La seguridad informática en constante amenaza

“La desconfianza es la madre de la seguridad”

Aristófanes, comediógrafo griego

Actualmente, la sociedad se desenvuelve en un camino sin freno hacia la digitalización con el uso masivo de gadgets y equipos inteligentes, la comunicación instantánea, el uso de la Inteligencia Artificial, el Big Data e, incluso, el internet de las cosas, donde los electrodomésticos cobran vida conectándose a la red.

Todas esas ventajas que aporta la transformación digital a la vida moderna están acompañadas de varias amenazas que ponen en riesgo la seguridad de los sistemas y comprometen la privacidad de la información, haciéndonos vulnerables a los delincuentes cibernéticos que constantemente atacan con técnicas novedosas.

Sus herramientas de asalto son los Malwares, que es un software malicioso con la capacidad de dañar la operación o funcionamiento de un dispositivo, generando un beneficio económico a los malhechores.

Dentro de estos programas dañinos hay diversas clasificaciones:
Ramsonware. Este tipo de malware encripta la base de datos de los programas e impide el funcionamiento de los dispositivos infectados, por los que se exige un rescate monetario, a través de criptomonedas, a fin de liberarlos.

Spyware. Este software se introduce en algunos archivos, aparentemente legales, haciendo que los usuarios los descarguen, sufriendo espionaje en su equipo y perdiendo las contraseñas ahí guardadas.

Virus. Su meta es infectar el equipo huésped multiplicándose hasta colapsarlo, además de transmitir el virus a otros equipos vinculados.

Troyanos. Simulan ser un archivo confiable para el usuario y lo invita a descargarse, pero al realizarlo libera un código de programación que roba la información financiera y personal del usuario.

Rootkit. Instala algunos programas dentro de los dispositivos, con la intención de acceder en forma remota a los equipos para obtener su control y, con ello, acceder a cámaras, micrófonos, teclado y demás.

Gusanos. Funcionan parecido a un virus, la diferencia es que no necesitan un huésped para propagarse y esparcirse por la red.

Existen varias maneras de infectar a los dispositivos, pero la más usada es la ingeniería social que engaña a las personas con vínculos de sitios de descarga conocidos y los convence de abrir archivos infectados que vulneran su seguridad.

Otra forma son los correos de phishing, que son uno de los métodos más comunes para dañar computadoras o smartphones. El objetivo de los hackers, con estas prácticas, es crear algo convincente, como una supuesta advertencia de virus, una notificación de tu banco o un mensaje de algún amigo, que te haga caer y perder la tranquilidad y el dinero.

Para protegernos de estos ataques, lo más efectivo es contar con un antivirus actualizado en todos los dispositivos, crear contraseñas seguras (combinando mayúsculas, con minúsculas, números y símbolos), cambiar las mismas frecuentemente, hacer copias de seguridad de la información para recuperarla y tener a la mano un apoyo en la nube. Empresas reconocidas ya lo hacen y con eso cubren su información.

Conforme usemos más la tecnología, los ciberataques serán más sofisticados y los usuarios debemos leer sobre las tendencias al respecto para saber responder ante una amenaza de seguridad.

Fuente

La seguridad informática en constante amenaza – ContraRéplica – Noticias (contrareplica.mx)

Contacto

Teléfono: (+52) 55 4801 6860
uwefischer@secomexico.com