Ataques informáticos

1 agosto, 2011 § Deja un comentario

Bun Alonso Saldaña

 En el mundo cibernético, donde converge todo tipo de material de entretenimiento y de información, la seguridad de la persona que navega por él es casi tan vulnerable como la de uno mismo al salir a las calles de la ciudad. También estamos expuestos a diversos ataques, como robos y extorsiones que pueden cruzar la barrera de lo virtual para llegar a afectarnos en nuestra vida física y real. Si establecer una seguridad informática a nivel personal es importante y necesario, lo es en mucha más alta escala a nivel empresarial e industrial. Pues la información que guarda una empresa son datos de los clientes, los empleados, los proveedores, etcétera. Cuya pérdida supondría un fuerte golpe para el funcionamiento de la organización. Para prevenir que ocurran este tipo de percances, la empresa recurre al respaldo de datos para establecer la seguridad de su información, así como a otros métodos que ahora no profundizaremos en ellos, pues lo que más nos atañe a nosotros son los ataques y riesgos que corremos como usuarios comunes de la red, como simple mortal que una tarde se sienta frente al monitor para ver videos en YouTube, consultar su e-mail, chatear o usar Facebook, Twitter o alguna otra red social.

Por lo tanto, ahora describiré brevemente tres de las amenazas existentes y posibles maneras de evitarlas.

Por su manera de propagarse, el virus es el más común de los ataques informáticos. Se trata de un programa creado para dañar las computadoras de los usuarios. Una de sus características que lo convierte en asidua amenaza, es que tiene la capacidad de reproducirse a sí mismo. Por eso es fácilmente comparable con un virus biológico, pues su finalidad es dañar y propagarse.

Existe otra amenaza que es comúnmente confundida con el virus, se trata del Malware, que por sus siglas significa software malicioso. Prácticamente son los virus, pero evolucionados en sus características y funciones. Además el Malware engloba a diferentes tipos de amenazas. Entonces se puede resumir que cualquier programa con un fin dañino es un Malware.

Estos dos tipos de programas maliciosos pueden ser evitados y detectados con el uso del antivirus. Aunque el uso de éste no garantiza que nuestro equipo de cómputo esté o vaya a estar libre de ellos. Pues es casi imposible que exista un programa antivirus capaz de detectar y eliminar toda la cantidad de virus y malware que continuamente están siendo desarrollados.

Si bien, en estas dos amenazas mencionadas es poco probable que su daño llegue a afectarnos de manera económicamente fuerte, existe otro tipo de amenaza cuyo objetivo es el fraude.

Por eso es importante mencionar al llamado Phishing, que es un método por el cual se intentará obtener del usuario todos los datos necesarios para llevar a cabo un fraude, datos como cuentas bancarias, claves y números de tarjetas de crédito son el objetivo de esta modalidad fraudulenta.

¿Pero cómo se lleva a cabo la obtención y el robo de estos datos?

Existen varias maneras en que opera esta amenaza. Entre las más comunes se encuentran las siguientes: vía telefónica, donde la persona que realizará el fraude hace una llamada, haciéndose pasar por una institución pública o privada, para de esa forma obtener los datos privados de la víctima. Otra manera es mediante el mensaje de texto al celular, igualmente se piden ciertos datos pretextando que usted ha sido el ganador de tal premio y que necesitan esos datos para hacerlo válido. Por supuesto, un premio de un concurso en que jamás se ha participado. Éste es sólo un ejemplo de pretexto que se utiliza.

Ahora, en el campo virtual, se puede cometer el fraude usando una página web. En ella se simula a una institución oficial, por ejemplo un banco, cuya apariencia es idéntica pero, por supuesto, no oficial. Se trata entonces de un simulacro de página web, un falso sitio. Para que el usuario caiga allí, se le atrae con anuncios de ofertas llamativas que aparecen al momento de navegar por la web, que al momento de darles clic nos llevan a la página en cuestión en donde se intentará obtener nuestros datos.

El método más utilizado del Phishing es el correo electrónico. El procedimiento es recibir un correo donde, igualmente, se simula ser una entidad u organismo. En él se piden nuestros datos alegando motivos de seguridad de la entidad, actualización de sus datos, confirmación de identidad o cualquier otra excusa. El correo puede contener formularios, enlaces falsos, imágenes que se ven idénticas a las de la entidad oficial, etcetera.

¿Qué cómo cuidarnos de él? Pues basta con que nunca respondamos a ninguna solicitud de datos personales a través de los medios antes citados. Pues una entidad oficial nunca solicita esta información, puesto que ya la tienen. En todo caso, es preferible que vaya por usted mismo o llame al organismo que le está pidiendo sus datos, para confirmar su veracidad.

Como vimos, existen ataques que no sólo se limitan al terreno de lo virtual, sino que también intentarán atacar por cualquier otro medio; como lo es el celular. Mas no es recomendable crearse una paranoia con la navegación por la red. Simplemente hay que tener mucho cuidado por donde naveguemos y un especial cuidado con los datos personales que propiciemos. En la otra cuestión, la de la seguridad del equipo de cómputo, se recomienda tener un antivirus que se actualice constantemente y realizar un respaldo de información importante, es decir, guardar lo que sea importante para nosotros en un disco, una memoria USB o en el correo electrónico.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

¿Qué es esto?

Actualmente estás leyendo Ataques informáticos en kioSco.

Meta

A %d blogueros les gusta esto: