Introducción

Todos sabemos qué son los virus informáticos o, al menos, eso pensamos.

El primer virus informático, Elk Cloner, apareció hace treinta años y mostraba un breve poema cuando los ordenadores infectados se arrancaban por quincuagésima vez. Desde entonces, los ciberdelincuentes han creado millones de virus y programas maliciosos (virus de correo electrónico, troyanos, gusanos de Internet, programas espía, registradores de pulsaciones en el teclado), y algunos de ellos han llegado a propagarse por todo el mundo e incluso salir en las noticias.

Los virus que llenan las pantallas de los ordenadores de porquería o eliminan archivos son muy conocidos. Mucha gente sigue creyendo que los programas maliciosos no son más que bromas o sabotajes. A principios de los años 90, el virus Michelangelo sembró el pánico en todo el mundo. En los años 2000, mientras millones de ordenadores se infectaban con el virus SoBig-F y se preparaban para descargar programas desconocidos de Internet a una hora concreta, las empresas de antivirus se peleaban con los proveedores de Internet para que cerrasen los servidores y evitar una catástrofe. Algunas películas de Hollywood (por ejemplo, Independence Day) contribuyeron a esta idea, mostrando ataques de virus que hacían parpadear las pantallas y sonar alarmas.

Sin embargo, hoy en día, la realidad es muy distinta.

Las amenazas siguen siendo existiendo pero son discretas y selectivas, y están más pensadas para ganar dinero que para provocar el caos.

En la actualidad, pocos programas maliciosos eliminan la información almacenada en discos duros, dañan hojas de cálculo o muestran mensajes. Ese tipo de vandalismo ha dado paso a ataques mucho más lucrativos. Los virus actuales pueden cifrar todos los archivos y pedir un rescate por ellos.

Los hackers pueden hacer chantaje a las empresas amenazándolas con lanzar ataques de denegación de servicio para impedir que los clientes accedan a sus sitios web.

Sin embargo, lo más habitual es que los virus no causen daños aparentes ni se hagan notar lo más mínimo. En lugar de eso, pueden instalar de forma silenciosa registradores de pulsaciones del teclado que esperan a que las víctimas visiten un sitio web de banca electrónica para grabar los datos de la cuenta y la contraseña, y enviarlos al ciberdelincuente por Internet.

Los hackers son ladrones de identidades y utilizan dichos datos para clonar tarjetas de crédito o saquear cuentas bancarias. Las víctimas ni siquiera son conscientes de que los ordenadores se han infectado. Una vez cumplida su labor, los virus pueden eliminarse por sí solos para evitar ser detectados.

Muchos otros programas maliciosos se hacen con el control de los equipos para convertirlos en zombis a control remoto y utilizarlos sin el conocimiento de los usuarios en la divulgación de millones de mensajes de correo no deseado con los que obtienen ganancias o para atacar a otros usuarios desprevenidos con más programas maliciosos.

En vista del auge de redes sociales como Facebook o Twitter, los ciberdelincuentes están utilizando estos sistemas para encontrar nuevos métodos con los que infectar equipos y robar identidades.

Los ataques ya ni siquiera están dirigidos a grandes cantidades de víctimas para evitar llamar la atención y que las empresas de antivirus los neutralicen rápidamente. Además, los ataques a gran escala pueden proporcionar a los ciberdelincuentes más datos robados de los que pueden hacerse cargo. Por eso, las amenazas están empezando a elegir sus víctimas con más cuidado.

Los ataques de spearphishing son un ejemplo de este tipo. Al principio, los ataques de suplantación de identidades (o phishing) se basaban en el envío de campañas masivas de mensajes que parecían provenir de bancos y pedían a los clientes que volviesen a introducir sus datos confidenciales para robarlos. Sin embargo, los ataques de spearphishing (literalmente, "pesca con arpón") se restringen a un número limitado de gente, normalmente, de una misma empresa. El mensaje parece provenir de compañeros de departamentos de confianza que solicitan información sobre contraseñas. El principio básico es el mismo, pero los ataques suelen tener más éxito, ya que las víctimas creen que el mensaje es interno y bajan la guardia.

Sigilosas, a pequeña escala y selectivas: por ahora, estas parecen ser las cualidades que están adoptando las amenazas para la seguridad.

Pero, ¿y más adelante? Predecir cómo se transformarán es casi imposible. Algunos analistas opinaban que los virus no pasarían de unos cuantos cientos y, según el propio Bill Gates, el correo no deseado ya no sería un problema en 2006. Por ahora, no está claro de dónde provendrán las amenazas ni lo peligrosas que serán. Pero lo que sí sabemos es que, mientras existan oportunidades de obtener ganancias económicas, los hackers y los delincuentes seguirán intentando acceder a los datos para utilizarlos de forma ilegal.