.
EMPRESAS

Cinco formas de hackeo usadas para robar datos

lunes, 15 de mayo de 2017
La República Más
  • Agregue a sus temas de interés

Por medio de un programa nombrado WanaCrypt0r, los archivos de varias empresas fueron cifrados del disco duro, por lo que los hackers pidieron un rescate de US$300 en bitcoins por cada sistema atacado. 

Juan Camilo Reyes, líder de servicios de seguridad para la región de IBM, afirmó que “hay que entender que este ataque se hizo con fines financieros, dirigido a las empresas. Pero a los hackers no les funcionó muy bien, porque al domingo solo pudieron reclamar US$35.000 en bitcoins, los cuales equivalen a 115 pagos”.

Para entender con más facilidad, lo que hace este malware es cerrar con llave toda la información, y pedir a cambio de la  misma un pago, aunque varios expertos afirman que no es aconsejable hacerlo, ya que no se puede asegurar su entrega. 

Este malware atacó los equipos Windows porque fue creado por un error en el mismo sistema. Pero según Daniel Tovar, especialista en tecnología, los computadores Apple también pueden verse afectados con otros virus que se creen. 

Sin embargo, esta no es la única forma en la que un equipo puede sufrir un ciberataque, y aunque existen innumerables vulnerabilidades, son seis las más comunes y en las que puede caer fácilmente. 

El primero es el ataque por medio de keyloggers. Este es un programa que registra y graba las pulsaciones de las teclas; es decir, de todo lo que se escribe en el computador, y que posteriormente es usado por softwares para robar esa información. Con este método existe la posibilidad de hurto de documentos, usuarios, claves, números de tarjetas, contraseñas y hasta datos personales. 

Otro de los ataques más comunes, según Reyes, es la ingeniería social o también llamada phishing: un ataque que no tiene que ver con tecnología, sino con el robo de información confidencial en el que aprovechan datos privados de una persona para entrar en el sistema por medio de mensajes de texto, redes sociales y llamadas.  

Una tercera forma de ataque que se da principalmente en las empresas y comercio electrónico es por injection, una técnica que consiste en modificar una cadena de consulta para obtener acceso a tablas de bases de datos. 

Otro de los virus más comunes son los Troyanos, un malware que le otorga acceso a usuarios externos para controlar remotamente el equipo infectado, y se usa principalmente para espionaje. 

Los consejos para que usted no sea víctima de estos ciberataques inician con tener un respaldo o backup de toda la información de su computador, no abrir correos de personas desconocidas o de páginas con links rotos; y la más importante es evitar la conexión de dispositivos externos sin hacer un proceso de revisión con su respectivo antivirus de confianza. 

La opinión

Juan Camilo Reyes 
Líder de servicios de seguridad de IBM para Latam 
“El ataque afecta a los dispositivos Windows, porque fue diseñado por una vulnerabilidad que se presentó en esta plataforma”.

Conozca los beneficios exclusivos para
nuestros suscriptores

ACCEDA YA SUSCRÍBASE YA

MÁS DE EMPRESAS

Educación 28/04/2025

Universidades Nacional, de Antioquia y del Valle lideraron Ranking U-Sapiens 2025-1

Para el presente ranking, U-Sapiens analisó 367 IES y finalmente clasificaron 71

Comercio 28/04/2025

La compra de sombrillas subió 25,2% en el primer trimestre del año por la temporada de lluvias

Las precipitaciones son un factor que está impulsando la compra de estos artículos, según se observa en las ventas online, en tiendas y de sus fabricantes

Comercio 26/04/2025

Unicentro, Santafé y Centro Mayor, los centros comerciales con los mayores ingresos

Las ventas de los cinco principales shopping center de Bogotá, con corte a 2024, totalizaron $211.506 millones y tuvieron crecimientos promedios de 4% anual