Omitir los comandos de cinta
Saltar al contenido principal

Amenazas

​​​Amenazas​


Hoy en día, el desarrollo acelerado de las tecnologías de la información, ha permitido que la comunicación entre personas y organizaciones sea más ágil y eficiente. Redes de computadoras, teléfonos inteligentes, tabletas y sistemas de información, producen y administran información continua y casi ilimitada. Sin embargo, lo anterior conlleva riesgos vinculados con el uso, a veces poco consciente, de esta tecnología. Prueba de ello, es la gran cantidad de usuarios que a diario, son víctimas de ataques informáticos. 

De acuerdo a Kaspersky, empresa dedicada a la seguridad de la información, durante el 2013 neutralizó 5,188 740, 554 ciber-ataques entre usuarios de computadoras y dispositivos móviles y detectó cerca de 3 mil millones de ataques por  malware (código malicioso) que podrían derivarse, no sólo en daños a los equipos, sino en robo de información, suplantación de identidad y fraudes informáticos. Estas amenazas se acentúan cuando el usuario desconoce las medidas mínimas de seguridad que debe instrumentar al emplear un equipo de cómputo. 

En el mismo año, la empresa de seguridad en cómputo Sophos, publicó un documento denominado “Threatsaurus” donde describe 47 de las principales amenazas relacionadas con las tecnologías de la información, entre las que destaca: 

Virus informáticos o programas que tienen la característica de generar copias de sí mismos pero que requieren de otros programas para ejecutarse, algunos efectos son inocuos pues únicamente despliegan imágenes o textos, pero otros son altamente dañinos ya que destruyen o corrompen información, siendo capaces de deshabilitar sistemas operativos o sistemas de información; 

Ingeniería social definida como el conjunto de técnicas de persuasión y engaño utilizados por los criminales informáticos para obtener información sensible al usuario u organización; 

Keyloggers o programas que se instalan en los equipos y que al ejecutarse, registran en secreto cada carácter presionado, muy empleados por los hackers de “sombrero negro“ (black hat hacker o también conocido como cracker) cuando desean registrar en un archivo, contraseñas o números de tarjetas bancarias;  

T​​royanos o programas que aparentan ser inofensivos –como un juego o software gratuito– pero que esconden código malicioso  capaz de dañar software o información. 

A fin de minimizar el riesgo de estas amenazas sobre nuestro equipo, se enlistan algunas medidas preventivas relativamente sencillas  pero altamente eficientes:     

1. Instalar y actualizar antivirus. Los antivirus son programas que monitorean el sistema y verifican la existencia de programas maliciosos como virus, troyanos o gusanos. Al detectar la presencia de estos, generalmente los elimina o bloquea para evitar su ejecución. 

2. Nunca abrir archivos adjuntos a correos electrónicos de usuarios desconocidos, podrían contener código malicioso como virus, troyanos o keyloggers. 

3. Mantener actualizado el sistema operativo. Esto permite instalar programas que puedan corregir errores o vulnerabilidades  existentes. Normalmente este proceso es automático aunque, es importante verificar que esté activada esta opción.  

4. No abrir ligas asociadas a propaganda, aclaraciones o avisos de instituciones financieras, en mensajes recibidos por correo electrónico. En ocasiones, esas ligas direccionan a páginas muy parecidas a los portales de estas empresas, pero en realidad contienen programas que roban el nombre de usuario, su contraseña o número de tarjeta bancaria. 

5. Evitar proporcionar información sensible (confidencial o crítica) a personas que la soliciten sin antes corroborar su identidad e intención.  

6. Crear contraseñas seguras. El empleo de palabras no vinculadas al usuario, de ocho o más caracteres de longitud (como “conectividad”, “personalidad” o “restablecimiento”), la combinación de mayúsculas, minúsculas y números así como el reemplazo de letras por símbolos (como “a” por “@”, o  “y” por “&”), son buenas prácticas que fortalecen una password y reducen el riesgo de ser detectadas por usuarios indeseables. 

7. Realizar backups de información. Los respaldos actualizados de archivos y datos a través de medios externos como discos compactos, memorias flash o discos duros,  permiten recuperar con relativa facilidad y rapidez l​a pérdida de información cuando un equipo de cómputo ha sido víctima de algún ataque informático. 

Actuar de forma preventiva aplicando estas medidas, permite minimizar daños, pérdidas o robo de información, evita en buena medida ser víctima de ataques informáticos y reduce costos relacionados con la recuperación de datos, eliminación de malware o restauración de los sistemas de información. 
 
 



Referencias 

Kaspersky Lab. (2013). “Kaspersky Security Bulletin 2013”. Tomado de 

Sophos. (2013). “Threatsaurus The A-Z of computer and data security threats”. Tomado de 





Elaborada por: M.A. Cuauhtémoc Vélez Martínez



Acerca del IIUNAM

Servicios IIUNAM

Difusión

Misión

  • Contribuir al desarrollo del país y al bienestar de la sociedad a través de la investigación en ingeniería, de la formación de recursos humanos y de la vinculación con la sociedad.

    Visión

    Ser el centro de investigación en ingeniería más relevante, de mayor calidad y pertinencia en México, con capacidades para competir a niveles internacionales.
    Ser generador de conocimientos aplicables a la solución de los grandes problemas de la ingeniería nacional.
    Ser formador de nuevas generaciones de ingenieros e investigadores de alta calidad comprometidos con el país.