Si lees noticias sobre tecnología, es probable que te encuentres con los términos “día cero”, “ciberespionaje” y “ciberconflicto”. Quizá conozcas el significado de las palabras que los conforman, pero ¿comprendes realmente los términos y lo que podrían significar para los datos empresariales y personales? En este artículo analizaremos estos términos en profundidad para poder llegar a comprender algunas de sus implicaciones.
Día cero
“Día cero” es el término que se ha usado más recientemente al describir el último error que está afectando a Microsoft Word. También se conoce como “hora cero”, “día 0” o “el día cero”. Si bien existen numerosas variaciones para el término, todas significan lo mismo: el día en el que se identifica en el software una vulnerabilidad no revelada y se explota con intenciones maliciosas. En el reciente caso de Microsoft Word, una vulnerabilidad no revelada de Windows Object Linking and Embedding (OLE) permite la descarga de aplicaciones HTML maliciosas al abrir un documento de Word. Los investigadores de McAfee fueron los primeros en descubrir el problema durante unas pruebas rutinarias y fueron ellos quienes sacaron, por tanto, a la luz, la vulnerabilidad del día cero. Los ataques de día cero son especialmente dañinos porque las revisiones y las correcciones no se crean de un día para otro. El artículo de McAfee se publicó cuatro días después de que se creara una revisión de Microsoft Word y lo más probable es que Microsoft fuera consciente del problema antes de publicar dicho artículo. Este es tan solo un ejemplo de los numerosos ataques que están afectando a las compañías, como el ataque que sufrió Sony Corporation.
Ciberespionaje
El ciberespionaje (o espionaje cibernético) se define como el uso de redes informáticas para obtener acceso ilícito a información confidencial. Esta información suele pertenecer a un negocio o a una institución gubernamental, aunque también a otros tipos de organismos. Se han publicado varios artículos periodísticos sobre grupos de ciberespionaje que planeaban atacar negocios estadounidenses. Uno de los ataques más recientes fue al Consejo Nacional de Comercio Exterior (NFTC son sus siglas en inglés) a finales de febrero. Sus miembros recibieron lo que parecía una invitación a una reunión, pero que, cuando hacías clic sobre ella, instalaba Scanbox, programa que identifica el software que ha instalado un usuario y a continuación ejecuta “registradores de teclas” en su equipo. Esto permite a los usuarios identificar los tipos de software utilizados y la información que la persona introduce en su PC. Según la compañía de ciberseguridad trabajando en el caso, el blanco del ataque era seguramente la vigilancia. Se declaró que los hackers trabajaban para los intereses del gobierno chino y al parecer su objetivo era recopilar información sobre los principales ejecutivos estadounidenses del Consejo y usarla posteriormente con fines fraudulentos.
Ciberconflicto
El término ciberconflicto puede definirse sencillamente como un conflicto en el ciberespacio o ciberguerra, pero existe una definición más detallada: “El uso de medios informáticos en el ciberespacio, de microprocesadores u otras tecnologías asociadas, con fines malévolos y destructivos para afectar o modificar interacciones diplomáticas y militares entre entidades”. Suena terrorífico ¡y puede llegar a serlo!
Seguramente hayas reparado en la gran tensión informativa que existe sobre los ciberconflictos, pero ¿qué está en juego realmente? Si tomamos como ejemplo el caso anterior de espionaje chino, podemos fácilmente deducir que un ataque promovido por el estado podría paralizar sectores clave a través del lanzamiento de una forma de ciberataque. En los Estados Unidos ha habido acusaciones de hackeos rusos que han llevado a especulaciones sobre cómo podría reaccionar Rusia ante provocaciones. La aterradora realidad es que vivimos en un mundo en el que pulsar unas cuantas teclas puede acabar con organizaciones tan vitales como proveedores de energía y de telecomunicaciones.
Día cero, ciberespionaje y ciberconflicto son conceptos que caben, todos ellos, en el saco del ciberataque, que poco a poco se está convirtiendo en una nueva realidad para todos. La mayoría de las compañías ha comenzado a tomar todo tipo de iniciativas para su prevención, desde la formación de sus empleados a la utilización de servicios de monitorización. Los gobiernos, por su parte, están también reclutando sus propios ciberejércitos. El término “hacker” lleva años recibiendo mala reputación en las noticias, pero ahora son ellos quienes conforman estos ejércitos alternativos.