Petya y los peligros que se encuentran en internet

1. Hacker

Pocas figuras tienen tanta relevancia en el mundo digital como los hackers. Aunque normalmente se exagera su papel, lo cierto es que quienes tienen talento en el manejo de los computadores y saben aprovechar su capacidad pueden hacer muchas cosas que nos están veladas al resto de los mortales.

Desde que comenzamos a vincular nuestros dispositivos a una red local se ha vuelto cada vez más factible para terceras personas acceder a nuestra información, y pese a que la seguridad ha mejorado también lo han hecho las herramientas para violar la seguridad informática. 

 

En la actualidad seguramente todos hemos tenido al menos un problema derivado de un virus o un troyano infectando algún computador.

Sin embargo, conforme pasa el tiempo las herramientas de ataques informáticos se vuelven más complejas. En este artículo no hablaremos de los grandes software pensados para la guerra informática a gran escala (muchos de los cuales seguramente no son de dominio público) sino de sistemas más sencillos que se usan masivamente para robar información de personas, manipular sus datos y en general hacer algún daño y obtener de ello un beneficio derivado.

Dentro de estos software hay uno que salió a la luz hace relativamente poco tiempo. Llamado Petya, tiene la capacidad de encriptar un disco duro y de volver inaccesible la información a su dueño.

2. Petya

El funcionamiento del software es relativamente sencillo: mediante engaños convence a las personas de ejecutar un programa desconocido en su ordenador y tras ello comienza a trabajar oculto, guardando en un archivo encriptado toda la información del dispositivo. Una vez termina, la siguiente imagen aparece en la pantalla:

 

El usuario entonces se ve obligado a perder su información o a pagar un “rescate” por un código que le permita desencriptar su disco duro. Para garantizar que los criminales no sean rastreados, el pago debe realizarse en bitcoins, la moneda del mundo digital.

 

Petya es relativamente reciente y puede que no dure mucho (pues ya se están logrando avances para quebrar el código y permitir a las víctimas recuperar su información), pero es una muestra de los potenciales peligros del mundo digital. Quienes usan este software lo hacen para sobornar a sus víctimas, pero bien podrían hacerlo para sacar información de terceros o para manipular sus datos.

 

Y si esto lo hacen masivamente criminales que seguramente trabajen solos (o en pequeños grupos), ¿qué no podría hacer una organización de inteligencia bien estructurada?

 

Escribir comentario

Comentarios: 0