Connect with us

Que no te atrapen los hackers, así se conectan los espías digitales

Staff El Piñero

 

 

Conoce cuales son los accesos favoritos de los hackers, la información que más buscan y como protegerte ante esto.

Tapar la cámara y el micrófono del celular y la laptop. Leer los términos y condiciones de cada aplicación que se descarga. Mirar todos los equipos conectados con desconfianza. ¿Paranoia o precaución?

 

A diario se leen sobre diferentes ciberdelitos cada vez más masivos y organizados. Y la puerta de entrada suele ser la falta de reparos de los usuarios que, por comodidad o falta de conocimiento, se entregan a lo que el basto universo de las aplicaciones, smartphones y, básicamente, cualquier equipo conectado tiene para ofrecerles.

 

En octubre de 2016 se produjo el mayor ciberataque de los últimos diez años que impidió el acceso a las páginas de los principales medios informativos del mundo como CNN, The New York Times, Infobae y The Boston Globe, entre otros. ¿El problema? Un ataque al proveedor de internet Dyn.

Recientemente se dio a conocer que la empresa Bose, especializada en auriculares, fue denunciada por recopilar datos personales de los usuarios, sin permiso, a través de la aplicación Bose Connect. Se acusa a la compañía de enviar información obtenida de los smartphones a otras empresas dedicadas a la venta y comercialización de datos personales.

 

Los accesos preferidos por los hackers

 

Si bien las compañías aseguran que protegen los datos obtenidos de diferentes manera, lo cierto es que aún cuando eso sea cierto, nada impide (al menos no totalmente) que las nubes donde se recopila información confidencial sean hackeadas.

De acuerdo al último estudio de Fortinet, empresa especializada en ciberseguridad, los dispositivos conectados o que forman parte de Internet de las cosas (IoT, por sus siglas en inglés) son especialmente atractivos para cibercriminales de todo el mundo. Es que a través de ellos se puede conformar un ejército inteligente capaz de replicar los ataques a gran velocidad.

 

Los dispositivos de IoT comprometidos por el botnet Mirai iniciaron el establecimiento de múltiples récords de ataques DDoS. La divulgación del código fuente de Mirai incrementó la actividad de botnets cerca de 25 veces en una semana, con un crecimiento de 125 veces para finales de año, según detalló Fortinet.

 

Éste no es el único riesgo. Los malware que ingresan a través de dispositivos móviles sigue siendo un problema. Una de cada cinco empresas consultadas para realizar el informe aseguró haber encontrado este tipo de vulnerabilidad, casi en su totalidad en plataformas con Android

El software sin licencia también es otra puerta de entrada. Según BSA The Software Alliance, en Argentina el 69% de los sistemas instalados en computadora son de ese tipo. Y esto incrementa las posibilidades de encontrarse con software malicioso. Tan sólo en 2015, las empresas gastaron $400 mil millones en combatir ciberataques.

Qué tipo de datos son los más buscados

Por su parte, IBM Security en su último informe -donde constan datos de un monitoreo en el que participaron más de 8000 clientes en 100 países- indica que el número de registros comprometidos incrementó un 566% en 2016: pasó de 600 millones a más de 4.000 millones.

Las filtraciones suelen estar centradas en obtener datos de tarjetas de crédito, contraseñas e información personal médica. En 2016, sólo 12 millones de registros fueron comprometidos en este último sector.

A su vez, las empresas del sector de la información y comunicación e instituciones gubernamentales sufrieron el mayor número de incidentes y registros atacados el año pasado (3.400 millones en el primer caso y 398 millones de registros filtrados en el caso de instituciones gubernamentales).

 

Cómo protegerse

Gabriel Paradelo, especialista en seguridad informática y socio de Foresenics sugiere lo siguiente:

  1. Mantener actualizado el software que utilizamos. Mayormente es cuestión de aceptar e instalar las actualizaciones que ofrecen los programas del celular o la PC, incluyendo el sistema operativo.
  2. Evitar abrir archivos adjuntos recibidos por correo electrónico o redes sociales. Descartarlo, si no se conoce el remitente y aún cuando se lo conoce, lo ideal es confirmar por otro medio la intención real del archivo que se envía.
  3. La misma actitud debe tenerse con los links (vínculos de Internet) que se reciben por medio de correos electrónicos y redes sociales.
  4. No utilizar redes Wi Fi públicas para intercambiar información privada sin otro mecanismo de seguridad complementario.
  5. Las páginas Web que comienzan con HTTPS son más seguras y los programas con seguridad integrada (encriptación) como WhatsApp y Signal, también.

con información de https://www.debate.com.mx/prevenir/Asi-se-conectan-los-espias-digitales-para-atacarte-20170429-0220.html

Comentarios

Comentarios

Comentarios

Entradas Relacionadas