Page 56 - 2015-mayo
P. 56

gEstión




                                  ¿Está ciber-










    54                                                    seguro?






    visióndigital
    MAYO 2015


                                                                                conectarse a internet es una
                                                                                  actividad de todos los días.

                                                                               estamos ahí 24/7, ya sea para
                                                                            revisar redes sociales o realizar
                                                                                    una compra. pero ¿está a

                                                                              salvo de ataques cibernéticos?
                                                                                conozca qué peligros corre y
                                                                                           cómo prevenirlos.




                                                            in duda alguna, usted ya   no-autorizadas que se emplean para
                                                            tiene instalado un progra-  obtener datos y/o modificar sistemas.
                                                            ma antivirus en su com-  No obstante, este término tiene
                                                            putadora. Seguramente   orígenes que distan significativamente
                     nO eS qUe SUS dAtOS                    es cuidadoso con sus   de esta imagen negativa. En realidad,
                                                                                 se remonta a un club de ingenieros
                                                            contraseñas y datos per-
                     SeAn reLevAnteS pArA                   sonales. A pesar de estas   mecánicos del Massachusetts Institute
                     Un peLigrOSO hAcker          sprecauciones, es posible      of Technology (MIT) que se reunían a
                                                   que ya haya sido víctima de un ataque
                                                                                 modificar las piezas internas de tre-
                     bUScAdO pOr eL fbi,           cibernético.  Aunque  este  no  sea  su   nes de juguete. “Hackear” proviene de
                                                   caso, forma parte de una amplia red
                                                                                 la astucia de gente inquieta y curiosa
                     perO hAY qUien pUede          de blancos potenciales sólo por estar   que transformaba algo para mejorarlo,
                     UtiLizArLO cOMO títere        conectado a Internet.         haciéndolo funcionar de una forma en
                                                                                 la que no estaba programado.
                     pArA hAcer dinerO             eL hAcking, de prOezA A AMenAzA  eL A, b, c de LA ciberSegUridAd
                                                   Algunos expertos en seguridad  afir-
                     O cOntAgiAr A MáS             man que hoy en día existen dos tipos   Hoy en día, el hacking se ha comple-
                     perSOnAS.                     de usuarios: aquellos que han  sido   jizado al grado de permitir hazañas
                                                   hackeados y aquellos que no saben
                                                                                 como el espionaje avanzado, la im-
                                                   que han sido hackeados. El término   plantación de virus capaces de detener
                                                   “hacking”, un anglicismo proveniente   plantas nucleares e, inclusive, conocer
                                                   de la frase to hack and chop (“macha-  la huella dactilar con la que usted des-
                                                   car y cortar”), se utiliza en la informá-  bloquea su celular (conocido como
                                                   tica para nombrar aquellas acciones   hacking biométrico).
   51   52   53   54   55   56   57   58   59   60   61