Tipos de ciberamenazas

Tipos de ciberamenazas

Las amenazas a las que se enfrenta la ciberseguridad son tres:

  1. El delito cibernético incluye agentes individuales o grupos que atacan a los sistemas para obtener beneficios financieros o causar interrupciones.
  2. Los ciberataques a menudo involucran la recopilación de información con fines políticos.
  3. El ciberterrorismo tiene como objetivo debilitar los sistemas electrónicos para causar pánico o temor.

Pero ¿cómo consiguen los agentes malintencionados el control de los sistemas informáticos? Estos son algunos de los métodos comunes utilizados para amenazar la ciberseguridad:

Malware

“Malware” se refiere al software malicioso. Ya que es una de las ciberamenazas más comunes, el malware es software que un cibercriminal o un hacker ha creado para interrumpir o dañar el equipo de un usuario legítimo. Con frecuencia propagado a través de un archivo adjunto de correo electrónico no solicitado o de una descarga de apariencia legítima, el malware puede ser utilizado por los ciberdelincuentes para ganar dinero o para realizar ciberataques con fines políticos.

Siete ciberamenazas de alta relevancia para 2019 - IT Masters Mag

Hay diferentes tipos de malware, entre los que se incluyen los siguientes:

  • Virus: un programa capaz de reproducirse, que se incrusta un archivo limpio y se extiende por todo el sistema informático e infecta a los archivos con código malicioso.
  • Troyanos: un tipo de malware que se disfraza como software legítimo. Los cibercriminales engañan a los usuarios para que carguen troyanos a sus computadoras, donde causan daños o recopilan datos.
  • Spyware: un programa que registra en secreto lo que hace un usuario para que los cibercriminales puedan hacer uso de esta información. Por ejemplo, el spyware podría capturar los detalles de las tarjetas de crédito.
  • Ransomware: malware que bloquea los archivos y datos de un usuario, con la amenaza de borrarlos, a menos que se pague un rescate.
  • Adware: software de publicidad que puede utilizarse para difundir malware.
  • Botnets: redes de computadoras con infección de malware que los cibercriminales utilizan para realizar tareas en línea sin el permiso del usuario.

Inyección de código SQL

Una inyección de código SQL (por sus siglas en inglés Structured Query Language) es un tipo de ciberataque utilizado para tomar el control y robar datos de una base de datos. Los cibercriminales aprovechan las vulnerabilidades de las aplicaciones basadas en datos para insertar código malicioso en una base de datos mediante una instrucción SQL maliciosa. Esto les brinda acceso a la información confidencial contenida en la base de datos.

Phishing

El phishing es cuando los cibercriminales atacan a sus víctimas con correos electrónicos que parecen ser de una empresa legítima que solicita información confidencial. Los ataques de phishing se utilizan a menudo para inducir a que las personas entreguen sus datos de tarjetas de crédito y otra información personal.

Ataque de tipo “Man-in-the-middle”

Un ataque de tipo “Man-in-the-middle” es un tipo de ciberamenaza en la que un cibercriminal intercepta la comunicación entre dos individuos para robar datos. Por ejemplo, en una red Wi-Fi no segura, un atacante podría interceptar los datos que se transmiten desde el dispositivo de la víctima y la red.

Ataque de denegación de servicio

Un ataque de denegación de servicio es cuando los cibercriminales impiden que un sistema informático satisfaga solicitudes legítimas sobrecargando las redes y los servidores con tráfico. Esto hace que el sistema sea inutilizable e impide que una organización realice funciones vitales.

Ciberamenazas más recientes

¿Cuáles son las ciberamenazas más recientes contra las que deben protegerse las personas y las organizaciones? A continuación, se presentan algunas de las ciberamenazas más recientes comunicadas por los gobiernos de Estados Unidos, Australia y el Reino Unido.

Malware Dridex

En diciembre del 2019, el Departamento de Justicia de los Estados Unidos (DoJ) imputó al líder de un grupo de cibercriminales organizados por su participación en un ataque global del malware Dridex. Esta campaña malintencionada afectó al público, al gobierno, a la infraestructura y a las empresas de todo el mundo.

Dridex es un troyano financiero que posee diferentes funcionalidades. Desde el 2014, afecta a las víctimas e infecta a las computadoras a través de correos electrónicos de phishing o malware existente. Es capaz de robar contraseñas, datos bancarios y datos personales que pueden utilizarse en transacciones fraudulentas, y ha causado pérdidas financieras masivas que suman cientos de millones de dólares.

En respuesta a los ataques de Dridex, el Centro Nacional de Seguridad Cibernética del Reino Unido aconseja a las personas que “se aseguren de que los dispositivos estén actualizados y los antivirus estén activados y actualizados, y de que se realicen copias de seguridad de los archivos”.

Estafas románticas

En febrero del 2020, el FBI advirtió a los ciudadanos de EE. UU. que tuvieran cuidado con el fraude a la confianza que los cibercriminales cometen a través de sitios de citas, salas de chat y aplicaciones. Los perpetradores se aprovechan de las personas que buscan nuevas parejas y engañan a las víctimas para que proporcionen sus datos personales.

El FBI informa que las ciberamenazas románticas afectaron a 114 víctimas de Nuevo México durante 2019, cuyas pérdidas financieras sumaron 1 600 000 dólares.

Malware Emotet

A finales del 2019, el Centro Australiano de Seguridad Cibernética advirtió a las organizaciones nacionales sobre la ciberamenaza mundial generalizada del malware Emotet.

Emotet es un sofisticado troyano que puede robar datos y también cargar otros malware. Emotet se aprovecha de las contraseñas poco sofisticadas y es un recordatorio de la importancia de crear una contraseña segura para protegerse de las ciberamenazas.

Pac-Man llega a América y se inicia la Pac-Manía

Pac-Man llega a América y se inicia la Pac-Manía

En octubre de 1980, Namco lanza el video juego arcade Pac-Man y de inmediato se convierte en un fenómeno mundial en la industria del videojuego.

Pac-Man fue lanzado poco meses antes en Japón, el 22 de mayo de 1980. Fue diseñado por Toru Iwatani supuestamente cuando observó la forma de una pizza a la cual le faltaba un trozo. Pac-Man fue distribuido por Midway Games.

Pac-Man terminó con el dominio de Space Invaders, donde la acción predominante era “shoot-em-up” (disparar a todos) para reemplazarla por un formato único, más humorístico y poco violento que gustó a muchísimas personas.

Pac-Man llegó a tener el Récord Guiness como el videojuego arcade más exitoso de todos los tiempos con un total de 293.822 máquinas vendidas entre 1981 y 1987.

El 05 de junio de 2007 se celebró, en la ciudad de Nueva York, el campeonato mundial de Pac-Man, donde el mexicano Carlos Daniel Borrego, gana el torneo después y será coronado por Toru Iwatani (el padre de Pac-man) como el primer y único campeón mundial de Pac-Man.

Alexander Bell realiza la primera conversación telefónica

Alexander Bell realiza la primera conversación telefónica

El 09 de octubre 1876, Alexander Graham Bell realiza la primera conversación a través de un alambre.

Bell estaba en su laboratorio en Boston y fue recibida por el Sr. Watson en Cambridge. Bell estaba en Kilby Street en Boston y Watson estaba a dos millas de distancia de la oficina de Cambridge de Walworth Mfg. Co.

Al año siguiente la Bell Telephone Company fue fundada y dentro de una década, 150.000 personas en los Estados Unidos adquirieron un teléfono.

El 25 de enero de 1915, casi cuarenta años después de su primera conversación telefónica transatlántica, el Dr. Bell y el Sr. Watson tuvieron el honor de ser las primeras personas a hablar por teléfono a través del continente americano. 

Ordenador Workstation, ¿Qué son y para qué sirven?

Ordenador Workstation, ¿Qué son y para qué sirven?

Como bien indica su propio nombre, Workstation (o estación de trabajo) es una expresión un tanto genérica que hace referencia a cualquier equipo informático particularmente desarrollado con el fin de ser usado por una sola persona por vez, lo que significa que toda la capacidad de procesamiento está disponible para el operador. Esto es algo muy beneficioso para aquellas personas que en el pasado tuvieron que lidiar con un servidor y sus recursos compartidos.

Un workstation ofrece fiabilidad

El punto central para ofrecer semejante potencia y estabilidad es, ante todo, la alta calidad de los componentes con la que se montan los workstations.

Productividad continua

Los ordenadores workstation están pensados para perfiles como ingenieros, médicos, analistas financieros, arquitectos y más, cuya profesión precisa equipos eficientes y operativos en cualquier circunstancia durante todo el día.

Máximo nivel de potencia

Un workstation puede venir equipado con componentes específicos de servidor que garantizarán un inigualable grado de potencia que no puede ser ofrecido por un PC.

Es tal la potencia que ofrece un workstation que puede soportar hasta tres tarjetas gráficas y gestionar varias pantallas simultáneamente.

Tarjetas gráficas para profesionales de la imagen

Simulación, animación 3D, realidad aumentada, imágenes médicas y aplicaciones gráficas intensivas. Para todos aquellos profesionales que trabajan con imágenes, poder contar con una tarjeta gráfica profesional es fundamental. Con el objetivo de perfeccionar la representación gráfica de los workstations es posible integrar tarjetas gráficas dedicadas.

En resumen:

Las workstation ofrecen innovación, confiabilidad y rendimiento. Otros grandes beneficios de estos sofisticados equipos son:

  • Fiabilidad: El punto central para ofrecer semejante potencia y estabilidad es la alta calidad de los componentes con la que se montan las workstations.
  • Durabilidad: Gracias a la calidad de sus componentes, la workstation tiene una vida útil mucho más prolongada que una PC tradicional, ahorrando costos a futuro con un mayor rendimiento.
  • Diseño elegante: Combina forma y función gracias al chasis sin herramientas y las manijas totalmente integradas. El diseño sin cables ofrece gran facilidad y eficiencia de servicio.
  • Productividad: Están pensados para perfiles especializados, como ingenieros, médicos, analistas financieros, arquitectos y más, cuya profesión requiere equipos eficientes y operativos en cualquier circunstancia durante todo el día.
  • Memoria: Están diseñadas con la finalidad de proporcionar mucha más memoria, así como, el máximo almacenamiento y una generosa capacidad de expansión.
  • Máxima potencia: Hechas para trabajar sin interrupciones, gracias a que se fabrican en conjunto con empresas de software de aplicación.
  • Escalable: Es posible agregar un segundo procesador con la finalidad de obtener hasta 24 núcleos de capacidad de procesamiento.
  • Potentes recursos gráficos: Puede soportar hasta tres tarjetas gráficas (AMD, NVIDIA) y gestionar varias pantallas simultáneamente. Simulación, animación 2D y 3D, realidad aumentada y demás aplicaciones gráficas pueden realizarse.
  • Control remoto: Cuenta con un acceso remoto que le permite manipular la workstation desde otros sitios.

En caso de que todavía no te decidas a comprar un workstation de última generación, piensa en el costo que supone el mantenimiento y reparación de un ordenador obsoleto.

Yahoo compra RocketMail, conocido luego como Yahoo! Mail

Yahoo compra RocketMail, conocido luego como Yahoo! Mail

El 08 de octubre de 1997, Yahoo! anuncia la adquisición de la empresa Four11 por US$96 millones. Four11 es una empresa creadora del servicio de correo “Rocketmail” el cual fue lanzado en marzo de 1997.

Cuando Hotmail y Mirabilis estaban buscando un comprador, Yahoo! fue la primera compañía en interesarse por ambas ofertas, sin embargo, Yahoo! no pudo comprar ninguna de las dos el alto precio ofrecido.

Al final fue Microsoft quien termina comprando hotmail por US$400 millones y AOL compra Mirabilis por US$288 millones. Para aquel momento, el correo electrónico llegó a ser una de las características más importantes de una compañía Web ya que significaba más visitas regulares de los usuarios a su sitio web.

Con la adquisición Yahoo! transforma Rocketmail en Yahoo! mail. Según afirman voceros de Yahoo!: “Para nosotros, el desarrollo nos hubiera llevado de cuatro o seis meses, y para ellos, muchos usuarios habrían creado una cuenta de correo con la competencia. La velocidad del mercado era crítica«.

Inicialmente, para muchos usuarios de Rocketmail, la transición a Correo Yahoo! no fue sencilla. Yahoo! liberó varias páginas de ayuda  para intentar ayudar a estos usuarios.

En la actualidad, Yahoo! Mail es el tercer servicio de correo con mayor cantidad de usuarios a nivel mundial detrás de Gmail de Google y Outlook de Microsoft.