/ sábado 16 de noviembre de 2019

¿Debo preocuparme si existe un terrorismo digital?

Eduardo de la Torre explica que estos en el mundo del hacking de informática “son códigos de día cero que explotan alguna vulnerabilidad...

Seguramente en las últimos días escuchaste que algunas computadoras de Pemex fueron víctimas de un virus denominado ransomware, el cual se encarga de “secuestrar” las computadoras de manera virtual a cambio de un rescate para liberarlas.

A lo largo de los últimos años diversas empresas han pasado por este tipo de casos de “ciberterrorismo” o “terrorismo digital”. Pero, realmente, ¿qué es el ciberterrorismo o terrorismo digital y por qué debe preocuparte?

El uso de Internet con fines terroristas es un fenómeno que se propaga con rapidez, es por eso que debe ser de gran importancia comprender los peligros que conlleva el terrorismo digital, puesto que aunque no nos encontremos en peligro o seamos un blanco, todos los que usamos Internet somos propensos a ello.

Actualmente se ha vuelto un problema de cotidianidad el tema de la seguridad informática, puesto que “somos una sociedad que está corriendo sobre software y muchos de los aspectos de nuestra vida, desde los más simples hasta los más íntimos, ya están de alguna manera relacionada con los sistemas computacionales; los bancos, los sistemas expertos, la automatización de los procesos, entre muchas otras, pues están expensas de estos ataques de seguridad informática que son provocados por virus y variantes de estos virus, como es el caso del famoso ransomware, del cual está siendo víctima Petróleos Mexicanos”, afirmó para El Sol de Tampico el experto en tecnología, Eduardo de la Torre.

Eduardo de la Torre, experto en tecnología / Eduardo de la Torre, experto en tecnología I Antonio Sosa

Podríamos definir al ciberterrorismo como el uso de recursos informáticos con el propósito de generar terror o miedo a una población, clase o gobierno; los hackers se encargan de observar el entorno y sacar partido de las oportunidades que tienen a su alcance creando una amenaza real para su objetivo.

No sólo Pemex ha sido afectado por este tipo de ataques, en el 2016 se dio a conocer que un grupo de piratas informáticos conocido como “Shadow Brokers” habían hackeado la agencia de seguridad de los Estados Unidos (NSA) y en este hackeo masivo que poco se dieron a conocer detalles, se rumoró mucho que habían robado códigos que pertenecían a la NSA conocidos como “Cero Days”.

En el 2016 los “Shadow Brokers” hackearon la agencia de seguridad de los Estados Unidos (NSA) / Tecmundo.com / En el 2016 los “Shadow Brokers” hackearon la agencia de seguridad de los Estados Unidos (NSA) I TECMUNDO.COM

Eduardo de la Torre explica que estos en el mundo del hacking de informática “son códigos de día cero que explotan alguna vulnerabilidad todavía aún no conocida de algún sistema operativo o de un sistema, propiamente de un teléfono ya sea como el IOS o como el Android o en el caso de las computadoras hablamos del Windows o Mac”. Es decir que este tipo de códigos afectan todos los sistemas operativos desde Windows XP hasta Windows 10, permitiéndole apoderarse de un sistema de control de archivos como si fuera un administrador del equipo y le permitía también cifrar la información del equipo con un password o “contraseña”.

Hasta el momento el ataque más famoso que se ha suscitado fue el WannaCry en el 2017, este era un ransomware que fue viral porque atacó sistemas de aeropuertos, hospitales, de gobiernos y paradójicamente los menos afectados fueron los gobiernos que no están muy relacionados con el tema tecnológico, países como Venezuela, África Central, Corea del Norte y China fueron unos de los menos afectados al tener restringidos los parámetros de Internet a la población.

WannaCry en el 2017 / Wikipedia / WannaCry en el 2017, fue un ransomware que se hizo viral porque atacó sistemas de aeropuertos, hospitales y de gobiernos I WIKIPEDIA

Este tipo de virus tienen la característica “de que afectan un sistema y se propagan, de ahí viene el término de virus de malware”, mencionó Eduardo de la Torre. Además agregó que este tipo de virus secuestra datos de la siguiente manera:

  • 1.- Infectan el servidor de una red más grande y a través de ese servidor “aparentemente” seguros que se propagan y comparten por medio del correo electrónico, por protocolos de comunicación, etc., van infectando los demás equipos de la red al momento de encenderse y acceder a esa red.
  • 2.- Toman toda la información que hay en el disco duro de las computadoras y lo ponen tras una llave de seguridad difícil de desencriptar.
  • 3.- Piden rescate de los archivos.

Es necesario estar conscientes de lo que es y los peligros que conlleva, lo que se recomienda en estos casos es que los sistemas críticos sean protegidos por firewalls adecuados, así como utilizar las mejores prácticas para el control y la protección de contraseñas.

El ciberterrorismo en la actualidad es un problema que crece cada día, hasta la fecha no hay formas infalibles para proteger un sistema a pesar de toda la ciberseguridad que pueda tener una empresa e incluso el propio gobierno. Es por eso que no lo dejes de lado por creer que no eres blanco, hoy todos lo somos.

Seguramente en las últimos días escuchaste que algunas computadoras de Pemex fueron víctimas de un virus denominado ransomware, el cual se encarga de “secuestrar” las computadoras de manera virtual a cambio de un rescate para liberarlas.

A lo largo de los últimos años diversas empresas han pasado por este tipo de casos de “ciberterrorismo” o “terrorismo digital”. Pero, realmente, ¿qué es el ciberterrorismo o terrorismo digital y por qué debe preocuparte?

El uso de Internet con fines terroristas es un fenómeno que se propaga con rapidez, es por eso que debe ser de gran importancia comprender los peligros que conlleva el terrorismo digital, puesto que aunque no nos encontremos en peligro o seamos un blanco, todos los que usamos Internet somos propensos a ello.

Actualmente se ha vuelto un problema de cotidianidad el tema de la seguridad informática, puesto que “somos una sociedad que está corriendo sobre software y muchos de los aspectos de nuestra vida, desde los más simples hasta los más íntimos, ya están de alguna manera relacionada con los sistemas computacionales; los bancos, los sistemas expertos, la automatización de los procesos, entre muchas otras, pues están expensas de estos ataques de seguridad informática que son provocados por virus y variantes de estos virus, como es el caso del famoso ransomware, del cual está siendo víctima Petróleos Mexicanos”, afirmó para El Sol de Tampico el experto en tecnología, Eduardo de la Torre.

Eduardo de la Torre, experto en tecnología / Eduardo de la Torre, experto en tecnología I Antonio Sosa

Podríamos definir al ciberterrorismo como el uso de recursos informáticos con el propósito de generar terror o miedo a una población, clase o gobierno; los hackers se encargan de observar el entorno y sacar partido de las oportunidades que tienen a su alcance creando una amenaza real para su objetivo.

No sólo Pemex ha sido afectado por este tipo de ataques, en el 2016 se dio a conocer que un grupo de piratas informáticos conocido como “Shadow Brokers” habían hackeado la agencia de seguridad de los Estados Unidos (NSA) y en este hackeo masivo que poco se dieron a conocer detalles, se rumoró mucho que habían robado códigos que pertenecían a la NSA conocidos como “Cero Days”.

En el 2016 los “Shadow Brokers” hackearon la agencia de seguridad de los Estados Unidos (NSA) / Tecmundo.com / En el 2016 los “Shadow Brokers” hackearon la agencia de seguridad de los Estados Unidos (NSA) I TECMUNDO.COM

Eduardo de la Torre explica que estos en el mundo del hacking de informática “son códigos de día cero que explotan alguna vulnerabilidad todavía aún no conocida de algún sistema operativo o de un sistema, propiamente de un teléfono ya sea como el IOS o como el Android o en el caso de las computadoras hablamos del Windows o Mac”. Es decir que este tipo de códigos afectan todos los sistemas operativos desde Windows XP hasta Windows 10, permitiéndole apoderarse de un sistema de control de archivos como si fuera un administrador del equipo y le permitía también cifrar la información del equipo con un password o “contraseña”.

Hasta el momento el ataque más famoso que se ha suscitado fue el WannaCry en el 2017, este era un ransomware que fue viral porque atacó sistemas de aeropuertos, hospitales, de gobiernos y paradójicamente los menos afectados fueron los gobiernos que no están muy relacionados con el tema tecnológico, países como Venezuela, África Central, Corea del Norte y China fueron unos de los menos afectados al tener restringidos los parámetros de Internet a la población.

WannaCry en el 2017 / Wikipedia / WannaCry en el 2017, fue un ransomware que se hizo viral porque atacó sistemas de aeropuertos, hospitales y de gobiernos I WIKIPEDIA

Este tipo de virus tienen la característica “de que afectan un sistema y se propagan, de ahí viene el término de virus de malware”, mencionó Eduardo de la Torre. Además agregó que este tipo de virus secuestra datos de la siguiente manera:

  • 1.- Infectan el servidor de una red más grande y a través de ese servidor “aparentemente” seguros que se propagan y comparten por medio del correo electrónico, por protocolos de comunicación, etc., van infectando los demás equipos de la red al momento de encenderse y acceder a esa red.
  • 2.- Toman toda la información que hay en el disco duro de las computadoras y lo ponen tras una llave de seguridad difícil de desencriptar.
  • 3.- Piden rescate de los archivos.

Es necesario estar conscientes de lo que es y los peligros que conlleva, lo que se recomienda en estos casos es que los sistemas críticos sean protegidos por firewalls adecuados, así como utilizar las mejores prácticas para el control y la protección de contraseñas.

El ciberterrorismo en la actualidad es un problema que crece cada día, hasta la fecha no hay formas infalibles para proteger un sistema a pesar de toda la ciberseguridad que pueda tener una empresa e incluso el propio gobierno. Es por eso que no lo dejes de lado por creer que no eres blanco, hoy todos lo somos.

Círculos

Luis Miguel en Tampico: todo lo que debes saber minuto a minuto

Ya todo está listo para el concierto de "El Sol de México" en el Estadio Tamaulipas

Regional

Vivienda para el Bienestar en Tamaulipas: Nuevo Laredo es uno de los municipios participantes

El convenio entre Infonavit y Conavi prioriza a sectores vulnerables como mujeres jefas de familia, jóvenes y adultos mayores

Círculos

Jorge Medina y Josi Cuen llegan hoy al Domo Madero con su tour "Juntos"

La promotora Showbizticket México anunció que el escenario ya está listo para recibir a estos cantante

Policiaca

Atacan con drones a policías de Tamaulipas; Dañaron una unidad táctica de la Guardia Estatal

Américo Villarreal Anaya apuntó que los enfrentamientos son por dos grupos delincuenciales que quieren manifestar su presencia en territorio

Doble Vía

Madre e hija no se rinden: regresan desde Tabasco para ver a Luis Miguel en Tampico

Emocionadas, Teresa y Mayte Duque esperan, ahora sí, ver a “El Sol” cantar en el puerto

Doble Vía

Luis Miguel y el disco que casi acabó con su carrera: plagio, crítica y crisis artística

Canciones como “Dame”, “Cómo es posible que a mi lado” y “Sueña” formaron parte de este álbum