martes, enero 20, 2026
Educación Futura
  • Inicio
  • Opinión
  • Actualidad
  • Saberes
  • Tecnología
  • Formación Cívica
  • Podcast
No Result
View All Result
  • Inicio
  • Opinión
  • Actualidad
  • Saberes
  • Tecnología
  • Formación Cívica
  • Podcast
No Result
View All Result
Educación Futura
No Result
View All Result
Home Destacada

Navegar por la web te hace susceptible de un secuestro cibernético: experto

por Educación Futura
12 junio, 2015
en Destacada, Investigación, Universidades
tecnologia-educativa
Share on FacebookShare on Twitter

En la actualidad, todo aquel que navegue por la web, es susceptible de sufrir un ataque o un secuestro cibernético. Evitarlo depende en gran medida de pensar y luego ejecutar, así como de acompañar las tecnologías con buenas prácticas.

sebastian_bortnik
Sebastian Bortnik

Aunque parece obvio, muchos de los usuarios no toman en cuenta acciones de prevención como hacer respaldos de la información y quedan a merced de los atacantes, explicó Sebastian Bortnik, gerente general de Investigación y Tecnología de Eset Latinoamérica, compañía global de soluciones de software de seguridad, quien impartió el Seminario Historia de ataque y secuestros en el mundo informático, en la Unidad Azcapotzalco de la Universidad Autónoma Metropolitana (UAM).

Detalló que los ataques no se hacen por improvisados sino por personal muy bien preparado para este fin, pues existe mucho dinero de por medio para recuperar la información. Por ello el cibercrimen solo compra la amenaza y no tiene que diseñarla.

El especialista señaló que hay diversas etapas de ataque informático. Comienza, dijo, por analizar al usuario, hace un perfil de la persona que pasará de usuario a víctima, como es el caso de los cuentahabientes de un banco.

En una segunda fase se desarrolla la amenaza, se compra el código malicioso que será funcional para determinado grupo pues en la etapa de propagación solo se ataca a una fracción de los usuarios. En la última etapa se propaga la infección a partir de la cual se manda un comando al equipo.

niños compusEn cuanto a los tipos de amenazas, Sebastian Bortnik señaló a los virus que surgieron en los años 70 que generaban daño al sistema y modificaban archivos. Hoy solo se usa en un 5 por ciento, pues se sustituyeron por otros códigos más eficaces.

Los “gusanos informáticos”, que se pasan de una computadora a otra de manera automática por USB o internet. En el caso de los “troyanos” son comandos que hacen creer que se ejecutará algo benigno y se opera algo malicioso. Su diseño es muy eficiente, indicó, pues utiliza tres motivaciones para el usuario: el sexo, el morbo y las promociones o descuentos.

El Spyware que busca robar información; el equipo zombie en el que otra persona comanda el equipo del usuario; los xploits y el ransomware, siendo éste la mayor y más grande amenaza, ya que secuestra totalmente el equipo y encripta los archivos.

Advirtió que debido a estas amenazas las empresas han pagado gran cantidad de recursos económicos para recuperar su información. Por eso hizo una invitación a que los estudiosos de estas áreas se especialicen en el campo de la seguridad informática.

 

Noticias relacionadas:

7 aplicaciones para profesores de todos los niveles (segunda parte)

Comentarios
Educación Futura

Educación Futura

Deja un comentario Cancelar respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

  • edit post

    Pide AMLO a CNTE no usar violencia en sus manifestaciones. Pide AMLO a CNTE no usar violencia en sus manifestaciones.

    Compartir 0 Tweet 0
  • Educación: Un desafío común, una solución colectiva

    Compartir 0 Tweet 0
  • El primer año de bachillerato, el mayor desafío para la retención escolar: investigadores

    Compartir 0 Tweet 0
  • El fortalecimiento de la educación pública y políticas de equidad: ¿hacia dónde va la educación?

    Compartir 0 Tweet 0
  • No habrá retrocesos en reforma educativa: EPN

    Compartir 0 Tweet 0

Educación Futura

CDMX

555555555

[email protected]

  • Inicio
  • Opinión
  • Actualidad
  • Saberes
  • Tecnología
  • Formación Cívica
  • Podcast
  • Directorio
  • Nosotros
  • Contacto
  • Publicidad
  • Apoya a EF
  • Súmate a EF
  • Inicio
  • Opinión
  • Actualidad
  • Saberes
  • Tecnología
  • Formación Cívica
  • Podcast

© 2026 JNews - Premium WordPress news & magazine theme by Jegtheme.

No Result
View All Result
  • Inicio
  • Opinión
  • Actualidad
  • Saberes
  • Tecnología
  • Formación Cívica
  • Podcast

© 2026 JNews - Premium WordPress news & magazine theme by Jegtheme.