1
lunes 26 de marzo de 2012 18 Todo sistema informático es vulnerable a virus, indica experto en seguridad informática, quien participará en GuadalajaraCON, evento a realizarse en el CUCEI virtualia Los peligros en la red RUBÉN HERNÁNDEZ RENTERÍA C ontra los ataques de hac- kers y virus o malware no es suficiente contar sólo con herramientas de mo- nitoreo y detección, pues cada vez las técnicas de hacking utilizadas por los delincuentes informáticos son más sofisticadas. Implementar una estrategia de detección tempra- na y pronta respuesta ante los inci- dentes de seguridad, brindaría una mejor protección a la información, el hardware y el software. El tema de la seguridad digital será analizado en el evento Guada- lajaraCON (www.guadalajaracon. org), que tendrá verificativo en el Centro Universitario de Ciencias Exac- 3 La mejor forma de protegerse es no usando programas piratas. Foto: Archivo. tas e Ingenierías (CUCEI), los días 20 y 21 de abril, en el cual participa- rán expertos en seguridad y defensa de la información. Por ejemplo, Roberto Martínez, consultor especializado en seguridad informática, de ITlligent Security, participará con la conferencia “Detec- tando intrusos en la red”. En entre- vista mencionó que en su ponencia mostrará herramientas especializadas en monitoreo y disección de tráfico de red, como Netwitness, OSSIM y algu- nas otras para análisis de Malware, como Immunity Debugger o de la sui- te Sysinternals, entre otras. Uno de los objetivos de este en- cuentro de analistas de informática es exponer las bases para detectar de forma temprana una intrusión o ataque. Ase- guró que un usuario común puede protegerse ante estos problemas: “Antes que nada, Es importante que los usuarios sepan que hoy no existen sistemas operativos completamente seguros, como lo mencionan algunas tiendas o vendedores de equipo de cómputo. Se tiene la falsa creencia de que sistemas como Linux o Mac son menos susceptibles a un ataque informático. Hoy cualquier sistema operativo es vulnerable y ya existen programas maliciosos o malware que afectan prácticamente cualquier pla- taforma, incluso a dispositivos mó- viles, como Android o iPhone. Estos programas tienen la capacidad de robar información financiera, correos electrónicos, fotografías, contraseñas de los usuarios, entre otras cosas”. Agrega que la mejor forma de protegerse es evitar usar soft- ware pirata o de dudosa pro- cedencia, evitar visitar sitios riesgosos, tener mucha precaución al abrir correos electró- nicos que contengan archivos anexos o links a sitios de in- ternet, aunque apa- rentemente provengan de alguien conocido y lo más importante, contar con software antivirus y el sistema operativo ac- tualizado, sin importar la platafor- ma utilizada. El consultor, quien ha sido ase- sor del gobierno en servicios de in- teligencia y militares, así como de empresas del sector financiero en Latinoamérica, afirmó que “en es- tos momentos México tiene un cre- cimiento importante como blanco principal de ataques relacionados con cibercrimen. De hecho se ha encontrado malware desarrollado localmente y resulta un mercado atractivo para este tipo de objeti- vos. Pienso que es importante que el gobierno trabaje fuertemente con el mejoramiento de leyes que traten específicamente el tema de delitos informáticos y se genere una mayor cultura entre las empre- sas y usuarios, para generar con- ciencia de la forma como debemos protegernos de las ciber-amenazas. El país ha avanzado en relación con otros países, pero un estudio re- ciente reveló que México está aún lejos de considerase seguro en la materia, ya que entre los países del G 20, fue calificado como el menos preparado en este ramo”. También opinó sobre las acciones mundialmente conocidas del grupo hacktivista Anonymous: “Anony- mous es un fenómeno social con el que mucha gente se siente identifi- cada. En lo particular no comparto muchas de sus ideas o métodos, por- que al final, independientemente del objetivo que persigan en cada opera- ción, están faltando a la ley. Aun así, respeto ese esquema de pensamien- to. Muchos grupos pueden aprove- char el fenómeno para hacer mal uso de su filosofía, con el fin de lograr objetivos individuales”. \

Los peligros en la red - gaceta.udg.mx 18.pdf · las técnicas de hacking utilizadas por los delincuentes informáticos son más sofisticadas. ... tiendas o vendedores de equipo de

  • Upload
    vannhu

  • View
    233

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Los peligros en la red - gaceta.udg.mx 18.pdf · las técnicas de hacking utilizadas por los delincuentes informáticos son más sofisticadas. ... tiendas o vendedores de equipo de

lunes 26 de marzo de 2012 19lunes 26 de marzo de 201218

Todo sistema informático es vulnerable a virus, indica experto en seguridad informática, quien participará en GuadalajaraCON, evento a realizarse en el CUCEI

virt

uali

a

Los peligros en la redRUBÉN HERNÁNDEZ RENTERÍA

Contra los ataques de hac-kers y virus o malware no es suficiente contar sólo con herramientas de mo-

nitoreo y detección, pues cada vez las técnicas de hacking utilizadas por los delincuentes informáticos son más sofisticadas. Implementar una estrategia de detección tempra-na y pronta respuesta ante los inci-dentes de seguridad, brindaría una mejor protección a la información, el hardware y el software.

El tema de la seguridad digital será analizado en el evento Guada-lajaraCON (www.guadalajaracon.org), que tendrá verificativo en el Centro Universitario de Ciencias E x a c -

3La mejor forma

de protegerse

es no usando

programas

piratas.

Foto: Archivo.

tas e Ingenierías (CUCEI), los días 20 y 21 de abril, en el cual participa-rán expertos en seguridad y defensa de la información.

Por ejemplo, Roberto Martínez, consultor especializado en seguridad informática, de ITlligent Security, participará con la conferencia “Detec-tando intrusos en la red”. En entre-vista mencionó que en su ponencia mostrará herramientas especializadas en monitoreo y disección de tráfico de red, como Netwitness, OSSIM y algu-nas otras para análisis de Malware, como Immunity Debugger o de la sui-te Sysinternals, entre otras.

Uno de los objetivos de este en-cuentro de analistas de informática es exponer las bases para detectar de forma temprana una intrusión o

ataque. Ase-

guró que un usuario común puede protegerse ante estos problemas: “Antes que nada, Es importante que los usuarios sepan que hoy no existen sistemas operativos completamente seguros, como lo mencionan algunas tiendas o vendedores de equipo de cómputo. Se tiene la falsa creencia de que sistemas como Linux o Mac son menos susceptibles a un ataque informático. Hoy cualquier sistema operativo es vulnerable y ya existen programas maliciosos o malware que afectan prácticamente cualquier pla-taforma, incluso a dispositivos mó-viles, como Android o iPhone. Estos programas tienen la capacidad de robar información financiera, correos electrónicos, fotografías, contraseñas de los usuarios, entre otras cosas”.

Agrega que la mejor forma de protegerse es evitar usar soft-

ware pirata o de dudosa pro-cedencia, evitar visitar

sitios riesgosos, tener mucha precaución al abrir correos electró-nicos que contengan archivos anexos o links a sitios de in-

ternet, aunque apa-rentemente provengan

de alguien conocido y lo más importante, contar con software

antivirus y el sistema operativo ac-tualizado, sin importar la platafor-ma utilizada.

El consultor, quien ha sido ase-sor del gobierno en servicios de in-teligencia y militares, así como de

empresas del sector financiero en Latinoamérica, afirmó que “en es-tos momentos México tiene un cre-cimiento importante como blanco principal de ataques relacionados con cibercrimen. De hecho se ha encontrado malware desarrollado localmente y resulta un mercado atractivo para este tipo de objeti-vos. Pienso que es importante que el gobierno trabaje fuertemente con el mejoramiento de leyes que traten específicamente el tema de delitos informáticos y se genere una mayor cultura entre las empre-sas y usuarios, para generar con-ciencia de la forma como debemos protegernos de las ciber-amenazas. El país ha avanzado en relación con otros países, pero un estudio re-ciente reveló que México está aún lejos de considerase seguro en la materia, ya que entre los países del G 20, fue calificado como el menos preparado en este ramo”.

También opinó sobre las acciones mundialmente conocidas del grupo hacktivista Anonymous: “Anony-mous es un fenómeno social con el que mucha gente se siente identifi-cada. En lo particular no comparto muchas de sus ideas o métodos, por-que al final, independientemente del objetivo que persigan en cada opera-ción, están faltando a la ley. Aun así, respeto ese esquema de pensamien-to. Muchos grupos pueden aprove-char el fenómeno para hacer mal uso de su filosofía, con el fin de lograr objetivos individuales”. \