Ataque virtual

Ataque virtual

Por

Con el desarrollo de la tecnología fueron surgiendo diferentes actores en el ciberespacio con identidad y posicionamiento ético muy diferente, que dependerá del sistema de valores del cibernauta. Por un lado, están los usuarios normales que utilizan este ambiente de intercambio de saberes y técnicas. Por otro lado, se encuentran los hackers, que son sujetos que violan la intimidad de otros usuarios vulnerando los sistemas de seguridad sin la intención de provocar daño, solo con el ansia de conocimiento y el reto de descifrar el funcionamiento interno de ordenadores y servidores. Cabe destacar que se suele relacionar a los hackers con el robo de información, pero en ese caso se trata de nada más y nada menos que de los crackers.

Los hackers suelen vulnerar un sistema de seguridad para mostrar la capacidad que tienen de acceder al funcionamiento interno de los sistemas informáticos. En cambio, los crackers violan la intimidad accediendo a sistemas informáticos y bases de datos, entre otros, que están vedados, con la clara intención de provocar daño cuando deben presentar algún informe o liquidación en particular. Un claro ejemplo es el robo de información a empresas y en el caso de información personal, el robo de datos de cuentas bancarias. Ellos se encargan de encriptar los datos de una base de datos cifrándola para que la empresa no pueda acceder a ella e implantan un virus en el sistema.

Los usuarios utilizan el ciberespacio para obtener información, como medio de esparcimiento y diversión y allí se encuentran algunas trampas para acceder a sus datos personales. Recordemos que todo lo que se hace en el ciberespacio deja una huella que puede ser utilizada para vulnerar nuestros datos.

¿Cuáles son los peligros informáticos?

• Phishing: es una maniobra mediante la cual, haciéndose pasar por una empresa o institución, delincuentes informáticos consiguen que la víctima entregue voluntariamente datos personales. Envían, por ejemplo, mails con direcciones similares a las de esa empresa – info@nombredetubanco.com-, con plantillas que también imitan su identidad gráfica, donde piden al receptor que realice una acción a través de un link, como confirmar su usuario y contraseña.

• “Man in the middle”: cuando uno se conecta a una red de wi-fi pública, como las de aeropuertos, plazas, bares y centros comerciales. El riesgo es que esa red sea impostora, que provenga de la computadora de un tercero que puede ver todo lo que usted realiza.

• Protocolos de seguridad: las páginas por las que navegue deben decir “https” en la URL. Ese es un protocolo de seguridad que significa que la información que brinde ahí va a estar cifrada.

• Código malicioso en páginas web publicadas en Facebook. Cuando el usuario abre el sitio, automáticamente se publica sin su consentimiento en su muro. Una técnica para evitarlo es pararse con el cursor sobre el link que estamos a punto de clickear y ver si la URL que aparece en la esquina inferior izquierda del navegador es de confianza.

• Aplicaciones falsas: para asegurarse de que las aplicaciones descargadas en el teléfono sean seguras, el recaudo fundamental es bajarlas desde plataformas oficiales —como Google Play y App Store—.

• Videojuegos con virus: Algunos dan la opción de jugar en línea o bajar el archivo, y si accedé a decargarlo lo está haciendo desde un vector no oficial, que puede contener algún tipo de malware.

• Compras inseguras: especialistas recomiendan usar plataformas de pago conocidas, como MercadoPago y PayPal, que cifran los paquetes de datos, y nunca tildar la opción de dejar guardados los datos de la tarjeta de crédito, para que no queden en servidores más tiempo que el necesario.

El ciberdelito se concibe como una acción antijurídica. Tiende fundamentalmente a destruir y dañar medios electrónicos, redes sociales e internet.

La Ley 26388, sancionada en el año 2008, regula los Delitos Informáticos. Los delitos que regula son: pornografía infantil por internet y otros medios electrónicos, acceso a sistemas de información, violación, apoderamiento y desvío de comunicación electrónica, acceso a un banco de datos personales, fraude y daño informático, inserción de datos falsos en un banco de datos personales y revelación de información registrada en un banco de datos personales. Las penas establecidas son: prisión, multa, inhabilitación, cuando el delito lo comete un funcionario público.

Ataque cibernético masivo

Recientemente más de 200 mil computadoras en 150 países fueron afectadas por un ataque cibernético masivo, según informó la Oficina Europea de Policía.

Este ataque bloqueó el acceso a los sistemas informáticos de instituciones estatales y empresas de alrededor del mundo utilizando el software malicioso Ransom: Win32.WannaCrypt, más conocido como WannaCry.

El virus sigue siendo una preocupación para el mundo. WannaCry exige dinero a cambio de descongelar las computadoras afectadas. El Ministerio del Interior, los ferrocarriles, los bancos y el operador de telefonía móvil de Megafon, el segundo más grande de Rusia, enfrentaron demandas de rescate.

Microsoft responsabiliza a la Agencia de Seguridad Nacional de EE. UU. de propiciar el ciberataque masivo que afectó al menos a 150 países.

Vigilar las acciones en el ciberespacio

En el blog del obispo Macedo encontramos una orientación para tener cuidado con la información personal al navegar por el ciberespacio:

“Inter-NET o red interna, muchos han sido agarrados por esa red y se han convertido en una presa del diablo. ¿Ya vio a una mosquita intentando soltarse de una telaraña?

Así están las personas, pegadas a las redes sociales, juegos y páginas de todo tipo de suciedad, es el diablo arrastrando a muchos hacia el infierno online.

La verdad es que, con el avance de la tecnología y la informática, las personas duermen y se despiertan con el celular en la mano. Lo que no faltan son aplicaciones, grupos y herramientas para mantenerlo ocupado en Internet, los anzuelos del mal son tentadores. No está mal usar Internet, celular, computadora o aplicaciones. Lo que está mal es volverse esclavo de ellos.

Usted ha protegido su computadora contra los virus, pero, ¿acaso su alma ha sido infectada con virus malignos?

Internet ha llevado a muchos a tocar el fruto del árbol de la vida. El diablo dijo: `Come y serás conocedor del bien y del mal…´

Cuando se usa Internet de manera responsable y, principalmente, con temor a Dios, esa red no lo lleva a usted al infierno

¿Cómo saber si Internet le hace bien o mal? Analice lo que usted lee y oye, las páginas y blogs que visita, los videos que mira, los grupos y comunidades de los que participa, los sitios en que chatea, etc.

Aquí va el consejo de cómo usar Internet: `Todas las cosas me son lícitas, mas no todas convienen; todas las cosas me son lícitas, mas yo no me dejaré dominar de ninguna.´, (1 Corintios 6:12). Cada vez que usted navegue, recuerde este versículo.”.

comentarios


Free WordPress Themes, Free Android Games