Nota editorial (2025): publicado originalmente en 2016. Se añadió una versión estructurada con fines enciclopédicos. El texto original se conserva íntegro como parte del archivo histórico.
Presencia y Impacto del Ciberterrorismo: Conocer las Armas de los Crimen Digitales
La presencia continua del ciberterrorismo ha ido en aumento, con ransomware emergiendo como una amenaza significativa que incrementó dramáticamente el número de víctimas a lo largo de 2016. Este ensayo examina las consecueniones relacionadas e introduce recomendaciones para la protección contra tales estafas digitales.
- Ransomware: Son programas que bloquean archivos, datos y aplicaciones de computadoras ajenos. Estos atacantes utilizan correo electrónico con mensajes llamativos para engañar al usuario.
- CryptoWall 4: Este tipo de ransomware se introduce por medio del phishing o campañas “drive-by download”, capturando el control total sobre la máquina tras abrir un mensaje supuestamente alertador.
- PadCrypt: A pesar de también propagarse a través del correo electrónico, esta variante incluye una ventana para chat con los criminales en tiempo real. Los instructores exigen que la víctima pague rescate.
- Intel: Raj Samani, jefe de Europa de Intel, menciona que “De momento es el único curso de acción para las víctimas pagar un rescate”. Sin embargo, busca otras alternativas y ha colaborado con la Europol en una iniciativa especializada.
- Intel: Intel se asoció recientemente con compañías de seguridad informática para lanzar el sitio web inteligente “nomoreransom.org”. El objetivo es reunir información actual sobre las amenazas y ofrecer consejos para enfrentarlas.
- “Locky” Troyano: Este troyano se propaga a través del email, obligando al usuario a abrir un archivo adjunto que toma el control de la computadora. Fue detectado por Kaspersky Lab en febrero pasado.
Preguntas frecuentes
“`html
¿Qué es Ransomware?
Ransomware son programas que bloquean archivos, datos y aplicaciones de computadoras ajenos. Los atacantes utilizan correo electrónico con mensajes llamativos para engañar al usuario.
¿Qué es CryptoWall 4?
Es una variante específica de ransomware que se introduce por medio del phishing o campañas “drive-by download”, capturando el control total sobre la máquina tras abrir un mensaje supuestamente alertador.
¿Qué es PadCrypt?
PadCrypt también se propaga a través del correo electrónico, pero incluye una ventana para chat con los criminales en tiempo real. Los instructores exigen que la víctima pague rescate.
¿Qué recomendaciones ha dado Intel respecto al cobro de un rescate?
En este momento, es el único curso de acción para las víctimas pagar un rescate. Sin embargo, busca otras alternativas y ha colaborado con la Europol en una iniciativa especializada.
¿Qué puede enseñarnos Locky?
Es un troyano que se propaga a través del email, obligando al usuario abrir un archivo adjunto que toma el control de la computadora. Fue detectado por Kaspersky Lab en febrero pasado.
“`
Texto original (2016)
La presencia del ciberterrorismo sigue expandiéndose, con ransomware como una amenaza emergente que ha incrementado significativamente las víctimas en los últimos años. Este artículo examina el impacto de este riesgo y ofrece consejos para protegerse contra tales estafas digitales. — **Preguntas de seguimiento a la instrucción más difícil:**
La próxima vez que entres a tu correo electrónico ten cuidado de estas estafas
El numero de víctimas de ransomware, programas que bloquean los archivos, datos y programas de computadoras ajenas, han aumentado dramáticamente en 2016, de acuerdo con la Europol.
Este tipo de programas llegan a miles de usuarios por medio de emails con mensajes llamativos: un reembolso de dinero, el aviso de un premio o incluso un aviso para pagar deudas bancarias. Quien los abre y sigue los pasos que le indican en cuestión de minutos pierde el control sobre su máquina y para volver a recuperarla debe pagar a sus “captores”.
Para tratar de disminuir este tipo de casos, la Europol se asoció recientemente con varias compañías de seguridad informática para lanzar un nuevo sitio especializado, nomoreransom.org.
Además de reunir la información más actual sobre las amenazas y consejos sobre cómo enfrentarlas, el sitio permite a la víctima subir parte de los archivos afectados para determinar cuál es el programa que lo está atacando, así como herramientas para liberarlos, que pueden funcionar en casos específicos.
“De momento la única opción para las víctimas es pagar el rescate. Esto les da otra opción”, dijo Raj Samani, jefe para Europa de la compañía Intel.
La BBC enlista una serie de programas ransomware “más buscados”.
Locky
Locky es troyano que se propaga por la vía del email y fue detectado en febrero pasado por Kaspersky Lab.
La víctima recibe un correo que le pide abrir un archivo adjunto, el cual toma el control de la computadora.
CryptoWall4
CryptoWall4 puede entrar por dos vías: phishing o campañas de “drive-by download“; por ejemplo, cuando te aparece una pantalla de repente, supuestamente alertándote de un error en tu computadora.
Una vez que haces clic, caes en manos de los criminales: una serie de comandos ponen tus archivos bajo una encriptación de la que no puedes liberarte, a menos que pagues “rescate”.
PadCrypt
Este programa también se propaga por mail, pero la gran diferencia de este software es que incluye una ventana para chatear con los criminales en tiempo real, quienes indicarán a la víctima cómo pagar el rescate.
Lee más en la BBC

Trump confirma captura de Maduro en conferencia desde Mar-a-Lago

Imagen oficial confirma captura de Maduro: publicada por Trump, replicada por la Casa Blanca y validada como auténtica

Deeptrack Gotham: imagen de Maduro con uniforme es auténtica según análisis

Nueva imagen de Maduro capturado también presenta signos de manipulación digital

Corina Machado: “Esta es la hora de los ciudadanos”

Habrá que hacer algo con México: Trump tras ataque en Venezuela

Maduro rumbo a Nueva York y Delcy en Moscú: lo que se sabe hasta ahora

Imagen de la captura de Maduro: análisis preliminar sugiere posible manipulación digital

Ataque a Venezuela: cronología de la captura de Maduro en 2026

Estrategias inteligentes para apostar en la Primera División de Chile

Qué es funar en redes sociales
Riskerna med artificiell intelligens är verkliga, men hanterbara: Bill Gates

YouTube, HP y Guggenheim buscan el video más creativo online. CONVOCATORIA
Cobertura en tiempo real del Lanzamiento de la tablet de Apple.

Intel presenta procesador de 48 núcleos, consume lo mismo que un Core 2 Duo

Patrocinando el Futuro | Intel

Google lanzará sistema operativo: Chrome OS
Los nuevos Rocks Stars… en el mundo Geek
Aiztaloa, la supercomputadora más potente de Latinoamérica, en la UAM


