Ciberseguridad, los mejores trucos para ponerla a marchar - 28 de Enero de 2016 - El Tiempo - Noticias - VLEX 592493366

Ciberseguridad, los mejores trucos para ponerla a marchar

Tecnología

Redacción Tecnósfera El coronel Freddy Bautista, jefe de la Unidad de Delitos Informáticos de la Dijín, reveló que en Colombia se formalizaron 7.118 denuncias por delitos informáticos durante el 2015. De esta cifra, 4.572 casos (64 por ciento) se relacionaron con hurto por medios informáticos. Más de 1.087 (15,27 por ciento) estuvieron ligados con acceso abusivo a un sistema informático. Esto refiere a las situaciones en las que se ingresó a un sistema con el ánimo de extraer información; 965 (13,5 por ciento) se vincularon con violación de datos personales; 279 (3,9 por ciento), con transferencia de activos (en estos casos, el cibercriminal afecta la bolsa de valores y las acciones); 198 (2,7 por ciento), con suplantación de sitios (el famoso phishing, una página web igual a la de una institución oficial para engañar a las personas), y 17 (0,2 por ciento), con la creación y uso de software malicioso. “El cibercrimen ha crecido de forma proporcional a la masificación de las tecnologías; los ciberdelincuentes implementan nuevos y cada vez más sofisticados métodos de ataque, que por lo general tienen fines económicos”, asegura un comunicado de Microsoft relacionado con el tema. Los cibercriminales acuden a varios tipos de ataques para acceder a la información de sus víctimas. “Los métodos más usados por las organizaciones delictivas, para infectar los computadores de los colombianos, son el phishing y el phishing personalizado”, indicó el coronel Bautista. El phishing es el “envío de correos electrónicos que, aparentando provenir de fuentes fiables (por ejemplo, supuestas entidades bancarias), intentan obtener datos confidenciales del usuario, que después son utilizados para la comisión de algún tipo de fraude”, señala Panda Security. “Para ello, suelen incluir un enlace que, al ser pulsado, lleva a páginas web falsificadas. De esta manera, el usuario, creyendo estar en un sitio de toda confianza, introduce la información solicitada (como la contraseña y el nombre de usuario) que, en realidad, va a parar a manos del estafador”, añade la empresa de seguridad informática en su portal web. El phishing personalizado, por su parte, es una modificación de la estrategia mencionada. La diferencia es que los correos fraudulentos llegan a nombre del usuario que desea ser atacado. Por ejemplo: “Querido Óscar Pérez, el banco desea que usted cambie sus datos de acceso al portal de la entidad bancaria por razones de seguridad. Por favor, ingrese...

Para continuar leyendo

Solicita tu prueba

VLEX utiliza cookies de inicio de sesión para aportarte una mejor experiencia de navegación. Si haces click en 'Aceptar' o continúas navegando por esta web consideramos que aceptas nuestra política de cookies. ACEPTAR