El IEPC Jalisco celebró la quinta sesión temática de las Jornadas de Trabajo rumbo al proceso electoral 2026–2027...
El Consejo propuso una norma de emergencia que obligue a cualquier producto que lleve la palabra “agave” a demostrar que contiene materia prima re...
El secretario de Seguridad estatal, Juan Pablo Hernández González, visitó el lugar donde será construida la base....
Se apuesta en fortalecer la economía, la seguridad y el estado de derecho en estos tres municipios de la región alteña del estado....
hasta el momento se tiene un registro histórico de 86 casos los cuales más del 50 por ciento han sido desestimados....
Entre las designaciones hay varias ratificaciones, entre ellas la de Gabriel Torres en el Sistema Universitario de Radio, Televisión y Cinematografí...
El Gobierno de Sheinbaum busca reducirlo al 3,9 % este año con recortes en inversión y gasto corriente....
La Casa Blanca asegura que corren el riesgo debido a sus represalias en la guerra comercial ...
La agencia espacial estadounidense NASA evalúa aterrizar en Marte en 2026 con la adjudicación de mil millones de dólares...
Meta lanza su asistente de IA integrado en WhatsApp, Instagram y Messenger...
Yesenia Lara, aspirante de la coalición de Morena y PVEM a la alcaldía de Texistepec, Veracruz, fue asesinada mientras se encontraba en un acto de c...
Apenas el pasado 28 de abril, el Gobierno mexicano anunció que había abordado “satisfactoriamente” las medidas de EUA....
León XIV a los jóvenes: “¡No tengáis miedo, aceptad la invitación de Cristo Señor!”...
Para el secretario del Episcopado Mexicano, el perfil del nuevo pontífice es de misionero, latino y conciliador...
¿Cómo se jugarán las semifinales de la Liga MX 2025? El Clausura 2025 ya está cada vez más cerca de su gran final...
La Selección Brasileña de Fútbol ahora será dirigida por uno de los técnicos más laureados del mundo: Carlo Ancelotti...
La agrupación de rock alternativo rompió todas las barreras y dejó el escenario para unirse a sus fans tapatíos...
Mr Bates vs the post office y Blue lights reinaron en los galardones de Reino Unido....
La canción The one fue escrita por Milan, también vocalista del tema, y con Sasha a la batería....
Isaac Hernández asegura que el ballet es una herramienta de movilidad social y busca inspirar a los jóvenes con el proyecto....
Jalisco inicia la gira México en el Corazón que promoverá las tradiciones culturales del país en Estados Unidos....
Esperando justicia
Están colados en todos lados
En 90 por ciento de los casos de hackeo está involucrada alguna persona al interior de la institución, debido a que fueron engañadas para entregar sus cuentas y contraseñas o fallaron las herramientas de seguridad del administrado del sitio, mencionó Alejandro Martínez Varela, coordinador de Diseño y Proyectos Tecnológicos en la Coordinación General de servicios Administrativos e Infraestructura Tecnológica de la Universidad de Guadalajara.
El porcentaje restante de los hackeos son tipo “Día Cero” en el que alguien detecta una vulnerabilidad o debilidad en los sistemas que no ha sido descubierta por los fabricantes.
Alejandro Martínez explicó que los motivos de los hackeos son distintos, van desde el robo y secuestro de información hasta la intromisión de los sistemas.
“Puede ser desde una persona que fue engañada para entregar sus credenciales y luego estando adentro se buscan maneras para lograr incrementar los privilegios o puede ser aprovecharse de alguna vulnerabilidad de las herramientas que pueden existir en la organización y entonces ahí tendríamos responsabilidad de los administradores, esos dos casos podríamos decir que son el 90 por ciento de los casos que se dan cuando se compromete información o que un cibercriminal entra a los sistemas de la organización”.
Martínez Varela explicó que en la mayoría de los hackeos interviene lo que se conoce como la ingeniería social, que significa engañar a los usuarios o administradores para atacar e implementar un virus para acceder a ciertos niveles de privilegios de administradores y así apropiarse de los equipos.
Afirmó que ningún sistema es infalible, por lo que recomendó seguir la regla del 1, 2, 3, es decir tener tres copias en distintos formatos y en diversas ubicaciones físicas para en caso de hackeo tener un respaldo de la información.
El académico de la Universidad de Guadalajara consideró que al pagar los rescates que los cibercriminales piden para liberar la información secuestrada sólo fomenta que este tipo de crímenes continúen, sin embargo, a nivel internacional existen seguros contra ciberataques y hay hasta negociadores.
EH