tecnologia-educativa

Navegar por la web te hace susceptible de un secuestro cibernético: experto

En la actualidad, todo aquel que navegue por la web, es susceptible de sufrir un ataque o un secuestro cibernético. Evitarlo depende en gran medida de pensar y luego ejecutar, así como de acompañar las tecnologías con buenas prácticas.

sebastian_bortnik
Sebastian Bortnik

Aunque parece obvio, muchos de los usuarios no toman en cuenta acciones de prevención como hacer respaldos de la información y quedan a merced de los atacantes, explicó Sebastian Bortnik, gerente general de Investigación y Tecnología de Eset Latinoamérica, compañía global de soluciones de software de seguridad, quien impartió el Seminario Historia de ataque y secuestros en el mundo informático, en la Unidad Azcapotzalco de la Universidad Autónoma Metropolitana (UAM).

Detalló que los ataques no se hacen por improvisados sino por personal muy bien preparado para este fin, pues existe mucho dinero de por medio para recuperar la información. Por ello el cibercrimen solo compra la amenaza y no tiene que diseñarla.

El especialista señaló que hay diversas etapas de ataque informático. Comienza, dijo, por analizar al usuario, hace un perfil de la persona que pasará de usuario a víctima, como es el caso de los cuentahabientes de un banco.

En una segunda fase se desarrolla la amenaza, se compra el código malicioso que será funcional para determinado grupo pues en la etapa de propagación solo se ataca a una fracción de los usuarios. En la última etapa se propaga la infección a partir de la cual se manda un comando al equipo.

niños compusEn cuanto a los tipos de amenazas, Sebastian Bortnik señaló a los virus que surgieron en los años 70 que generaban daño al sistema y modificaban archivos. Hoy solo se usa en un 5 por ciento, pues se sustituyeron por otros códigos más eficaces.

Los “gusanos informáticos”, que se pasan de una computadora a otra de manera automática por USB o internet. En el caso de los “troyanos” son comandos que hacen creer que se ejecutará algo benigno y se opera algo malicioso. Su diseño es muy eficiente, indicó, pues utiliza tres motivaciones para el usuario: el sexo, el morbo y las promociones o descuentos.

El Spyware que busca robar información; el equipo zombie en el que otra persona comanda el equipo del usuario; los xploits y el ransomware, siendo éste la mayor y más grande amenaza, ya que secuestra totalmente el equipo y encripta los archivos.

Advirtió que debido a estas amenazas las empresas han pagado gran cantidad de recursos económicos para recuperar su información. Por eso hizo una invitación a que los estudiosos de estas áreas se especialicen en el campo de la seguridad informática.

 

Noticias relacionadas:

7 aplicaciones para profesores de todos los niveles (segunda parte)

Facebook Comentarios

Leave A Comment