Noticias

Últimas Noticias

    Política

    Judicial

      Economía

      Mundo

      Bogotá

        Entretenimiento

        Deportes

        Colombia

        El Magazín Cultural

        Salud

          Ambiente

          Investigación

            Educación

              Ciencia

                Género y Diversidad

                Tecnología

                Actualidad

                  Reportajes

                    Historias visuales

                      Colecciones

                        Podcast

                          Cromos

                          Vea

                          Opinión

                          Opinión

                            Editorial

                              Columnistas

                                Caricaturistas

                                  Lectores

                                  Blogs

                                    Suscriptores

                                    Suscriptores

                                      Beneficios

                                        Tus artículos guardados

                                          Somos El Espectador

                                            Estilo de vida

                                            La Red Zoocial

                                            Gastronomía y Recetas

                                              La Huerta

                                                Moda e Industria

                                                  Tarot de Mavé

                                                    Autos

                                                      Juegos

                                                        Pasatiempos

                                                          Horóscopo

                                                            Música

                                                              Turismo

                                                                Marcas EE

                                                                Colombia + 20

                                                                BIBO

                                                                  Responsabilidad Social

                                                                  Justicia Inclusiva

                                                                    Desaparecidos

                                                                      EE Play

                                                                      EE play

                                                                        En Vivo

                                                                          La Pulla

                                                                            Documentales

                                                                              Opinión

                                                                                Las igualadas

                                                                                  Redacción al Desnudo

                                                                                    Colombia +20

                                                                                      Destacados

                                                                                        BIBO

                                                                                          La Red Zoocial

                                                                                            ZonaZ

                                                                                              Centro de Ayuda

                                                                                                Newsletters
                                                                                                Servicios

                                                                                                Servicios

                                                                                                  Descuentos

                                                                                                    Idiomas

                                                                                                    EE ADS

                                                                                                      Cursos y programas

                                                                                                        Más

                                                                                                        Blogs

                                                                                                          Especiales

                                                                                                            Descarga la App

                                                                                                              Edición Impresa

                                                                                                                Suscripción

                                                                                                                  Eventos

                                                                                                                    Foros El Espectador

                                                                                                                      Pauta con nosotros en EE

                                                                                                                        Pauta con nosotros en Cromos

                                                                                                                          Pauta con nosotros en Vea

                                                                                                                            Avisos judiciales

                                                                                                                              Preguntas Frecuentes

                                                                                                                                Contenido Patrocinado
                                                                                                                                09 de agosto de 2018 - 09:48 a. m.

                                                                                                                                Delincuentes quieren hacerle daño por internet, aquí le enseñamos a defenderse

                                                                                                                                Cada hora en América Latina 172 personas hacen clic en una estafa vía WhatsApp; muchos desconocen que el mundo virtual puede llegar a ser tan peligroso como el físico. Según empresas de ciberseguridad, nadie está exento de ser una víctima.

                                                                                                                                Diego Ojeda /@diegoojeda95.

                                                                                                                                Expertos en ciberseguridad aseguran que muchos delincuentes se aprovechan del anonimato que les brinda internet para aventurarse a cumplir sus objetivos. / Tomada de Blog de Kaspersky Lab
                                                                                                                                PUBLICIDAD

                                                                                                                                ¿Qué pasaría si en el futuro una persona con habilidades informáticas logra controlar remotamente el marcapasos de un líder mundial pidiendo a cambio un rescate? el anterior escenario no surge en la mente de un libretista de ciencia ficción; es el que imagina un profesional en ciberseguridad. Lo más inquietante del asunto es que se cree que tal caso no está distante de ser una realidad.

                                                                                                                                Para no ir tan lejos basta recordar el mundialmente conocido caso de Wannacry, un ataque informático que en 2017 secuestró la información de miles de computadores empresariales alrededor del planeta pidiendo a cambio un rescate económico por su ‘libertad’.

                                                                                                                                PUBLICIDAD

                                                                                                                                Lea también: Así llegó Wannacry a Colombia

                                                                                                                                Read more!

                                                                                                                                Probablemente se piense: “esto es preocupante, pero si no me pasa a mí no debería alarmarme”, algo que debería reconsiderarse, pues empresas de ciberseguridad afirman que este es un asunto del que nadie se encuentra exento.

                                                                                                                                Para Maximiliano Cantis, especialista en seguridad informática de Eset Colombia, existe lo que denomina la ‘identidad digital’, un ‘yo’ que tiene cada persona en el ciberespacio con información como claves de cuentas bancarias, hábitos de consumo y demás datos personales, algo que los ciberdelincuentes persiguen para lograr sus objetivos; de allí la importancia de saber defenderse ante estas amenazas.

                                                                                                                                “La principal vulnerabilidad es la falta de conciencia por parte de la gente sobre los riesgos que existen en el uso de dispositivos digitales”, afirma Roberto Martínez, analista de seguridad senior para Kaspersky Lab en América Latina. Según este profesional, el saber que el mundo virtual esconde peligros, y aprender a identificarlos, es una de las principales herramientas para reducir las probabilidades de terminar siendo una víctima.

                                                                                                                                 

                                                                                                                                ¿Cuáles son las principales amenazas informáticas que existen actualmente?

                                                                                                                                 

                                                                                                                                Martínez explica que estas se pueden clasificar dependiendo de los objetivos que tienen los atacantes. Por ejemplo, detrás del secuestro de equipos o información, como en el caso WannaCry, seguramente se encuentra un ‘ransonware’, amenaza informática del tipo malware.

                                                                                                                                Read more!

                                                                                                                                Usualmente los malware son descargados en los equipos de sus víctimas por medio de un link que los delincuentes hacen llegar a través de mensajes de texto o correos electrónicos tentadores como: “En nuestro centro comercial queremos premiarte por tu fidelidad, por eso has sido seleccionado como el ganador de un iPhone X. Para recibir tu regalo has clic aquí”.

                                                                                                                                PUBLICIDAD
                                                                                                                                No ad for you

                                                                                                                                Una vez instalado, el programa malicioso puede espiar la información personal de su propietario, datos que los atacantes podrían utilizar para venderlos a terceros o, de tratarse de fotografías y videos íntimos, extorsionar a cambio de no hacerlos públicos.

                                                                                                                                Le puede interesar: Si es de los que entra al baño con el celular debería pensarlo dos veces

                                                                                                                                No ad for you

                                                                                                                                Otro de los recursos que pueden emplear los ciberdelincuentes son los denominados ‘Troyanos’, un malware con el que estas personas pueden, de manera remota, eliminar datos del equipo de la persona, bloquearlos, modificarlos, copiarlos o simplemente interrumpir su correcto funcionamiento.

                                                                                                                                Existen otro tipo de amenazas que no emplean artilugios tecnológicos como virus o malware para lograr sus cometidos, solo necesitan conocer tácticas de ingeniería social, y un medio de comunicación como las redes sociales, para alcanzar a sus víctimas.

                                                                                                                                No ad for you

                                                                                                                                Le sugerimos leer: Caso Momo en WhatsApp se hace viral en las redes ¿realmente es peligroso?

                                                                                                                                No ad for you

                                                                                                                                Por ejemplo, un delincuente podría analizar cuidadosamente la información de una persona publicada en sus redes sociales y armar una ‘película’ donde él, supuestamente, es el integrante de un grupo armado que conoce el lugar donde vive y trabaja, sabe quiénes son sus familiares y tiene conocimiento sobre cuáles fueron los últimos lugares que visitó; datos que son de fácil acceso pero que podrían convertirse en un cóctel peligroso para infundir daño.  La anterior amenaza podría entrar bajo la categoría ‘pishing’.

                                                                                                                                Le puede interesar: ¿Sabía que empresas pueden pedir números de tarjetas y códigos de seguridad por teléfono?

                                                                                                                                No ad for you

                                                                                                                                Con el auge que han tenido las criptomonedas, los ciberdelincuentes también han puesto una especial atención en esta materia, empleando una técnica que les permite utilizar el rendimiento de los computadores de sus víctimas para minarlas (conseguirlas), eso podría explicar la razón por la cual muchos de estos equipos de un momento a otro se tornan más lentos. Kaspersky ha denominado esta amenaza como ‘Power Ghost’ y ha identificado que se encuentra presente en países como Colombia, India, Turquía y Brasil.

                                                                                                                                Lea también: Así roban los ladrones de cripromonedas ¿cómo cuidarse?

                                                                                                                                Cantis asegura que este tipo de técnicas también pueden ser utilizadas para afectar los celulares, explica que los delincuentes pueden ser capaces de utilizar el saldo de estos dispositivos para enviar mensajes de texto sin que su propietario se entere.

                                                                                                                                No ad for you

                                                                                                                                Los anteriores hacen parte de las principales amenazas informáticas a las que las personas se ven expuestas actualmente, ante tal escenario es importante atender las recomendaciones para blindarse al máximo y evitar ser afectado.

                                                                                                                                 

                                                                                                                                 Esto es lo que los ciberdelincuentes no quieren que usted conozca

                                                                                                                                 

                                                                                                                                Ser consciente de los peligros y amenazas que esconde el uso de estos dispositivos, como lo ha dicho Martínez, hace parte de los principales escudos para defenderse ante estos ataques. Así como en el mundo físico, el desconfiar y analizar cuidadosamente cada situación es un recurso vital para no caer en un engaño.

                                                                                                                                No ad for you

                                                                                                                                Dentro de las recomendaciones que brinda Cantis figura el actualizar siempre los sistemas operativos. Acá es importante entender que no existe uno que sea 100% seguro, tanto iOS como Android tienen agujeros de seguridad por los cuales podría filtrarse una amenaza. Sin embargo estas empresas tecnológicas trabajan para mitigar dichas vulnerabilidades, eso lo hacen cada vez que lanzan una nueva versión.

                                                                                                                                Por otro lado, este profesional alerta sobre lo riesgoso que es descargar aplicaciones desde sitios no oficiales, así como también de utilizar computadores y redes wifi públicas para hacer transacciones ya que los ciberdelincuentes pueden, desde allí, espiar las acciones de las personas y llegar a conocer datos sensibles como números y claves de cuentas bancarias.

                                                                                                                                No ad for you

                                                                                                                                Lea también: Cuidado con las redes Wifi en aeropuertos y demás lugares públicos

                                                                                                                                Los fabricantes de la marca de celulares Sony recomiendan mantener activado el verificador de aplicaciones, esto para cerciorarse de que las que se tienen instaladas realmente son seguras. Para ello el usuario debe dirigirse a los ajustes de Google y seleccionar la opción “buscar amenazas de seguridad en el dispositivo”, posteriormente debe buscar “mejorar la detección de aplicaciones dañinas” y activar esa opción.

                                                                                                                                No ad for you

                                                                                                                                El directivo de Kaspersky sugiere verificar que, al navegar en internet, los sitios a los que se acceden sean seguros, esto se puede identificar revisando que la dirección del sitio web tenga el “https” al comienzo.

                                                                                                                                Por último, ambos profesionales recomiendan instalar programas de antivirus no solo en sus computadores sino también en sus celulares, una práctica que, según Eset, solo una de cada dos personas considera importante. Las ventajas de estas aplicaciones no solo le permiten al usuario tener una protección ante amenazas informáticas, sino que también son capaces de localizar el dispositivo, bloquearlo y borrar la información que contengan en caso de robo.

                                                                                                                                Expertos en ciberseguridad aseguran que muchos delincuentes se aprovechan del anonimato que les brinda internet para aventurarse a cumplir sus objetivos. / Tomada de Blog de Kaspersky Lab
                                                                                                                                PUBLICIDAD

                                                                                                                                ¿Qué pasaría si en el futuro una persona con habilidades informáticas logra controlar remotamente el marcapasos de un líder mundial pidiendo a cambio un rescate? el anterior escenario no surge en la mente de un libretista de ciencia ficción; es el que imagina un profesional en ciberseguridad. Lo más inquietante del asunto es que se cree que tal caso no está distante de ser una realidad.

                                                                                                                                Para no ir tan lejos basta recordar el mundialmente conocido caso de Wannacry, un ataque informático que en 2017 secuestró la información de miles de computadores empresariales alrededor del planeta pidiendo a cambio un rescate económico por su ‘libertad’.

                                                                                                                                PUBLICIDAD

                                                                                                                                Lea también: Así llegó Wannacry a Colombia

                                                                                                                                Read more!

                                                                                                                                Probablemente se piense: “esto es preocupante, pero si no me pasa a mí no debería alarmarme”, algo que debería reconsiderarse, pues empresas de ciberseguridad afirman que este es un asunto del que nadie se encuentra exento.

                                                                                                                                Para Maximiliano Cantis, especialista en seguridad informática de Eset Colombia, existe lo que denomina la ‘identidad digital’, un ‘yo’ que tiene cada persona en el ciberespacio con información como claves de cuentas bancarias, hábitos de consumo y demás datos personales, algo que los ciberdelincuentes persiguen para lograr sus objetivos; de allí la importancia de saber defenderse ante estas amenazas.

                                                                                                                                “La principal vulnerabilidad es la falta de conciencia por parte de la gente sobre los riesgos que existen en el uso de dispositivos digitales”, afirma Roberto Martínez, analista de seguridad senior para Kaspersky Lab en América Latina. Según este profesional, el saber que el mundo virtual esconde peligros, y aprender a identificarlos, es una de las principales herramientas para reducir las probabilidades de terminar siendo una víctima.

                                                                                                                                 

                                                                                                                                ¿Cuáles son las principales amenazas informáticas que existen actualmente?

                                                                                                                                 

                                                                                                                                Martínez explica que estas se pueden clasificar dependiendo de los objetivos que tienen los atacantes. Por ejemplo, detrás del secuestro de equipos o información, como en el caso WannaCry, seguramente se encuentra un ‘ransonware’, amenaza informática del tipo malware.

                                                                                                                                Read more!

                                                                                                                                Usualmente los malware son descargados en los equipos de sus víctimas por medio de un link que los delincuentes hacen llegar a través de mensajes de texto o correos electrónicos tentadores como: “En nuestro centro comercial queremos premiarte por tu fidelidad, por eso has sido seleccionado como el ganador de un iPhone X. Para recibir tu regalo has clic aquí”.

                                                                                                                                PUBLICIDAD
                                                                                                                                No ad for you

                                                                                                                                Una vez instalado, el programa malicioso puede espiar la información personal de su propietario, datos que los atacantes podrían utilizar para venderlos a terceros o, de tratarse de fotografías y videos íntimos, extorsionar a cambio de no hacerlos públicos.

                                                                                                                                Le puede interesar: Si es de los que entra al baño con el celular debería pensarlo dos veces

                                                                                                                                No ad for you

                                                                                                                                Otro de los recursos que pueden emplear los ciberdelincuentes son los denominados ‘Troyanos’, un malware con el que estas personas pueden, de manera remota, eliminar datos del equipo de la persona, bloquearlos, modificarlos, copiarlos o simplemente interrumpir su correcto funcionamiento.

                                                                                                                                Existen otro tipo de amenazas que no emplean artilugios tecnológicos como virus o malware para lograr sus cometidos, solo necesitan conocer tácticas de ingeniería social, y un medio de comunicación como las redes sociales, para alcanzar a sus víctimas.

                                                                                                                                No ad for you

                                                                                                                                Le sugerimos leer: Caso Momo en WhatsApp se hace viral en las redes ¿realmente es peligroso?

                                                                                                                                No ad for you

                                                                                                                                Por ejemplo, un delincuente podría analizar cuidadosamente la información de una persona publicada en sus redes sociales y armar una ‘película’ donde él, supuestamente, es el integrante de un grupo armado que conoce el lugar donde vive y trabaja, sabe quiénes son sus familiares y tiene conocimiento sobre cuáles fueron los últimos lugares que visitó; datos que son de fácil acceso pero que podrían convertirse en un cóctel peligroso para infundir daño.  La anterior amenaza podría entrar bajo la categoría ‘pishing’.

                                                                                                                                Le puede interesar: ¿Sabía que empresas pueden pedir números de tarjetas y códigos de seguridad por teléfono?

                                                                                                                                No ad for you

                                                                                                                                Con el auge que han tenido las criptomonedas, los ciberdelincuentes también han puesto una especial atención en esta materia, empleando una técnica que les permite utilizar el rendimiento de los computadores de sus víctimas para minarlas (conseguirlas), eso podría explicar la razón por la cual muchos de estos equipos de un momento a otro se tornan más lentos. Kaspersky ha denominado esta amenaza como ‘Power Ghost’ y ha identificado que se encuentra presente en países como Colombia, India, Turquía y Brasil.

                                                                                                                                Lea también: Así roban los ladrones de cripromonedas ¿cómo cuidarse?

                                                                                                                                Cantis asegura que este tipo de técnicas también pueden ser utilizadas para afectar los celulares, explica que los delincuentes pueden ser capaces de utilizar el saldo de estos dispositivos para enviar mensajes de texto sin que su propietario se entere.

                                                                                                                                No ad for you

                                                                                                                                Los anteriores hacen parte de las principales amenazas informáticas a las que las personas se ven expuestas actualmente, ante tal escenario es importante atender las recomendaciones para blindarse al máximo y evitar ser afectado.

                                                                                                                                 

                                                                                                                                 Esto es lo que los ciberdelincuentes no quieren que usted conozca

                                                                                                                                 

                                                                                                                                Ser consciente de los peligros y amenazas que esconde el uso de estos dispositivos, como lo ha dicho Martínez, hace parte de los principales escudos para defenderse ante estos ataques. Así como en el mundo físico, el desconfiar y analizar cuidadosamente cada situación es un recurso vital para no caer en un engaño.

                                                                                                                                No ad for you

                                                                                                                                Dentro de las recomendaciones que brinda Cantis figura el actualizar siempre los sistemas operativos. Acá es importante entender que no existe uno que sea 100% seguro, tanto iOS como Android tienen agujeros de seguridad por los cuales podría filtrarse una amenaza. Sin embargo estas empresas tecnológicas trabajan para mitigar dichas vulnerabilidades, eso lo hacen cada vez que lanzan una nueva versión.

                                                                                                                                Por otro lado, este profesional alerta sobre lo riesgoso que es descargar aplicaciones desde sitios no oficiales, así como también de utilizar computadores y redes wifi públicas para hacer transacciones ya que los ciberdelincuentes pueden, desde allí, espiar las acciones de las personas y llegar a conocer datos sensibles como números y claves de cuentas bancarias.

                                                                                                                                No ad for you

                                                                                                                                Lea también: Cuidado con las redes Wifi en aeropuertos y demás lugares públicos

                                                                                                                                Los fabricantes de la marca de celulares Sony recomiendan mantener activado el verificador de aplicaciones, esto para cerciorarse de que las que se tienen instaladas realmente son seguras. Para ello el usuario debe dirigirse a los ajustes de Google y seleccionar la opción “buscar amenazas de seguridad en el dispositivo”, posteriormente debe buscar “mejorar la detección de aplicaciones dañinas” y activar esa opción.

                                                                                                                                No ad for you

                                                                                                                                El directivo de Kaspersky sugiere verificar que, al navegar en internet, los sitios a los que se acceden sean seguros, esto se puede identificar revisando que la dirección del sitio web tenga el “https” al comienzo.

                                                                                                                                Por último, ambos profesionales recomiendan instalar programas de antivirus no solo en sus computadores sino también en sus celulares, una práctica que, según Eset, solo una de cada dos personas considera importante. Las ventajas de estas aplicaciones no solo le permiten al usuario tener una protección ante amenazas informáticas, sino que también son capaces de localizar el dispositivo, bloquearlo y borrar la información que contengan en caso de robo.

                                                                                                                                Por Diego Ojeda /@diegoojeda95.

                                                                                                                                Ver todas las noticias
                                                                                                                                Read more!
                                                                                                                                Read more!
                                                                                                                                Este portal es propiedad de Comunican S.A. y utiliza cookies. Si continúas navegando, consideramos que aceptas su uso, de acuerdo con esta  política.
                                                                                                                                Aceptar