¡Hola !, Tu correo ha sido verficado. Ahora puedes elegir los Boletines que quieras recibir con la mejor información.

Bienvenido , has creado tu cuenta en EL TIEMPO. Conoce y personaliza tu perfil.

Hola Clementine el correo baxulaft@gmai.com no ha sido verificado. VERIFICAR CORREO

icon_alerta_verificacion

El correo electrónico de verificación se enviará a

Revisa tu bandeja de entrada y si no, en tu carpeta de correo no deseado.

SI, ENVIAR

Ya tienes una cuenta vinculada a EL TIEMPO, por favor inicia sesión con ella y no te pierdas de todos los beneficios que tenemos para tí.

Archivo

Pilas con el secuestro virtual

(EDICIÓN NACIONAL) El caso del Envigado Fútbol Club, que renunció a su sitio web debido a la acción de personas que alteraban las fotos y los textos que allí aparecían con la idea de obtener un pago por dejar de hacerlo, alertó a las autoridades sobre la extorsión tecnológica.

Esta consiste en usar herramientas informáticas para ‘secuestrar’ datos o un
servicio de Internet (correo electrónico, páginas web, etc.), con el
objetivo de cobrarle a la víctima por la liberación de los archivos o
sistemas enajenados.
De acuerdo con la firma de investigación Gartner Group, 7 de cada 10 ataques
cibernéticos que sufrirán las empresas estadounidenses este año tendrán el
lucro como móvil.
En la mayoría de los casos, los delincuentes usan técnicas de engaño para
entrar a los computadores. Otras veces crean complejos sistemas de espionaje
que aprovechan las fallas de seguridad del software de un PC para
controlarlo y obtener la información que guarda. Por ejemplo, contraseñas
bancarias.
En el 2006 se reportaron pérdidas asociadas a robo de datos financieros en
la red por 2.800 millones de dólares. En Colombia, durante el mismo lapso,
el monto de los ilícitos investigados por la Dijín superó los 3.000 millones
de pesos.
Según Nicolás Severino, de la empresa de seguridad Symantec, los hackers
encontraron una manera de explotar sus conocimientos técnicos. “En Internet
existe un bajo mundo donde las posibilidades abarcan desde comprar un
programa de 100 dólares para espiar a una empresa hasta alquilar una red de
computadores para destruir un sitio web”, explica Severino.
Un estudio mundial llevado a cabo el año pasado por su compañía, fabricante
del antivirus Norton, habla de 7.000 intentos diarios de ‘secuestro’ de
computadores e información. El 86 por ciento tuvo como objetivo equipos
caseros, por ser estos los que más descuidados pueden estar en materia de
protección (algunas personas olvidan actualizar el antivirus y descargar los
últimos ‘parches’ de seguridad para el sistema operativo).
Pero los ataques corporativos no son menos graves. En Colombia incluso ha
habido casos de empresas que tuvieron que pagar a hackers para que les
devolvieran su información, asegura Luis Garzón, que trabaja en la empresa
de seguridad Trend Micro.
Cinco millones de ‘zombis’
House Call, el sistema de monitoreo de ataques de esa firma, reveló que en
72 horas (del 31 de enero al 2 de febrero pasados) más de 14 mil
computadores de todo el mundo se infectaron con programas que los convierten
en ‘zombis’. Symantec calcula que más de 5 millones de usuarios ignoran que
sus computadores obedecen a otras personas.
En el plano nacional, el problema se agrava por los vacíos legales. El mayor
Freddy Bautista, de la Unidad de Delitos Informáticos de la Dijín, explica
que el Código Penal apenas contempla castigos para el hurto o la revelación
de secretos industriales con ayuda de medios electrónicos.
“Conductas como espiar, entrar sin permiso a una red o violar un sistema de
seguridad informática no han sido tipificadas como delito. Tan solo acarrean
multas”, agrega.
Así atacaron al Envigado Fútbol Club
Al parecer, la modalidad de ataque que sufrió el Envigado Fútbol Club
consiste en tomar el control del sistema que administra el portal,
lo cual requiere de un gran conocimiento técnico. La idea es aprovechar los
‘huecos’ de seguridad del servidor que aloja el sitio web y conseguir las
contraseñas utilizadas para entrar al sistema que administra los contenidos.
Este tipo de ofensiva es menos común que el envío simultáneo de miles de
solicitudes desde muchos computadores para bloquear el servidor, conocido
como ‘denegación de servicio’.
icono el tiempo

DESCARGA LA APP EL TIEMPO

Personaliza, descubre e informate.

Nuestro mundo

COlombiaInternacional
BOGOTÁMedellínCALIBARRANQUILLAMÁS CIUDADES
LATINOAMÉRICAVENEZUELAEEUU Y CANADÁEUROPAÁFRICAMEDIO ORIENTEASIAOTRAS REGIONES
horóscopo

Horóscopo

Encuentra acá todos los signos del zodiaco. Tenemos para ti consejos de amor, finanzas y muchas cosas más.

Crucigrama

Crucigrama

Pon a prueba tus conocimientos con el crucigrama de EL TIEMPO