La red corporativa de Telefónica ha sido hackeada la mañana de este viernes. El CNI ha confirmado que se trata de un ataque masivo de ransomware a varias organizaciones que se ha llevado a cabo aprovechando una vulnerabilidad de Windows.

Hasta ahora, el origen del virus no está confirmado, aunque fuentes de la compañía apuntan a que se trata de un ataque con origen en China y se está pidiendo un rescate en bitcoins. Pero, un momento. ¿ransomware? ¿bitcoins? Puede que estas palabras nos puedan ‘sonar a chino’ -nunca mejor dicho-, pero todo tiene un significado cuando va unido a la red y a un grupo de hackeadores.

¿Qué es el ransomware?

También conocido como ‘rescate’, viene a ser un modelo de programa informático malintencionado que restringe el acceso a determinadas partes o archivos del sistema que ha sido dañado. Además, siempre nos va a pedir un rescate a cambio de quitar esta restricción.

Normalmente, este programa se transmite tanto por un ‘troyano’ como un ‘gusano’, es decir, infecta a nuestro sistema operativo cuando descargamos un archivo o directamente explota una parte vulnerable de nuestro software. Llegados a este punto, el ransomware se inicia y cifra los archivos del usuario con una clave determinada, que solo el creador del virus conoce y proveerá al usuario que la reclame, siempre a cambio de un pago.

Ahora bien, el ransomware también puede camuflarse dentro de otro programa o archivo normalmente apetecible para que el usuario haga click en él. Por ejemplo, puede aparecer en archivos adjuntos en correos electrónicos, en vídeos de páginas de dudoso origen, en actualizaciones y en programas fiables como Windows o Adobe Flash.

¿En qué consisten los bitcoins?

Pensemos por un momento en dinero virtual. Eso son los bitcoins, unidades monetarias que no están respaldadas por ningún gobierno ni que dependen de la confianza en un emisor central. En otras palabras, son monedas como pueden ser el euro o el dólar pero sobre la que nadie tiene ningún tipo de control.

Pero, algún tipo de control tendrá que existir, ¿no? Por supuesto. Los propios usuarios toman su control de forma indirecta mediante las transacciones realizadas a través de los intercambios P2P (Punto a Punto). Esta estructura y la falta de control imposibilita a cualquier autoridad la manipulación de su valor o su propia inflación.

Ahora bien, es legal “en aquel lugar que lo acepten como medio de pago de una transacción”, así de fácil y sencillo. No se puede decir que sea un método de pago cien por cien legal, pero en los últimos años su fama se ha oscurecido al utilizarse para transacciones fraudulentas como la compraventa de droga o el blanqueo de capitales.

¿Qué se puede hacer ante un ciberataque semejante?

Se puede dar el caso en que el atacante vaya de farol, o que la situación sea justo la contraria. En cualquier caso, nunca se recomienda pagar a los hackers, ya que incrementaría todavía más sus ansias por seguir actuando de la misma forma en la red.

Además, siempre se recomienda mantener una copia de seguridad. Teniéndola, podemos formatear el ordenador y volver a instalarla sin perder ningún archivo. Eso sí, una vez se haya producido en ‘hackeo’ debe haber una denuncia de por medio, debido a que los informáticos pueden comerciar con los archivos y utilizarlos por y para su antojo cuando lo consideren oportuno.