{"id":39475,"date":"2019-06-11T12:02:28","date_gmt":"2019-06-11T17:02:28","guid":{"rendered":"https:\/\/webirix.com\/?p=39475"},"modified":"2019-06-19T12:12:35","modified_gmt":"2019-06-19T17:12:35","slug":"los-riesgos-a-la-salud-de-los-ciberataques","status":"publish","type":"post","link":"https:\/\/webirix.com\/en\/los-riesgos-a-la-salud-de-los-ciberataques\/","title":{"rendered":"The health risks of cyber attacks"},"content":{"rendered":"<p>Los ciberataques ponen en peligro la seguridad y econom\u00eda de una o varias naciones, incluso pueden afectar la salud y econom\u00eda de las personas; sin embargo, \u201ces exagerado decir que podr\u00edan desatar una conflagraci\u00f3n mundial\u201d, afirm\u00f3 Fabi\u00e1n Romo, director de Sistemas y Servicios Institucionales de la Direcci\u00f3n General de C\u00f3mputo y de Tecnolog\u00edas de Informaci\u00f3n y Comunicaci\u00f3n (DGTIC).<\/p>\n<p>computadoras, tabletas, tel\u00e9fonos inteligentes, dispositivos como c\u00e1maras, alarmas, sensores de puertas, biom\u00e9tricos o m\u00e9dicos, est\u00e1n conectados a Internet, pero su capacidad de procesamiento y memoria es limitada, al igual que sus medidas de seguridad. Por eso, los ciberataques dirigidos a ellos pueden ocasionar da\u00f1os severos.<\/p>\n<p>\u201cSon f\u00e1cilmente manipulables, as\u00ed que una vez programados como si se tratara de dispositivos zombis, siguen una instrucci\u00f3n simple que puede causar un desastre a nivel de comunicaci\u00f3n en Internet\u201d, asegur\u00f3.<\/p>\n<p>Por ejemplo, si los sistemas de salud, protecci\u00f3n civil y bancarios que dependen de las comunicaciones v\u00eda Internet fueran objeto de ciberataques, los servicios que brindan estar\u00edan en riesgo de sufrir un colapso\u201d, subray\u00f3.<\/p>\n<p>Medidas de seguridad<\/p>\n<p>El prop\u00f3sito de un\u00a0<em>malware\u00a0<\/em>o un virus inform\u00e1tico que contamina archivos, es violentar la seguridad de computadoras, tabletas y tel\u00e9fonos inteligentes, y abrir huecos de seguridad para que cuando se orqueste un ataque global \u2013conocido tambi\u00e9n como ataque de d\u00eda cero\u2013 no haya capacidad de reacci\u00f3n si el usuario no activ\u00f3 ninguna medida de seguridad, como un\u00a0<em>antimalware\u00a0<\/em>o un antivirus.<\/p>\n<p>As\u00ed, la informaci\u00f3n y los datos del usuario se ver\u00e1n alterados y su dispositivo podr\u00e1 formar parte de un ej\u00e9rcito cibern\u00e9tico que lance un ataque a sistemas centrales. \u201cA los atacantes les gustan estos sistemas centrales porque saben que, si los vulneran, afectar\u00e1n muchos servicios, especialmente gubernamentales y bancarios\u201d.<\/p>\n<p>En opini\u00f3n del actuario, en M\u00e9xico no todas las instituciones han implementado medidas de seguridad cien por ciento confiables.<\/p>\n<p>\u201cBancos, organismos de seguridad p\u00fablica y universidades cuentan con seguridad en sus redes y en su conexi\u00f3n a Internet. Para garantizar la protecci\u00f3n de datos y de sistemas inform\u00e1ticos, y la estabilidad de la operaci\u00f3n de los dispositivos conectados a la red, estas instituciones siguen una serie de protocolos, normas y recomendaciones nacionales e internacionales, pero otras entidades todav\u00eda son vulnerables porque en las redes p\u00fablicas hay puntos desprotegidos\u201d.<\/p>\n<p>Es importante que el usuario sea consciente de los riesgos de trabajar con sistemas de informaci\u00f3n a trav\u00e9s de las redes p\u00fablicas y privadas. Por lo que se refiere a la Universidad Nacional, desde hace tiempo tiene un \u00e1rea espec\u00edfica de seguridad de la informaci\u00f3n que organiza congresos y seminarios, y publica documentos y revistas para tratar de cumplir con esa labor de concientizaci\u00f3n.<\/p>\n<p>\u201cEn situaciones cr\u00edticas, el hilo se rompe por la parte m\u00e1s delgada, y es precisamente el usuario quien no pone en pr\u00e1ctica todas las medidas de seguridad, aunque, la red a la que est\u00e1 inscrito o d\u00f3nde est\u00e1 conectado tiene mucho que ver\u201d.<\/p>\n<p>Nuevos riesgos<\/p>\n<p>El desarrollo de las tecnolog\u00edas trae consigo nuevos riesgos. Una persona que tiene un celular austero, que s\u00f3lo sirve para hacer y recibir llamadas, y para mandar mensajes escritos, que va a la ventanilla de un banco a depositar o sacar dinero, y que casi no utiliza su tarjeta de cr\u00e9dito, corre menos riesgos que quien est\u00e1 rodeado de tecnolog\u00eda y todo lo hace en l\u00ednea, incluso la compra de la despensa semanal y sus citas con el m\u00e9dico.<\/p>\n<p>Por lo regular, los ciberataques van dirigidos a servicios que contienen directorios de usuarios: gran cantidad de identificaciones con cuenta, contrase\u00f1a, nombres, apellidos y domicilios, y en el caso de sistemas bancarios, n\u00fameros de cuenta, transacciones y saldos, entre otros.<\/p>\n<p>The\u00a0<em>hacker\u00a0<\/em>entra en un sistema, recupera la informaci\u00f3n, o parte de ella, y elige a los que le convengan por su naturaleza o alg\u00fan objetivo puntual; a continuaci\u00f3n, los reemplaza, se mete con sus contrase\u00f1as en el sistema y usa sus datos personales para hacer fraudes.<\/p>\n<p>\u201cPuede robar una cuenta de Facebook, ingresar en el sistema de esa red social como si fuera el usuario y hacer ingenier\u00eda social, que implica decir a los contactos que lo secuestraron y necesita que le depositen dinero en alg\u00fan lugar; pedir a las mujeres tomarse una foto desnudas para apoyar un movimiento de lucha contra el c\u00e1ncer de mama; o ingresar en los sistemas bancarios, vaciar los fondos y comprar criptomonedas para ocultar qui\u00e9n se los est\u00e1 llevando\u201d, explic\u00f3 Romo.<\/p>\n<p>\u201cPero la inteligencia artificial que anima a nuestras computadoras, tabletas, celulares y dem\u00e1s dispositivos debe ir aparejada de inteligencia humana; es decir, debemos saber cu\u00e1les son los riesgos que corremos al utilizarlos y cu\u00e1les son las medidas que hay para prevenir da\u00f1os, remediarlos o mitigarlos\u201d, finaliz\u00f3 Romo.<\/p>","protected":false},"excerpt":{"rendered":"<p>Cyberattacks endanger the security and economy of one or several nations, they can even affect the health and economy of people; however, &quot;it is an exaggeration to say that they could unleash a global conflagration,&quot; said Fabi\u00e1n Romo, director of Institutional Systems and Services of the General Directorate of Computing and Information Technologies ...<\/p>","protected":false},"author":99,"featured_media":39479,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[],"tags":[],"class_list":["post-39475","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry"],"jetpack_featured_media_url":"https:\/\/webirix.com\/wp-content\/uploads\/2019\/06\/michigan-anti-cyberbullying-law-what-means-kids-families.jpg","_links":{"self":[{"href":"https:\/\/webirix.com\/en\/wp-json\/wp\/v2\/posts\/39475","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/webirix.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/webirix.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/webirix.com\/en\/wp-json\/wp\/v2\/users\/99"}],"replies":[{"embeddable":true,"href":"https:\/\/webirix.com\/en\/wp-json\/wp\/v2\/comments?post=39475"}],"version-history":[{"count":1,"href":"https:\/\/webirix.com\/en\/wp-json\/wp\/v2\/posts\/39475\/revisions"}],"predecessor-version":[{"id":39480,"href":"https:\/\/webirix.com\/en\/wp-json\/wp\/v2\/posts\/39475\/revisions\/39480"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/webirix.com\/en\/wp-json\/wp\/v2\/media\/39479"}],"wp:attachment":[{"href":"https:\/\/webirix.com\/en\/wp-json\/wp\/v2\/media?parent=39475"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/webirix.com\/en\/wp-json\/wp\/v2\/categories?post=39475"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/webirix.com\/en\/wp-json\/wp\/v2\/tags?post=39475"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}