• Acerca
  • Cláusula
  • Contáctenos
  • Política de Privacidad
  • Tratamiento de Datos
  • Formación
  • Publicaciones
viernes, julio 18, 2025
  • Login
Información Tecnológica en Línea
Información Tecnológica en Línea
  • Inicio
  • TechPulse
    • Economía Digital
    • Industria
    • Autos
  • eLab
  • CES
  • Ciberseguridad
  • Eventos
  • IA
  • Latinoamérica
  • Podcast
  • Todo Móvil
    notebook Copilot+ todoterreno

    Getac B360 Plus, la notebook Copilot+ todoterreno que desafía los límites

    Acer ProCreator

    Acer ProCreator: monitores que conquistan a los creadores

    HUAWEI WATCH FIT 4

    HUAWEI WATCH FIT 4, tecnología que te impulsa a cumplir tus metas de mitad de año

    Sony FX2

    Sony FX2: una cámara híbrida ideal para quienes inician en cinematografía

    realme GT 7

    realme GT 7, flagship killer con IA, batería récord y diseño futurista

    laptop gamer

    HP OMEN MAX 16, laptop gamer potente de HP

    Trending Tags

    Sin resultados
    Ver todos los resultados
    • Inicio
    • TechPulse
      • Economía Digital
      • Industria
      • Autos
    • eLab
    • CES
    • Ciberseguridad
    • Eventos
    • IA
    • Latinoamérica
    • Podcast
    • Todo Móvil
      notebook Copilot+ todoterreno

      Getac B360 Plus, la notebook Copilot+ todoterreno que desafía los límites

      Acer ProCreator

      Acer ProCreator: monitores que conquistan a los creadores

      HUAWEI WATCH FIT 4

      HUAWEI WATCH FIT 4, tecnología que te impulsa a cumplir tus metas de mitad de año

      Sony FX2

      Sony FX2: una cámara híbrida ideal para quienes inician en cinematografía

      realme GT 7

      realme GT 7, flagship killer con IA, batería récord y diseño futurista

      laptop gamer

      HP OMEN MAX 16, laptop gamer potente de HP

      Trending Tags

      Sin resultados
      Ver todos los resultados
      Sin resultados
      Ver todos los resultados
      Inicio Ciberseguridad

      Reconozca los diferentes ataques y prevenga eventuales daños (III)

      El crecimiento del software malicioso (malware o badware) no se hizo esperar, y no solo hay virus, también software intrusivo, dañino o maligno y ransomware..

      Jose Rondón Por Jose Rondón
      05/01/2021
      in Ciberseguridad
      0

      Imagen de Pete Linforth en Pixabay.

      Este tipo de programas, cuando logran penetrar a los sistemas informáticos producen muchos efectos no deseados. Aquí una breve lista de los actores y sus efectos:

      Spyware. Entra a un sistema para espiar al usuario y robarle datos clave.

      Keyloggers. Guardan todo la actividad del teclado, para robar datos, como por ejemplo, las claves de las  tarjetas de crédito.

      Botnets. Toman el control de las redes para luego enviar, sin que el usuario lo sepa, spam a una gran cantidad de usuarios.

      Pishing. Imitación de un sitio Web, para robar datos importantes de los usuarios.

      También, está de moda el Ransomware, que literalmente secuestra la información para pedir rescate. Hay programas que pueden atacar y afectar una infraestructura, ¿imagina que uno de estos programas tomará el control de la electrificadora o del acueducto de la ciudad?

      Las amenazas son diversas y cada día aparecen nuevas versiones, que siempre tienen como principal foco, realizar ataques dirigidos, robar datos y controlar entornos.

      Y, ¿ahora qué?

      Un informe denominado Estado de la Banda Ancha en América Latina y el Caribe 2016 de la CEPAL, destacó que en Latinoamérica el número de hogares conectados a Internet creció 14,1% en promedio anual durante los últimos cinco años y de acuerdo con Internet World Stats, el 10.3% de usuarios de Internet en el mundo, se encuentran en esta región.

      También, según eMarketer, las conexiones multiplataforma han cobrado más fuerza, en la actualidad, el 40% de los usuarios se conectan a la Red a través de uno o dos dispositivos.

      Esto, unido a la tendencia denominada Internet de las Cosas (Internet of Things‎, IoT), es algo que preocupa, ya que muchos aparatos y hasta la ropa misma (Gráfica 01), podrá tener de manera transparente un vínculo con la Web; situación que entrega un campo de acción muy amplio a los atacantes informáticos.


      Fuente: 1) fitbit.com / nike.com. 2) ABI Research. 3) medtronic.com. 4) Transparency Market Research. 5) thetitleapp.com. 6) sticknfind.com. 7) nikeplus.nike.com / sprourtling.com

      De igual manera, la Transformación Digital, que busca reinventar a las organizaciones por medio de tecnología digital, el uso de computación en la Nube, el BigData, la aparición de la criptomoneda y la necesidad de seguridad financiera; se constituye en un ambiente de riesgo que debe buscar múltiples acciones de protección y manejo adecuado de los distintos nodos con los cuales interactuarán las personas, y en los que se use como intermediaria un dispositivo.

      Al explicar  por qué es una misión crítica llegar a ser competitivo en Internet, el consultor de la industria Jim Dickie, expresa: “No es fácil, no es barato. Y no es opcional”. Esta es una lección realista. Pero estimulantes. Si usted está listo para llevarla a cabo, bienvenido a bordo (3).

      Un secuestrador de datos

      Así se puede definir rápidamente lo que es el sofisticado Ransomware; amenaza informática que limita el acceso a los archivos, carpetas o funcionalidades del sistema, y obliga a la víctima a pagar rescate para recuperar el estado normal de la información o el computador (Cryptolocker).

      Más del 95% de este tipo de ataque llega por correo electrónico y puede afectar también a través de páginas Web comprometidas y equipos desactualizados. Los archivos que más le gustan a esta amenaza (filecoder), son: .txt, .pdf o xls, entre otros.

      De otro lado, también existe una amenaza intimidatoria llamada scareware, que engaña y asusta al usuario obligándolo a tomar una acción específica. Por ejemplo, invita a realizar un pago por una supuesta actualización de software antivirus, que según la estrategia del programa dañino, dice que si no se hace un malware podría dañar la información del computador o el teléfono móvil.

      Claves para estar protegidos

      Aunque sabemos que llueve, no por eso vamos a dejar de salir de casa. Esta frase nos advierte que es importante continuar y tomar los cuidados del caso, entre los cuales, podemos citar:

      a. Procure usar un software completo, total y actualizado, que asegure el uso de la infraestructura informática y los equipos por usuario, en todos los niveles.

      b. Capacite con frecuencia a todos los miembros de la empresa y/o el hogar. Que sean suspicaces y estén alertas ante cualquier posibilidad que genere riesgo o haga parte de ingeniería social.

      c. Genere contraseñas seguras. Maximiliano Cantis, Channel Manager para el Norte de América del Sur y Centroamérica de ESET Latinoamérica, lo explica en el video que aparece al comienzo de este post.

      d. Genere políticas de uso adecuadas y protocolos, para la protección de todos sus equipos.

      e. No acepte peticiones de amistad de extraños en redes sociales.

      Termino este artículo de tres secciones con una frase del reconocido profesor Gene Spafford, experto en seguridad informática de la universidad de Purdue: El único sistema completamente seguro es aquel que está apagado, encerrado en un bloque de cemento y sellado en una habitación rodeada de alambradas y guardias armados. En general, la gente no está interesada en pagar más por tener más seguridad. Al principio, los cinturones de seguridad costaban 200 y nadie los compraba.

      Hay que estar preparados e invertir, para mantener la productividad y generar en los usuarios, un espíritu de prevención al usar la tecnología.

      REFERENCIAS

      1. GUZMÁN, Julio César.  Ya estás tejiendo la red. Intermedio Editores, 2015.

      2. RONDÓN R. José Antonio. ¿Qué puedo hacer frente a los virus informáticos? AUNOA Editores, 1998.

      3. SIEBEL. Thomas M. Cyber Rules. Ediciones Granica, 2000.

      TODA LA SERIE

      Parte 1: La nueva cara de la seguridad informática
      Parte 2: Curva de crecimiento
      Parte 3: Reconozca los diferentes ataques y prevenga eventuales daños

      Anterior Artículo

      Curva de crecimiento (II)

      Siguiente Artículo

      Los mejores momentos del eCommerce Day Argentina LIVE

      Jose Rondón

      Jose Rondón

      Periodista, escritor y creador de contenidos. Especializado en ciencia y tecnología, dedicado a explorar cómo las innovaciones emergentes transforman nuestra vida cotidiana. Autor de varios libros prácticos —incluyendo “IA para el éxito: Aprende, emprende y transforma tu futuro”— que conectan el conocimiento con la acción. Desde 2003, comparte ideas como blogger, editor y consultor, siempre con una mirada estratégica y creativa sobre el mundo digital y las redes sociales.

      Relacionada Posts

      Ciberseguridad en Colombia
      Ciberseguridad

      Ciberseguridad en Colombia: IA y amenazas crecientes

      Por Redacción Local
      14/07/2025
      streaming
      Ciberseguridad

      Cuentas de streaming en riesgo: 7 millones de usuarios expuestos a ciberataques

      Por Redacción Local
      14/07/2025
      Check Point Engage
      Ciberseguridad

      Check Point Engage Bogotá: inteligencia, IA y defensa digital sin compromisos

      Por Jose Rondón
      10/07/2025
      ataques cibernéticos
      Ciberseguridad

      ¿Cómo enfrentar los ataques cibernéticos de hoy?

      Por Jose Rondón
      25/06/2025
      mundo digital
      Ciberseguridad

      ¿Cómo formar una generación capaz de enfrentar el mundo digital?

      Por Redacción Local
      25/05/2025
      Siguiente Artículo

      Los mejores momentos del eCommerce Day Argentina LIVE

      Deja una respuesta

      Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

      Acepto los términos, condiciones y la Política de Privacidad.

      Etiquetas

      5G Acer Asus Audífonos Biwin Bogotá CCCE centros de datos CES CES 2025 Ciberataques Ciberseguridad Colombia Comercio electrónico Conectividad Cyberlunes ecoflow eCommerce eCommerce Day eCommerce Institute Emprendimiento evento fintech Huawei IA IBM Innovación Innovación Tecnológica Inteligencia Artificial Kaspersky Klip Xtreme Las Vegas Latinoamérica Medellín metaverso Motorola Nexxt Solutions PRIMUS Ransomware Smartphone sostenibilidad Tecnología Tendencias Transformación digital Zoho
      Tecnología, noticias de la industria, gadgets, cubrimientos especiales y tutoriales para aprender y estar informados | Periodismo con valor agregado |

      © ITenLINEA.com [ Desde 2003 ] Creative Commons, Reconocimiento 4.0 Internacional. Powered by ITenLINEA media group

      Welcome Back!

      Login to your account below

      Forgotten Password?

      Retrieve your password

      Please enter your username or email address to reset your password.

      Log In
      Dólar 18 de julio de 2025

      Datos de cierre COL
      Aper. : 4008
      Cierre : 4.016,95
      mín. : 3.985,52
      max. : 4.022
      fix. : 4.000,79
      y Vol. : 1.186
      millones de dólares.

      Guía de 100 IAs y más

      IA

      Sin resultados
      Ver todos los resultados
      • Inicio
      • TechPulse
        • Economía Digital
        • Industria
        • Autos
      • eLab
      • CES
      • Ciberseguridad
      • Eventos
      • IA
      • Latinoamérica
      • Podcast
      • Todo Móvil

      © ITenLINEA.com [ Desde 2003 ] Creative Commons, Reconocimiento 4.0 Internacional. Powered by ITenLINEA media group

      Utilizamos cookies y tecnologías similares para habilitar los servicios y la funcionalidad de nuestro sitio web y para comprender su interacción con nuestros contenidos | We use Cookies and similar technologies to enable the services and functionality of our site and to understad your interaction. Política de Privacidad | Privacy Policy.