
“La desconfianza es la madre de la seguridad”
Aristófanes, comediógrafo griego
Actualmente, la sociedad se desenvuelve en un camino sin freno hacia la digitalización con el uso masivo de gadgets y equipos inteligentes, la comunicación instantánea, el uso de la Inteligencia Artificial, el Big Data e, incluso, el internet de las cosas, donde los electrodomésticos cobran vida conectándose a la red.
Todas esas ventajas que aporta la transformación digital a la vida moderna están acompañadas de varias amenazas que ponen en riesgo la seguridad de los sistemas y comprometen la privacidad de la información, haciéndonos vulnerables a los delincuentes cibernéticos que constantemente atacan con técnicas novedosas.
Sus herramientas de asalto son los Malwares, que es un software malicioso con la capacidad de dañar la operación o funcionamiento de un dispositivo, generando un beneficio económico a los malhechores.
Dentro de estos programas dañinos hay diversas clasificaciones:
Ramsonware. Este tipo de malware encripta la base de datos de los programas e impide el funcionamiento de los dispositivos infectados, por los que se exige un rescate monetario, a través de criptomonedas, a fin de liberarlos.
Spyware. Este software se introduce en algunos archivos, aparentemente legales, haciendo que los usuarios los descarguen, sufriendo espionaje en su equipo y perdiendo las contraseñas ahí guardadas.
Virus. Su meta es infectar el equipo huésped multiplicándose hasta colapsarlo, además de transmitir el virus a otros equipos vinculados.
Troyanos. Simulan ser un archivo confiable para el usuario y lo invita a descargarse, pero al realizarlo libera un código de programación que roba la información financiera y personal del usuario.
Rootkit. Instala algunos programas dentro de los dispositivos, con la intención de acceder en forma remota a los equipos para obtener su control y, con ello, acceder a cámaras, micrófonos, teclado y demás.
Gusanos. Funcionan parecido a un virus, la diferencia es que no necesitan un huésped para propagarse y esparcirse por la red.
Existen varias maneras de infectar a los dispositivos, pero la más usada es la ingeniería social que engaña a las personas con vínculos de sitios de descarga conocidos y los convence de abrir archivos infectados que vulneran su seguridad.
Otra forma son los correos de phishing, que son uno de los métodos más comunes para dañar computadoras o smartphones. El objetivo de los hackers, con estas prácticas, es crear algo convincente, como una supuesta advertencia de virus, una notificación de tu banco o un mensaje de algún amigo, que te haga caer y perder la tranquilidad y el dinero.
Para protegernos de estos ataques, lo más efectivo es contar con un antivirus actualizado en todos los dispositivos, crear contraseñas seguras (combinando mayúsculas, con minúsculas, números y símbolos), cambiar las mismas frecuentemente, hacer copias de seguridad de la información para recuperarla y tener a la mano un apoyo en la nube. Empresas reconocidas ya lo hacen y con eso cubren su información.
Conforme usemos más la tecnología, los ciberataques serán más sofisticados y los usuarios debemos leer sobre las tendencias al respecto para saber responder ante una amenaza de seguridad.
Fuente
La seguridad informática en constante amenaza – ContraRéplica – Noticias (contrareplica.mx)