Capítulo 3 – Ciberataques: Malware
Malware
Habíamos comenzado el capítulo con el spam y es ahora el turno del malware. Como de antivirus ya sabes “mucho”, lo que debes conocer es cómo se nos cuelan los programas maliciosos y por qué.
Empecemos con un vídeo de Computer Hoy:
No recuerdo bien cuándo fue exactamente, pero creo que hace ahora alrededor de 20 años, ya recibía archivos infectados con el nombre “Cristina19.exe” (un archivo ejecutable que simulaba ser una foto). La persona que me lo enviaba a través del famoso IRC (Internet Relay Chat) aseguraba ser una chica de 19 años llamada Cristina y residente en Alicante que le gustaba chatear. Menos mal, que en aquella época ya sabía el riesgo que entrañaba no saber diferenciar el formato de una foto, del de un ejecutable. No aceptar un archivo en formato .exe es lo más lógico hoy en día (Hotmail ni siquiera te deja enviar archivos adjuntos .exe). Muchísima gente sabe que son archivos ejecutables que podrían contener malware, esto es, peligros potenciales. En aquella época, siendo igual de evidente, la gente no prestaba atención a tan nimios detalles. La situación hoy no ha cambiado en términos absolutos. Para cuando la sociedad aprende que no tiene que abrir archivos con la extensión .exe, porque son ejecutables, ha pasado tanto tiempo que las amenazas se cuelan de formas muy distintas. En esencia, en cuestiones de seguridad, es necesaria una constante actualización y formación, que es el mensaje principal de este libro.
Decía hace unas cuantas líneas que la situación no ha cambiado desde un punto de vista general, pero la realidad es que se ha evolucionado; principalmente “los malos”. El panorama es mucho más complejo. Antes no pasaba por la cabeza de nadie (me refiero a usuarios no avanzados) que un archivo .pdf pudiera suponer una amenaza, o los famosos PowerPoint (.ppt, .pptx, .pps o .ppsx) ¡Pero si sólo traen fotos! ¡Pero si no es un .exe! ¡Pero si lo manda mi amigo Gerardo!…
Hablando de Gerardo. Hace unos cuantos años, no sé si tres o cuatro, un prestigioso escritor francés con el que tenía una relación profesional, me escribió pidiéndome dinero por encontrarse en una situación de emergencia.
Te aseguro que el mail parecía totalmente real. Salvo por el hecho de que no lo había escrito Gérard. Alguien había entrado de algún modo en su buzón de correo electrónico y estaba enviando a todos los contactos (por separado) de Gérard un mail urgente solicitando que le enviara dinero.
Podía haber sido cierto, dado que este señor se dedica a escribir sobre un tema que implica viajar por lugares conflictivos, pero al final del mail, faltaba el acento. Un francés, escritor, no olvida poner su acento en el nombre.
Sería como decir que Alonso no mira por el retrovisor cuando adelanta. Averigüé desde dónde (ubicación geográfica) había sido enviado el e-mail para terminar descubriendo inconsistencias.
Te cuento esto, porque por muy legítimo que sea o parezca, es posible que tu amigo Gerardo te esté enviando, sin saberlo, archivos infectados.
Los factores que diferencian a los crackers del pasado con los cibercriminales de hoy en día son el grado de preparación y conocimientos técnicos; disponen de más recursos, están financiados y mucho mejor organizados.
Eso es lo que, en definitiva, hace que la evolución del crimen digital sea tan rápida actualmente. Ya no son jovencitos curiosos sin principios morales (porque los perdieron o nunca se los enseñaron), sino grupos criminales organizados ¿De qué formas pueden lograr infectar tu ordenador?
Además de las triquiñuelas que te he comentado sobre el spam y el phishing, existen otras vías que te sonarán como los programas de intercambios de archivos conocidos como P2P (eMule, µTorrent, BitTorrent, Vuze, LimeWire, SoulSeek, Shareaza, bitComet, aMule, giFT, Ares Galaxy, BitTornado, FrostWire, Morpheus, gtk-gnutella, Acquisition, Ktorrent, Deluge, etc.).
No es que haya perdido la cabeza de repente para demostrar cuánto sé sobre programas de descarga (llamados clientes), sino para poner de manifiesto la gran variedad de software que puede llegar a existir para un mismo propósito, en este caso la compartición de archivos.
Que nuestros hijos utilicen uno u otro depende de numerosos factores, pero que todos son una puerta de acceso para el software malicioso, es un hecho.
Otras formas de acceder a nuestros ordenadores es a través de conexiones cifradas, que precisamente por estar “codificadas” (uso este término incorrectamente para una mejor comprensión del concepto), no encuentran obstáculos como el firewall, que actúa a modo de portero de discoteca, comprobando el “DNI” de todos los programas para dejar pasar a los invitados solamente.
Si los datos que solicitan la entrada a nuestro ordenador están cifrados, se les deja pasar por la puerta sin que el portero (firewall) pueda identificarlos, no habiendo forma de saber quién es ni sus intenciones.
Otra forma de ver un firewall sería comparándolo con la función de un revisor de un tren, que comprueba tu billete para ver si te has montado en el tren correcto y te diriges al destino señalado.
También cabe la posibilidad de que se nos proporcione una memoria USB infectada con malware, un CD/DVD, un disco duro externo, una cámara cuya tarjeta SD o microSD ha sido infectada… Suma y sigue.
La forma de intrusión que menos se comprende en el mundo de los usuarios comunes es la que aprovecha los fallos de programación.
Como he explicado numerosas veces, esta es la vía menos evidente de todas y la dejo para el final. He empezado con el spam porque es casi seguro que todos hemos recibido alguna vez un correo no deseado y estamos familiarizados con esa molesta actividad, para terminar con una vulnerabilidad casi invisible, provocada por los ya definidos exploits.
Imagina que eres un programador que trabaja en casa y que tiene como responsabilidad una parte concreta del desarrollo de un proyecto de software, es decir, un programa “muy largo”.
Programar es una tarea compleja, al menos desde mi punto de vista, y requiere muchísimo orden, una estricta metodología y la implementación de unos sistemas de comprobación y corrección adecuados.
Un punto y coma, unas comillas, un cero, un paréntesis o un símbolo matemático como el igual, mal puestos u omitidos, pueden significar un cambio notable en el comportamiento del software.
Generalmente, los programas hacen lo que se les dice que hagan. Nada más. Si al programar o escribir las instrucciones existen errores, los resultados del programa no serán los esperados.
Todos los programadores tienen una vida propia y un cerebro independiente. Reciben llamadas, escuchan música, se preocupan por sus seres queridos, sufren desengaños, enfermedades, problemas familiares, juegan, practican deporte, les da hambre y sed, muchos hasta tienen pareja, presentan distintos estados de ánimo a lo largo del día…, en fin, algunos son raros, sin dejar de ser siempre humanos. Como humanos que son, son susceptibles de cometer errores por distracciones (ya sean externas o internas), algo que se refleja en los programas que desarrollan.
Cuando un programador está creando variables, asignando valores a esas variables, estableciendo las relaciones entre esas variables y generando instrucciones, realmente es como si estuviera escribiendo un mundo, con unas reglas de funcionamiento, unas leyes. Al igual que ocurre en la redacción de reglamentos y leyes, tan importante es definir lo que se puede hacer, como lo que no se puede hacer. En ese mundo artificial, imperan reglas definidas de forma matemática. Voy a enfocarlo de un modo más familiar.
De sobra sabes que si algo no está tipificado como delito, puedes hacerlo sin ser encarcelado, pero una vez contemplado en el código penal, no se te ocurra volver a hacerlo, porque habrán elaborado unas instrucciones de búsqueda y captura de todos aquellos que cometan ese nuevo delito.
Pues bien, con los programas sucede exactamente lo mismo. En ese mundo matemático y artificial deben redactarse una leyes que indiquen al programa cómo actuar en todo momento, lo que es legítimo y lo que no.
Pero, ¿qué ocurre si interactuamos con ese programa y le preguntamos cosas cuya respuesta no está programado para dar? ¿Qué ocurre si, como programadores, no preparamos una respuesta para todas las preguntas posibles?
Pues que según se haya escrito esa norma o programa, se obtendrá un comportamiento u otro. Es este fenómeno, lo que explotan los crackers para abrir puertas de nuestro ordenador a través de esos programas “defectuosos” o incompletos.
Un pelín más técnicamente hablando, no mucho, un exploit es una serie de instrucciones (vía software, comandos o datos) que se dan a un programa que no está preparado para recibir dichas instrucciones.
Al no esperárselo, el programa responde de una manera no pre- programada, o inusual. Muchas veces, esa respuesta inusual se traduce en una vía de acceso a tu ordenador, precisamente por tener ese programa instalado.
De no haberlo tenido, no habría sido posible esa modalidad de entrada (y posterior infección). Sin ánimo de asustarte, te aseguro que te sorprendería el mecanismo de funcionamiento de corrección de esos errores de programación.
Para ir entrando en un vocabulario más apropiado, llamaré a esos errores vulnerabilidades. Bien, esas vulnerabilidades se reparan mediante actualizaciones periódicas para que los usuarios de esos programas estén más protegidos, lo cual ya debe sugerirte que mantengas siempre actualizado tu software; y el que no utilices, ya es hora de ir eliminándolo.
Los crackers emplean sus recursos en busca de ordenadores con programas desactualizados, porque les facilita mucho la entrada (precisamente hoy he leído un artículo donde se hablaba de una vulnerabilidad de Mac OS X que afecta a la última versión, la 10.8.4 —arstechnica.com, 2013—).
Podría parecer que estando actualizado estás a salvo, pero no es exactamente así, dado que existen las vulnerabilidades de día cero. Este tipo de vulnerabilidades se caracterizan por no ser públicas. Sólo se conocen en unos ámbitos muy reducidos. Parece ser, además, que algunas compañías de seguridad pagan verdaderas fortunas por conocer esas vulnerabilidades, ya que eso puede suponer una clara ventaja con respecto a la competencia, al incorporar en sus productos contramedidas para vulnerabilidades que otros ni siquiera conocen ¿Empieza a ser complicado esto verdad? Al igual que ocurre con los virus, los hay conocidos, de los cuales tenemos su firma, y los hay desconocidos. Con las vulnerabilidades sucede lo mismo y los crackers procuran no darlas a conocer para poder seguir explotándolas el máximo tiempo posible; y de eso va la seguridad informática, de tiempo.
La seguridad en el ciberespacio debe observarse desde el punto de vista del tiempo. La cara oculta de la ciberseguridad es la siguiente: todos los sistemas informáticos son vulnerables por periodos de tiempo que se intentan reducir. No es factible una seguridad total compaginada con una funcionalidad útil. La cuestión es minimizar esos periodos inseguros de tiempo lo máximo posible y, sobre todo, implementar medidas para la detección e investigación de incidentes que permitan acotar daños antes de que la gravedad de las consecuencias sea inmanejable. No creas que vas a conseguir un sistema seguro al 100%. Eso no es viable con la actual arquitectura de Internet. No obstante, sabiendo aplicar distintos principios de seguridad de forma estratégica, táctica y técnica, es posible alcanzar un grado óptimo de seguridad, no exento de trabajo constante y meticulosidad. Veamos esto con un ejemplo presidencial.
Digamos que Obama tiene cambios en su servicio de protección casi cada día, y que esos cambios consisten en hacer que el Presidente camine, cada vez más tiempo, frente a las masas. Por lógica, a mayor tiempo caminando sin ningún tipo de blindaje permanente, mayor exposición al riesgo. Al pasear sin blindaje, presenta una vulnerabilidad, explotable mediante armas de fuego de larga distancia o de corta si está lo suficientemente cerca del público. Esta forma de ver la seguridad, muestra “ventanas” (periodos de tiempo) de mayor vulnerabilidad. Esas ventanas son lo que hay que reducir con una gestión de seguridad adecuada. Si fueras el jefe de seguridad del Servicio Secreto, intentarías reducir el tiempo que Obama está expuesto al riesgo.
La seguridad informática consiste, en gran parte, en disminuir el tiempo de exposición al riesgo. Se trata de identificar vulnerabilidades y corregirlas lo antes posible, porque cuanto más tiempo pase sin que esas vulnerabilidades sean identificadas y corregidas, mayor será la probabilidad de sufrir una infección y, querido amigo, una vez esto sucede, por mucho que subsanes la vulnerabilidad que la facilitó, la infección persistirá, evolucionará y mutará, a menos que tomes medidas específicas para combatirla. Esto último es muy fácil de comprender acudiendo de nuevo a la medicina. Si sales en bañador en una fría noche de invierno al jardín, te tumbas durante media hora en el césped y vuelves a casa completamente empapado, al día siguiente apuesto a que estás en cama con un trancazo considerable ¿Acaso por abrigarte y subir la calefacción los virus y bacterias que se han hecho fuertes en tu organismo desaparecerán como por arte de magia en un par de horas? No. Hay que combatirlos. En el caso del SIDA, una vez contraído, da igual que ya no mantengas relaciones sin protección, porque el virus estará dentro de tu organismo, y habrá que sufrir las consecuencias. No te curas por corregir una vulnerabilidad y tampoco te enteras de si estás invadido por los virus, hasta que decides analizar tu cuerpo. Cerca de dos tercios de las empresas u organizaciones privadas y públicas a nivel mundial están infectadas, según el informe de Check Point publicado en enero de 2013.
Puedo empezar a sentir que todo esto lo ves demasiado complicado. Parece incluso que está fuera del alcance de los profesionales ¿Cómo pretendo pues que lo entiendas y además que mejores tu seguridad? Verás, soy consciente de que no eres Britney Spears o Brad Pitt, ambos famosos y posiblemente objetivo de muchos cibercriminales. Tampoco eres una empresa multinacional con secretos industriales que proteger. Tú eres una persona más en el mundo online. Una de tantos. Cuando vamos por la calle, en general, no estamos quitándonos carteristas de la espalda, ni encontramos un ladrón cada vez que volvemos a casa. En cambio, en el mundo de Internet todos somos objetivos de una u otra forma de crimen digital. La diferencia está en qué se busca de cada persona. En Internet sí que estamos constantemente quitándonos carteristas de la espalda y echando a ladrones de casa. De hecho la cerradura de nuestra puerta digital es forzada, constantemente, por miles de crackers que prueban sus ganzúas a ver si pueden entrar (unos con mayor discreción y maestría que otros). Cada vez que nuestro antivirus encuentra un troyano instalado, demuestra la presencia indeseada de alguien dentro de nuestro ordenador ¿Cuánto tiempo llevaba ahí ese programa malicioso? ¿Qué puede haber robado? ¿Qué sabe de mí? Para la gente de a pie, como espero que sean la gran mayoría de los lectores de este libro, no es necesario enfermar de paranoia. Simplemente actuar de acuerdo al perfil ofrecido en la red. Me explico. Una señora que va siempre con sus joyas de alto valor a todas partes, antes o después llegará el día en que se quede sin ellas. En la red hay que implementar un mínimo de medidas de seguridad y aquellas complementarias que se estimen necesarias en base a tu posición o actividades, así como atendiendo al valor de la información que contengan tus dispositivos. A mayor exposición pública, más medidas serán necesarias. También reconozco que las medidas mínimas son bastante estrictas e implican un conocimiento técnico para nada superficial, pero si quieres preservar tus cuentas intactas, evitar que se difunda información privada que pudiera ser utilizada para una posterior extorsión o chantaje, conservar el contenido de tu trabajo, guardar secretos profesionales, garantizar la confidencialidad de tus clientes (pacientes de médicos, clientes de abogados, etc.), que las cámaras de tu casa no sean vistas desde Internet o que tu tienda online sólo la gestiones tú, vas a tener que hacerme caso y empezar a preocuparte más por las cuestiones de ciberseguridad. Y si tienes hijos en casa, ni te cuento ¿Dejarías que siempre condujeran por ti, por el mero hecho de no aprender o estudiar para superar el examen del carné? Ahora mismo, no existe una regulación al respecto. En mi opinión, todos deberíamos pasar un examen u obtener una certificación que nos acreditara para navegar en Internet. Especialmente en el caso de los menores.
Si te fijas, de una u otra forma, la gran mayoría de la sociedad ya depende de los ordenadores para hacer su trabajo, al tiempo que los utiliza para cuestiones personales. Todos aquellos que me dicen:
“—Pero si yo no guardo nada de importancia en mi ordenador.” Yo les digo que vale y les pregunto qué pasa con todas las contraseñas. No se quedan almacenadas en tu ordenador (o eso te piensas), sin embargo, de haber un troyano en él convenientemente instalado, todas tus credenciales de acceso a redes sociales, cuentas de correo o negocio de e-commerce (tienda online) serían visibles para un criminal. Incluidos los números de las tarjetas de crédito, con su correspondiente CVV (valor de verificación de la tarjeta de crédito situado en su parte posterior para confirmar compras) y la fecha de caducidad ¿Y qué me dices de tu smartphone? Porque no olvides que son pequeños ordenadores. Todo eso y más puede hacer un troyano o RAT (Remote Administration Tool), que es un programa, instalado en un ordenador víctima, a través del cual se puede administrar el terminal infectado. Los troyanos son, en síntesis, un tipo de malware que permite ver de forma remota todo lo que sucede en el ordenador infectado, posibilitando además, descargar cualquier información (incluso borrada), así como guardar todas y cada una de las teclas que pulsas. De ahí que una barrera importante (no infranqueable) para este tipo de programas maliciosos sea usar siempre los ordenadores desde cuentas de usuario limitadas, esto es, sin privilegios de administrador (¿sabes qué tipo de cuentas tienen tus hijos o tú mism@?). Aunque si usas tu ordenador exclusivamente para jugar online, es muy probable que se llene de todo tipo de malware, pero siempre que seas consciente de ello, no hay ningún problema. Resumiendo, las víctimas de las APT (Amenazas Avanzadas Persistentes, las más complejas, avanzadas y discretas que existen) suelen ser objetivos de alta seguridad (nivel Seguridad Nacional), para los que se diseñan ataques específicos (Gragido y Pirc, 2011). Tales amenazas son complejas y muy caras porque requieren de un equipo de programadores altamente especializados, dirigidos normalmente por gobiernos, según todas las fuentes consultadas. Desafortunadamente, para ser totalmente franco, ya se han detectado muestras de malware procedente del crimen organizado que copia segmentos complejos de las APT, para que sus intrusiones sean más discretas y duraderas, pero a día de hoy, siguen siendo los gobiernos quienes parecen disponer de la capacidad para dirigir y mantener a los especialistas necesarios para la creación de auténtico software fantasma (que no es detectado, salvo que se empleen técnicas forenses avanzadas). Todo esto quiere decir que se puede alcanzar un grado de seguridad bueno en entornos familiares, no porque no exista la amenaza más avanzada tecnológicamente hablando, sino porque no está dirigida a ese tipo de entorno (lo cual no evita una infección como daño colateral). Las estadísticas hablan de cerca de dos tercios de empresas infectadas, lo que pone de manifiesto una inadecuada implementación de sistemas y procedimientos de seguridad, no que las amenazas sean totalmente indetectables (su complejidad es cada vez mayor, trayendo como consecuencia una creciente dificultad de detección).
Amenazas las hay y muchas. Avanzadas y bastante. No obstante he de aclarar que existen dos corrientes principales a la hora de interpretar las amenazas y el malware presente en nuestras redes. Por un lado están los que piensan que si las instalaciones más críticas y protegidas de los Estados Unidos son vulnerables, el resto de los ciudadanos también lo somos ¡Hombre!, si se dirigieran esas amenazas contra toda la población mundial, claro que seríamos vulnerables. El caso es que desperdiciar tal despliegue técnico para robar tarjetas de crédito no compensa. En ese sentido, estamos relativamente a salvo, mientras no seamos el objetivo de gobiernos, que dudo mucho que se pongan a robar tarjetas de crédito a sus ciudadanos; aunque, al parecer, según Snowden (administrador de sistemas de la NSA —Agencia Nacional de Seguridad de los Estados Unidos— con asilo político en Rusia, desde donde está revelando información clasificada de los sistemas que una vez administró), su gobierno monitoriza y registra el tráfico no cifrado de Internet para su procesamiento y análisis. Asunto complejo y controvertido, que daría para discusiones eternas. Sin embargo, volviendo al tema, el crimen organizado digital o cibercrimen, está ahora muchísimo mejor organizado y tienen, como ya he comentado, más y mejores recursos, no pudiéndonos dejar influenciar por corrientes que, por otro lado, niegan la peligrosidad del malware; precisamente porque afirmar de forma absoluta en cuestiones digitales es contraproducente, pues la característica predominante con respecto al malware es la complejidad y el cifrado para evitar la detección. Aparte de tácticas como la conocida “rodaja de salami”, que consiste en el robo de pequeñas cantidades de dinero (céntimos) a muchísimas y diferentes cuentas bancarias, pasando, en muchas ocasiones, desapercibido (Young & Yung, 2004). Todo debe interpretarse con coherencia y muchísima cautela. Hay que tener mucho en cuenta los entornos, la motivación y los valores — activos— en juego (información personal, datos bancarios, etc.). El principal temor del usuario medio con relación a la seguridad digital suele ser la cuestión de las compras y la banca online, sobre todo ahora que el e-commerce está en alza. Es comprensible que así sea porque es su dinero lo que está en juego. Pero no sólo a través de la banca online se puede limpiar una cuenta bancaria o provocar daños. La mayoría no percibe el gran negocio que existe gracias a otras actividades maliciosas que ahora tú si conoces. Existen soluciones de seguridad muy potentes y relativamente sencillas de instalar y gestionar, que disminuyen mucho el riesgo de convertirse en víctima de las mafias digitales. Eso sí, no me digas que prefieres no pagar una licencia anual de 45, 75 ó 90 € (válida para distintos equipos, incluyendo dispositivos móviles). Los antivirus gratuitos, no llegan ni de lejos a las prestaciones de los Top Antivirus, que son los que realmente ofrecen una protección satisfactoria. Si no pagas los esfuerzos titánicos que las compañías de seguridad hacen para detectar el software más complejo del mercado oscuro de la red, ¿cómo esperas tener un mínimo de seguridad? La tendencia de Internet está muy clara, al menos para mí. El rumbo de esta sociedad está nítidamente definido y pasa por una ampliación de servicios, actividades y relaciones a través del ciberespacio. Todo conductor tiene un carné de conducir y un seguro del coche. Conducir implica riesgos y uno paga por su relativa tranquilidad. El antivirus es similar y no recuerdo a nadie que tenga un seguro de automóvil gratis que sea eficaz. Pierdes más de lo que ganas si decides no utilizar Internet por cuestiones de riesgo malentendido y pereza tecnológica. Se me olvidaba, ¿eres de los que descarga versiones piratas de un antivirus de pago para ahorrarte 5 euros al mes? Si eres de esos, tengo que informarte que si alguien ha tenido el conocimiento técnico para saltarse la protección de seguridad de un software complejo, seguro que también sabe cómo introducir un troyano dentro de ese mismo antivirus, que es bastante más fácil. Curioso y paradójico este caso, similar al de la descarga de antivirus gratuitos de dudosa procedencia (generalmente troyanos). Se preocupan de su seguridad, exponiendo sus sistemas a un riesgo mucho mayor.
Hasta aquí he pretendido aclarar que no hay una separación obvia entre los distintos tipos de ataques posibles. En realidad, considero absurdo estudiarlos de forma aislada aunque, para ser sinceros, lo que se está haciendo en este libro es una aproximación, pero expuesta en una secuencia concreta que pone de manifiesto la complejidad que se esconde tras el lado siniestro de la red (¿He hablado de los troyanos que se comportan también como virus? ¿De los virus polimórficos? ¿Y de los virus blindados? ). La intención es que llegado a este punto del libro, ya hayas asimilado que la seguridad informática de simple no tiene nada de nada. Por eso, no podemos pensar en ciberdepredadores que nunca utilizan malware, ni spammers que sólo envían correos. Lo verdaderamente habitual en la red, es emplear las distintas técnicas y herramientas maliciosas de forma combinada para, bien maximizar beneficios, bien lograr el acceso ilegítimo a los sistemas atacados. Igualmente, si hablamos de ciberacoso en el entorno escolar, también pueden darse casos de usurpación de identidad, acceso ilegal, monitorización remota a través de malware, o muchas otras situaciones comprometidas, no bastando con medidas enfocadas a la protección de la privacidad en redes sociales, por ejemplo. La prevención física es una cosa, pero la digital implica un esfuerzo mucho mayor, especialmente para los padres que van a tener que estudiar bastante con el fin de conducir a sus hijos por un buen camino, pues cada día aparecen nuevas vías de sufrir acoso ¿Te suenan Gossip o Informer? ¿Qué me dices de la red social Ask.fm? Durante el mes de agosto (2013) Ask.fm se ha tenido que comprometer públicamente (están pidiendo su cierre) a que realizará mejoras de seguridad en sus sistemas, por el suicidio de una adolescente en el Reino Unido que sufría acoso a través de esta red social (aunque se le atribuye la responsabilidad de 4 suicidios más). Algo que se veía venir muy de lejos, ya que se podían publicar comentarios de forma absolutamente anónima sin registro previo. Un auténtico paraíso de acosadores e infierno de acosados. Había hecho un estudio sobre el origen y los problemas que daría esta red social, pero dados los terribles sucesos, ya puedes encontrar en Google numerosas fuentes a las que acudir. Una vez más, duele predecir este tipo de consecuencias (fue mi compañero de análisis digital quien me recomendó estudiar Ask.fm como foco potencial de problemas de ciberacoso y no se equivocaba en absoluto). No hay que esperar a que sucedan estas cosas terribles. Había indicios suficientes para pensar que esa red social era un peligro. Debes aprender a identificar esos peligros para educar y orientar a aquellos que te importan.
Afortunadamente, no todo son malas noticias en relación al cyberbullying. Recientemente me ha llegado un artículo publicado en el National (Emiratos Árabes), destacando que existe un software que, según sus desarrolladores (Xraydata.com), alertará a los padres si sus niños sufren ataques, abusos emocionales, son excluidos de las redes sociales o, incluso, si están cometiendo esas actividades. De momento en inglés y árabe.
<- Ir al capítulo anterior Ir al capítulo siguiente ->
=======================================================================
Eduardo Orenes
Autor de «CiberSeguridad Familiar: Cyberbullying, Hacking y otros Peligros en Internet»
=======================================================================
«Hoy es Mañana…»
Comentarios recientes