Академический Документы
Профессиональный Документы
Культура Документы
En la actualidad,
existen más de 15 millones de códigos dañinos para los equipos electrónicos, tanto móviles
como de escritorio, según Panda Security. En 2015, la Unidad de Delitos Informáticos
recibió más de 7.000 denuncias, el 64 por ciento relacionadas con robo de dinero e
información por medios informáticos.
A eso se suma que las empresas colombianas perdieron más de 600 millones de dólares
debido a ataques cibernéticos el año pasado. Es más, en 2014, se estima que las compañías
de todo el mundo perdieron un trillón de dólares a causa del cibercrimen.
Para evitar que este flagelo se expanda y fortalezca es menester educar a los diferentes
actores de la sociedad para que adopten estrategias que les ayuden a evitar la pérdida de su
dinero o de su información.
Respuestas
1. ¿Qué es un virus informático? Un código malicioso cuyo fin es dañar
El virus es uno de varios tipos de programas maliciosos que son utilizados por los
cibercriminales. Es incorrecto equiparar todas las amenazas cibernéticas con virus
informáticos. El virus tiene un propósito específico: infectar y dañar el equipo afectado.
10. ¿Qué es un ataque de día cero? Un ataque que aprovecha una vulnerabilidad que no ha
sido descubierta antes
Los ataques de día cero son considerados como unos de los más peligrosos. Según
Kaspersky Labs "un ataque de día cero se produce el mismo día que se descubre una
debilidad en el software. En ese punto, se aprovecha la vulnerabilidad antes de que el
creador del software ponga a disposición una solución".
12. ¿Qué es un ‘gusano’? Código malicioso que se propaga por una red
La compañía de seguridad informática Eset define los 'gusanos', en el ámbito informático
como "un programa independiente que se replica a través de una red. A diferencia de los
virus (los cuales necesitan del archivo infectado para ser copiados y replicarse), el gusano
se propaga activamente enviando copias de sí mismo a través de la red local, internet, los
correos electrónicos o los errores de seguridad del sistema operativo".
13. ¿A qué se refiere la ingeniería social? A las estrategias usadas para engañar a usuarios
El punto más débil de una muralla, bien sea de piedra o cibernética, pueden ser las
personas. “Los cibercriminales sacan provecho de varias premisas sociales: todos queremos
ayudar; el primer movimiento es siempre de confianza hacia el otro; no nos gusta decir no,
y a todos nos gusta que nos alaben”, afirmó el experto en seguridad informática de Eset,
Pablo Ramos en una entrevista llevada a cabo el año pasado.
14. ¿Qué debe hacer primero si su celular tiene ‘virus’? Desconectarlo de internet
Si usted sospecha que su teléfono móvil ha sido afectado por un programa malicioso de
cualquier tipo, la primera recomendación que dan los expertos es desconectarlo de internet
para impedir que se propague la amenaza. Para conocer más, visite: Esto es lo que debe
hacer si su celular tiene 'virus'
15. ¿Qué es un ‘botnet’? Una red de computadores cautivos por un programa malicioso
"La palabra botnet es la combinación de los términos 'robot' y 'network' en inglés. Los
cibecriminales utilizan virus troyanos especiales para crear una brecha en la seguridad de
los ordenadores de varios usuarios, tomar el control de cada ordenador y organizar todos
los equipos infectados en una red de 'bots' que el cibecriminal puede gestionar de forma
remota", según Kaspersky Labs.
16. ¿Cuál contraseña es recomendable? Ert&yumIU8Po#2
Las mejores contraseñas contienen una combinación de letras en mayúscula y minúscula,
símbolos y números. Se sugiere no utilizar palabras comunes o patrones. No acuda a
términos relacionados con sus gustos, pasatiempos o documentos de identificación.
17. ¿De qué zona vienen la mayoría de cibercriminales? Ninguna de las anteriores
Aunque muchos de los cibercriminales suelen provenir de países como China o Rusia, las
organizaciones criminales ahora ostentan un carácter global, sin fronteras definidas
involucran participantes de diversas nacionalidades y sería desacertado, y arriesgado,
afirmar que predominan los de una región en específico.
18. ¿Por qué es importante mantener el software actualizado? Porque así evita caer víctima
de los ataques informáticos
La principal razón por la que usted mantener su software actualizado (esto incluye desde el
sistema operativo hasta cualquier programa) es porque las mejoras introducidas suelen
cerrar brechas de seguridad existentes.
19. ¿Cuál de estas empresas fue atacada en noviembre de 2014? Sony Pictures
El 24 de noviembre de 2014, Sony Pictures fue víctima de uno de los ciberataques más
mediáticos de los últimos tiempos. Se dice que fue llevado a cabo por cibercriminales de
Corea del Norte como consecuencia del lanzamiento de la película The Interview, una
comedia donde el líder de ese país, Kim Jong Un., resulta asesinado. Como resultado, se
filtraron datos de actores de Hollywood, información sobre los salarios e incluso guiones
completos de películas.
20. ¿Qué es la ‘Web Oscura’? Red donde prima la privacidad y ha sido utilizada por
cibercriminales
"Es la parte de la web que permanece oculta y anónima en la internet. Aquí están los
recursos que no pueden ser indexados por los motores de búsqueda o para los cuales su
acceso está dado solo a usuarios específicos que conocen el enlace al cual desean ingresar.
Estos sitios permanecen en la clandestinidad de forma intencional debido al tipo de
contenidos que albergan, como por ejemplo pornografía infantil, tráfico de personas y de
órganos, tráfico de armas y drogas, entre otros", asegura la Corporación Colombia Digital.