Hablemos de ciberataque y ciberseguridad - Segunda Parte

지난달

Holaaaa, aquí de nuevo el Emeeseese Team para todos nuestros Emeeseese Seguidores, queremos hablarles de ese ciber virus que ya comentamos anteriormente, que no es mortal a menos que sufra del corazón quien vea su computadora afectada por el virus... por Diooosss (chiste malo)...No sólo queremos hablar de este sino también dar algunos tips para que se protejan en la medida de los posible de estos amigos (cibernéticos) de lo ajeno.





Fuente

El equipo ha hecho un esfuerzo para traer información condensada y fácil de entender, más considerando que no somos expertos en el área, pero siempre con ganas de avanzar y ayudar... así que empecemos.

No nos cabe la menor duda de que la era digital ha facilitado mucho las cosas en distintas áreas, pero a su vez trajo consigo el surgimiento de diversos virus informáticos y de formas de ataque que pueden ser difíciles de controlar.

En este caso específico queremos hablar del virus Ransomware, creado y utilizado por personas que se dedican a estafar y extorsionar y sin duda alguna tienen gran conocimiento de la tecnología y programación.

De hecho hasta hace algunas décadas atrás al referirse a virus solo se pensaba en los biológicos, pero ahora, también se acuñó este nombre a esos programas que infectan computadoras



Fuente

Hablemos del Virus

Los virus están compuestos por material genético, ADN o ARN... eeeh perdón... nos hemos confundido... este es una definición de virus pero para una publicación de [eSALUD]... I´m sorry... Mejor continuemos con virus cibernéticos je, je, je

"Los Virus Informáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección."Fuente

¿Se entiende?

Estos a diferencia de la mayoría de virus biológicos, son creados por el hombre para un fin específico, que en este caso es dañino, son programas que tienen un determinado fin.

¿De qué forma actúa este?

Al ingresar al sistema de la computadora, lo que hace es encriptar1 o cifrar los archivos e impide que el propietario tenga acceso a ellos, ya que necesita de claves para poder desencriptar o descifrarlos y volver a tenerlos.

Es aquí cuando los hackers hacen de las suyas, ya que piden dinero a cambio para poder permitir que el propietario de la información tenga de nuevo acceso a ella.

1Técnica por la que la información se hace ilegible para terceras personas. Para poder acceder a ella es necesaria una clave. Fuente

¿Cómo te puedes infectar con un ransomware?

Digamos que hay distintas formas en las que esto puede pasar, pero la principal es a través de correo electrónico infectado por el virus, que con tan solo abrirlo permites que el virus entre al sistema, otra forma es a partir de muchas páginas web maliciosas, de esas que aparecen con frecuencia en la pantalla de tu ordenador ofreciendo ganancias fáciles en criptomonedas, viajes, oh eres el usuario 10000, te has ganado un viaje a las mejores islas del Caribe con todo pago… y ese tipo de cosas.

No crean que esto es nuevo, hay registros de este tipo de ataques desde los años 80, solo que en aquellos años los pagos se hacían por correo postal pero en la actualidad se realizan con tarjetas de crédito o más comúnmente con criptomonedas.

Existen distintos tipos de virus, con distintas funciones, algunos encargados de robar información, otros sencillamente de encriptarlos y no permitir el acceso, sin embargo, cualquier forma de ataque es muy dañina. En general la finalidad de estos ataques es lucrarse, obtener un beneficio económico a partir de estos actos.

Se puede decir que los principales delitos cometidos a partir de este virus son:

Extorsión:

Tal como ocurre en la vida real pasa en la virtual, sólo que en este último caso la extorsión se da por el secuestro de información valiosa, pero siempre la intención es buscar una retribución monetaria. Los cibercriminales acceden a al sistema, son encriptados todos los archivos y concluyen mostrando a través de la pantalla un diálogo en el qu piden la recompensa por recuperar tal información. (Generalmente cuantiosas cantidades y en criptomonedas).

Sabotaje a instalaciones militares, públicas o privadas.

Esto ha venido implementándose como una de las últimas modalidades. Ejemplo de esto es el que ha sufrido la ciudad de Atlanta, en el que se paralizaron todos los procesos digitales aproximadamente por dos semanas, los ciberatacantes pedían una suma de 50 mil dólares en bitcoin, que no fueron pagados. Sin embargo, hubo un atraso en muchas actividades dependientes de los procesos digitales (casi todo), y la ciuda realizó una inversión de unos 2.6 millones de dólares para poder reactivar todo de nuevo y colocar ciber seguridad.

Ciber-robos:

Es el robo de la información de distintas plataformas de empresas de servicios o de computadoras personales, y esta información es utilizada para obtener beneficio económico. Ejemplos: datos de tarjetas de crédito, claves bancarias, wallets de criptomonedas o de Steemit (OJO). El hasta ahora más sonado robo de este tipo fue el que realizaron a la empresa Equilax , del que extrajeron información de más de 147 millones de clientes en los Estados Unidos (datos de fechas de nacimiento, carnet de conducir, tarjetas de crédito entre otro tipo de información sensible).

¿Qué puedes hacer para no infectarte? Bueno, ustedes no, sus computadoras jejejeje

La respuesta a esta pregunta en la próxima publicación queridos Emeeseese Seguidores, esperamos haber sido bastante explícitos en cuanto a la información, y que haya quedado claro que esto es algo bastante frecuente hoy en día. Claro, quizás podamos pensar y decir:

No me pasara nada, total, ¿que tanto dinero manejo?

Pero no se fien de ello, que estamos seguros que para cualquier usuario de esta plataforma sería una verdadera calamidad perder las claves de su cuenta y no poder ingresas nunca más (por ejemplo).

Así que, nos volvemos a leer muy pronto para hablar sobre que debemos hacer para aminorar los riesgos de estos ataques.

Como siempre, esperando ver sus comentarios, que para nosotros siempre son aliciente.


33.png

Recomendamos el principal exchange del mundo Binance para adquirir o intercambiar criptomonedas.

Estaremos encantados que se pase a saludar por nuestras salas de chat en Discord


Nuestro bot Whalestrail le ayuda a aumentar las recompensas de sus publicaciones.
Ahora también puede participar en el concurso de referidos, infórmese aquí.

Y por último, puede colaborar con nuestro trail de curación EmeeseeseTrail, y recibir sus beneficios al comentar ésta publicación aquí


logosteam.png

Authors get paid when people like you upvote their post.
If you enjoyed what you read here, create your account today and start earning FREE STEEM!
STEEMKR.COM IS SPONSORED BY
ADVERTISEMENT
Sort Order:  trending

Excelente post amigo @bert0 , haciéndole seguimiento a este tipo de información... Saludos!!! ✌

·

trailpequeñirijillo.png

Si quieres saber más sobre lo qué es el EmeeseeseTrail y cómo participar, puedes dar click en este link:

Participa en el EmeeseeseTraaaail
Guía rápida para unirse


Excelente explicación de estos ataques a nuestra información. Todavía hay personas que se creen esos mensajes falsos y no están muy atentos.
Quiero apuntar todos esos tips que nos darán la próxima publicación... 😉
Es un tema muy importante actualmente. Gracias por compartir y enseñarnos cada día.

Posted using Partiko Android

·

trailpequeñirijillo.png

Si quieres saber más sobre lo qué es el EmeeseeseTrail y cómo participar, puedes dar click en este link:

Participa en el EmeeseeseTraaaail
Guía rápida para unirse


Gracias por compartir información relevante, y así mantenernos actualizados.
Hace dos años le acepte un mensaje en el celular sin darme cuenta, le fui a cerrar y lo acepte. Desde ese momento no hizo mas nada el celular, se quedo con la pantalla en negro. No sirvió ni para vender por piezas.
Un abrazo para todo el equipo de curación EmeeseeseTrail.

·

trailpequeñirijillo.png

Si quieres saber más sobre lo qué es el EmeeseeseTrail y cómo participar, puedes dar click en este link:

Participa en el EmeeseeseTraaaail
Guía rápida para unirse


Congratulations @bert0! You have completed the following achievement on the Steem blockchain and have been rewarded with new badge(s) :

You distributed more than 40000 upvotes. Your next target is to reach 41000 upvotes.

You can view your badges on your Steem Board and compare to others on the Steem Ranking
If you no longer want to receive notifications, reply to this comment with the word STOP

To support your work, I also upvoted your post!

Do not miss the last post from @steemitboard:

SteemFest⁴ commemorative badge refactored
Vote for @Steemitboard as a witness to get one more award and increased upvotes!

Hi @bert0!

Your post was upvoted by @steem-ua, new Steem dApp, using UserAuthority for algorithmic post curation!
Your UA account score is currently 4.414 which ranks you at #2418 across all Steem accounts.
Your rank has not changed in the last three days.

In our last Algorithmic Curation Round, consisting of 103 contributions, your post is ranked at #59.

Evaluation of your UA score:
  • Some people are already following you, keep going!
  • You have already convinced some users to vote for your post, keep trying!
  • Try to work on user engagement: the more people that interact with you via the comments, the higher your UA score!

Feel free to join our @steem-ua Discord server

Es por eso que a veces es mejor no guardar información, ni cosas comprometedoras en nuestros pc ya que podemos ser víctima del chantaje.
Recuerdo el caso de una modelo o actriz que la chantajeaban con enseñar sus fotos íntimas guardadas en su pc obviamente había sido hackeada en cambio ella decidió publicar sus fotos y así detener el chantaje (muy valiente de su parte).
Como siempre un gran post @berto y team @emeeseese...

Posted using Partiko Android

·

trailpequeñirijillo.png

Si quieres saber más sobre lo qué es el EmeeseeseTrail y cómo participar, puedes dar click en este link:

Participa en el EmeeseeseTraaaail
Guía rápida para unirse


Hay que estar muy atento y dudar de cualquier mensaje que te invite a.. hasta enviados por conocidos, primero verificarlo es el mejor método. @bert0 gracias por tan buen reporte para estar atentos a estos virus.

·

trailpequeñirijillo.png

Si quieres saber más sobre lo qué es el EmeeseeseTrail y cómo participar, puedes dar click en este link:

Participa en el EmeeseeseTraaaail
Guía rápida para unirse


·
·

Siempre con temas muy interesantes aportando conocimiento @emeeseese para tomar medidas de protección.