Imposición de la “Orden De San Bartolomé” a Gustavo Gómez Córdoba
Imposición de la “Orden De San Bartolomé” a Gustavo Gómez Córdoba
Gustavo Gómez Córdoba en su condecoración con la Orden de San Bartolomé
Palabras de Gustavo Gómez Córdoba en su condecoración con la Orden de San Bartolomé

Más digitalizados, más vulnerables “Ciberseguridad un asunto de todos”

Por Jorge E Gómez Rueda – Bartolino 1971

Nuestra era consolida avances tecnológicos cada vez mas sorprendentes, hablamos de inteligencia artificial, robótica, ingeniería social, bock chain, machine learning etc etc, cada vez salen al mercado dispositivos mas complejos y versátiles. Con todos estos dispositivos a los que hoy tenemos acceso hacen la vida cotidiana mas fácil y agilizan todas las actividades de una manera vertiginosa. Celulares Tabletas Phablets dispositivos para escuchar  música , transacciones financieras, etc.Un volumen insospechado de información inunda la internet al punto que los métodos tradicionales de búsqueda de información han sido revaluados y hoy primordialmente buscamos información a través de la internet mediante los llamados buscadores, compartimos mensajería mediante whatsup Instagram Twitter y hasta nos da pereza una conversación telefónica, pues es más rápido enviar un audio que llamar a la otra parte. Bien, este cataclismo de eventos e innovaciones a nuestra disposición hace que toda nuestra información personal, familiar, privada y publica este a la disposición de todos los usuarios de la internet.   

Esta exposición de nuestra información a los medios electrónicos nos vuelve vulnerables en extremo pues han surgido toda clase de ataques para obtener nuestra información privada y usarla en beneficio de terceros inescrupulosos que pueden secuestrarla, sustraerla y comercializarla en el mercado criminal global. Existen muchas formas de ataque a nuestra información y a los dispositivos que utilizamos cotidianamente. Los famosos hackers son los criminales del ciberespacio y cuentan con un arsenal de herramientas para perpetrar sus crímenes informáticos, veamos:

Tipos de Ataques Informáticos

Malware
El término Malware se refiere de forma genérica a cualquier software malicioso que tiene por objetivo infiltrarse en un sistema para dañarlo. Aunque se parece a lo que comúnmente se le conoce como virus, el virus es un tipo de malware. Igualmente existen otros como los gusanos, troyanos, etc.

Virus
El virus es un código que infecta los archivos del sistema mediante un código maligno, pero para que esto ocurra necesita que nosotros, como usuarios, lo ejecutemos. Una vez que se ejecuta, se disemina por todo nuestro sistema a donde nuestro equipo o cuenta de usuario tenga acceso, desde dispositivos de hardware hasta unidades virtuales o ubicaciones remotas en una red.

Gusanos
Un gusano es un programa que, una vez infectado el equipo, realiza copias de sí mismo y las difunde por las red. A diferencia del virus, no necesita nuestra intervención, ni de un medio de respaldo, ya que pueden transmitirse utilizando las redes o el correo electrónico. Son difíciles de detectar, pues al tener como objetivo el difundirse e infectar a otros equipos, no afectan al funcionamiento normal del sistema.

Su uso principal es el de la creación de botnets, que son granjas de equipos zombies utilizados para ejecutar acciones de forma remota como por ejemplo un ataque DDoS a otro sistema.

Troyanos
Son similares a virus, pero no completamente iguales. Mientras que el virus es destructivo por sí mismo, el troyano lo que busca es abrir una puerta trasera para favorecer la entrada de otros programas maliciosos.

Su nombre es alusivo al “Caballo de Troya” ya que su misión es precisamente, pasar desapercibido e ingresar a los sistemas sin que sea detectado como una amenaza potencial. No se propagan a sí mismos y suelen estar integrados en archivos ejecutables aparentemente inofensivos.

Spyware
Un spyware es un programa espía, cuyo objetivo principal es obtener información. Su trabajo suele ser también silencioso, sin dar muestras de su funcionamiento, para que puedan recolectar información sobre nuestro equipo con total tranquilidad, e incluso instalar otros programas sin que nos demos cuenta de ello.

AdWare
La función principal del adware es la de mostrar publicidad. Aunque su intención no es la de dañar equipos, es considerado por algunos una clase de spyware, ya que puede llegar a recopilar y transmitir datos para estudiar el comportamiento de los usuarios y orientar mejor el tipo de publicidad.

Ransomware
Este es uno de los mas sofisticados y modernos malwares ya que lo que hace es secuestrar datos (encriptándolos) y pedir un rescate por ellos. Normalmente, se solicita una transferencia en bitcoins,la moneda digital, para evitar el rastreo y localización. Este tipo de ciberataque va en aumento y es uno de los más temidos en la Actualidad.

Phishing
El phishing no es un software, se trata mas bien de diversas técnicas de suplantación de identidad para obtener datos de privados de las victimas, como por ejemplo las contraseñas o datos de seguridad bancarios. Los medios mas utilizados son el correo electrónico, mensajería o llamadas telefónicas, se hacen pasar por alguna entidad u organización conocida, solicitando datos confidenciales, para posteriormente utilizar esos datos en beneficio propio.

Denegación de servicio distribuido (DDoS)
De todos los tipos de ataques informáticos este es uno de los más conocidos y temidos, ya que es muy económico su ejecución y muy difícil de rastrear al atacante. La eficacia de los ataques DDoS se debe a que no tienen que superar las medidas de seguridad que protegen un servidor, pues no intentan penetrar en su interior, sólo bloquearlo. Los ataques de DDoS consisten en realizar tantas peticiones a un servidor, como para lograr que este colapse o se bloquee. Existen diversas técnicas, entre ellas la mas común es el uso de botnets, equipos infectados con troyanos y gusanos en los cuales los usuarios no saben que están formando parte del ataque.

Previsiones para el 2019
Hacer una predicción exacta del futuro es muy complejo, pero observando el comportamiento de estos en los últimos años podemos estar seguros que es el cibercrimen esta en constante crecimiento.

En el 2018 hubo diferentes tipos de ciberataques a nivel mundial que afectaron a numerosas empresas de distintos países. Otros ejemplos los podemos ver a través de Digital Attack Map que es una página web donde se muestran los ataques que han tenido lugar en un día en concreto del año.

Vivimos tiempos en los que es necesario elegir entre conectividad y seguridad. El tema de la ciberseguridad es crítico para nuestra sociedad y por alguna razón no terminamos de percatarnos de ello. la ciberseguridad, tarea que se ha comprobado no ser nada sencilla es asunto de todos.

Jorge Gómez - Bartolino 1971

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *