Test: ¿qué tanto sabe sobre seguridad informática?

Test: ¿qué tanto sabe sobre seguridad informática?

¿Conoce la diferencia entre un virus, un troyano y un 'gusano'? Póngase a prueba.

notitle
01 de febrero 2016 , 04:02 p.m.

A diario se crean más de 160.000 nuevos programas maliciosos e internet. En la actualidad, existen más de 15 millones de códigos dañinos para los equipos electrónicos, tanto móviles como de escritorio, según Panda Security. En 2015, la Unidad de Delitos Informáticos recibió más de 7.000 denuncias, el 64 por ciento relacionadas con robo de dinero e información por medios informáticos.

A eso se suma que las empresas colombianas perdieron más de 600 millones de dólares debido a ataques cibernéticos el año pasado. Es más, en 2014, se estima que las compañías de todo el mundo perdieron un trillón de dólares a causa del cibercrimen.

Las cifras demuestran que para empresas e individuos, la seguridad informática se ha convertido en un tema crucial.

“El cibercrimen ha crecido de forma proporcional a la masificación de las tecnologías. Los ciberdelincuentes implementan nuevos y cada vez más sofisticados métodos de ataque, que por lo general tienen fines económicos”, aseguran voceros de Microsoft.

Para evitar que este flagelo se expanda y fortalezca es menester educar a los diferentes actores de la sociedad para que adopten estrategias que les ayuden a evitar la pérdida de su dinero o de su información.

El propósito de este cuestionario es enseñarle terminología básica del tema. Encuentre las respuestas al final.

Respuestas

1. ¿Qué es un virus informático? b) Un código malicioso cuyo fin es dañar
El virus es uno de varios tipos de programas maliciosos que son utilizados por los cibercriminales. Es incorrecto equiparar todas las amenazas cibernéticas con virus informáticos. El virus tiene un propósito específico: infectar y dañar el equipo afectado.

2. ¿Qué es un programa malicioso del tipo troyano? a) Un programa malicioso que se ‘disfraza’ para pasar desapercibido
Los programas maliciosos del tipo troyano se inspiran en la historia del caballo de Troya. Se trata de programas que utilizan una fachada para engañar a los usuarios. Un ejemplo de ello es una 'app' que parece ser un buscaminas. El usuario la descarga, confiando en que se trata de un juego. En principio, opera con normalidad, pero una parte de su código se encarga de enviar mensajes de texto con costo a un número desconocido (que suele pertenecer al cibercriminal) sin que la víctima se percate de ello.

3. ¿Qué es el ‘malware’? a) Un ‘software’ que busca infiltrarse o dañar al computador
El malware es un término en inglés de amplio uso en los círculos de seguridad informática. Su traducción más común al español es "programa malicioso". Agrupa varios tipos de amenaza, entre las que se incluyen los virus, los troyanos, los gusanos y las botnet.

4. ¿Qué es un ‘hacker’? b) Persona apasionada por los lenguajes de programación
El término hacker ha sido envilecido y usado de forma incorrecta por los medios. En realidad, refiere a personas expertas o apasionadas por un tema. En el ámbito de la informático, suele referirse a los amantes de la programación. Sin embargo, desde una perspectiva general, podría hablarse de un 'hacker' de la música si nos referimos a un individuo que domina con maestría un instrumento.

5. ¿Qué es ‘firewall’? c) Un programa que impide accesos no autorizados
De acuerdo con Microsoft, "un firewall es software o hardware que comprueba la información procedente de Internet o de una red y, a continuación, bloquea o permite el paso de ésta al equipo, en función de la configuración del firewall". En español es conocido como 'cortafuegos'.

6. ¿Qué es ‘ransomware’? c) Un programa malicioso que cifra información y pide un rescate.
Cuando un usuario ejecuta este tipo de ‘malware’, que puede hacerse pasar por una aplicación inofensiva, se empiezan a cifrar los archivos relacionados con imágenes (extensiones .jpg, .gif, .bmp, .png y otras), documentos (.doc, .pdf, .docx, .txt) y videos y música (.mp4, . avi, . mkv). Además, bloquea la pantalla de inicio con un cartel de advertencia que indica que si se desea volver a tener acceso a la información almacenada en el dispositivo, debe pagar un monto específico.

7. ¿Cuándo se creó el primer virus informático? c) 1972
El primer virus informático afectó a un IBM Serie 360. Se llamaba Creeper y fue creado en 1972. Una vez instalado, desplegaba en pantalla un mensaje que decía: "I'm a creeper... catch me if you can!".

8. ¿Qué es el ‘phishing’? b) Una estrategia de engaño informático
El ‘phishing’ consiste en el “envío de correos electrónicos que, aparentando provenir de fuentes fiables (por ejemplo, entidades bancarias), intentan obtener datos confidenciales del usuario, que, después, son utilizados para la comisión de algún tipo de fraude”, señala Panda Security.“Para ello, suelen incluir un enlace que, al ser pulsado, lleva a páginas web falsificadas. De esta manera, el usuario, creyendo estar en un sitio de toda confianza, introduce la información solicitada (como la contraseña y el nombre de usuario) que, en realidad, va a parar a manos del estafador”, añade la empresa de seguridad informática en su portal web.

9. ¿Qué es el hacking ético? c) Descubrir vulnerabilidades y reportarlas
Según Diego Sánchez, creador de Exploiter.co, un portal de educación online enfocado en enseñar bases de 'hacking ético', esta actividad refiere a "encontrar vulnerabilidades para después reportarlas a las entidades”. Esta labor también se puede llevar a cabo con o sin una obligación contractual involucrada.

10. ¿Qué es un ataque de día cero? c) Un ataque que aprovecha una vulnerabilidad que no ha sido descubierta antes
Los ataques de día cero son considerados como unos de los más peligrosos. Según Kaspersky Labs "un ataque de día cero se produce el mismo día que se descubre una debilidad en el software. En ese punto, se aprovecha la vulnerabilidad antes de que el creador del software ponga a disposición una solución".

11. ¿Qué es el ‘sexting’? c) Envío de contenidos eróticos por móviles
De acuerdo con el Centro Cibernético Policial, el sexting consiste en "la difusión de contenido fotográfico o audiovisual sexualmente explícito producido comunmente por el mismo remitente, utilizando para ello un celular u otro dispositivo tecnológico".

12. ¿Qué es un ‘gusano’? b) Código malicioso que se propaga por una red
La compañía de seguridad informática Eset define los 'gusanos', en el ámbito informático como "un programa independiente que se replica a través de una red. A diferencia de los virus (los cuales necesitan del archivo infectado para ser copiados y replicarse), el gusano se propaga activamente enviando copias de sí mismo a través de la red local, internet, los correos electrónicos o los errores de seguridad del sistema operativo".

13. ¿A qué se refiere la ingeniería social? a) A las estrategias usadas para engañar a usuarios
El punto más débil de una muralla, bien sea de piedra o cibernética, pueden ser las personas. “Los cibercriminales sacan provecho de varias premisas sociales: todos queremos ayudar; el primer movimiento es siempre de confianza hacia el otro; no nos gusta decir no, y a todos nos gusta que nos alaben”, afirmó el experto en seguridad informática de Eset, Pablo Ramos en una entrevista llevada a cabo el año pasado.

14. ¿Qué debe hacer primero si su celular tiene ‘virus’? b) Desconectarlo de internet
Si usted sospecha que su teléfono móvil ha sido afectado por un programa malicioso de cualquier tipo, la primera recomendación que dan los expertos es desconectarlo de internet para impedir que se propague la amenaza. Para conocer más, visite:  Esto es lo que debe hacer si su celular tiene 'virus'

15. ¿Qué es un ‘botnet’? c) Una red de computadores cautivos por un programa malicioso
"La palabra botnet es la combinación de los términos 'robot' y 'network' en inglés. Los cibecriminales utilizan virus troyanos especiales para crear una brecha en la seguridad de los ordenadores de varios usuarios, tomar el control de cada ordenador y organizar todos los equipos infectados en una red de 'bots' que el cibecriminal puede gestionar de forma remota", según Kaspersky Labs.

16. ¿Cuál contraseña es recomendable? c) Ert&yumIU8Po#2
Las mejores contraseñas contienen una combinación de letras en mayúscula y minúscula, símbolos y números. Se sugiere no utilizar palabras comunes o patrones. No acuda a términos relacionados con sus gustos, pasatiempos o documentos de identificación.

17. ¿De qué zona vienen la mayoría de cibercriminales? d) Ninguna de las anteriores
Aunque muchos de los cibercriminales suelen provenir de países como China o Rusia, las organizaciones criminales ahora ostentan un carácter global, sin fronteras definidas involucran participantes de diversas nacionalidades y sería desacertado, y arriesgado, afirmar que predominan los de una región en específico.

18. ¿Por qué es importante mantener el software actualizado? c) Porque así evita caer víctima de los ataques informáticos
La principal razón por la que usted mantener su software actualizado (esto incluye desde el sistema operativo hasta cualquier programa) es porque las mejoras introducidas suelen cerrar brechas de seguridad existentes.

19. ¿Cuál de estas empresas fue atacada en noviembre de 2014? a) Sony Pictures
El 24 de noviembre de 2014, Sony Pictures fue víctima de uno de los ciberataques más mediáticos de los últimos tiempos. Se dice que fue llevado a cabo por cibercriminales de Corea del Norte como consecuencia del lanzamiento de la película The Interview, una comedia donde el líder de ese país, Kim Jong Un., resulta asesinado. Como resultado, se filtraron datos de actores de Hollywood, información sobre los salarios e incluso guiones completos de películas.

20. ¿Qué es la ‘Web Oscura’? b) Red donde prima la privacidad y ha sido utilizada por cibercriminales
"Es la parte de la web que permanece oculta y anónima en la internet. Aquí están los recursos que no pueden ser indexados por los motores de búsqueda o para los cuales su acceso está dado solo a usuarios específicos que conocen el enlace al cual desean ingresar. Estos sitios permanecen en la clandestinidad de forma intencional debido al tipo de contenidos que albergan, como por ejemplo pornografía infantil, tráfico de personas y de órganos, tráfico de armas y drogas, entre otros", asegura la Corporación Colombia Digital.

Calificación

De 1 a 5 - Probablemente usted fue 'hackeado' mientras contestaba este cuestionario. Revise su cuenta bancaria.

De 5 a 10 - Es muy seguro que una de sus contraseñas sea '123456'. Es hora de cambiarla.

De 10 a 15 - Con un antivirus no es suficiente, pero al menos se preocupa por su seguridad en línea.

De 15 a 20 - Usted es todo un 'cibercriminal'.


TECNÓSFERA

Despierta con las noticias más importantes.Inscríbete a nuestro Boletín del día.

INSCRIBIRSE

Llegaste al límite de contenidos del mes

Disfruta al máximo el contenido de EL TIEMPO DIGITAL de forma ilimitada. ¡Suscríbete ya!

Si ya eres suscriptor del impreso

actívate

* COP $900 / mes durante los dos primeros meses

Sabemos que te gusta estar siempre informado.

Crea una cuenta y podrás disfrutar de:

  • Acceso a boletines con las mejores noticias de actualidad.
  • Comentar las noticias que te interesan.
  • Guardar tus artículos favoritos.

Crea una cuenta y podrás disfrutar nuestro contenido desde cualquier dispositivo.