facebook comscore
La seguridad informática en constante amenaza

La seguridad informática en constante amenaza

Columnas martes 24 de mayo de 2022 -

“La desconfianza es la madre de la seguridad”: Aristófanes, comediógrafo griego.

Actualmente, la sociedad se desenvuelve en un camino sin freno hacia la digitalización con el uso masivo de gadgets y equipos inteligentes, la comunicación instantánea, el uso de la Inteligencia Artificial, el Big Data e, incluso, el internet de las cosas, donde los electrodomésticos cobran vida conectándose a la red.
Todas esas ventajas que aporta la transformación digital a la vida moderna están acompañadas de varias amenazas que ponen en riesgo la seguridad de los sistemas y comprometen la privacidad de la información, haciéndonos vulnerables a los delincuentes cibernéticos que constantemente atacan con técnicas novedosas.
Sus herramientas de asalto son los Malwares, que es un software malicioso con la capacidad de dañar la operación o funcionamiento de un dispositivo, generando un beneficio económico a los malhechores.
Dentro de estos programas dañinos hay diversas clasificaciones:
Ramsonware. Este tipo de malware encripta la base de datos de los programas e impide el funcionamiento de los dispositivos infectados, por los que se exige un rescate monetario, a través de criptomonedas, a fin de liberarlos.
Spyware. Este software se introduce en algunos archivos, aparentemente legales, haciendo que los usuarios los descarguen, sufriendo espionaje en su equipo y perdiendo las contraseñas ahí guardadas.
Virus. Su meta es infectar el equipo huésped multiplicándose hasta colapsarlo, además de transmitir el virus a otros equipos vinculados.
Troyanos. Simulan ser un archivo confiable para el usuario y lo invita a descargarse, pero al realizarlo libera un código de programación que roba la información financiera y personal del usuario.
Rootkit. Instala algunos programas dentro de los dispositivos, con la intención de acceder en forma remota a los equipos para obtener su control y, con ello, acceder a cámaras, micrófonos, teclado y demás.
Gusanos. Funcionan parecido a un virus, la diferencia es que no necesitan un huésped para propagarse y esparcirse por la red.
Existen varias maneras de infectar a los dispositivos, pero la más usada es la ingeniería social que engaña a las personas con vínculos de sitios de descarga conocidos y los convence de abrir archivos infectados que vulneran su seguridad.
Otra forma son los correos de phishing, que son uno de los métodos más comunes para dañar computadoras o smartphones. El objetivo de los hackers, con estas prácticas, es crear algo convincente, como una supuesta advertencia de virus, una notificación de tu banco o un mensaje de algún amigo, que te haga caer y perder la tranquilidad y el dinero.
Para protegernos de estos ataques, lo más efectivo es contar con un antivirus actualizado en todos los dispositivos, crear contraseñas seguras (combinando mayúsculas, con minúsculas, números y símbolos), cambiar las mismas frecuentemente, hacer copias de seguridad de la información para recuperarla y tener a la mano un apoyo en la nube. Empresas reconocidas ya lo hacen y con eso cubren su información.
Conforme usemos más la tecnología, los ciberataques serán más sofisticados y los usuarios debemos leer sobre las tendencias al respecto para saber responder ante una amenaza de seguridad.

Mientras tanto, esperaremos.
Ingeniero en Electrónica y Telecomunicaciones por la UAM.


No te pierdas la noticias más relevantes en google noticias

Envíe un mensaje al numero 55 1140 9052 por WhatsApp con la palabra SUSCRIBIR para recibir las noticias más importantes.

/CR

Etiquetas


Notas Relacionadas
Los orígenes de la injuria Columnas
2022-06-24 - 01:00
El TUCOM morenista Columnas
2022-06-24 - 01:00
Designaciones y reforma electoral Columnas
2022-06-24 - 01:00
El abismo de la derecha Columnas
2022-06-24 - 01:00
Balcón Público Columnas
2022-06-24 - 01:00
Línea 13 . Columnas
2022-06-24 - 01:00
Tiraditos Columnas
2022-06-24 - 01:00
¡Cuánta razón tuvo Monreal! Columnas
2022-06-23 - 06:13
País sediento Columnas
2022-06-23 - 05:39
OLEADAS MIGRANTES. Columnas
2022-06-23 - 05:39
2024 y modo honesto de vivir Columnas
2022-06-23 - 05:37
Independencia judicial. Columnas
2022-06-23 - 05:36
El tiempo de las corcholatas Columnas
2022-06-23 - 05:35
+ -