

¿Cómo actúan los piratas informáticos?
Se suman otros 20 fallecidos a la causa del fentanilo contaminado
En siete años, los taxis perdieron casi la mitad del trabajo diario
Delincuencia sin piedad: feroz ataque a una pareja de jubilados
Clásico de rugby: San Luis y La Plata ponen muchas cosas en juego
En El Nene, 20% de descuento con Modo: las ofertas para este fin de semana
Baldwin tras el juicio: descarrilado, se abraza a Snoopy y quiere que seamos “buenas personas”
El frente de gobernadores quiere consolidarse en la Cámara alta
Javier Milei quiere protagonizar la campaña libertaria en Provincia
¡A sólo $9.990! Ya podés pedir "La Vaca Lila", un libro con sonido y para pintar
Kicillof en Junín, entre críticas a la Rosada y el enojo del intendente
El FMI aflojó con la meta de reservas y en el Gobierno respiran aliviados
Estimado lector, muchas gracias por su interés en nuestras notas. Hemos incorporado el registro con el objetivo de mejorar la información que le brindamos de acuerdo a sus intereses. Para más información haga clic aquí
¿Cómo actúan los piratas informáticos?
Los hackers criminales están bien organizados y actúan de forma muy profesional. La imagen del pirata solitario rodeado de cajas de pizza y latas vacías es un cliché que no tiene que ver con la realidad, señalan los expertos en seguridad informática Henning Ziegler y Carsten Cordes.
El trabajo de Ziegler, de 27 años, y de Cordes (29) es dificultar la tarea a los criminales. Trabajan en la empresa tecnológica alemana HEC y buscan posibles puntos débiles en programas y webs que podrían ser usados para obtener datos confidenciales, pero en su caso para prevenir y no para robarlos.
Para los hackers criminales el mejor negocio se hace con los datos de usuario: cuanta más información consigan, más pueden pedir como recompensa por su botín. "Sin duda hay uno o dos que sencillamente quieren incendiar el mundo, hay gente que solamente quiere destruir, pero la gran mayoría lo hace por dinero", señala Ziegler.
Los agujeros que se descubren cada vez más a menudo en las grandes empresas revelan la importancia del papel de los especialistas en seguridad tecnológica. Hace poco se conoció el caso de la red laboral LinkedIn, cuando en mayo un hacker puso a la venta en darknet más de 100 millones de datos que habían sido robados por un agujero de seguridad en 2012.
Darknet o la red en las sombras es el lugar donde los usuarios de Internet se pueden mover sin ser descubiertos ya que sólo se puede entrar a través de la red TOR, que mantiene al usuario en el anonimato. Es una red que es utilizada a menudo por criminales.
Cuando se venden las direcciones de email, nombres o contraseñas, estos pueden ser usados para campañas de spam o correo basura, señala Cordes. Cuanto más información tienen los hackers más personalizado puede ser este bombardeo.
LE PUEDE INTERESAR
Alumnas japonesas “empollan” un huevo fuera del cascarón
LE PUEDE INTERESAR
Claves para comer bien en invierno y hacerle frente al intenso frío
La oficina de criminalística de Baja Sajonia, en Alemania, cree que en la actualidad hay una tendencia clara: "Está muy extendida la infección con el llamado ransomware, un troyano que encripta los datos y bloquea las computadoras y que sólo libera los datos a cambio del pago de una suma en bitcoin (la moneda digital)".
Es decir que si una máquina se infecta con el programa, enviado por mail, ésta sólo vuelve a funcionar (con suerte) a cambio del pago de un rescate.
Cordes subraya que la principal fuente de los errores siguen siendo sin embargo los propios seres humanos. Los hackers criminales intentan conseguir contraseñas personales y datos sencillamente por teléfono o bien se enteran de que una casa está vacía porque el dueño cuenta en las redes sociales que está de viaje.
En la lucha contra los ciberataques muchas empresas siguen caminos originales. Contratan a hackers "buenos" para que encuentren sus fallos de seguridad u ofrecen recompensas a quienes los descubran, algo que en la jerga se llaman "bug bounty".
ESTA NOTA ES EXCLUSIVA PARA SUSCRIPTORES
HA ALCANZADO EL LIMITE DE NOTAS GRATUITAS
Para disfrutar este artículo, análisis y más,
por favor, suscríbase a uno de nuestros planes digitales
¿Ya tiene suscripción? Ingresar
Full Promocional mensual
$670/mes
*LOS PRIMEROS 3 MESES, LUEGO $6280
Acceso ilimitado a www.eldia.com
Acceso a la versión PDF
Beneficios Club El Día
Básico Promocional mensual
$515/mes
*LOS PRIMEROS 3 MESES, LUEGO $4065
Acceso ilimitado a www.eldia.com
Diario El Día de La Plata, fundado el 2 de Marzo de 1884.
© 2025 El Día SA - Todos los derechos reservados.
Registro DNDA Nº RL-2024-69526764-APN-DNDA#MJ Propietario El Día SAICYF. Edición Nro. 6986 Director: Raúl Kraiselburd. Diag. 80 Nro. 815 - La Plata - Pcia. de Bs. As.
Bienvenido
Estimado lector, muchas gracias por su interés en nuestras notas. Hemos incorporado el registro con el objetivo de mejorar la información que le brindamos de acuerdo a sus intereses. Para más información haga clic aquí
Ante cualquier inconveniente durante el inicio de sesión, por favor escribanos a sistemas@eldia.com
Bienvenido
Estimado lector, con sólo registrarse tendrá acceso a 80 artículos por mes en forma gratuita. Para más información haga clic aquí
DATOS PERSONALES
Ante cualquier inconveniente durante el inicio de sesión, por favor escribanos a sistemas@eldia.com
¿Querés recibir notificaciones de alertas?
Para comentar suscribite haciendo click aquí