Menu
Fortalece IPN relación con Honeywell, a través del reclutamiento de ingenieros

Fortalece IPN relación con Honeywel…

Con el objetivo de identi...

Casa del tiempo de la UAM formará parte de la Ruta de Galerías

Casa del tiempo de la UAM formará p…

Tacubaya y San Miguel Cha...

La UASLP llevará acabo homenaje a Juan Rulfo con la presencia especial de Juan Pablo Rulfo

La UASLP llevará acabo homenaje a J…

La Universidad Autónoma d...

Premio a investigación aplicada a la industria avícola en la FES Cuautitlán de la UNAM

Premio a investigación aplicada a l…

La Facultad de Estudios S...

Reúne IPN especialistas en economía para exponer sus retos actuales

Reúne IPN especialistas en economía…

La Escuela Superior de Ec...

Interesa a la Universidad de Ghana establecer relaciones académicas con la UdeC

Interesa a la Universidad de Ghana …

El vicerrector de Relacio...

La urbanización ha afectado de manera importante la diversidad biológica: Académico de la UNAM

La urbanización ha afectado de mane…

En México, al igual que e...

México, conquistado por la magia del animejapones en Librofest Metropolitano 2017

México, conquistado por la magia de…

Como invitado de honor de...

Destacan estudiantes y catedráticos UASLP en el Premio Internacional a! Diseño

Destacan estudiantes y catedráticos…

 Estudiantes y docente de...

Igualdad de género y transparencia, compromiso de UABJO contra desigualdad: Rector

Igualdad de género y transparencia,…

La “Nueva cultura univers...

Prev Next

Primordial cultura de seguridad para evitar ataques cibernéticos: especialista del IPN Destacado

Primordial cultura de seguridad para evitar ataques cibernéticos: especialista del IPN IPN

El primer filtro de defensa ante un ataque cibernético debe ser un usuario bien entrenado que sepa distinguir los emails apócrifos y evite caer en el phishing al no abrir correos que contengan archivos con contenido malicioso (ransomware) o links que redireccionen a sitios sospechosos, comentó Moisés Salinas Rosales, especialista en seguridad de la información del Instituto Politécnico Nacional (IPN).
La defensa cibernética no sólo consiste en activar antivirus, firewalls, o medidas más complejas como Sistemas de Detección de Intrusión (IDS, por sus siglas en inglés) que monitorean constantemente el tráfico web de una computadora, que alertan cuando se visita un sitio extraño. También existe la opción de cifrar los discos duros o software de protección de redes. Para ello, es primordial un usuario bien entrenado y un equipo actualizado.


El investigador politécnico mencionó que abrir un email debe ser como cuando alguien toca a la puerta de tu casa, primero preguntas quién es y verificas si es confiable darle acceso. De lo contrario permites que se metan a tu computadora e instalen un archivo ejecutable o un DLL, oculto como un Word o PDF, que pone en riesgo tu equipo y el de los vecinos, lo cual puede desencadenar ataques cibernéticos como el ocurrido recientemente a nivel Mundial por el ransomware WannaCry o WanaCrypt0r 2.0.
Existe una mala cultura de la seguridad cibernética, se debe promover la importancia de verificar las direcciones electrónicas, los links de los emails y las extensiones de los archivos para comprobar su seguridad y autenticidad, para ello sólo basta con copiar el enlace y pegarlo en un block de notas para leer el nombre completo del emisor, dominio web y adjunto, recalcó el experto en ciberseguridad del Centro de Investigación en Computación (CIC).
En el caso de WannaCry, el virus entró por vía email, el cual al abrir un archivo ejecutable, que pudo mantenerse oculto como un documento de Word o PDF, permitió la intrusión y el control del equipo. Después se cifró la información y generó una llave en la computadora infectada que mantuvo la información inservible. Al final se envió el banner que pedía rescate por el secuestro de los datos.
Algunas de las empresas afectadas por el WannaCry y que recibieron el aviso con instrucciones para efectuar el pago de bitcoins (moneda virtual) fueron Telefónica en Madrid, la automotriz Renault, así como varios hospitales del Servicio Nacional de Salud de Reino Unido e incluso al ministerio ruso.
Cuando un equipo se infecta con este virus la información se mantiene en la computadora, pero codificada, la cual sólo podrá ser restaurada con una llave que es tan compleja como un certificado o firma digital. Ante esto el experto del Politécnico recomendó, como parte de la cultura de la seguridad, el respaldo continuo de información, ya sea en disco duro externo o en la nube.
Por otra parte, comentó que el tema del ransomware no es nuevo, desde hace cinco años existen casos, sin embargo, este fue el primer ataque a gran escala en el que los puntos de inseguridad que dieron acceso al virus fueron los equipos deficientemente administrados y usuarios mal entrenados.
Muchos de estos ataques son del “día cero” porque explotan una debilidad que recién surgió, en este caso se aprovechó la vulnerabilidad del sistema operativo Windows que permitió el abuso de permisos y atributos por parte del intruso por medio de un puerto que ofrece un servicio específico, que sólo debería tener acceso a cierto contenido de tu equipo, pero esta vulnerabilidad propició que llegara al disco duro, tomara el control y que una vez dentro, el virus se propagara a través de equipos interconectados en diferentes redes, detalló Salinas Rosales.

Redacción Campus

volver arriba

Redes y más

Universidades BUAP UAEMEX UV