Publicidad

Publicidad

Publicidad

Publicidad

Reciba notificaciones de Blu Radio para tener las principales noticias de Colombia y el mundo.
No activar
Activar

Publicidad

¿Cómo funciona un hackeo? Ojo con los correos y archivos que descarga

Los ciberdelincuentes acceden a información privada o de seguridad para, en la mayoría de los casos, pedir dinero a cambio de no difundir o devolver dichos datos hackeados.

376409_Foto: Referencia AFP
Hackeo
Foto: AFP

La multinacional Keralty fue la más reciente empresa víctima de un ataque de ransomware, una modalidad de hackeoinformático que afecta los datos de los usuarios o de las grandes empresas, que en ocasiones no están preparadas para defenderse de estos robos.

La compañía opera una red internacional de 12 hospitales y 371 centros médicos en América Latina, España, Estados Unidos y Asia; emplea a 24.000 personas y tiene 10.000 médicos que brindan atención médica a más de seis millones de pacientes.

En Colombia, los servicios de la EPS Sanitas y de medicina prepagada Colsanitas fueron los afectados, pues varios usuarios reportaron problemas al momento de acceder a la pagina y no encontrar sus citas e información.

Publicidad


En diálogo con Mañanas Blu, cuando Colombia está al aire, Carlos Seisdedos, investigador y analista en seguridad internacional y ciberseguridad, explicó cómo funcionan estos ciberataques y la forma de prevenirlos.

Según detalló, es primordial saber identificar esos correos “llamativos” con contenido sospechoso, es decir, que tienen archivos adjuntos para descargar sin un texto que informe o que no corresponda a los habituales que se suelen recibir, por ejemplo, del trabajo.

Publicidad

“Los ciberdelincuentes son capaces de introducir un ransomware dentro del sistema que quieren atacar, normalmente suele ser de ingeniería, es decir, envían un correo con algún tipo de texto para que algún trabajador o usuario que le dé clic apropósito y así empieza a recorrer toda la red”, aseveró.

El experto dijo que una vez se abren esos correos, la persona que cometió el hackeo puede tener acceso a los archivos secretos y, después, piden dinero para dar las contraseñas para recuperar dicho contenido.

“Los ciberdelincuentes usan al eslabón más débil, que es el usuario que a diario recibe muchos correos electrónicos. La falta de información para detectar ese tipo de hackeos provoca que se descargue el archivo y así el virus se despliega”, añadió.

Concluyó que el objetivo principal es el chantaje para afectar a la organización atacada o la venta de datos en el mercado negro, si se habla de grandes compañías con información relevante.

Publicidad

  • Publicidad