Tras la filtración de datos sin autorización de los clientes de Interbank ocurrida el último miércoles, se viene hablando en redes sociales sobre un ciberataque, malware, hacker, contraseñas y una serie de términos relacionados a la ciberseguridad.
Esta palabra refiere a la práctica que protege los sistemas de computadoras, servidores de Internet, smartphones o equipos móviles, redes sociales, etc., frente a los ataques maliciosos.
MIRA: Malware toma el control del celular y redirige las llamadas de la víctima a los cibercriminales
También se puede conocer como seguridad informática o seguridad de tecnología de la información, señala Kaspersky en su página web. Estas medidas permiten cuidar la información de una persona u organización.
Pero la vulneración constituye un delito. En el Perú se habla de ciberdelincuencia, en el marco de la Ley de Delitos Informáticos (Ley N° 30171), que sanciona las conductas ilícitas que afectan los sistemas y datos informáticos a través del uso indebido de tecnologías de información o de comunicación.
Ahora, hay una serie de términos que se suelen usar. En cuanto a las amenazas, la empresa especializada en seguridad informática Kaspersky indica que hay tres tipos de amenazas:
Primero, el delito cibernético incluye agentes individuales o grupos que atacan a los sistemas para obtener beneficios financieros o causar interrupciones. Luego, se tiene los ciberataques que involucran la recopilación de información con fines políticos. Por último, también se cuenta el ciberterrorismo, cuyo objetivo es debilitar los sistemas electrónicos para causar pánico o temor.
MIRA: Cuatro mil ataques de contraseñas por segundo en el mundo: cómo el mal uso de la inteligencia artificial impulsa el auge de los ciberataques
Los métodos de ataque
En cualquiera de estos casos, los ciberdelincuentes actúan siguiendo algunos métodos:
1) Malware: software malicioso usado para ataquer un sistema informático. Este software puede ser descargado en un correo electrónico o archivo compartido, etc. Señala Kaspersky que entre los tipos de malware se encuentra los siguientes:
- Virus: un programa capaz de reproducirse, que se incrusta un archivo limpio y se extiende por todo el sistema informático e infecta a los archivos con código malicioso.
- Troyanos: un tipo de malware que se disfraza como software legítimo. Los cibercriminales engañan a los usuarios para que carguen troyanos a sus computadoras, donde causan daños o recopilan datos.
- Spyware: un programa que registra en secreto lo que hace un usuario para que los cibercriminales puedan hacer uso de esta información.
- Ransomware: malware que bloquea los archivos y datos de un usuario, con la amenaza de borrarlos, a menos que se pague un rescate.
- Adware: software de publicidad que puede utilizarse para difundir malware.
- Botnets: redes de computadoras con infección de malware usados para tareas en línea sin el permiso del usuario.
-Emotet: un tipo de troyano que se aprovecha de las contraseñas poco sofisticadas. Fue advertido en el 2019.
2) Inyección de código SQL: este método sirve para tomar el control y robar datos de una base de datos. Lo que hacen es insertar un código malicioso en una base de datos mediante una instrucción SQL (Structured Query Language).
3) Phishing: en este ataque se suele usar los correos electrónicos que simulan ser de una empresa verdadera. De esa manera es que solicita información personal o de tarjetas de crédito.
4) Ataque de tipo “Man-in-the-middle”: el atacante intercepta la comunicación entre dos sujetos para robar datos. Puede usar alguna red Wi_Fi que no sea segura.
5) Ataque de denegación de servicio: lo que se hace es sobrecargar una red o un servicio de alguna organización hasta dejarlo inutilizable.
MIRA: Ai-Da es una robot humanoide artista y su cuadro será subastado por más de US$120 mil
Otros términos por conocer
1) Antispyware: herramientas que ayudan a proteger un equipo frente a softwares no deseados, muy sigilosos y que se instalan para espiar y obtener información personal de sus víctimas.
2) Antivirus: es un software de protección que evita la ejecución de softwares maliciosos en los equipos y sistemas informáticos. Su trabajo consiste en hacer constante análisis de los datos dentro de un equipo.
3) Captcha: es una función para verificar si un usuario es humano o es un bot (programa informático), cuando se quiere acceder a alguna cuenta. Puede requerir la identificación de una imagen o un texto.
4) Contraseña (password): sistema de seguridad mediante el uso de un código secreto o personal, mediante la combinación de letras y números. Expertos recomiendan que sean largas e incluyan letras mayúsculas, letras minúsculas, números y caracteres especiales.
5) Hacker: es la persona experta, con conocimientos en informática y que dispone de habilidades para vulnerar distemas o dispositivos. Puede tener una connotación positiva o negativa según las acciones que realice.
6) Ingeniería social: es el método que usan los ciberdelincuentes para engañar a los usuarios. Puede incluir la suplantación de identidad, la persuasión, el uso de la confianza y otros métodos psicológicos para lograr el objetivo.
TE PUEDE INTERESAR
- CEO de OpenAI califica de “noticia falsa” la supuesta salida de una nueva IA llamada Orion
- Un teclado para pacientes con lesión medular hecho por universitarios peruanos: te contamos en qué consiste y cómo funciona | VIDEO
- Cómo dos emprendedores vencieron a Google y lograron que le impusieran una multa de US$2.600 millones
- ¿Por qué algunos no cambian su foto de WhatsApp? Este es el significado, según la inteligencia artificial
Contenido Sugerido
Contenido GEC