domingo, 24 de marzo de 2013

¿Están sus dispositivos seguros frente al ciberataque?

Las sociedades más avanzadas, en las que se incluye nuestro país, son más vulnerables a los ciberataques por su dependencia de la tecnología.
El desarrollo digital que hemos experimentado en los últimos años ha provocado que proliferen los blancos de los ciberdelincuentes, ya no solo pueden ser atacados los clásicos ordenadores, sino también las tablets o los móviles. "Se han dado casos en los que, a través de un malware instalado en uno de estos dispositivos móviles, los hackers han conseguido grabar una reunión de alta dirección y obtener información privilegiada", explica Valentín Martín, profesor del Máster en Seguridad Informática de UNIR, la Universidad en Internet de la Rioja.
 
Clases de ciberataques
Existen ciberataques de dos tipos. En primer lugar, están los ciberataques de espionaje industrial, los que se producen, normalmente, de forma involuntaria a través de alguien de dentro de la empresa, que sirve de blanco al facilitar el acceso instalando un programa denominado Advanced Persistent Theat que instala 'backdoor' (puerta trasera). Estos programas se valen de vulnerabilidades en los programas del atacado, normalmente en los sistemas operativos, para dejar paso franco al atacante desde ese momento. A partir de ahí el hacker intentará acceder con privilegios de administrador en la máquina para penetrar, de modo más profundo, en el sistema.
El segundo tipo son los ciberataques terroristas, los más peligrosos, puesto que intentan provocar desastres a través de la manipulación informática. Se trata de un atacante malicioso que puede llegar a tomar el control de ordenadores de tráfico aéreo o ferroviario, refinerías, oleoductos, fábricas, o incluso centrales nucleares y máquinas médicas en hospitales y, manipulando sus instrucciones, provocar accidentes, explosiones o, incluso, muertes.
Defenderse de este tipo de delitos no es una tarea sencilla, en la mayor parte de los casos los programas antivirus, incluso los profesionales, son incapaces de detectar este tipo de malware una vez instalados. La Red se está convirtiendo en un campo de batalla invisible y lo mejor es conocer las claves para intentar evitar ser víctima de estos delitos.