Ataques a tu seguridad informática: ¿sabes cuáles son y cómo protegerte?Telefónica Ecuador 2 diciembre, 2019 Diariamente utilizamos herramientas informáticas para realizar actividades que involucran datos muy importantes. Información de acceso, datos bancarios, estrategias corporativas, bases de datos de clientes o de proveedores, fotos y archivos familiares: toda esta información es sensible y, en la mayoría de los casos, también es privada. Pero ¿sabes hasta qué punto estás vulnerable a un ciberataque? ¿Qué sistemas de seguridad puedes utilizar para protegerte del ciberdelito? Riesgos a los que nos expone internet: virus y mucho más Es natural que al pensar en protección y seguridad de datos venga a nuestra mente el uso de un antivirus. Sin embargo, la infección por virus informáticos no es el único riesgo a evitar. La ciberdelincuencia ha diversificado sus ataques y ha desarrollado aplicaciones dañinas con el potencial de atacar computadores, teléfonos celulares y tabletas. También los relojes inteligentes, equipos de oficina y artefactos del hogar conectados a Internet de las Cosas pueden ser atacados. Básicamente, cualquier dispositivo móvil o conectado a una red es vulnerable. 5 riesgos personales que debemos evitar Adicional a los virus y sus versiones, hay otras cinco aplicaciones de las cuales debemos protegernos: Keylogger Aplicaciones que memorizan tus pulsaciones de teclado y las registran en un archivo que se envía luego a los ciberdelincuentes. Así, tienen acceso a tus datos e información privada. Mediante el registro de las teclas pulsadas, se captura información, como combinaciones de usuarios y claves, enlaces privados, mensajes, datos de cuentas bancarias, entre otros. Gusanos informáticos o worms Tienen la capacidad de replicarse automáticamente; por lo tanto, infectan un equipo y se propagan rápidamente. Afectan los computadores mediante enlaces web, mensajes de correo, mensajes SMS en celulares o por paquetes de red. Los gusanos informáticos pueden hacer colapsar el sistema operativo del equipo. Troyanos Son programas maliciosos que se incluyen entre el código de aplicaciones legítimas. Generalmente infectan los equipos cuando el usuario descarga y ejecuta un programa que parece inofensivo. La infección con un troyano abre una puerta trasera (backdoor) que permite a los ciberdelincuentes acceder al equipo. Además del robo de información, estos virus son muy peligrosos porque también pueden controlar procesos del equipo. Phishing o suplantación de identidad Aprovecha métodos de ingeniería social para adquirir información en forma fraudulenta. La táctica es hacerse pasar por una persona, empresa o un organismo legítimo. El usuario recibe un mensaje de correo electrónico o un enlace que lo dirige a un sitio web que parece real. Aunque es menos frecuente, también puede recibir una llamada telefónica o un SMS. El phishingpuede infectar un equipo mediante un archivo anexo en un correo electrónico o al hacer clic en un enlace. Mediante este engaño, se adquieren datos personales, de identificación, tarjetas de crédito, cuentas bancarias, entre otras informaciones personales. Adware Publicidad invasiva y anuncios que interrumpen nuestras actividades y disminuyen la productividad. Se ejecutan sin autorización y pueden redirigirte hacia sitios web donde se recopila información de tus preferencias. En principio, buscan recopilar datos para mostrar luego publicidad personalizada. Sin embargo, se los considera malware o maliciosos cuando recopilan información sin nuestra autorización. 5 riesgos para la información empresarial Uno de los mayores temores en el entorno laboral es que la información o las bases de datos relacionadas con nuestro trabajo estén en riesgo. Ciertamente, hay diversos códigos maliciosos que pueden hacer daño si no se toman las medidas de seguridad adecuadas, entre otros: Ransomware: código malicioso que toma el control de un equipo o dispositivo móvil. Se bloquea el aparato o se secuestran sus archivos (incluyendo bases de datos) mediante un cifrado o encriptación. Luego se pide un rescate para liberarlos.Rootkit: código que oculta actividades en los equipos y permite que un virus se ejecute durante más tiempo sin ser detectado. Usualmente, el hacker accede al equipo en forma remota y modifica características del sistema operativo.Ataques DoS y DDoS: ataques de denegación de servicio, mediante una cantidad masiva de peticiones que salen desde un equipo (DoS) o desde múltiples equipos distribuidos (DDoS, Destributed Denial of Service). Sobrecargan un servicio o un servidor hasta que ya no tiene más capacidad de respuesta.Conexiones sospechosas, tráfico poco común, intentos no autorizados y uso de dispositivos portables donde puede sustraerse información.Vulnerabilidades, siniestros y pérdida de información. Riesgos evitables, pero que ocurren por falta de una política de gestión de seguridad informática. En resumen, si no tomamos las medidas adecuadas para la protección y seguridad de nuestros datos, incrementamos la posibilidad de ser víctimas de un incidente o de un ataque de malware. ¿Cómo podemos identificar aplicaciones informáticas o enlaces inseguros? Al conocer la diversidad de riesgos informáticos a los cuales estamos expuestos, no es extraño que nos preguntemos: ¿cómo podemos saber que estamos utilizando una aplicación legítima?, ¿cómo identificar un enlace a un sitio web real y no a uno fraudulento? Respecto a las aplicaciones, lo más seguro es descargar los archivos de instalación, de configuración o las nuevas versiones desde los sitios web oficiales de los fabricantes. Para verificar que un sitio web es legítimo, lo más conveniente es verificar su certificado digital. Al colocar la dirección URL en la página del navegador (Firefox, Google Chrome, etc.), se indica la legitimidad del sitio web. El color verde destaca las direcciones con certificados correctos. Actualmente, también es una medida de seguridad que la dirección web inicie con HTTPS, el cual es una versión más segura del protocolo HTTP. Las páginas HTTPS envían la información en un formato cifrado, lo cual imposibilita saber qué datos se están intercambiando. ¡No cunda el pánico! El mundo digital también está para protegernos Así como evolucionan los virus y otros riesgos informáticos, también mejoran los estándares y las aplicaciones de sistemas de seguridad. No hay una lista única de aplicaciones para recomendar, pero podemos aprovechar las comparaciones y resultados de pruebas como las realizadas por AVTest. Para la protección de datos, de sistemas informáticos y de aplicaciones tanto en computadores como en celulares, en las pruebas de AVTest se utilizaron las siguientes aplicaciones: Avast Mobile SecurityBitdefender Mobile Security and AntivirusESET Mobile Security and AntivirusMcAfee Antivirus y McAfee Mobile Security Sus principales características para la protección de datos y dispositivos son: Tienen versiones para Windows, Mac, Android, iOS, Android Wear, entre otros sistemas.Además de virus clásicos, troyanos y gusanos, detectan adware, phishing y spyware, y otras formas actuales de malware.Incluyen la función Anti-Theft, lo que permite bloquear el celular en forma remota si es robado.También pueden incluir filtro de llamadas, de mensajes SMS, publicidad invasiva y de ubicaciones GPS. Otras herramientas, como Nessus y Nikto, permiten un escaneo más especializado de plataformas corporativas. Ante esta diversidad, seleccionaremos las herramientas que resulten más efectivas en su protección y se ajusten mejor a nuestras necesidades. 8 acciones para una estrategia combinada de seguridad informática Para aumentar la seguridad y defendernos de los ciberdelincuentes lo más efectivo es combinar varias acciones: No hacer clic en enlaces o archivos enviados de fuentes desconocidas.Descargar aplicaciones de sitios web oficiales y certificados. Por ejemplo, para el celular descargar apps de las tiendas oficiales Apple Store y Google Play Store.Mantener actualizado el sistema operativo.Instalar antivirus, firewalls, aplicaciones de encriptación, entre otros sistemas de protección en equipos y plataformas de red.No suministrar datos en formularios de sitios web no confiables o por correo electrónico.Identificar las vulnerabilidades de la empresa en materia de seguridad informática.Definir un programa para la gestión de riesgos informáticos.Sensibilizar a nuestros familiares y a los integrantes de la empresa respecto de los riesgos del ciberdelito. Finalmente, no hay que ser un experto en seguridad informática para aplicar acciones sencillas y prácticas que incrementarán la protección de nuestros datos. Intentemos no suministrar información sensible salvo que estemos seguros de la fuente que la solicita, además de utilizar las aplicaciones y sitios web adecuados. Descarga gratis nuestro nuevo libro: «Decisiones Irracionales en Ciberseguridad: Supera los errores de pensamiento que sesgan tus juicios»Qué hemos presentado en el Security Innovation Day 2019: Mejorando la resistencia entre ataques distribuidos de denegación de servicios (III)
Telefónica Tech Boletín semanal de ciberseguridad, 13—20 de mayo VMware corrige vulnerabilidades críticas en varios de sus productos VMware ha publicado un aviso de seguridad con el fin de corregir una vulnerabilidad crítica de omisión de autenticación que afecta...
Marina Salmerón Uribes AI of Things en el deporte Hace unas semanas, Carolina Marín, la joven deportista española se convirtió, por sexta vez consecutiva en campeona europea de bádminton. Título que suma a su grandísimo palmarés tras ser...
Jennifer González Qué es la huella digital y por qué es importante conocerla para proteger a los menores en internet Como explicaba en mi anterior artículo sobre las cibervictimizaciones en los menores y el aumento que cada año se registra, hoy querría hablar sobre la importancia de concienciarnos sobre...
Víctor Vallejo Carballo AI of Things (V): Recomendación y optimización de contenido publicitario en pantallas inteligentes Conoce los beneficios que tecnologías como las pantallas inteligentes y el Big Data ofrecen al sector de la publicidad exterior
Telefónica Tech Boletín semanal de ciberseguridad, 7—13 de mayo Vulnerabilidad en BIG-IP explotada para el borrado de información El pasado 4 de mayo F5 corregía entre otras, una vulnerabilidad que afectaba a dispositivos BIG-IP (CVE-2022-1388 CVSSv3 9.8), que podría...
Santiago Morante La Inteligencia Artificial en las películas de ciencia ficción: un patrón recurrente de fascinación y terror Así retrata Hollywood los avances en Inteligencia Artificial: descubre qué es el "patrón R.U.R" y por qué lo aplican muchas películas de ciencia ficción