Descargas ilegales: una moneda con muchas caras

Los estudios revelan que copiar software piratas puede comprometer seriamente la seguridad informática de los usuarios

Autor:

Amaury E. del Valle

A muchos pudiera alegrarles copiar música, películas y, sobre todo, programas informáticos gratis, de forma no legal, ya sea descargándolos de Internet o porque otros se los faciliten.

Esa práctica nada aplaudible ha sido paradójicamente la solución para cierto sector en el país, bloqueado también en el campo de la tecnología por la irracional política de la Casa Blanca de negarle a las empresas informáticas que comercialicen software o servicios.

Hasta software gratis, como los que «regala» Google a sus usuarios —entre ellos Google Earth o Chrome—, pueden serle negados a alguien si identifican por el número IP del servidor o máquina que lo solicita desde la Mayor de las Antillas.

Pero más allá de esa necesidad impostergable para el desarrollo de la sociedad de la información en la Isla, no son pocos los que se conforman con obtener copias «ilegales» de los programas, e incluso lo ven ya como algo normal, sin buscar o pensar que puede haber una alternativa.

Lo que muchas veces no ven es que están poniendo en peligro su propia seguridad, ya que gran parte de estas supuestas facilidades que ofrecen múltiples sitios web —la mayoría de dudosa reputación— están plagados de programas malignos o malware, destinados a robar información privada o convertir a las computadoras en «zombis» que formen parte de botnets o redes fantasmas.

Así, introducen en su propia computadora las vulnerabilidades que después tratan de reparar con programas antivirus, también descargados ilegalmente, que detectan a todos los intrusos, menos a ellos mismos.

Vulnerabilidad criolla

Un estudio publicado recientemente por el Instituto Nacional de Tecnologías de la Comunicación de España reveló que redes muy populares como BitTorrent o eDonkey, destinadas a acelerar las descargas de programas, videos y música, tienen dentro de sí una alta dosis de códigos maliciosos.

El análisis de 110 671 archivos dentro de esas webs demostró que el 28 por ciento de las muestras estudiadas incluía algún tipo de código malicioso. En el caso de eDonkey y eMule supuso una probabilidad de infección del 46 por ciento; mientras que si se realizaba a través de cyberlockers era del 21,7 por ciento, y a través de BitTorrent del 15,7 por ciento.

Los más peligrosos resultaron los programas de edición de audio y video, con un 44,8 por ciento y un 39,9 por ciento, respectivamente, seguidos de los sistemas operativos, los programas de ofimática y los juegos para computadoras; aunque estos últimos presentaban un porcentaje de archivos maliciosos inferior al 20 por ciento.

El estudio del Instituto Nacional de Tecnologías de la Comunicación ibérico reveló que el 81,9 por ciento de los archivos maliciosos correspondían a troyanos, seguidos desde lejos por las herramientas de intrusión, con un 8,1 por ciento, y los virus con un 5,4 por ciento.

De estas cifras, que dichas rápidamente son ya de por sí alarmantes, se desprenden otras revelaciones no menos preocupantes, como el hecho de que los objetivos de los creadores de programas malignos hayan cambiado muchísimo en los últimos años, y ya no se parezcan para nada a la imagen hollywoodense que se vendió por los medios de comunicación, que los presentaban como sujetos superdotados, aislados y deseosos de reconocimiento «virtual» por penetrar en una red o computadora «supersegura».

Ahora se trata de verdaderas mafias informáticas con propósitos criminales muy bien definidos, que prefieren introducir por diversas vías los llamados caballos de Troya, a los cuales los expertos no consideran un virus como tal, pero son igualmente peligrosos.

En seguridad informática se ha denominado troyano o caballo de Troya a los software maliciosos que aparentan ser un programa supuestamente legítimo e inofensivo, pero que en la mayoría de los casos crean una puerta trasera (en inglés, backdoor) que permite la administración remota a un usuario no autorizado de la máquina comprometida.

Así el intruso, que muchas veces forma parte de una organización criminal, no solo roba información confidencial del usuario, sino que convierte a la máquina, si está conectada a Internet, en un «zombi» que actúa a una orden dada.

En muchos casos se usa para ejecutar ataques masivos de denegación de servicio, donde muchas PC, sin que su dueño se dé cuenta, acceden al mismo tiempo a un servidor, con el fin de saturarlo y provocar su «caída».

Si esta acción se ejecuta por miles de máquinas a la vez contra entidades muy importantes —como los bancos, por ejemplo— pueden servir para enmascarar delitos informáticos como el desvío de dinero de las cuentas, haciendo muy difícil saber de dónde partió la acción y, por ende, descubrir a sus autores.

Esta realidad mundial, que para muchos pudiera parecer ajena, no está ausente del espectro virtual cubano, como lo demuestran las estadísticas de la Empresa de Consultoría y Seguridad Informática, Segurmática.

Según las cifras que ofrece esta entidad en su sitio web (www.segurmatica.cu), de los 6 507 programas malignos detectados en Cuba, 421 han sido virus, 1 523 gusanos, 24 jokes, 25 exploit… y 4 514 caballos de troya, o sea, la inmensa mayoría.

¿Dónde está el software cubano?

Ya no se trata solo de la descarga ilegal de música o videos, algo que incluso se comercializa sin control en las calles cubanas, en un fenómeno al cual no escapan siquiera los propios artistas del patio, que ven cómo sus discos se venden sin que por ellos reciban los justos ingresos que por derecho de autor les toca.

También los programas informáticos son comercializados por algunos, ya sea en CD, DVD, o a través de copias directas desde dispositivos externos, en una espiral que, si bien aparentemente resuelve un problema, en ocasiones puede crear otro de seguridad.

Las posibles soluciones no son sencillas, máxime para un país que, como dijimos al principio, está impedido por las absurdas políticas del bloqueo norteamericano de acceder legalmente a muchas fuentes de software, o servicios de desarrollo de estos.

Hay un gran trecho por recorrer, y debe pensarse no solo en las consecuencias de violar los derechos de autor, sino en las vulnerabilidades de seguridad que provocan y cómo comprometen la privacidad de su información.

Se impone, entonces, no solo ampliar la comercialización legal de software y programas informáticos cubanos —especialmente los educativos, que adolecen de más divulgación, tirada y precios accesibles—, sino también los de seguridad informática, y sobre todo los basados en software libre, que no quiere decir no propietario.

También necesita un impulso definitivo la migración cubana hacia plataformas de software libre, no solo para servidores y expertos, sino para el usuario final.

Al final, cuando se saquen bien las cuentas de factores en pro y en contra de la piratería de software y las descargas ilegales, posiblemente estas nos revelen que estamos actuando nosotros mismos como «zombis».

Comparte esta noticia



Enviar por E-mail

  • Los comentarios deben basarse en el respeto a los criterios.
  • No se admitirán ofensas, frases vulgares, ni palabras obscenas.
  • Nos reservamos el derecho de no publicar los que incumplan con las normas de este sitio.