CONSEJO MEXICANO DE CIENCIAS SOCIALES

Wild West Recargado | Ricardo Mansilla

Jun 01, 2017
2935 Vistas 2 Comentario(s)

El 12 de mayo se divulgó a nivel mundial la noticia de que un ransomware, un tipo de programa malicioso que toma el control del sistema operativo en una gama muy extensa de equipos electrónicos y cuya finalidad declarada es pedir un rescate por el retorno del mando sobre el dispositivo, había infectado cientos de miles de computadoras alrededor del planeta, creando una crisis en el sistema de salud de Gran Bretaña, colapsando de modo parcial la red de Telefónica, Gas Natural e Iberdrola en España. En las primeras horas parecía que el país más afectado de Latinoamérica había sido Brasil, pero posteriores valoraciones de los daños pusieron a México a la cabeza de la lista de perjudicados.

Esta nueva cepa de ransomware conocida como WannaCry (o también WanaCrypt0r o Wcry) pedía el primer día un rescate de USD 300, que debía ser pagado en Bitcoins, una moneda digital no controlada por ningún banco central ni entidad financiera en el planeta. La tarifa creció súbitamente al doble tres días después, con la amenaza adicional de la destrucción definitiva de los datos si el pago no se hacía en la semana posterior al secuestro.

WannaCry aprovechó una de las frecuentes vulnerabilidades del sistema operativo Windows. En esta ocasión la debilidad era conocida como EternalBlue, había sido detectada por la NSA y aparentemente la utilizaban para penetrar en la infraestructura financiera en el Medio Oeste (Qatar, Dubai, Abu Dhabi, Siria, Yemen y los territorios palestinos). En el mes de marzo el grupo de hackers Shadow Brokers penetró los servidores de la NSA capturando y haciendo públicas una buena cantidad de herramientas de hackeo, en particular este “exploit”.

Tal vez la más básica y profunda reflexión que tenemos que hacer acerca de este fenómeno social debe dirigirse al reconocimiento de la tremenda dependencia que hemos generado de nuestros dispositivos electrónicos. La producción de ransomwares es un negocio criminal del orden de los miles de millones de dólares anuales. La única razón de este éxito es sin duda la alta valoración que le concedemos a los datos que almacenamos en nuestras computadoras, teléfonos inteligentes y tablets. Pero si los antecedentes apuntaban a que las victimas más frecuentes eran el ciudadano común, los últimos ataques muestran que también las instituciones están en la mira de los forajidos. Al momento de escribir estas líneas era noticia el chantaje al que era sometido Disney, luego de que una película aún sin estrenar pudiera estar disponible en internet si no se cumplían los requerimientos de un rescate.

Por otra parte, existe un desvanecimiento de la percepción de seguridad. Durante siglos los seres humanos gustamos de vivir en ciudades, de preferencia con murallas perimetrales que nos protegían de todo tipo de peligros, en particular de los asaltos. Tal vez el más extremo ejemplo de esta situación es el sistema monástico, donde los ordenados de los diferentes tipos de congregaciones se refugiaban para resguardarse de lo que desde su punto de vista era una realidad hondamente pecaminosa. Las carreteras y caminos entre pueblos y ciudades eran los espacios más idóneos para la transgresión de la ley.

Tal situación ha cambiado totalmente. En la intimidad de nuestros hogares, nuestras computadoras, tablets, teléfonos y televisores inteligentes, impresoras y otros dispositivos electrónicos pueden ser hackeados y exigirnos un rescate para recobrar su control. El asalto a nuestra privacidad puede ir más lejos. Los micrófonos y cámaras de nuestros televisores y computadoras pueden ser usados para escucharnos. La reciente sustracción de información de los servidores de la NSA y la CIA sugiere que en el futuro los intrusos pueden no ser solamente servicios de inteligencia.

El origen de esta debilidad subyace en la estructura de los sistemas operativos más usados a nivel planetario por nuestros dispositivos electrónicos. La complejidad de los mismos crece a una tasa muy alta y miles de líneas nuevas de código son adicionadas con frecuencia en los llamados “parches” de seguridad. Esta situación no parece que vaya a cambiar en el mediano plazo.

Por último, internet ha colapsado las distancias, poniendo a casi todo el planeta al alcance de nuestros teclados. Esto es una hoja de doble filo, pues hace un par de siglos un asaltante del Medio Oeste norteamericano no podía perjudicar a nadie que se desplazara por las afueras de París. En la actualidad, la mayoría de nosotros no puede saber si el que nos acabar de robar la contraseña está al otro lado del mundo o es nuestro vecino de los altos.

Te puede interesar

Convocatoria a la 5a Semana Nacional de las Ciencias Sociales
Convocatorias
0 veces compartido7 vistas
Convocatorias
0 veces compartido7 vistas

Convocatoria a la 5a Semana Nacional de las Ciencias Sociales

comecso - May 11, 2022

El Consejo Mexicano de Ciencias Sociales Convoca a participar en la 5a Semana Nacional de las Ciencias Sociales Se convoca…

27th World Congress of Political Science
Convocatorias
0 veces compartido33 vistas
Convocatorias
0 veces compartido33 vistas

27th World Congress of Political Science

Laura Gutiérrez - May 20, 2022

Congress Theme Politics in the Age of Transboundary Crises: Vulnerability and Resilience Domestic and international politics are notably challenged by complex…

Voluntas, Volume 33, issue 2
Publicaciones
0 veces compartido32 vistas
Publicaciones
0 veces compartido32 vistas

Voluntas, Volume 33, issue 2

Laura Gutiérrez - May 20, 2022

VOLUNTAS: International Journal of Voluntary and Nonprofit Organizations Official journal of the International Society for Third-Sector Research Looking Ahead to…

COVID-19 e implicaciones para la política nacional y global
Publicaciones
0 veces compartido68 vistas
Publicaciones
0 veces compartido68 vistas

COVID-19 e implicaciones para la política nacional y global

Laura Gutiérrez - May 19, 2022

International Science Council Sin precedentes y sin terminar: COVID-19 e implicaciones para la política nacional y global Prólogo (resumen ejecutivo)…

2 Comentarios

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Tu dirección de correo electrónico no será publicada.