“Ciberengaños” y delitos en la red: ¿cuán vulnerable sos?

En el marco del Día Internacional de la Seguridad Informática, Infobae consultó a tres especialistas para hablar sobre los ciberataques más habituales. La ingeniería social y otras estrategias para apoderarse de información confidencial. Nueve claves para proteger los datos personales

Guardar
Hackers a la orden del día en busca de contraseñas (iStock)
Hackers a la orden del día en busca de contraseñas (iStock)

El mundo ocurre y transcurre cada vez más en el mundo digital. También es allí donde siguen creciendo y propagándose los ataques a la privacidad y la seguridad. Y si bien se habla con frecuencia sobre el tema, todavía no se toma conciencia de las consecuencias que puede tener el robo de información a gran escala.

Hoy, en el marco del Día Internacional de la Seguridad Informática, Infobae consultó a tres especialistas para hablar sobre los cibercrímenes más habituales y las medidas de precaución recomendadas para evitarlos.

Tan solo en el segundo trimestre del año se registraron cerca de 184 mil millones de vulnerabilidades en total, según datos del laboratorio FortiGuard. Y uno de los objetivos más frecuentes de estos ataques son los smartphones. "Del total del malware móvil detectado en América Latina y el Caribe durante la primera mitad del año, el 28% corresponde a malware para Android", destaca Gustavo Maggi, director regional de Ventas de Argentina de Fortinet, en diálogo con Infobae.

Cuáles son las amenazas más habituales:

Según el último Informe de Inteligencia en Seguridad de Microsoft, los principales ciberataques realizados a móviles y computadoras son los siguientes:

1. Ataques a correos. Los cibercriminales logran acceder a los correos, principalmente, a raíz de contraseñas débiles, que son fáciles de adivinar y que no se cambian con frecuencia. "Los ataques a cuentas de usuario basadas en la nube se incrementaron un 300% con respecto al año pasado", explica a Infobae Jorge Cella, director nacional de Tecnología y Filantropía de Microsoft Argentina.

2. Sitios de descarga involuntaria. Esto ocurre cuando un sitio aloja malware en su código, entonces puede infectar una computadora vulnerable que navegue por esa web comprometida. A veces, los atacantes esconden software malicioso en sitios web legítimos que no están bien asegurados.

3. Conexiones públicas a Wi-Fi. "Según nuestro último reporte, las amenazas se generan por cualquier dispositivo conectado de manera remota a una red que puede brindar un punto de entrada a los atacantes, como una laptop o un celular", analiza Cella.

4. Paquetes de malware. Una vez que este tipo de software malicioso se instala en un servidor web comprometido, los paquetes pueden alcanzar, de manera sencilla, a cualquier dispositivo que no cuenta con las actualizaciones de seguridad apropiadas y visita el sitio.

LEA MÁS: Cómo protegerse de la falla en las redes Wi Fi que deja al descubierto todo el tráfico que circula por la web

Conectados y vulnerables

"Durante 2017, por ejemplo, se dieron ataques masivos utilizando cámaras de vigilancia para bebés, que gracias a una vulnerabilidad permite ejecutar código malicioso y de esa forma dieron de baja servicios de resolución de nombres durante horas, bloqueando los accesos a sitios relevantes durante horas en escala global", remarca Sebastián Stranieri, CEO de VU, que se especializa en soluciones para la prevención del fraude y la protección de identidad.

En este sentido, los objetos conectados, sobre todos los electrodomésticos, suelen ser una puerta de entrada para hacer ataques en red con gran impacto. "Vemos que el mercado del cibercrimen está adoptando avances en inteligencia artificial y automatización para extorsionar a proveedores de servicios comerciales, armar ejércitos de dispositivos IoT y atacar infraestructura crítica", detalla Maggi.

Stranieri también advierte sobre los ataques dirigidos, es decir, con objetivos específicos. "Desde VU Labs se han identificado muestras de código malicioso que se apodera de los perfiles sociales de un usuario y publica información fraudulenta para dañar la reputación de la persona", cuenta.

Cómo protegerse

1. Contraseñas robustas y con doble factor de autenticación. "Hay que evitar contraseñas sencillas, implementar la autenticación multi-factor y aplicar métodos alternativos de autenticación (por ejemplo gestos o PIN)", sugiere Cella.

2. Desconfiar de los adjuntos en los mails. Los adjuntos y links pueden contener software malicioso, de ahí que sea fundamental tomar precauciones. "Nunca se debe hacer clic sobre un archivo adjunto o un vínculo hacia una página web que provenga de un correo de alguien que no se conoce, que no solicitó o que no parece totalmente legítimo", destaca Maggi. También se sugiere desconfiar de los enlaces con ofertas u otras promesas que llegan desde redes sociales, SMS o WhatsApp, añaden desde UV.

3. Revisar las transacciones online. "Lo primero que se debe recordar es que los bancos nunca envían solicitudes para revisar las cuentas o piden verificaciones de contraseñas. Tales solicitudes, ya sean en línea o a través de un correo electrónico, pueden ignorarse o borrarse", destacan desde Fortinet. Luego antes de ingresar al sitio de un banco uno debe efectivamente verificar que la web sea genuina. El primer punto es ver si la dirección es real, o al menos así lo parece: ¿el logo es el correcto?, ¿la gramática está bien y no tiene faltas de ortografía?

4. Analizar los resúmenes bancarios. "Es aconsejable tener un registro de los gastos y poder compararlos a fin de mes con las compras realizadas de forma online. Siempre hay 30 días para hacer reclamos al medio de pago. Al mismo tiempo recomendamos romper estos papeles al momento de tirarlos a la basura", analiza Stranieri.

5. Controlar las redes sociales. Es recomendable verificar, en lo posible, la identidad de los usuarios que solicitan amistad en las redes sociales. "Los criminales cibernéticos crean páginas o cuentas falsas y luego envían solicitudes de amistad cuyo objetivo es robar información o engañar para que se ingrese en algún vínculo que lleve a sitios infectados", concluye Maggi.

6. Mantener el sistema actualizado. "De esa manera uno se asegura de que el sistema cuente con los parches de seguridad más recientes", dice Cella, quien además recomienda usar siempre software original.

7. Revisar el protocolo. Si la dirección en el navegador comienza con HTTPS, quiere decir que en esa página se utiliza un cifrado basado en SSL/TLS. Es un protocolo más seguro ya que la información sensible que se ingrese en esa plataforma, como usuarios y claves, está encriptada, entonces, en caso de ser interceptada por un tercero, resultaría ininteligible. "A la hora de realizar el pago, es fundamental chequear que la dirección en el navegador de internet empiece con HTTPS o bien que toda la barra se encuentre pintada de color verde, ya que esto indica que se está en una conexión privada y segura. Si empieza con HTTP, significa que la conexión no es privada, por ende no es un buen sitio para ingresar datos de pago", explica Stranieri.

8. Evitar las redes Wi-Fi públicas. "Los atacantes podrían escuchar las comunicaciones, capturar datos de ingreso y acceder a datos personales", remarca Cella.

9. Tener una solución de seguridad instalada en los equipos. Usar antivirus, un firewall y realizar un back up con frecuencia en discos externos. Esto último es fundamental ya que, en caso de ser atacado, se contará con un respaldo de la información extra.

LEA MÁS: 

Por qué es muy mala idea (y un riesgo) tener siempre encendido el Wi Fi del celular

Cómo es el smartphone a prueba de hackers

Criptomonedas y redes de computadoras zombies: así son los nuevos ciberataques

Guardar