Published in 2018 by The Rosen Publishing Group, Inc.
Copyright © 2018 by The Rosen Publishing Group, Inc.
All rights reserved. No part of this book may be reproduced in any form without permission in writing from the publisher, except by a reviewer.
Names: Kamberg, Mary-Lane, 1948- author.
Title: Ciberseguridad: protege tu identidad y tus datos / Mary-Lane Kamberg, translated by Alberto Jiménez.
Description: New York : Rosen Central, 2018. | Series: Cultura digital y de la información | Includes bibliographical references and index. | Audience: Grades 5-8.
Identifiers: ISBN 9781477789988 (library bound) | ISBN 9781499439786 (pbk.) | ISBN 9781499439847 (6 pack)
Subjects: LCSH: Computer security—Juvenile literature. | Computer networks — Security measures—Juvenile literature.
INTRODUCCIÓN
Durante la temporada navideña de diciembre de 2013, las tiendas de descuentos Target, con sede en Minnesota, Mineápolis, sufrieron el mayor ciberdelito conocido contra un solo vendedor en Estados Unidos. Según Los Angeles Times, el doble ciberataque afectó a 110 millones de clientes, algo más de un tercio de la población estadounidense.
De acuerdo con Business Insider, los atacantes se infiltraron en los terminales punto de venta de 1,797 tiendas de Estados Unidos y 124 de Canadá. Estos terminales son sistemas de control donde los clientes pasan su tarjeta de crédito o débito al pagar sus compras. El pirateo afectó a quienes pagaron personalmente con tarjeta, pero no a los que compraron en línea. Con la información robada, los delincuentes fabricaron tarjetas con números de cuenta y de información personal (PIN, por sus siglas en inglés) correctos. El PIN identifica al cliente bancario cuando utiliza una tarjeta de crédito o débito.
Al mes siguiente, Target informó de un segundo ataque. Esta vez, los ladrones iban detrás de nombres, direcciones, números de teléfono y direcciones de correo electrónico o email; el pirateo afectó a compras físicas y en línea. Con los datos de ambos ataques, los delincuentes pudieron comprar, sacar dinero de cuentas bancarias y utilizar Internet como si fueran los propietarios. Bajo nombres falsos, cometieron fraudes y otros delitos.
El icono de un candado junto a https en la barra de direcciones del navegador, representa un enlace encriptado de Secure Sockets Layer (SSL) entre un servidor web y un navegador, y protege las transacciones en línea.
Los propietarios de negocios deben estar alerta para evitar el robo del número de tarjeta y otros datos de sus clientes. El ataque de 2013 costó a Target 290 millones de dólares, según la agencia internacional de noticias Reuter.
Todos corremos el riesgo de que nos roben información personal de computadoras, smartphones, tablets y otros dispositivos. Proteger el equipo, la identidad personal y los números de cuenta es la labor de los expertos en ciberseguridad. Sin embargo, no solo deben tener cuidado los negocios. La mayoría de los jóvenes que crecieron con Internet se conectan desde que son muy pequeños, y sus padres y abuelos pasan también conectados gran parte del tiempo. Para muchos es fundamental el uso de las redes sociales, el correo electrónico o email y otras actividades en línea, ya que son un modo primordial de interacción social y una de las principales formas de llevar a cabo operaciones bancarias y otras actividades comerciales.
Como nuestra vida cotidiana se digitaliza cada vez más, el daño que desconocidos hostiles y remotos pueden hacernos no hace sino crecer. Las amenazas incluyen delitos financieros y estafas, así como actos para el robo de identidad que pueden dejarnos sin dinero, arruinar nuestra reputación e incluso exponernos a sufrir el peso de la ley.
Basándose en las prácticas y recomendaciones de los expertos, los particulares pueden tomar pasos para impedir las intrusiones digitales y protegerse contra quienes pretenden poner en peligro su privacidad, apropiarse de su identidad o robar sus datos. El sentido común, el uso adecuado de la tecnología y la vigilancia continua son algunas de las mejores defensas contra uno de los delitos más corrientes de nuestro tiempo.
Capítulo 1
Héroes y villanos
an solo cuatro años después del nacimiento de Internet en 1982, se detectó un virus de computadora personal originado en Pakistán. Se llamaba Brain. Cuando un usuario metía un disquete en una computadora infectada, el virus atacaba la primera parte del disco flexible, y la unidad de disco se desaceleraba. Además, el ataque inhabilitaba siete kilobytes de la memoria del sistema operativo. Un byte es una unidad de medida que sirve para describir el tamaño de la memoria de la computadora. Suele consistir en ocho dígitos binarios que operan como una unidad. El kilobyte equivale a 1,024 bytes, u 8,192 dígitos. Aunque Brain fue el primer virus de PC, no sería el último; todos los días aparece un nuevo software malicioso o malware.
En 1989, Robert Morris creó una nueva amenaza conocida como el gusano Morris. Se duplicaba y se extendía tan deprisa que afectó a casi todo Internet, que por entonces contaba apenas con un puñado de usuarios. Aquel fue el primer ataque extenso de denegación de servicio (DoS, por sus siglas en inglés). El objetivo de este tipo de ataque es impedir que los usuarios legítimos accedan a información o servicios.
Antes de la popularización de Internet, los virus solían propagarse a través de los disquetes, principal herramienta de almacenamiento e intercambio de datos entre los años setenta y noventa del pasado siglo.
Por ejemplo, cuando un usuario teclea una URL en el navegador, pide ver una página en un servidor web. En un ataque DoS, el intruso satura la red con peticiones, y como el servidor solo es capaz de procesar cierto número, el usuario legítimo no puede acceder al sitio. Según Symantec, el gusano Morris perjudicó a seis mil computadoras, más o menos el 10 % de todas las que había por entonces en Internet. Cuando el ataque se lanza desde muchas fuentes al mismo tiempo, se denomina denegación de servicio distribuido (DDoS, por sus siglas en inglés).
¿Quién hace esto?
El pirata, o hacker, es un programador que desarrolla o modifica software para entrar en computadoras ajenas. A veces pretende dañar los sistemas, cerrarlos o robar información privada con fines ilegales; otras ayuda a particulares y empresas a resolver problemas de los sistemas computacionales.
Se cree que los piratas aparecieron entre 1984 y 1985 en el Reino Unido, cuando ciertos usuarios que llegarían a ser llamados