ACCESO
Por favor teclee su usuario y contraseña para acceder a las funcionalidades extras, así como personalizar la suscripció al boletín de lineadirectaportal.com
No soy usuario, deseo registrarme.
17, Octubre 2017


INTERNACIONAL / ATAQUE

Los ataques cibernéticos exponen un nuevo riesgo para el mundo

Los ataques a los sistemas computacionales se deben a vulnerabilidades de seguridad, acciones no autorizadas por el usuario.

19, Mayo 2017 por Noticias MVS
Califícala
Resultado
0 votos
Ciudad de México.- Cualquier persona que utiliza una computadora o un dispositivo electrónico está expuesta a sufrir los efectos de un ataque cibernético, y al igual que en la naturaleza, entre mayor sea su uso, mayor es el riesgo.
Para el director de Sistemas y Servicios Institucionales de la Dirección General de Cómputo y de Tecnologías de Información y Comunicación de la UNAM, Fabián Romo, esto no significa que las personas no tengan una “vida digital”, sino comprender los riesgos que implica y tomar las medidas necesarias.
Respecto al reciente ataque cibernético que se registró a nivel mundial, afectando a miles de personas al encriptar su información por la cual pedían “un rescate”, el experto de la UNAM señaló que lo primero es reconocer que cualquier sistema operativo puede tener fallas.
“Lo que ha sucedido con este ataque es lo siguiente: la Agencia Nacional de Seguridad de Estados Unidos detectó desde hace algún tiempo vulnerabilidades en un cierto tipo de sistemas operativos, el sistema operativo es el software que administra los recursos de la computadora”.
En entrevista, explicó que cualquier computadora o dispositivo se conforma por “dos componentes principales: hardware, la parte física, y software, la parte lógica, la parte lógica son códigos”.
Por lo que, “una computadora físicamente solamente entiende de código binario: ceros y unos; cómo los humanos no hablamos en binario, se inventaron lenguajes de programación”, en donde “un código son secuencias de programación, ordenes de programación, que le indican a la computadora realizar tal o cual acción”.
Es así que todo software debe tener medidas de seguridad para evitar acciones no autorizadas por el usuario; pero si el sistema no es lo suficientemente robusto, pueden ingresar códigos que busquen hacer algún tipo de daño.
Entonces recordó que la agencia estadunidense encontró una vulnerabilidad en los sistemas Windows, en la que el código “sin la intervención del usuario, se mete a los sistemas de cómputo y empieza a causar un desastre”, y esta información fue obtenida presuntamente por un grupo de “hackers”.
El especialista de la UNAM detalló que “hackeo, es la acción de tratar de violentar un sistema”, y las personas que se dedican a esto pueden trabajar para compañías u organismos de gobierno para tratar de identificar estas fallas en el sistema o, por otra parte, incluso dedicarse a actividades criminales”.
De manera que una vez que identificaron el “hueco de seguridad”, realizaron “un troyano en la forma de un gusano, que se distribuye sin intervención del usuario a través de la red, y una vez en la computadora, secuestra la información del usuario y es por eso que se le llama Ransomware, porque lo que pide es un rescate”.
Explicó que “un virus informático es un código que se reproduce automáticamente, que busca siempre reproducirse, multiplicares, y cuya función principal es alterar de alguna forma la operación normal de un sistema de cómputo”.
Estos virus se pueden agrupar en dos familias principales: “la más conocida o más importante son los virus de tipo archivo o código malicioso; y el otro grupo son los que se conocen como los gusanos”.
Los gusanos transitan permanentemente a través de las redes, y es su medio principal de distribución, indicó el director de Sistemas y Servicios Institucionales de la Dirección General de Cómputo y de Tecnologías de Información y Comunicación de la UNAM.
Por lo que una vez que entró a la computadora, este ransomware “empieza a encriptar, a revolver toda la información que tiene el usuario, particularmente de archivos que generan los usuarios, como documentos, presentaciones, fotografías, imágenes”, etcétera.
De manera que, como “ya no están ordenados los bytes sino que están dispuestos de otra manera, es inútil para el usuario, ya no puede acceder a esa información, y se necesita una llave, en este caso un código, esa llave es por la que se pide cierto dinero”.
Agregó que una vez que se introduce “la llave”, el ramsomware actúa de manera inversa, y lo que hace es que empieza a desencriptar la información.
Por lo que detalló que la denominación de “Ransomwarre” se le otorga por el tipo de daño que hace este código, “y el que realiza este daño es el (código) WannaCry; es un tipo específico de programa ramsoware, WannaCry es el nombre que los hackers, le pusieron al troyano que hace el encriptamiento”
Entonces, para las personas que realizaron está acción existía un claro interés económico, y “lo que siempre se les indica a los usuarios no se deben pagar los ramsowares, porque nada garantiza que realmente se tenga acceso de nuevo a la información”.
Esto, toda vez que como en un secuestro real, después del pago “no quiere decir que realmente deje viva a la persona; no se tiene la garantía por ningún medio de que aunque den una llave, realmente la desencripte”, advirtió
El pago que pidieron estos hackers, abundó, era en bitcoins, y entonces “se transfieren los dólares o pesos, al tipo de cambio del bitcoin y eso de forma encriptada y oculta se le deposita a la cuenta del hackers, es una pantalla, es una manera de ocultar” el flujo de dinero de manera virtual.
Agregó que son servidores que “lo que hacen es generar estas monedas virtuales que tienen un cierto tipo de cambio, que es realmente elevado, consideramos que aproximadamente un bitcoin en estas fechas debe estar arriba de los mil 700 dólares”.
Romo indicó que se tienen registros, por las transacciones de bitcoin, que después del señalado ataque “que a nivel mundial hubo más de 250 pagos, lo que reportó un poco más 70 mil dólares de ganancias”,
Por lo que para protegerse de situaciones adversas en el mundo informático, lo que “siempre les recomendados es que tenga presente que ningún sistema de información es infalible”.
Se tienen que tener respaldos de la información; se recomienda hacer respaldos rutinariamente, algunos usuarios ya están conscientes de estos y hacen sus respaldos por ejemplo en la nube, además de cambiar constantemente las contraseñas, apuntó.

FG
Otras Noticias
Internacional
MÁS LEÍDAS
Tomateros y Charros siguen invictos y en la cima
Tomateros y Charros siguen invictos y en la cima
Tomateros, Charros y Naranjeros siguen invictos
Jalisco, Culiacán, Hermosillo y Mexicali barren los inaugurales
Tomateros, Charros y Naranjeros inician con triunfo
Abren cortina de la Huites, trasvasan 905 m³ a la Miguel Hidalgo
Emoción y adrenalina, los protagonistas del Surutatazo 2017
Liberan el estrés deportistas extremos en el 'Cosaltazo'
Momento en que la cascada de San Antonio multiplicó su fuerza y puso en apuros a bañistas
Nadaba en aguas de lluvia en Culiacán y casi perdía la vida
Nadaba en aguas de lluvia en Culiacán y casi perdía la vida
Descarga la APP de Línea Directa en tu MOVIL
TWITTER