• Acerca
  • Cláusula
  • Contáctenos
  • Formación
  • Política de Privacidad
  • Publicaciones
  • Tratamiento de Datos
  • Uso de IA
martes, enero 27, 2026
  • Login
Información Tecnológica en Línea
Información Tecnológica en Línea
  • Inicio
  • TechPulse
    • Economía Digital
    • Industria
    • VehículosTech
  • eLab
  • CES
  • Ciberseguridad
  • Eventos
  • IA
  • Latinoamérica
  • Podcast
  • Todo Móvil
    kit de herramientas

    HUAWEI presenta su kit de herramientas para Community Managers

    HP Omen 16

    Con HP Omen 16 el gaming se convierte en cultura, creación y alto rendimiento

    Teclado mecánico Boba Fett

    Ecuador | Teclado mecánico Boba Fett de PRIMUS

    Infinix

    Infinix presentó nuevas tecnologías que redefinen el smartphone

    Motorola Signature

    Motorola Signature, nuevo buque insignia del fabricante de teléfonos

    HUAWEI

    La creatividad fluye con la HUAWEI MatePad 12 X 2025

    Trending Tags

    Sin resultados
    Ver todos los resultados
    • Inicio
    • TechPulse
      • Economía Digital
      • Industria
      • VehículosTech
    • eLab
    • CES
    • Ciberseguridad
    • Eventos
    • IA
    • Latinoamérica
    • Podcast
    • Todo Móvil
      kit de herramientas

      HUAWEI presenta su kit de herramientas para Community Managers

      HP Omen 16

      Con HP Omen 16 el gaming se convierte en cultura, creación y alto rendimiento

      Teclado mecánico Boba Fett

      Ecuador | Teclado mecánico Boba Fett de PRIMUS

      Infinix

      Infinix presentó nuevas tecnologías que redefinen el smartphone

      Motorola Signature

      Motorola Signature, nuevo buque insignia del fabricante de teléfonos

      HUAWEI

      La creatividad fluye con la HUAWEI MatePad 12 X 2025

      Trending Tags

      Sin resultados
      Ver todos los resultados
      Sin resultados
      Ver todos los resultados
      Inicio Ciberseguridad

      Reconozca los diferentes ataques y prevenga eventuales daños (III)

      El crecimiento del software malicioso (malware o badware) no se hizo esperar, y no solo hay virus, también software intrusivo, dañino o maligno y ransomware..

      Jose Rondón Por Jose Rondón
      05/01/2021
      in Ciberseguridad
      0

      Imagen de Pete Linforth en Pixabay.

      Este tipo de programas, cuando logran penetrar a los sistemas informáticos producen muchos efectos no deseados. Aquí una breve lista de los actores y sus efectos:

      Spyware. Entra a un sistema para espiar al usuario y robarle datos clave.

      Keyloggers. Guardan todo la actividad del teclado, para robar datos, como por ejemplo, las claves de las  tarjetas de crédito.

      Botnets. Toman el control de las redes para luego enviar, sin que el usuario lo sepa, spam a una gran cantidad de usuarios.

      Pishing. Imitación de un sitio Web, para robar datos importantes de los usuarios.

      También, está de moda el Ransomware, que literalmente secuestra la información para pedir rescate. Hay programas que pueden atacar y afectar una infraestructura, ¿imagina que uno de estos programas tomará el control de la electrificadora o del acueducto de la ciudad?

      Las amenazas son diversas y cada día aparecen nuevas versiones, que siempre tienen como principal foco, realizar ataques dirigidos, robar datos y controlar entornos.

      Y, ¿ahora qué?

      Un informe denominado Estado de la Banda Ancha en América Latina y el Caribe 2016 de la CEPAL, destacó que en Latinoamérica el número de hogares conectados a Internet creció 14,1% en promedio anual durante los últimos cinco años y de acuerdo con Internet World Stats, el 10.3% de usuarios de Internet en el mundo, se encuentran en esta región.

      También, según eMarketer, las conexiones multiplataforma han cobrado más fuerza, en la actualidad, el 40% de los usuarios se conectan a la Red a través de uno o dos dispositivos.

      Esto, unido a la tendencia denominada Internet de las Cosas (Internet of Things‎, IoT), es algo que preocupa, ya que muchos aparatos y hasta la ropa misma (Gráfica 01), podrá tener de manera transparente un vínculo con la Web; situación que entrega un campo de acción muy amplio a los atacantes informáticos.


      Fuente: 1) fitbit.com / nike.com. 2) ABI Research. 3) medtronic.com. 4) Transparency Market Research. 5) thetitleapp.com. 6) sticknfind.com. 7) nikeplus.nike.com / sprourtling.com

      De igual manera, la Transformación Digital, que busca reinventar a las organizaciones por medio de tecnología digital, el uso de computación en la Nube, el BigData, la aparición de la criptomoneda y la necesidad de seguridad financiera; se constituye en un ambiente de riesgo que debe buscar múltiples acciones de protección y manejo adecuado de los distintos nodos con los cuales interactuarán las personas, y en los que se use como intermediaria un dispositivo.

      Al explicar  por qué es una misión crítica llegar a ser competitivo en Internet, el consultor de la industria Jim Dickie, expresa: “No es fácil, no es barato. Y no es opcional”. Esta es una lección realista. Pero estimulantes. Si usted está listo para llevarla a cabo, bienvenido a bordo (3).

      Un secuestrador de datos

      Así se puede definir rápidamente lo que es el sofisticado Ransomware; amenaza informática que limita el acceso a los archivos, carpetas o funcionalidades del sistema, y obliga a la víctima a pagar rescate para recuperar el estado normal de la información o el computador (Cryptolocker).

      Más del 95% de este tipo de ataque llega por correo electrónico y puede afectar también a través de páginas Web comprometidas y equipos desactualizados. Los archivos que más le gustan a esta amenaza (filecoder), son: .txt, .pdf o xls, entre otros.

      De otro lado, también existe una amenaza intimidatoria llamada scareware, que engaña y asusta al usuario obligándolo a tomar una acción específica. Por ejemplo, invita a realizar un pago por una supuesta actualización de software antivirus, que según la estrategia del programa dañino, dice que si no se hace un malware podría dañar la información del computador o el teléfono móvil.

      Claves para estar protegidos

      Aunque sabemos que llueve, no por eso vamos a dejar de salir de casa. Esta frase nos advierte que es importante continuar y tomar los cuidados del caso, entre los cuales, podemos citar:

      a. Procure usar un software completo, total y actualizado, que asegure el uso de la infraestructura informática y los equipos por usuario, en todos los niveles.

      b. Capacite con frecuencia a todos los miembros de la empresa y/o el hogar. Que sean suspicaces y estén alertas ante cualquier posibilidad que genere riesgo o haga parte de ingeniería social.

      c. Genere contraseñas seguras. Maximiliano Cantis, Channel Manager para el Norte de América del Sur y Centroamérica de ESET Latinoamérica, lo explica en el video que aparece al comienzo de este post.

      d. Genere políticas de uso adecuadas y protocolos, para la protección de todos sus equipos.

      e. No acepte peticiones de amistad de extraños en redes sociales.

      Termino este artículo de tres secciones con una frase del reconocido profesor Gene Spafford, experto en seguridad informática de la universidad de Purdue: El único sistema completamente seguro es aquel que está apagado, encerrado en un bloque de cemento y sellado en una habitación rodeada de alambradas y guardias armados. En general, la gente no está interesada en pagar más por tener más seguridad. Al principio, los cinturones de seguridad costaban 200 y nadie los compraba.

      Hay que estar preparados e invertir, para mantener la productividad y generar en los usuarios, un espíritu de prevención al usar la tecnología.

      REFERENCIAS

      1. GUZMÁN, Julio César.  Ya estás tejiendo la red. Intermedio Editores, 2015.

      2. RONDÓN R. José Antonio. ¿Qué puedo hacer frente a los virus informáticos? AUNOA Editores, 1998.

      3. SIEBEL. Thomas M. Cyber Rules. Ediciones Granica, 2000.

      TODA LA SERIE

      Parte 1: La nueva cara de la seguridad informática
      Parte 2: Curva de crecimiento
      Parte 3: Reconozca los diferentes ataques y prevenga eventuales daños

      Anterior Artículo

      Curva de crecimiento (II)

      Siguiente Artículo

      Los mejores momentos del eCommerce Day Argentina LIVE

      Jose Rondón

      Jose Rondón

      Periodista, escritor y creador de contenidos. Especializado en ciencia y tecnología, dedicado a explorar cómo las innovaciones emergentes transforman nuestra vida cotidiana. Autor de varios libros prácticos —incluyendo “IA para el éxito: Aprende, emprende y transforma tu futuro”— que conectan el conocimiento con la acción. Desde 2003, comparte ideas como blogger, editor y consultor, siempre con una mirada estratégica y creativa sobre el mundo digital y las redes sociales.

      Relacionada Posts

      backup y recuperación ante ransomware
      Ciberseguridad

      Backup y recuperación ante un ransomware, ¿por qué no basta con tener copias de seguridad?

      Por Jose Rondón
      27/01/2026
      Quantum Firewall Software R82.10
      Ciberseguridad

      Quantum Firewall Software R82.10: Blindaje inteligente para la era de la IA y las redes híbridas

      Por Redacción Local
      06/12/2025
      Black Friday
      Ciberseguridad

      Guía esencial para Black Friday y otras fechas de descuentos en línea

      Por Redacción Local
      28/11/2025
      seguridad digital empresarial
      Ciberseguridad

      Cyber Allianz Protect, un seguro para reforzar la seguridad digital empresarial

      Por Jose Rondón
      27/11/2025
      ataques autónomos
      Ciberseguridad

      Llegó el momento de los ataques autónomos y la defensa invisible

      Por Jose Rondón
      25/11/2025
      Siguiente Artículo

      Los mejores momentos del eCommerce Day Argentina LIVE

      Deja una respuesta

      Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

      Acepto los términos, condiciones y la Política de Privacidad.

      Etiquetas

      Acer Asus Audífonos Automatización Bogotá centros de datos CES CES 2025 Ciberataques Ciberseguridad Ciudades inteligentes Colombia Comercio electrónico Conectividad Creadores de contenido criptomonedas ecoflow eCommerce eCommerce Day Emprendimiento fintech Huawei IA IA Generativa IBM Innovación Innovación Tecnológica Inteligencia Artificial Inteligencia Artificial generativa Kaspersky Klip Xtreme Las Vegas Latinoamérica Medellín Motorola Movilidad sostenible PRIMUS Ransomware Samsung Smartphone sostenibilidad Tecnología Tendencias Transformación digital Zoho
      Tecnología, noticias de la industria, gadgets, cubrimientos especiales y tutoriales para aprender y estar informados | Periodismo con valor agregado |

      © ITenLINEA.com | Media & Consulting [ Desde 2003 ] Creative Commons, Reconocimiento 4.0 Internacional | Psalms 32: 8.

      Welcome Back!

      Login to your account below

      Forgotten Password?

      Retrieve your password

      Please enter your username or email address to reset your password.

      Log In
      Guía de 100 IAs y más

      IA

      Sin resultados
      Ver todos los resultados
      • Inicio
      • TechPulse
        • Economía Digital
        • Industria
        • VehículosTech
      • eLab
      • CES
      • Ciberseguridad
      • Eventos
      • IA
      • Latinoamérica
      • Podcast
      • Todo Móvil

      © ITenLINEA.com | Media & Consulting [ Desde 2003 ] Creative Commons, Reconocimiento 4.0 Internacional | Psalms 32: 8.

      Utilizamos cookies y tecnologías similares para habilitar los servicios y la funcionalidad de nuestro sitio web y para comprender su interacción con nuestros contenidos | We use Cookies and similar technologies to enable the services and functionality of our site and to understad your interaction. Política de Privacidad | Privacy Policy.