Вы находитесь на странице: 1из 5

A diario se crean más de 160.000 nuevos programas maliciosos e internet.

En la actualidad,
existen más de 15 millones de códigos dañinos para los equipos electrónicos, tanto móviles
como de escritorio, según Panda Security. En 2015, la Unidad de Delitos Informáticos
recibió más de 7.000 denuncias, el 64 por ciento relacionadas con robo de dinero e
información por medios informáticos.

A eso se suma que las empresas colombianas perdieron más de 600 millones de dólares
debido a ataques cibernéticos el año pasado. Es más, en 2014, se estima que las compañías
de todo el mundo perdieron un trillón de dólares a causa del cibercrimen.

Las cifras demuestran que para empresas e individuos, la seguridad informática se ha


convertido en un tema crucial.

“El cibercrimen ha crecido de forma proporcional a la masificación de las tecnologías. Los


ciberdelincuentes implementan nuevos y cada vez más sofisticados métodos de ataque, que
por lo general tienen fines económicos”, aseguran voceros de Microsoft.

Para evitar que este flagelo se expanda y fortalezca es menester educar a los diferentes
actores de la sociedad para que adopten estrategias que les ayuden a evitar la pérdida de su
dinero o de su información.

Respuestas
1. ¿Qué es un virus informático? Un código malicioso cuyo fin es dañar
El virus es uno de varios tipos de programas maliciosos que son utilizados por los
cibercriminales. Es incorrecto equiparar todas las amenazas cibernéticas con virus
informáticos. El virus tiene un propósito específico: infectar y dañar el equipo afectado.

2. ¿Qué es un programa malicioso del tipo troyano? Un programa malicioso que se


‘disfraza’ para pasar desapercibido
Los programas maliciosos del tipo troyano se inspiran en la historia del caballo de Troya.
Se trata de programas que utilizan una fachada para engañar a los usuarios. Un ejemplo de
ello es una 'app' que parece ser un buscaminas. El usuario la descarga, confiando en que se
trata de un juego. En principio, opera con normalidad, pero una parte de su código se
encarga de enviar mensajes de texto con costo a un número desconocido (que suele
pertenecer al cibercriminal) sin que la víctima se percate de ello.

3. ¿Qué es el ‘malware’? Un ‘software’ que busca infiltrarse o dañar al computador


El malware es un término en inglés de amplio uso en los círculos de seguridad informática.
Su traducción más común al español es "programa malicioso". Agrupa varios tipos de
amenaza, entre las que se incluyen los virus, los troyanos, los gusanos y las botnet.

4. ¿Qué es un ‘hacker’? Persona apasionada por los lenguajes de programación


El término hacker ha sido envilecido y usado de forma incorrecta por los medios. En
realidad, refiere a personas expertas o apasionadas por un tema. En el ámbito de la
informático, suele referirse a los amantes de la programación. Sin embargo, desde una
perspectiva general, podría hablarse de un 'hacker' de la música si nos referimos a un
individuo que domina con maestría un instrumento.

5. ¿Qué es ‘firewall’? Un programa que impide accesos no autorizados


De acuerdo con Microsoft, "un firewall es software o hardware que comprueba la
información procedente de Internet o de una red y, a continuación, bloquea o permite el
paso de ésta al equipo, en función de la configuración del firewall". En español es conocido
como 'cortafuegos'.

6. ¿Qué es ‘ransomware’? Un programa malicioso que cifra información y pide un rescate.


Cuando un usuario ejecuta este tipo de ‘malware’, que puede hacerse pasar por una
aplicación inofensiva, se empiezan a cifrar los archivos relacionados con imágenes
(extensiones .jpg, .gif, .bmp, .png y otras), documentos (.doc, .pdf, .docx, .txt) y videos y
música (.mp4, . avi, . mkv). Además, bloquea la pantalla de inicio con un cartel de
advertencia que indica que si se desea volver a tener acceso a la información almacenada en
el dispositivo, debe pagar un monto específico.

7. ¿Cuándo se creó el primer virus informático? 1972


El primer virus informático afectó a un IBM Serie 360. Se llamaba Creeper y fue creado en
1972. Una vez instalado, desplegaba en pantalla un mensaje que decía: "I'm a creeper...
catch me if you can!".

8. ¿Qué es el ‘phishing’? Una estrategia de engaño informático


El ‘phishing’ consiste en el “envío de correos electrónicos que, aparentando provenir de
fuentes fiables (por ejemplo, entidades bancarias), intentan obtener datos confidenciales del
usuario, que, después, son utilizados para la comisión de algún tipo de fraude”, señala
Panda Security.“Para ello, suelen incluir un enlace que, al ser pulsado, lleva a páginas web
falsificadas. De esta manera, el usuario, creyendo estar en un sitio de toda confianza,
introduce la información solicitada (como la contraseña y el nombre de usuario) que, en
realidad, va a parar a manos del estafador”, añade la empresa de seguridad informática en
su portal web.

9. ¿Qué es el hacking ético? Descubrir vulnerabilidades y reportarlas


Según Diego Sánchez, creador de Exploiter.co, un portal de educación online enfocado en
enseñar bases de 'hacking ético', esta actividad refiere a "encontrar vulnerabilidades para
después reportarlas a las entidades”. Esta labor también se puede llevar a cabo con o sin
una obligación contractual involucrada.

10. ¿Qué es un ataque de día cero? Un ataque que aprovecha una vulnerabilidad que no ha
sido descubierta antes
Los ataques de día cero son considerados como unos de los más peligrosos. Según
Kaspersky Labs "un ataque de día cero se produce el mismo día que se descubre una
debilidad en el software. En ese punto, se aprovecha la vulnerabilidad antes de que el
creador del software ponga a disposición una solución".

11. ¿Qué es el ‘sexting’? Envío de contenidos eróticos por móviles


De acuerdo con el Centro Cibernético Policial, el sexting consiste en "la difusión de
contenido fotográfico o audiovisual sexualmente explícito producido comunmente por el
mismo remitente, utilizando para ello un celular u otro dispositivo tecnológico".

12. ¿Qué es un ‘gusano’? Código malicioso que se propaga por una red
La compañía de seguridad informática Eset define los 'gusanos', en el ámbito informático
como "un programa independiente que se replica a través de una red. A diferencia de los
virus (los cuales necesitan del archivo infectado para ser copiados y replicarse), el gusano
se propaga activamente enviando copias de sí mismo a través de la red local, internet, los
correos electrónicos o los errores de seguridad del sistema operativo".

13. ¿A qué se refiere la ingeniería social? A las estrategias usadas para engañar a usuarios
El punto más débil de una muralla, bien sea de piedra o cibernética, pueden ser las
personas. “Los cibercriminales sacan provecho de varias premisas sociales: todos queremos
ayudar; el primer movimiento es siempre de confianza hacia el otro; no nos gusta decir no,
y a todos nos gusta que nos alaben”, afirmó el experto en seguridad informática de Eset,
Pablo Ramos en una entrevista llevada a cabo el año pasado.

14. ¿Qué debe hacer primero si su celular tiene ‘virus’? Desconectarlo de internet
Si usted sospecha que su teléfono móvil ha sido afectado por un programa malicioso de
cualquier tipo, la primera recomendación que dan los expertos es desconectarlo de internet
para impedir que se propague la amenaza. Para conocer más, visite: Esto es lo que debe
hacer si su celular tiene 'virus'
15. ¿Qué es un ‘botnet’? Una red de computadores cautivos por un programa malicioso
"La palabra botnet es la combinación de los términos 'robot' y 'network' en inglés. Los
cibecriminales utilizan virus troyanos especiales para crear una brecha en la seguridad de
los ordenadores de varios usuarios, tomar el control de cada ordenador y organizar todos
los equipos infectados en una red de 'bots' que el cibecriminal puede gestionar de forma
remota", según Kaspersky Labs.
16. ¿Cuál contraseña es recomendable? Ert&yumIU8Po#2
Las mejores contraseñas contienen una combinación de letras en mayúscula y minúscula,
símbolos y números. Se sugiere no utilizar palabras comunes o patrones. No acuda a
términos relacionados con sus gustos, pasatiempos o documentos de identificación.
17. ¿De qué zona vienen la mayoría de cibercriminales? Ninguna de las anteriores
Aunque muchos de los cibercriminales suelen provenir de países como China o Rusia, las
organizaciones criminales ahora ostentan un carácter global, sin fronteras definidas
involucran participantes de diversas nacionalidades y sería desacertado, y arriesgado,
afirmar que predominan los de una región en específico.
18. ¿Por qué es importante mantener el software actualizado? Porque así evita caer víctima
de los ataques informáticos
La principal razón por la que usted mantener su software actualizado (esto incluye desde el
sistema operativo hasta cualquier programa) es porque las mejoras introducidas suelen
cerrar brechas de seguridad existentes.
19. ¿Cuál de estas empresas fue atacada en noviembre de 2014? Sony Pictures
El 24 de noviembre de 2014, Sony Pictures fue víctima de uno de los ciberataques más
mediáticos de los últimos tiempos. Se dice que fue llevado a cabo por cibercriminales de
Corea del Norte como consecuencia del lanzamiento de la película The Interview, una
comedia donde el líder de ese país, Kim Jong Un., resulta asesinado. Como resultado, se
filtraron datos de actores de Hollywood, información sobre los salarios e incluso guiones
completos de películas.
20. ¿Qué es la ‘Web Oscura’? Red donde prima la privacidad y ha sido utilizada por
cibercriminales
"Es la parte de la web que permanece oculta y anónima en la internet. Aquí están los
recursos que no pueden ser indexados por los motores de búsqueda o para los cuales su
acceso está dado solo a usuarios específicos que conocen el enlace al cual desean ingresar.
Estos sitios permanecen en la clandestinidad de forma intencional debido al tipo de
contenidos que albergan, como por ejemplo pornografía infantil, tráfico de personas y de
órganos, tráfico de armas y drogas, entre otros", asegura la Corporación Colombia Digital.

Вам также может понравиться