jueves, 31 de agosto de 2017

Hackers pueden almacenar material ilegal en tu computadora: Ing. Novoa Romo


T  

·         Hay delincuentes detrás del teclado que buscan y consiguen ingresar de forma no autorizada en sistemas informáticos para robar, modificar o destruir información, ya sea por dinero, venganza o notoriedad.
·         El objetivo es robar tus datos, ya sea de grandes corporativos o de empresas de cualquier tamaño, así también están interesados en  información personal, y el uso que tiene pensado para estos no es el mejor.
·         También quieren tu enlace a Internet, tu espacio libre de almacenamiento y la capacidad de procesamiento de tu celular, computadora y por qué no incluso de tu televisión.

Para el ingeniero y consultor en ciberseguridad Luis Novoa Romo, el utilizar software original y el evitar acceder a sitios web de mala reputación, entre otras recomendaciones, es indispensables para evitar que nuestros equipos de cómputo y teléfonos inteligentes (smartphone) sean utilizados por los delincuentes para sustraer información y cometer delitos como almacenar contenido para adultos, violencia extrema, venta de droga, armas o pornografía infantil.

Los usuarios de estas tecnologías deben estar consientes de que –desafortunadamente- existen muchos delincuentes detrás del teclado que buscan —y consiguen— ingresar de forma no autorizada en sistemas informáticos para robar, modificar o destruir información, ya sea por dinero, venganza o notoriedad, dijo el consultor.

Pero, alertó, ¿qué es lo que buscan estos ladrones de información? ¿Por qué me debo preocupar si sólo tengo fotos familiares en mi celular o computadora y no contenido exclusivo o secretos de estado?

El ingeniero Novoa Romo —con grado de maestro— explicó que el objetivo de estos interesados en la información ajena sin lugar a dudas son los datos, ya sea de grandes corporativos o de empresas de cualquier tamaño, así también están interesados en  información personal, y el uso que tiene pensado para estos no es el mejor.

Pero no solo eso, también quieren tu enlace a Internet, tu espacio libre de almacenamiento y la capacidad de procesamiento de tu celular, computadora y, por qué no, incluso de tu televisión. “La información puede ser vendida a los competidores de la organización, evitar que un negocio continúe con su actividad o desacreditarla por algún mal manejo”.

En el caso de la información de las personas, pueden vender en el mercado negro o en la Deep web los datos bancarios que encuentren o utilizarlos para obtener recursos, vender fotos y videos de tus últimas vacaciones en la playa a sitios de pornografía, en especial si hay trajes de mujeres de dos piezas en el material gráfico y si es contenido subido de tono aun mejor.

Por otro lado, las fotos de los menores las hacen circular en redes de pederastas, si, incluso las imágenes con menores vistiendo uniforme escolar encuentran mercado o compradores.

Pero no solo quieren tus fotos o datos de tus contraseñas de servicios en línea que guardas en un block de notas, también quieren tu enlace de Internet y tu dirección IP para que desde tu celular, equipo inteligente o computadora puedan lanzar ataques para "tirar" sitios en Internet, enviar correo masivo no solicitado (conocido como SPAM), o llevar a cabo un ataque dirigido ocultando sus huellas digitales con las tuyas.

“¿En donde crees que los sitios de contenido para adulto muy explicito, violencia extrema, venta de drogas y armas y pornografía infantil se almacenan? Exacto, en el disco duro de tu computadora, la cual exponen los maleantes informáticos a Internet y la administran de forma remota”, alertó.

Seguramente –mencionó- has escuchado hablar de los bitcoins, la moneda digital que puedes comprar o generar. Para este último caso es necesario el poder de una gran computadora o en su defecto el poder de muchas computadoras pequeñas para poder crear bitcoins.

Bien pues mediante el uso de malware, estos malhechores infectan celulares y computadoras (llamados zombies), los cuales, una vez que los controlan, los programan para utilizar el procesador y la memoria de estos equipos para que trabajen para ellos.

Ahora bien, como puedes evitar ser presa de estos ataques, muy fácil.

El maestro en tecnologías de la información enumeró algunas recomendaciones a fin de evitar ser objetos de los ciber delincuentes:

-Adquiere y utiliza software legal, ya que las copias apócrifas (mal llamadas piratas), suelen estar ya infectadas con algún malware incluso sin que quien te vende este material apócrifo lo sepa.

En caso de que el precio de este software sea privativo para ti, existe la alternativa del software libre que en la mayoría de los casos se distribuye gratuitamente y que suele ser incluso de mejor calidad que el software comercial.

-Mantén acuatizado tu software no solo el sistema operativo. Si, incluso los juegos. Y no solo de tu computadora, también de tu celular, consola de videojuegos, televisión, refrigerador, etcétera.

-Adquiere una solución anti malware reconocida, existen alternativas básicas que son económicas o gratuitas y mantienen un nivel mínimo de seguridad en tu equipo, y si también hay para celular.

-Evita acceder a sitios web de mala reputación, y no, el modo incógnito de tu navegador no te protege de una infección del malware. Así también no abras archivos adjuntos de correos electrónicos, incluso de personas en quien confíes.

Antes de hacer clic sobre el archivo adjunto confirma con el remitente que realmente el te lo ha enviado. Si desconoces el remitente, elimina el correo. En algunos casos los malware envían, de manera automática, correos con adjuntos a los contactos que se encuentran en la libreta de direcciones de un equipo infectado.

-Cuando no utilices tu computadora o celular mantenlo apagado, de igual forma las cajas con las que te conectas a Internet. De esta manera evitas que alguien desde Internet o directamente hagan mal uso de tus equipos.


-La tecnología de la información se ha convertido en una herramienta indispensable en el mundo actual, y debemos ser muy cuidadosos en su uso, ya que de otra forma, corremos el riesgo de que una pieza muy útil se con vierta en un bonito ladrillo de este mundo digital.
+++
T  

No hay comentarios:

Publicar un comentario