La Universidad de Almería colabora con policías de toda Europa en la lucha contra el cibercrimen y acaba de iniciar un proyecto en Bélgica contra los programas maliciosos. En esta lucha trata de poner freno a los ataques continuos a empresas, instituciones y también ciudadanos. La seguridad en internet es fundamental para el desarrollo de la sociedad interconectada.
En España, prácticamente todos los niños y niñas de entre 10 y 15 años accede a Internet, y a los 13, nueve de cada diez tienen un móvil propio con un acceso totalmente libre a la Red, según el informe El uso de las tecnologías por menores en España, publicado por el Observatorio nacional de Tecnología y Sociedad. Es una práctica que se entiende como normal en este tiempo de hiperconexión, ¿pero es segura?
Al margen del debate de si es conveniente el uso de la tecnología para el ocio o el consumo-generación de contenido en las diversas redes sociales a esas edades, se plantea el problema de la seguridad en Internet. La inmensa mayoría de los padres y madres no son conscientes de los peligros que entraña la red si no se utilizada adecuadamente y, al facilitarles el móvil, la tableta o el ordenador, se olvidan de que también deberían proporcionarles una formación para que el disfrute de la tecnología no lleve a grandes disgustos.
Internet es una selva, en la que el ataque puede llegar del lugar menos pensado, y los menores no están preparados para poner en marcha los mecanismos de protección necesarios. Pero el problema mayor es que los adultos tampoco.
Cuáles son los peligros asociados a la seguridad en Internet
Al navegar por Internet, la mayoría de las personas llevan a cabo prácticas que comprometen su seguridad, que les pueden llevar a ser víctimas de robos de dinero o de identidad o, en casos mucho más extremos, ver cómo una red criminal convierte su ordenador en un nodo de distribución de pornografía infantil, un caso que se da en muchas más ocasiones de las que se cree.
El uso poco seguro de Internet es tan habitual como grave, pero mucho peor aún es que empresas y entidades públicas no cuenten con las medidas necesarias para proteger sus sistemas de los miles de ataques que se producen a diario.
El investigador del Departamento de Informática de la Universidad de Almería, José Antonio Álvarez Bermejo, conoce muy bien los peligros de navegar por Internet y lamenta que las empresas e instituciones españolas hayan tardado demasiado en darse cuenta de que las amenazas están ahí y están expuestas a ellas. Asegura que “hace seis meses o un año no estaba en el ADN de las organizaciones el protegerse”.
Cómo se combaten los ataques en Internet
Este investigador de la Universidad de Almería se ha convertido en colaborador habitual de fuerzas de seguridad de varios países europeos, a quienes asesora y forma en materia de ciberseguridad, e incluso participa en algunas operaciones para ‘cazar’ a cibercriminales.
Esta experiencia le ha llevado a colaborar con la policía judicial federal de Bélgica en un proyecto que acaba de comenzar, para la creación de una base de datos avanzada de programas maliciosos (malware en inglés), con detalles que no tienen las bases de datos comerciales, y que servirá para defenderse de ataques informáticos.
Este proyecto se basa en la evidencia de que los atacantes emplean programas maliciosos creados previamente, a los que solamente modifican una serie de parámetros. De alguna manera, esta práctica facilita el trabajo de defensa, porque el programa atacante va a tener un comportamiento conocido previamente.
“Un programa malicioso entra en tu máquina e intenta hacerse persistente. Pero si lo tienes identificado y conoces cómo actúa, también sabes los pasos que debes dar para eliminarlo”, afirma este investigador de la Universidad de Almería.
¿Se ha convertido la seguridad en Internet en un problema de estado?
La seguridad en Internet se ha convertido en un problema de Estado, afirma Álvarez Bermejo. Los países tienen “la certeza de que les van a atacar, lo que ocurre es que no saben por dónde van a intentar entrar”. Esto ha llevado que ya no solamente las policías, sino que también los ejércitos, incluido el español, cuenten con unidades especializadas en el ciberespacio.
Porque la amenaza es muy real y también muy seria. Por ejemplo, un grupo terrorista ya no tendría que poner una bomba en un avión para derribarlo, bastaría con que interceptaran las comunicaciones de la torre de control de un aeropuerto y lanzaran información errónea al aparato sobre su posición, lo que podría provocar que se estrellara. Y eso es solamente una posibilidad, pero lo que sí se está dando en la actualidad, afirma Álvarez Bermejo, son ataques a la cadena de suministro, que están provocando que buques se pierdan en mitad del océano, algo que se consigue modificando la información que los sistemas GPS envían a los barcos.
“El mayor problema ahora es que estamos todos a la misma altura, hasta el punto de que un ciudadano puede atacar a un estado. Y para atentar contra un país solamente se necesitan un teclado, un ratón y se puede estar en cualquier parte del mundo”, afirma.
En qué aspectos de ciberseguridad se forma a policías
Este especialista en ciberseguridad de la Universidad de Almería participa en la formación de especialistas de Policía y Guardia Civil, así como con otras policías europeas. La formación que ofrece está dirigida a varias unidades. Para quienes acuden al lugar del crimen y se encargan de realizar registros en domicilios o empresas, les enseña a no romper la cadena de custodia de las pruebas informáticas, es decir, que si se interviene el ordenador de un criminal, sepan cómo actuar. “Antes de apagarlo hay que analizar toda la información en la memoria RAM y hay que hacerlo de una forma determinada para que no se pierda nada y no se invaliden las pruebas”.
Del mismo modo, también trabaja con las unidades especializadas en el análisis de las pruebas informáticas que, aunque cuentan con herramientas muy potentes facilitadas por Europol, necesitan asesoramiento muy especializado como el que él ofrece.
Todos estos trabajos de asesoramiento y formación se unen a otras colaboraciones en operaciones concretas, muchas de ellos de lucha contra pornografía infantil, para capturar a los integrantes de las redes criminales.
Cómo son los ataques informáticos a empresas e instituciones
Prácticamente todos los usuarios de Internet conocen a alguien que ha sido víctima de un ataque informático, sin embargo, no hay una cultura extendida sobre cómo se producen. Atacar un sistema es complicado, debido a las medidas de protección desplegadas. Por eso, la estrategia empleada por los cibercriminales no es tanto la confrontación directa contra estas barreras, como el desarrollo de estrategias para sortearlas y entrar en los ordenadores que se desean violentar.
Lo que se hace es “establecer previamente una comunicación entre atacante y atacado”. Y eso se consigue, por ejemplo, a través de un correo electrónico, que contiene adjunto un archivo en un formato que en un principio no genera ninguna sospecha, como puede ser un PDF, al que se le ha introducido un código malicioso. Al abrir ese archivo se ejecuta el programa atacante y es entonces cuando se abren las puertas del sistema a los cibercriminales.
Cómo defenderse de un ciberataque
Para defenderse de un posible ataque basta con unas prácticas sencillas, como por ejemplo comenzar a utilizar navegadores más seguros, como Brave; si se emplea certificado digital, utilizar programas de cifrado como Kleopatra; analizar ficheros sospechosos en la web Virustotal; contratar un buen antivirus; y, sobre todo, sentido común para no caer en las trampas que llegan a través de todos los dispositivos que manejamos a diario.
Internet es una selva, es “como el barrio más peligroso de la ciudad donde uno jamás dejaría que jugaran sus hijos”. De ahí la importancia de tomar conciencia de los riesgos que se corren y de actuar de un modo seguro, para que no ser víctima de ninguno de estos ataques.
Y “ya se puede tener el mejor firewall o los mejores sistemas de seguridad, que no valen de nada, porque te protegen de las conexiones entrantes, pero no de las salientes, porque lo que se ha producido es que un tercero ha accedido a la entidad y se establece un intercambio command and conquer, es decir, envío órdenes y te conquisto”.
José Antonio Álvarez Bermejo explica que no se requieren conocimientos muy avanzados para construir un archivo con código malicioso, de hecho, hay programas totalmente accesibles que lo permiten. Como también, que los atacantes van “a tiro hecho”, ya que antes de iniciar su acción se aseguran de conocer todos los detalles del sistema al que quieren acceder, para lo que emplean aplicaciones disponibles en Internet.