Los navegantes, susceptibles de secuestro cibernético, señala
Advierte sobre otra amenaza que son los gusanos informáticos
Viernes 12 de junio de 2015, p. 13
En la actualidad, quien utilice nuevas tecnologías y navegue por la web es susceptible de sufrir un ataque o secuestro cibernético. Evitarlo depende en gran medida de pensar y luego ejecutar, así como de acompañar las tecnologías con buenas prácticas.
Aunque parece obvio, muchos de los usuarios no toman en cuenta acciones de prevención, como hacer respaldos de la información y quedan a merced de los atacantes, explicó Sebastian Bortnik, gerente general de Investigación y Tecnología de Eset Latinoamérica, compañía global de soluciones de software de seguridad, quien impartió el seminario Historia de ataque y secuestros en el mundo informático, en la unidad Azcapotzalco de la Universidad Autónoma Metropolitana.
Detalló que los ataques no los hacen improvisados, sino personal bien preparado para este fin, pues existe mucho dinero de por medio para recuperar la información. Por ello, los cibercriminales sólo compran la amenaza y no tienen que diseñarla.
El especialista señaló que hay diversas etapas de ataque informático. Comienza, dijo, por analizar al usuario; hace un perfil de la persona que pasará de usuario a víctima, como el caso de los cuentahabientes de un banco.
En una segunda fase se desarrolla la amenaza. Se compra el código malicioso que será funcional para determinado grupo, pues en la etapa de propagación sólo se ataca una fracción de los usuarios. En la última etapa se propaga la infección a partir de la cual se manda un comando al equipo.
En cuanto a los tipos de amenazas, Bortnik señaló a los virus que surgieron en los años 70 que generaban daño al sistema y modificaban archivos. Hoy sólo se usa en 5 por ciento, pues se sustituyeron por otros códigos más eficaces.
Otra amenaza son los gusanos informáticos
, que se pasan de una computadora a otra de manera automática por USB o Internet. En el caso de los troyanos
, son comandos que hacen creer que se ejecutará algo benigno y se opera algo malicioso. Su diseño es muy eficiente, indicó, pues utiliza tres motivaciones para el usuario: el sexo, el morbo y las promociones o descuentos.
Otros riesgos o códigos maliciosos son: el spyware, que busca robar información; el equipo zombie, en el que otra persona comanda el equipo del usuario; los xploits y el ransomware, siendo éste la mayor y más grande amenaza, ya que secuestra totalmente el equipo y encripta los archivos.
Advirtió que debido a estas amenazas las empresas han pagado gran cantidad de recursos económicos para recuperar su información. Por eso hizo una invitación a que los estudiosos de estas áreas se especialicen en el campo de la seguridad informática.
Como estudiantes pueden analizar a los cibercriminales y especializarse en ciberseguridad, pues es un campo con muchas oportunidades de desarrollo, concluyó.