Page 56 - 2015-mayo
P. 56
gEstión
¿Está ciber-
54 seguro?
visióndigital
MAYO 2015
conectarse a internet es una
actividad de todos los días.
estamos ahí 24/7, ya sea para
revisar redes sociales o realizar
una compra. pero ¿está a
salvo de ataques cibernéticos?
conozca qué peligros corre y
cómo prevenirlos.
in duda alguna, usted ya no-autorizadas que se emplean para
tiene instalado un progra- obtener datos y/o modificar sistemas.
ma antivirus en su com- No obstante, este término tiene
putadora. Seguramente orígenes que distan significativamente
nO eS qUe SUS dAtOS es cuidadoso con sus de esta imagen negativa. En realidad,
se remonta a un club de ingenieros
contraseñas y datos per-
SeAn reLevAnteS pArA sonales. A pesar de estas mecánicos del Massachusetts Institute
Un peLigrOSO hAcker sprecauciones, es posible of Technology (MIT) que se reunían a
que ya haya sido víctima de un ataque
modificar las piezas internas de tre-
bUScAdO pOr eL fbi, cibernético. Aunque este no sea su nes de juguete. “Hackear” proviene de
caso, forma parte de una amplia red
la astucia de gente inquieta y curiosa
perO hAY qUien pUede de blancos potenciales sólo por estar que transformaba algo para mejorarlo,
UtiLizArLO cOMO títere conectado a Internet. haciéndolo funcionar de una forma en
la que no estaba programado.
pArA hAcer dinerO eL hAcking, de prOezA A AMenAzA eL A, b, c de LA ciberSegUridAd
Algunos expertos en seguridad afir-
O cOntAgiAr A MáS man que hoy en día existen dos tipos Hoy en día, el hacking se ha comple-
perSOnAS. de usuarios: aquellos que han sido jizado al grado de permitir hazañas
hackeados y aquellos que no saben
como el espionaje avanzado, la im-
que han sido hackeados. El término plantación de virus capaces de detener
“hacking”, un anglicismo proveniente plantas nucleares e, inclusive, conocer
de la frase to hack and chop (“macha- la huella dactilar con la que usted des-
car y cortar”), se utiliza en la informá- bloquea su celular (conocido como
tica para nombrar aquellas acciones hacking biométrico).