Publicidad

Ecuador, 23 de Diciembre de 2024
Ecuador Continental: 12:34
Ecuador Insular: 11:34
El Telégrafo
Comparte

Los piratas fijan su mirada en los teléfonos

Las compras vía celular también son un blanco común para los piratas informáticos.
Las compras vía celular también son un blanco común para los piratas informáticos.
-

La multiplicación de prácticas de extorsión, el perfeccionamiento de los ataques por correo electrónico o la pérdida del control de los aparatos conectados a Internet se presentan como las mayores amenazas para 2016, según los expertos en cibercriminalidad, que cada vez temen más la posibilidad de un atentado a distancia.

Para el Círculo Europeo de Seguridad de Sistemas de Información, que agrupa a las organizaciones del sector, las mayores amenazas son el cibersabotaje y el ciberterrorismo.

“El ataque informático es un sistema amplio, que va a tener efectos medioambientales y humanos, por ejemplo contaminar el agua, hacer explotar una fábrica, descarrilar un tren”, explica la asociación.

Los piratas cibernéticos, ya sean estados, mafias o grupos armados, usan métodos cada vez más sofisticados para “romper” los sistemas informáticos de sus blancos.

Hace un año y medio, un pirata informático logró parar el funcionamiento de un alto horno de una fundición en Alemania, un ejemplo de cómo un ciberataque puede afectar a sectores estratégicos.  

La empresa Varonis, que fabrica aplicaciones de seguridad informática, plantea por ejemplo que si un pirata elige como blanco la campaña presidencial en EE.UU., habría muchas repercusiones. “Expondría la identidad de los donantes, sus números de tarjeta de crédito, sus afinidades políticas, que son confidenciales”, explica la compañía.  

Para lograr sus objetivos, muchos piratas informáticos utilizan la técnica del ‘Caballo de Troya’, que consiste en introducir un malware (una aplicación maliciosa) en los aparatos de algún empleado, para que el virus vaya hacia las unidades centrales.

Para ejecutar esta técnica, los piratas envían correos cada vez más personalizados a las víctimas para que una de ellas abra un enlace o un archivo adjunto que está infectado.

Este método también es utilizado para el chantaje, ya que después de haber descargado los datos, desencriptándolos si es necesario, los piratas pueden pedir una recompensa a cambio de no revelarlos.   

Una amenaza para los teléfonos inteligentes

Otra preocupación para los especialistas es la falta de protección de los teléfonos inteligentes, en los que los usuarios almacenan gran cantidad de datos personales y que concentran una buena parte de la actividad en Internet.

“Hoy existen casi más teléfonos inteligentes que computadores. Los teléfonos están encendidos casi las 24 horas, nos siguen a todos lados”, destaca Thierry Karsenti, vicepresidente técnico de la empresa antivirus israelí Check Point.

El ejecutivo explica que estos aparatos tienen una mayor conectividad que un PC, disponen de micrófonos y cámara de fotos, y almacenan una gran cantidad de información profesional y personal.

En este sentido, el pago a través del móvil puede incitar a los piratas informáticos a interesarse por romper los códigos para tener acceso a estos aparatos. (I)

Contenido externo patrocinado

Ecuador TV

En vivo

El Telégrafo

Pública FM

Noticias relacionadas

Social media