[theme-my-login default_action="register" show_links="0"]

¿Perdiste tu contrseña? Ingresa tu correo electrónico. Recibirás un correo para crear una nueva contrseña.

[theme-my-login default_action="lostpassword" show_links="0"]

Regresar

Cerrar

Publicidad

Economía

Todos podemos ser atacados… Nadie queda fuera”


El alcance de la tecnología trajo consigo la posibilidad de robar información sensible y valiosa con la que se puede atacar la seguridad de una persona, empresa o gobierno. El hacker, Kevin Mitnick reconoce que todos somos sujetos a ataques y es necesario crear redes de protección.

foto-articulo-Economía

¿Cuáles son las nuevas formas de robar información?

– Ahora están utilizando herramientas como un cargador de teléfono, un mouse o mecanismos que copien la información de tus credenciales. Pero el Internet de las cosas –IOT, por sus siglas en inglés– es el canal que compromete a cualquiera. Por ejemplo; cámaras, luces, aire acondicionado, transporte o máquinas. Las industrias están en constantemente evolución integrando tecnología para hacerse más productivos sin embargo, aquí se vuelven vulnerables a ataques. Tienes que repensar qué dispositivos posees y si tienen las cualidades de seguridad.

¿Quiénes son los objetivos de los hackers?

– Todos podemos ser atacados. Ellos realizan una investigación específica de quienes podrían dar accesos en una empresa, en los gobiernos o en un edificio, nadie queda fuera. Los buscan en redes sociales y con mucha inteligencia crean herramientas que les permitan tener un pretexto para ganar credibilidad. Para completar un “phishing” el hacker solo necesita un acceso, en una compañía el 50 por ciento de los colaboradores lo dan. También pueden agendar alguna reunión en tu calendario y sin que te des cuenta tu accedes. Aunque hay ataques más sofisticados.

¿Cómo proteger nuestra información?

– Educación, el primer paso de los consumidores es utilizar un gestor de contraseñas para modificarlas cada cierto tiempo y hacerlas más fuertes. Las personas no cambian sus patrones y utilizan las mismas ideas, los hackers aprenden los modelos y los manipulan. Además, aprender a revisar una página web, no acceder a todo lo que recibe y verificar la información aunque parezca una buena oferta.

Para quienes necesitan medidas más fuertes ¿Hay alguna manera de escudarse?

– Puedes adquirir un dispositivo que nadie sepa de él, ni siquiera lo compras tú. Porque los atacantes necesitan saber que tienes un dispositivo para querer ingresar. Lo utilizas para lo importante y para tu día a día tienes algo más.
¿Es costoso ser un hacker?

– Solo necesitas una computadora y acceso a Internet. Hoy existen muchos recursos que son abiertos y gratuitos. Por ejemplo está Kali Linux que te enseña a fortalecer tu red de seguridad, pero muchos lo están utilizando para sus propios intereses y acceder a tu información.

Sombrero blanco

Kevin Mitnick atacó a más de 40 corporaciones para adquirir su información solo como un desafío y no por una recompensa. Fue buscado por el FBI y fue procesado judicialmente cuatro veces en Estados Unidos. Ahora es asesor de seguridad y junto a su equipo en Mitnick Security Consulting buscan la forma de penetrar cualquier sistema para buscar técnicas de protección.

Publicidad


Esto te puede interesar

noticia Fernando González Davison
Biden, el mundo y Mesoamérica

Congreso, Colegio de Abogados y Moto, violan la Constitución.

noticia Lucero Sapalú/ elPeriódico
AMSA informa que el incendio en el vertedero ha sido controlado

La entidad presentará denuncia ante el MP ya que hay indicios de que el siniestro fue provocado.

noticia Sputnik
Presión arterial alta: ocho formas de bajarla sin medicamentos

Estas son algunas sugerencias que la doctora ofrece para normalizar la tensión arterial sin recurrir a fármacos.



Más en esta sección

Avanza proyecto de creación de la Biciruta 502

otras-noticias

Cédula de Vecindad

otras-noticias

Eventos virtuales o en vivo: ¿qué le conviene al “marketing”?

otras-noticias

Publicidad