Ir al contenido principal

5 errores básicos en materia de Seguridad Informática


El laboratorio de ESET Latinoamérica presenta las 5 señales que indican que un usuario o empresa está expuesto al ataque de los ciberdelincuentes
ESET, compañía líder en detección proactiva de amenazas, expone 5 señales básicas que ponen de manifiesto si un usuario puede ser víctima de un ataque informático. Es muy frecuente que los ciberdelincuentes aprovechen los errores de los usuarios para realizar sus actividades delictivas. A continuación los expertos de
ESET detallan cuáles esos dichos errores:
1. Confiar en cualquier enlace que aparece en redes sociales. A pesar de que en 2014, según el reporte DBIR de Verizon, cayó significativamente la tentación de acceder a un contenido publicado en Twitter o Facebook, todavía algunos siguen ingresando, especialmente luego de algún desastre natural o acontecimiento de interés general. Al hacer clic en ellos, redirigen a los usuarios a sitios maliciosos o a sitios legítimos que han sido comprometidos, con el objetivo de robar credenciales (mediante una página de login bancario por ejemplo) o un ataque drive-by-download para inyectar malware en la computadora. Por este motivo, antes de hacer clic hay analizar si la fuente es confiable, y considerar herramientas como checkshorturl.com para verificar redirecciones.
2. Reutilizar contraseñas. Hay quienes siguen anotándolas en papeles o en otros lugares de sus computadoras y las reutilizan en distintos servicios online. Si un atacante logra comprometer una cuenta utilizando correos de phishing y ataques de fuerza bruta, puede acceder a las demás usando las mismas credenciales. Por ello, las contraseñas deben ser complejas y únicas para distintas plataformas. También es aconsejable la utilización de herramientas para gestionarlas y así administrarlas con una sola clave maestra. Además, no se deben descuidar las del router, cámara web o dispositivos conectados a la Internet de las Cosas (IoT). Muchas vienen con contraseñas por defecto que, de no ser cambiadas, pueden ser vulneradas.
3. No actualizar el software. Los usuarios pueden verse expuestos al robo de datos, fraudes financieros y demás problemas de seguridad que, en ocasiones, podrían evitarse si se actualizara el software y se aplicaran los parches correspondientes en tiempo y forma. Estos están diseñados para corregir vulnerabilidades, y en muchos casos son programados en forma regular. El año pasado, Heartbleed, la falla en el cifrado SSL, implicó que el tráfico web de millones de usuarios quedara expuesto, los atacantes lograron el acceso sin restricciones a contraseñas, detalles de tarjetas de crédito y más, por ello, es recomendable la aplicación del parche.
4. Descargar desde tiendas de terceros no oficiales. Los usuarios de iOS a menudo realizan un jailbreak a sus dispositivos con el fin de evadir los controles impuestos por Apple y así instalar apps de repositorios no oficiales. Lo mismo sucede en Android el sistema operativo móvil de Google, en donde los usuarios instalan aplicaciones de repositorios no oficiales que suelen contener algún código malicioso. Esto conlleva ciertos riesgos en términos de seguridad, porque permite que las apps se comporten en modos impredecibles, y además estas tiendas no oficiales ofrecen aplicaciones maliciosas u otras legítimas que han sido modificadas por cibercriminales. Para evitar toparse con alguna de ellas, es recomendable descargar desde tiendas oficiales.
5. Enviar información sensible a través de W-Fi abierto. Si se navega por Internet desde una casa, probablemente el router esté protegido por una contraseña fuerte y por un firewall. Pero distinto es si se usa una red Wi-Fi abierta en un espacio público, especialmente hoteles y cafés, donde la conexión es frecuentemente libre e insegura. Esto permite que los atacantes se sitúen en medio del dispositivo y el servidor del usuario, en un ataque Man-In-The-Middle (MITM), con el objetivo de robar datos sensibles o ejecutar malware. Algunos incluso han logrado comprometer el punto de acceso causando que aparezca una ventana emergente durante el proceso de conexión, ofreciendo una actualización de un software popular -y con solo hacer clic, se instala un código malicioso. En tanto, otros han usado herramientas online para pretender que son el punto de acceso en sí mismo.

Comentarios

Entradas más populares de este blog

Sailfish OS certificado como alternativa a Android en Rusia

Los finlandeses de  Jolla  están de enhorabuena, especialmente si recordamos que no hace mucho estaban casi en la bancarrota, tras embarcarse en una aventura algo arriesgada para la fabricación de tablets. Ahora la vida les sonríe: las autoridades rusas  han certificado  el  sistema operativo Sailfish OS  para su uso por parte del gobierno y corporaciones del país. Se trata de un sistema con base open source ( Linux ), pero con una  capa privativa  presente en algunos de sus componentes como puede ser la interfaz o determinadas aplicaciones. La gran ventaja de Sailfish respecto a otros competidores en el mercado del smartphone –como el ya desaparecido  Firefox OS  o  Ubuntu –, es su  compatibilidad con las aplicaciones de Android. Las intenciones de Rusia es  reducir el uso de sistemas operativos extranjeros  (Android, iOS) en móviles del 95% actual  a la mitad en 2025 . Disminuir la  dependen...

3 tácticas para gestionar el tiempo que te ayudarán a aumentar tu productividad

Uno de los grandes problemas que tenemos y del que no siempre somos conscientes los profesionales de marketing online es que  necesitamos pautas para gestionar nuestro tiempo y ser más eficientes . De nada sirve ocupar buena parte de tu jornada leyendo las últimas novedades y actualizaciones si no te queda tiempo para ponerlas en práctica. Trabajar con información no es fácil Hoy me gustaría explicarte  3 reglas de oro  que te ayudarán a ser mucho más productivo en todo lo que hagas y a  eliminar bloqueos mentales , que muchas veces es el  verdadero problema encubierto de la gestión del tiempo . # 1. Simplifica Simplificar es una cuestión de prioridades . ¿Cuántas horas pasas delante del ordenador atendiendo las tareas menos importantes mientras las importantes las retrasas un día tras otro hasta que dejan de serlo? Por ejemplo, te conectas a Facebook o Twitter en cuanto recibes una notificación, respondes al email que acaba de llegar, buscas conten...

Iproute2 la Sustitución completa de ifconfig

Adios net-tools, Bienvenido iproute2 Un poco de historia El aprender del pasado, nos prepara para el futuro La mayoría de las distribuciones de Linux, y la mayoría de los UNIX, usan todavía algunas de ellas las venerables órdenes arp, ifconfig y route. Aunque funcionan, muestran cierto comportamiento inesperado a partir de Linux 2.2. Por ejemplo, los túneles GRE son parte integral del enrutado hoy día, pero precisan herramientas completamente diferentes. Los núcleos Linux 2.2 y superiores incluyen un subsistema de red completamente rediseñado. Este nuevo código de red proporciona a Linux un rendimiento y características con poca competencia en el panorama general de los SO. En realidad, el nuevo código de enrutado, filtrado y clasificación tiene más posibilidades que el que proporcionan muchos enrutadores y cortafuegos dedicados y productos de control de trafico. Actualmente las principales distribuciones de Linux, han sustituido la instalación predeterminada de estas aplicacio...