Secuestro Virtual

El viernes 12 de mayo, del presente año, será un día histórico en la vida de quienes utilizan, conocen y experimentan las nuevas tecnologías y que son usuarios del sistema operativo Windows. Porque en este día se realizó un ataque mundial, por medio de internet, a todos los equipos Windows. Este sistema operativo es muy accesible y por ello es el más usado por millones de personas e instituciones de todo el mundo. El sistema operativo Windows tiene muchas ventajas en su uso y la principal de ellas es que modificar los componentes de una PC o computadora no es tan difícil, además los programas o aplicaciones que utiliza son muy populares porque pueden adquirirse, a precios muy bajos, en medios ilegales.
Sin embargo tiene una desventaja muy grande ya que por este motivo es vulnerable a diversos virus informáticos que llegan de diferentes puntos, con la intención de modificar su configuración, para conocer el uso y la intención de los usuarios en su trabajo o entretenimiento y robar información, contraseñas o archivos privados, para realizar fraudes y robos con esos datos que se obtuvieron. Pero esto no significa que los demás sistemas operativos como Android o IOS de Apple se encuentren libres o ajenos a los ataques informáticos. La privacidad de miles o tal vez millones de personas ha sido violentada, sin importar el sistema operativo que utiliza, la seguridad que tenga o el país en el que vive.

Además debemos comprender que la intención de un experto que diseña un virus no es otra que la de obtener un beneficio económico. Un virus no tiene sentido sino busca ese fin. El virus permanece oculto y el usuario no lo detecta porque el equipo sigue funcionando hasta que paulatinamente deja de realizar algunas funciones que fueron modificadas en su configuración.
Sin embargo el ataque mundial que se realizó el viernes 12 se sale de este esquema, porque tiene una característica muy particular, este virus que se conoce como WannaCry, no se diseñó para robar información, se diseñó para bloquear el uso de una computadora. El equipo infectado se podía prender y apagar, pero no se podía utilizar y todos los archivos eran inaccesibles. En pocas palabras el virus se apropiaba del sistema operativo e impedía acceder a los programas y a la información que ahí se encontraba, y tan solo mostraba un aviso en color rojo, con la figura de un candado en donde se informaba del ataque y se solicitaba una recompensa para liberarlo. Así que por este motivo quedaron inservibles los sistemas informáticos de grandes empresas, terminales aéreas, terminales de trenes, hospitales y un número incontable de usuarios en todo el planeta. Este nuevo tipo de ataque tecnológico tiene todas las características de un secuestro virtual.

El grupo de hakers que diseñó este complicado programa o virus informático, solicitaba un pago para liberar el acceso por medio de una secuencia de advertencias. En la primera solicitaban un pago de algo así como 6000 pesos en dinero electrónico o bitcoins. Si el usuario no pagaba, solicitaban el doble y en la tercera eliminaban toda la información.

Tal vez para un usuario ocasional de un equipo bloqueado, esto no representa un grave problema, porque aunque pierda la información que guarda en su memoria, puede formatear su computadora y con ello corregir el problema; pero para un hospital representa un asunto de vida o muerte, lo mismo que para un estudiante que ha terminado su trabajo de titulación y todos aquellos usuarios que con el transcurso del tiempo tienen organizado su trabajo y su vida en una computadora o en una red digital y viven confiados de que la enorme memoria que tienen instalada es un lugar confiable y seguro.

Para proteger a los internautas,, tanto Windows, como las empresas que diseñan antivirus, crearon las defensas digitales para neutralizar este peligroso y dañino virus informático; sin embargo los expertos consideran que el riesgo de un nuevo ataque, no ha terminado.

Ninguno de nosotros sabe con certeza cómo y cuándo tendremos una falla en nuestro organismo, porque nuestra vida está ligada a la incertidumbre y esta misma condición se aplica totalmente al funcionamiento de los modernos equipos computacionales, porque no sabemos cuándo y cómo tendrán un fallo que no permitirá que sean utilizados por los usuarios.

Conforme avanza el desarrollo de la tecnología también aumenta el poder y la potencia de los equipos, así como su capacidad de memoria y cuando se compra un equipo nuevo de inmediato se piensa que su capacidad de memoria sea muy grande para guardar las imágenes, los videos y la música que tanto nos agradan. Sin embargo nunca pensamos que ese equipo tiene considerado o programado un determinado tiempo de vida útil y que en un plazo no mayor a cinco años, será desechado por otro que tenga mejores componentes.
Dentro de los fallos más comunes que presentan las computadoras, en lo que respecta a las diversas tarjetas electrónicas y sus delicadas piezas de tecnología avanzada, están: Las fallas del disco duro, las fallas de la tarjeta madre por un mal uso de los conectores; tanto del suministro de corriente, como de los periféricos que el usuario conecta y las fallas de la memoria RAM o memoria de trabajo.
Ninguna de estas fallas permiten el funcionamiento del equipo y por lo mismo se llega a la imposibilidad de acceder a los archivos que se tienen.

Eso nos lleva a una consideración que es vital para quienes guardan archivos muy valiosos en su computadora y que no han realizado un respaldo de la información relevante que utilizan frecuentemente. Respaldar la información significa guardar una copia de ella en un lugar seguro, porque la memoria interna del equipo que se utiliza frecuentemente no lo es.

El respaldo más común y menos recomendable es el que se realiza en una memoria USB, porque estos artefactos no son nada confiables, tienen muchos fallos y se extravían frecuentemente. También se usan discos duros externos, que son más seguros y la opción que se está utilizando cada día más, es colocarlos en un servicio de internet que se ofrecen al mismo tiempo que otros servicios digitales agregados a la cuenta de correo electrónico, que requieren una prevención de seguridad por parte del usuario para diseñar una contraseña que tenga por lo menos 15 caracteres que no se olviden. Además debemos tener el cuidado de evitar el hakeo utilizando sabiamente el internet y evitando el uso de programas ilegales, porque el precio que se tiene que pagar por el bajo costo que tienen, es permitir que se incluyan instrucciones muy pequeñas que envían la información que requiere el haker que lo elaboró.

En estos tiempos de una vida ligada y dependiente de las nuevas tecnologías debemos tener presente que esta modernidad no tiene nada de inocente y que en este mundo muy pocas cosas son completamente gratis y de bajo precio, porque pueden ser la puerta trasera por donde los intrusos se meten a la intimidad de nuestra vida, para destruir aquello que tanto esfuerzo nos ha costado.

One clap, two clap, three clap, forty?

By clapping more or less, you can signal to us which stories really stand out.