En Internet todos son susceptibles de un ‘secuestro cibernético’: experto

Notimex

México, 11 de junio de 2015.- Persona física o moral que utilice las nuevas tecnologías y navegue en internet, es susceptible de sufrir “un ataque o un secuestro cibernético.”

Evitarlo depende en gran medida de pensar y luego ejecutar, así como de acompañar las tecnologías con buenas prácticas, explicó Sebastian Bortnik, gerente general de Investigación y Tecnología de Eset Latinoamérica, compañía global de soluciones de software de seguridad, quien impartió el Seminario Historia de ataque y secuestros en el mundo informático, en la Unidad Azcapotzalco de la Universidad Autónoma Metropolitana (UAM).

El experto explicó que los ataques “no se hacen por improvisados sino por personal muy bien preparado para este fin, pues existe mucho dinero de por medio para recuperar la información.”

Señaló que hay diversas etapas de ataque informático o cibercrimen. Comienza, dijo, por analizar al usuario, hace un perfil de la persona que pasará de usuario a víctima, como es el caso de los cuentahabientes de un banco.

En una segunda fase se desarrolla la amenaza, se compra el código malicioso que será funcional para determinado grupo pues en la etapa de propagación solo se ataca a una fracción de los usuarios.

En la última etapa se propaga la infección a partir de la cual se manda un comando al equipo.

En cuanto a los tipos de amenazas, Sebastian Bortnik señaló a los virus que surgieron en los años 70 que generaban daño al sistema y modificaban archivos. Hoy solo se usa en un 5%, pues se sustituyeron por otros códigos más eficaces.

Otra amenaza son los “gusanos informáticos”, que se pasan de una computadora a otra de manera automática por USB o internet. En el caso de los “troyanos” son comandos que hacen creer que se ejecutará algo benigno y se opera algo malicioso. “Su diseño es muy eficiente, indicó, pues utiliza tres motivaciones para el usuario: el sexo, el morbo y las promociones o descuentos,” advirtió.

Otras amenazas o códigos maliciosos son: el Spyware que busca robar información; el equipo zombie en el que otra persona comanda el equipo del usuario; los xploits y el ransomware, siendo éste la mayor y más grande amenaza, ya que secuestra totalmente el equipo y encripta los archivos.

Finalmente el especialista llamó a los estudiosos de estas áreas a que se especialicen en el campo de la seguridad informática.

“Como estudiantes pueden analizar a los cibercriminales y  especializarse en ciberseguridad, pues es un campo con muchas oportunidades de desarrollo,” concluyó.

No hay comentarios

Dejar respuesta

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.