Salud

Ciberataques

Conoce algunos tipos de virus, medidas de prevención y cómo funcionan los asaltos tecnológicos.


  • 19
  • Septiembre
    2017

Un ciberataque consiste en usar un código malicioso o técnicas de hackeo. Actualmente existen muchos virus, los cuales son denominados como ‘exploits’ y están dirigidos a crear conflictos.

En entrevista con Tony García Martínez, ingeniero en Mecatrónica por la Universidad Autónoma de Nuevo León, nos habló que todos los ataques son operados por quienes están interesados en generar problemas a través de sistemas de información y se les llaman ‘hackers’; existen tres tipos y son clasificados de la siguiente forma: de sombrero negro, de sombrero gris y de sombrero blanco. 

‘Hacker’ de sombrero negro

Trata de robar información, dinero, cuentas y perfiles, entre otras cosas más. Busca hacer daño u obtener un beneficio.

‘Hacker’ de sombrero gris

Está enfocado en sus ideales. Causa un delito, pero siempre trata de defender un ideal, es decir, crea daño –generalmente a las empresas– para defender a otras personas. 

‘Hacker’ de sombrero blanco

Trabajan en compañías o de forma individual en busca de vulnerabilidades en todos los sistemas. 

Sobre cómo trabajan, García Martínez nos explicó: “Hay empresas con este último sistema (sombrero blanco) que buscan a una persona para que acceda a su red y, si encuentran vulnerabilidades, le dan una recompensa. De esta forma, ellos fortalecen los defectos. Las firmas que más lo hacen son Facebook, Twitter y Windows”, agregó el ingeniero en mecatrónica. Existen cuatro tipos de vulnerabilidades: crítica, importante, moderada, baja e informacional. La más fácil y común de utilizar es la crítica, por medio de ella se propaga un gusano de internet sin la acción del usuario y el impacto en las víctimas es extremo; una vulnerabilidad importante peligra la confidencialidad, integridad o disponibilidad de la información; en una vulnerabilidad moderada el abuso se podría reducir mediante auditorias, configuración predeterminada o dificultad de abuso; una vulnerabilidad baja es difícil de aprovechar y la colisión es mínima; una vulnerabilidad informacional recolecta datos que permiten colaborar con el incremento de la superficie de ataques como servidores, subdominios e información sensible.

Los ‘hackers’ de rango medio-básico prefieren usar “ingeniería social”, la cual consiste en crear un perfil falso para hacerle creer a los demás que son buenas personas, les piden información personal, intentan relacionarse a través de las redes sociales y finalmente solo buscan perjudicar a los usuarios; es de los métodos más comunes para penetrar un sistema. En cambio, los hackers avanzados logran ciberataques más sonados, por el ejemplo el WannaCry, el cual ocurrió un par de meses atrás y su función principal fue secuestrar información a través del sistema operativo Microsoft, impide o limita a los usuarios acceso al ordenador y, para volver abrir los documentos guardados, se necesitaba pagar un rescate con la moneda digital conocida como bitcóin. “Este gusano se propaga por las computadoras y encripta la información, por tal razón, los usuarios tenían el acceso denegado. En caso de no contar con un respaldo, la única solución era pagar 600 bitcoines”, destacó García Martínez. 

Los incidentes de secuestro de información se volvieron más complicados debido al caso omiso por parte de los usuarios al no hacer respaldos, pero el mundo tecnológico trata de solucionar dicha problemática al emplear opciones de almacenamiento en la “nube”. Durante la entrevista, el ingeniero en Mecatrónica nos comentó que todas las pequeñas, medianas y grandes empresas así como lo usuarios particulares, se pueden proteger de cualquier asalto tecnológico siempre y cuando el equipo de cómputo, así como el antivirus, estén actualizados, si este último no está al día, el ordenador es más propenso a ser infectado. 

Los hackers utilizan diversas formas de acceder a la información personal, pero recientemente han hecho a través de correo electrónico (‘fishing’) y memorias USB. Esta última se lleva a cabo cuando le inyectan virus y la víctima la conecta directamente a la computadora, desde ese momento, el interesado tiene acceso al equipo y pueden dirigir todo a través de la red. El ‘fishing’ accede a un correo electrónico emitido por una sucursal bancaria, pide ingresar a un ‘link’, llenar un formulario en donde se incluye el Número de Identificación Personal (NIP) de algunas tarjetas y de esta forma se realiza el fraude. “Hay otras alternativas para adquirir un virus, es decir, por ‘bindeo’ y ‘pop-ups’; para evitar cualquier problema, también debemos de deshabilitar la descarga automática de archivos, porque no te das cuenta cuando se descargan”, destacó.

Los gusanos maliciosos se reproducen fácilmente por medio de aparatos sin antivirus como smart TV, Blu-ray y consolas de videojuegos.

“Informarse acerca de estos temas ayudará al público en general a prevenirse y protegerse. No dejes tu seguridad en las manos de otro cuando puede estar en las tuyas.” –Tony García Martínez 

Diferencia entre los virus Peyta y WannaCryCuando el usuario se ve afectado con el virus Peyta este no podrá acceder la computadora pues este pide una cierta cantidad de rescate desde el momento en que comienza a correr el sistema. Por otra parte, el virus WannaCry sí permite entrar al sistema, pero no a los archivos. 

¿Qué es el bitcóin?

El bitcóin es una criptomoneda que se maneja por una cadena de bloques. Estos están conformados por 50 monedas y los llaman minería. Su forma de operar es anónima, pues nadie sabe su origen y además no revela identidades. El valor de un bitcoin oscila entre 2 mil 300 y 2 mil 600 dólares. 




Comentarios

publicidad
×