La era digital implica riesgos a través de computadoras, smartphones, sistemas operativos y redes. Si navegas en internet, debes conocer al menos lo básico sobre la seguridad informática.
Desde hace 30 años se ha realizado la propagación de códigos maliciosos, virus y troyanos que ponen en riesgo la seguridad informática, debido a algunos vectores principales: por un lado, a través de la debilidad del usuario para descargar crédulamente un archivo que puede afectar su información; por otro lado, en los últimos meses ha crecido la tendencia a la explotación de vulnerabilidades de las redes de organizaciones que permite secuestrar diversos sistemas.
Pero… ¿qué es un hacker?
De acuerdo con la Real Academia Española se define como un “pirata informático”, una persona que utiliza sus conocimientos para acceder ilegalmente a sistemas o redes ajenas. Para los especialistas, hackers son todas aquellas personas que tienen como característica particular la curiosidad por aprender y entender cómo funcionan las redes y sistemas informáticos.
Dichas personas se especializan y apasionan por el uso de la tecnología para llevarla a un siguiente nivel de forma inteligente para simplificar la vida de las personas. Sin embargo, existen herramientas y empresas dedicadas a corromper y crear amenazas con la finalidad de obtener un beneficio particular, principalmente económico, a través de un ataque cibernético; estos más que hackers, son conocidos como espías o cibercriminales.
¿Cómo funcionan los ciberataques?
Toda red informática, sistema o plataforma es susceptible a tener errores que se traducen en vulnerabilidades que deben ser corregidas por especialistas en seguridad informática. Por ello, constantemente se lanzan actualizaciones para nuevas funciones o corregir errores. No obstante, el tiempo que un usuario tarda en descargar una actualización se convierte en el momento en que esas vulnerabilidades se pueden aprovechar por los atacantes.
Para ello se utilizan los exploits, programas o códigos que se dedican a buscar vulnerabilidades que pueden ser explotadas por un intruso y generar una comunicación que permite interactuar con el servidor o plataforma desde la máquina del atacante para tomar el control y realizar el envío de documentos troyanos (maliciosos) que permiten cifrar toda la información de la víctima.
Este tipo de situaciones no solo compromete la seguridad de empresas o dueños de una plataforma, también pone en riesgo a todos los usuarios que interactúen con la víctima. Un ejemplo común sería ingresar a un sitio web con una vulnerabilidad explotada que, a su vez, interactúa con un explorador o un sistema operativo y que le da la posibilidad de convertir en víctimas a todos los usuarios que no cuentan con todas las actualizaciones en su equipo.
¿Cómo enfrentar un ciberataque?
Durante su visita a la UNITEC Campus Cuitláhuac, como parte de la GIRA AV 2017, Camilo Gutiérrez Amaya, head of Awareness & Research de ESET Latinoamérica, expuso frente a los alumnos de Ingeniería una simulación sobre cómo atacan los cibercriminales y enfatizó 3 pilares que todo especialista en seguridad informática debe tener:
¿Y el usuario común?
Un usuario cotidiano no se ve tan amenazado a recibir un ataque de forma planeada. Sin embargo, tiene mayor exposición a ingresar a un sitio vulnerable o descargar algún archivo malicioso, por lo que resulta de suma importancia contar con un antivirus que pueda identificar y proteger la vulnerabilidad. Todo usuario debe ser consciente que, si bien puede representar una inversión, siempre es mejor usar un antivirus original.
Debe ejecutar las alertas de sus dispositivos o aplicaciones respecto a las actualizaciones, nunca dejarlas acumular por el tiempo que puede destinar a las mismas, ya que creer que no se puede ver comprometida su información, es el principal error que puede cometer. En caso de tener dudas o convertirse en una víctima, deberá acercarse a un Ingeniero en Sistemas que le ayudará a recuperar la seguridad en su información.
Gutiérrez Amaya finalizó su conferencia enfatizando que, “en la actualidad, hay muy pocos profesionales que se dedican a este tema, por lo que hay una gran oportunidad de trabajo para un Ingeniero en Sistemas, Telecomunicaciones o en Tecnologías de la Información, incluso la posibilidad de especializarse en Seguridad Informática”.
El especialista en seguridad informática debe conocer qué hace un cibercriminal y lo que busca para poder implementar las medidas adecuadas.
¿Estás listo para aceptar el reto?