VIDEO. El campeón del siglo: el Pincha ganó el título en los penales
VIDEO. El campeón del siglo: el Pincha ganó el título en los penales
Superó adversidades e injusticias para adueñarse de toda la gloria
Estudiantes jugará la Libertadores e irá por otra estrella ante Platense
Demandas salariales, disputas internas que se acumulan y portazos en las filas libertarias
La hoja de ruta de Kicillof para el PJ, nombres y una foto sugestiva
El sorprendente resultado de comparar el presupuesto de la Legislatura con el del Congreso Nacional
Radiografía estudiantil: cada vez más extranjeros eligen la UNLP
Cuánto costará veranear en 2026: precios de referencia en la Costa Atlántica y Brasil
Caen los matrimonios y también las uniones convivenciales en La Plata
Ocurrencias: el mojón volvió a la ciudad que lo había abandonado
Hipotecarios: cómo responden los bancos y por qué crece la demanda
Preocupa a productores ganaderos la pérdida de rentabilidad y stock
Estimado lector, muchas gracias por su interés en nuestras notas. Hemos incorporado el registro con el objetivo de mejorar la información que le brindamos de acuerdo a sus intereses. Para más información haga clic aquí
¿Cómo actúan los piratas informáticos?
Los hackers criminales están bien organizados y actúan de forma muy profesional. La imagen del pirata solitario rodeado de cajas de pizza y latas vacías es un cliché que no tiene que ver con la realidad, señalan los expertos en seguridad informática Henning Ziegler y Carsten Cordes.
El trabajo de Ziegler, de 27 años, y de Cordes (29) es dificultar la tarea a los criminales. Trabajan en la empresa tecnológica alemana HEC y buscan posibles puntos débiles en programas y webs que podrían ser usados para obtener datos confidenciales, pero en su caso para prevenir y no para robarlos.
Para los hackers criminales el mejor negocio se hace con los datos de usuario: cuanta más información consigan, más pueden pedir como recompensa por su botín. "Sin duda hay uno o dos que sencillamente quieren incendiar el mundo, hay gente que solamente quiere destruir, pero la gran mayoría lo hace por dinero", señala Ziegler.
Los agujeros que se descubren cada vez más a menudo en las grandes empresas revelan la importancia del papel de los especialistas en seguridad tecnológica. Hace poco se conoció el caso de la red laboral LinkedIn, cuando en mayo un hacker puso a la venta en darknet más de 100 millones de datos que habían sido robados por un agujero de seguridad en 2012.
Darknet o la red en las sombras es el lugar donde los usuarios de Internet se pueden mover sin ser descubiertos ya que sólo se puede entrar a través de la red TOR, que mantiene al usuario en el anonimato. Es una red que es utilizada a menudo por criminales.
Cuando se venden las direcciones de email, nombres o contraseñas, estos pueden ser usados para campañas de spam o correo basura, señala Cordes. Cuanto más información tienen los hackers más personalizado puede ser este bombardeo.
LE PUEDE INTERESAR
Alumnas japonesas “empollan” un huevo fuera del cascarón
LE PUEDE INTERESAR
Claves para comer bien en invierno y hacerle frente al intenso frío
La oficina de criminalística de Baja Sajonia, en Alemania, cree que en la actualidad hay una tendencia clara: "Está muy extendida la infección con el llamado ransomware, un troyano que encripta los datos y bloquea las computadoras y que sólo libera los datos a cambio del pago de una suma en bitcoin (la moneda digital)".
Es decir que si una máquina se infecta con el programa, enviado por mail, ésta sólo vuelve a funcionar (con suerte) a cambio del pago de un rescate.
Cordes subraya que la principal fuente de los errores siguen siendo sin embargo los propios seres humanos. Los hackers criminales intentan conseguir contraseñas personales y datos sencillamente por teléfono o bien se enteran de que una casa está vacía porque el dueño cuenta en las redes sociales que está de viaje.
En la lucha contra los ciberataques muchas empresas siguen caminos originales. Contratan a hackers "buenos" para que encuentren sus fallos de seguridad u ofrecen recompensas a quienes los descubran, algo que en la jerga se llaman "bug bounty".
ESTA NOTA ES EXCLUSIVA PARA SUSCRIPTORES
HA ALCANZADO EL LIMITE DE NOTAS GRATUITAS
Para disfrutar este artículo, análisis y más,
por favor, suscríbase a uno de nuestros planes digitales
¿Ya tiene suscripción? Ingresar
Full Promocional mensual
$690/mes
*LOS PRIMEROS 3 MESES, LUEGO $6470
Acceso ilimitado a www.eldia.com
Acceso a la versión PDF
Beneficios Club El Día
Básico Promocional mensual
$530/mes
*LOS PRIMEROS 3 MESES, LUEGO $4190
Acceso ilimitado a www.eldia.com
Diario El Día de La Plata, fundado el 2 de Marzo de 1884.
© 2025 El Día SA - Todos los derechos reservados.
Registro DNDA Nº RL-2024-69526764-APN-DNDA#MJ Propietario El Día SAICYF. Edición Nro. 6986 Director: Raúl Kraiselburd. Diag. 80 Nro. 815 - La Plata - Pcia. de Bs. As.
Bienvenido
Estimado lector, muchas gracias por su interés en nuestras notas. Hemos incorporado el registro con el objetivo de mejorar la información que le brindamos de acuerdo a sus intereses. Para más información haga clic aquí
Ante cualquier inconveniente durante el inicio de sesión, por favor escribanos a sistemas@eldia.com
Bienvenido
Estimado lector, con sólo registrarse tendrá acceso a 80 artículos por mes en forma gratuita. Para más información haga clic aquí
DATOS PERSONALES
Ante cualquier inconveniente durante el inicio de sesión, por favor escribanos a sistemas@eldia.com
¿Querés recibir notificaciones de alertas?
Para comentar suscribite haciendo click aquí