29 Octubre 2022 10:10 pm

Evite días de terror: siga estos consejos para proteger la información

En fechas especiales como Halloween los ciberataques aumentan. Expertos recomiendan usar autenticación biométrica porque las contraseñas son más vulnerables.

Entre aquí para recibir nuestras últimas noticias en su WhatsAppEntre aquí para recibir nuestras últimas noticias en su WhatsApp

 

Hell o weenPor María Amparo Gaitán

Según datos de la Cámara Colombiana de Informática y Telecomunicaciones, CCIT, en Bogotá, Medellín, Barranquilla, Cali y Bucaramanga, se concentraron cerca del 70 por ciento de las denuncias realizadas durante el primer semestre de 2022, muchas de ellas por ciberdelitos asociados al uso de plataformas de e-commerce (compras por internet) y banca virtual.
Los ciberatacantes eligen fechas como Halloween para infiltrarse en los equipos y robar datos, debido a que los usuarios están más propensos a acceder a ofertas o descargar aplicaciones asociadas a las festividades.
En este contexto, los teléfonos inteligentes se convierten en los dispositivos más vulnerables por su frecuencia de uso y por alojar gran cantidad de información sensible. Conscientes de esta situación, Realme ofrece las siguientes recomendaciones para garantizar un uso seguro de los dispositivos móviles.
Asegurar la información personal.
En caso de robo, el ladrón podrá tener acceso a toda la información del equipo. Una de las recomendaciones básicas es mantener bloqueada la pantalla ya sea con un código, patrón, huella o reconocimiento facial. Asimismo, elegir la opción de tiempo más corta para activar el bloqueo cuando el celular está inactivo.
Verificar que las aplicaciones provienen de fuentes confiables.
Lo ideal es realizar la descarga de apps en tiendas oficiales como Play Store, en el caso de Android. Recordemos que los cibercriminales crean aplicaciones móviles falsas con las que buscan obtener información confidencial de los usuarios, por lo que es importante leer las reseñas de las apps, sus actualizaciones y la información general del desarrollador.
Establecer los permisos de las aplicaciones.
Cada vez que se instala una nueva aplicación desde la Play Store, se mostrará una lista de áreas a las que la aplicación necesita acceder. Esta es la sección que casi el 99,99 por ciento de los usuarios ignoran y hacen clic en ‘Aceptar’ y proceden a la instalación. Esto no es una práctica segura porque, sin saberlo, se da acceso a todos los contactos, fotos, medios de comunicación y otras áreas que quizás no se quería compartir.
Proteger las compras en línea.
La funcionalidad ‘Protección de pagos’ es común en celulares Android, esta se encarga de hacer un análisis minucioso de las aplicaciones de pago instaladas en el dispositivo. En caso de que se identifique alguna anormalidad, se alertará al usuario para que no comparta ningún dato bancario o personal. Otra recomendación es que luego de realizar una compra u operar en banca online, se cierre la sesión en los sitios web utilizados inmediatamente. También se recomienda limpiar caché y cookies del navegador de su preferencia con cierta frecuencia, para evitar el almacenamiento de información personal y de acceso a sitios web.
Nunca guardar las contraseñas.
Evitar el almacenamiento de nombres de usuario y contraseñas en el teléfono y las transacciones confidenciales cuando se está usando una red wifi pública. Sin embargo, recordar esta información es difícil para la mayoría de las personas, por eso es recomendable usar servicios de gestores de contraseñas que permiten almacenarlas, cuidarlas y gestionarlas como LastPass o 1Password, también son herramientas útiles para salvaguardar la privacidad.
Recomendaciones para comprar en línea.
Teniendo en cuenta que muchos de los ciberdelitos están asociados a las compras en e-commerce, Daniel González, director de Operación de Growell nos ofrece los siguientes tips:
1. Visitar plataformas que tengan prestigio, como por ejemplo Amazon.
2. Usar los dispositivos personales y nunca los de terceros.
3. Conectarse siempre a redes wifi conocidas, evitar las redes de restaurantes o aeropuertos,
4. Al momento de crear un usuario en el e-commerce, es importante crear una contraseña segura, sin nombres comunes para la persona o fechas especiales. Además, la contraseña debe tener una letra mayúscula, una minúscula y caracteres especiales, ojalá compuesta por más de ocho caracteres.
5. Cuidar al acceso al correo, aquí se pide usar un segundo factor de autenticación, como un mensaje de texto o Google Autenticator.
6. Recordar que las tarjetas de crédito permiten revertir las compras, así que, si se observa algún movimiento extraño, se puede reaccionar rápidamente.
 

Tipos de ciberataques y cómo combatirlos
De acuerdo con el equipo de investigación de Hillstone Networks, así como las personas se disfrazan para Halloween, los ciberdelincuentes también se ponen su mejor atuendo para que sus ataques puedan pasar desapercibidos. A continuación, se presentan algunas claves sobre los principales tipos de ciberataques y cómo combatirlos, independientemente del dispositivo donde puedan presentarse.
1.   Phishing: Por lo general, estos ataques combinan la tecnología con técnicas psicológicas, que pretenden engañar al usuario para obtener la información que requieren, sin generar sospechas o ser detectados. En estos casos, el atacante envía un enlace a su objetivo para que se dirija a un sitio web falso, donde es engañado para que suministre información confidencial o para que descargue un malware o virus.
¿Cómo combatirlo? Se recomienda evitar abrir correos desconocidos, verificar el dominio del correo remitente, verificación de las faltas ortográficas, concordancia o redacción, entre otros.
2.   Denegación de servicio (DoS): Esta acción maliciosa consiste en inundar un sitio web con falsas solicitudes de servicio, a las cuales el sistema se verá obligado a responder, lo que provoca el consumo de todos sus recursos. Lo que persiguen los atacantes con este tipo de acción, es obligar al cierre de las operaciones del sitio web afectado. En otros casos, este tipo de ataques son utilizados para obligar a que el sistema sea desconectado y, de esa forma, dejar al sitio vulnerable para que sea blanco de otro tipo de ataques.
¿Cómo combatirlo? Para evitar ser objeto de este tipo de ataques, lo que sugieren los expertos es que se utilice un firewall efectivo que detecte las solicitudes ilegítimas que quieran ingresar al sitio, a fin de que sean descartadas y no afecten su funcionamiento.
3.   Robo de contraseña: Aquí el atacante intenta sustraer contraseñas por su cuenta o pagándole a alguien que lo haga por él. También se puede valer de otros métodos, como el phishing o los trucos psicológicos, para engañar al usuario y obtener información privada. También, el atacante puede intentar descifrar una contraseña utilizando combinaciones de la información personal del objetivo, como su fecha de nacimiento, aniversario de bodas, el nombre de una mascota, entre otras.
¿Cómo combatirlo? Para evitar esta modalidad de ataque, lo recomendable es utilizar aplicaciones para gestores de contraseñas, usar claves robustas que no sean fáciles de descifrar, así como bloquear los accesos a aplicaciones, dispositivos y sitios web, después de que se registren varios intentos fallidos de ingreso de clave.
4.   Ransomware: El objetivo de estos ataques es contaminar un sistema con un malware que se inserta a través de un sitio web o de un archivo adjunto en un correo electrónico, el cual aprovecha las vulnerabilidades del sistema para invadirlo, bloquearlo y secuestrar la información.
Por lo general, la captura o bloqueo del sistema puede tomar días o incluso semanas una vez que el malware inicia sus acciones nocivas. Cuando el ransomware cumple su objetivo, el atacante puede tomar control del sistema o de una parte considerable de este con el fin de solicitar un rescate a la persona u organización afectada. Una vez que se paga el rescate, en teoría el afectado recupera nuevamente el control del sistema.
¿Cómo combatirlo? La recomendación para evitar este tipo de ataques consiste en estar atento a los sitios web que se visitan y a los enlaces a los que se accede.
5.   Troyanos: En este caso, se trata de un programa malicioso o malware, al que se disfraza como un programa legítimo y confiable. La idea es que la persona ejecute este programa y que el malware ingrese al sistema. Una vez que el sistema es invadido, se puede usar el malware para abrir una puerta trasera que permita a los atacantes ingresar al sistema o penetrar la red de una organización, sin ser detectados.
 

Conozca más de Cambio aquíConozca más de Cambio aquí