Contenido Exclusivo

Las 7 amenazas en ciberseguridad que pueden afectar su vida

Hoy en día nuestros dispositivos electrónicos forman una parte importante en nuestras vidas y es difícil imaginar que podamos estar sin ellos. Nuestro constante uso de la tecnología es lo que nos mantiene en contacto para pagar los estados de cuenta, estar en el top de las novedades, comprar e investigar cosas que nos dan una ventaja. Sin embargo nuestros datos pueden quedar expuestos a criminales, quienes cometen actos delictivos como robo de la identidad y fraude en las tarjetas de crédito, a menos que nosotros tomemos las precauciones apropiadas.

Nuestra creciente dependencia en los dispositivos electrónicos es parte de la razón por la que las carreras en seguridad cibernética están creciendo a un ritmo acelerado. Los puestos de trabajo en seguridad de la información, el desarrollo web y la arquitectura de redes computacionales –tres campos como primer plano en la seguridad cibernética– se espera que crezcan un 22% entre 2014 y 2020.

Comprender las amenazas puede ayudar a que cada uno haga su parte para hacer de esos puestos de trabajo algo más sencillo. A continuación se describen siete principales amenazas a la seguridad cibernética y sus correspondientes consejos para protegerse.

1. Ignorancia

La mayoría de los usuarios no están conscientes de los riesgos que existen al utilizar su teléfono inteligente o su tablet con WhatsApp, Facebook, Twitter, bajar aplicaciones de entretenimiento sin ton ni son, bajar aplicaciones bancarias, entrar a sitios de pornografía o realizar descargas piratas de películas, música y juegos que, muchas veces, va acompañado de malware que llegará a residir en sus dispositivos.

El componente más importante de software que debe tener cada aparato es un conjunto de herramientas para proteger a los usuarios mediante una combinación de antivirus, antispyware y firewall. Estos tres componentes realizan tareas muy distintas pero complementarias y el usuario debiera comprar y actualizar diariamente un paquete que le garantizará un mayor grado seguridad y privacidad (puede comprar McAfee, Kaspersky o Norton, más información aquí).

2. Malware y bots

Si alguna vez ha gastado una frustrante tarde llamando a una línea de ayuda para bloquear un virus, entonces sabrá cómo afecta un software malicioso. Los malwares alentan la velocidad de la máquina, roban su información y atacan sitios de gobierno con los que usted no quiere tener un problema.

A través del malware, los hackers se apoderan de computadoras, laptops, teléfonos o tablets de los usuarios y dan seguimiento de todos sus movimientos para ver las contraseñas que han introducido, sobre todo cuando bajan una foto, video, juego gratuitos, así como materiales piratas, lo cual graba información mediante cookies. Pero eso es lo menos dañino, ya que en el peor de los casos se quedan en las máquina “bichos” que graban lo que el usuario hace y toman el control de su computadora para perpetrar crímenes financieros o atacar redes y sitios web. Esta configuración es conocida red de bots.

Lo peor de todo es que existe una amplia posibilidad de que el cibernauta contamine a sus conocidos y contactos que tiene en su correo o en Facebook. De modo que se debe desconfiar de quién dice mandar un video chistoso o una foto comprometedora de alguien atractivo.

Esparcir malware en sitios de redes sociales es algo que está creciendo a un ritmo alarmante, incluso a través de los sitios de redes sociales como Twitter, WhatsApp y Facebook. Porque a pesar de que los sitios de redes sociales cuentan con sistemas para minimizar tales riesgos, los creadores de malware son muy ingeniosos y su principal caldo de cultivo son todas las redes sociales.

3. Cuentas hackeadas por phising

Una forma común para obtener el control de la información personal de los clientes es a través de crímenes digitales conocidos como “phishing”. En esta práctica, los defraudadores crean un correo que parece que fue generado por una empresa legítima. Ellos preguntarán información personal del destinatario del correo –como su número de cuenta o clave de acceso– y luego usarán esta información para cometer crímenes financieros, así como obtener tarjetas de crédito fraudulentas a nombre de un consumidor o generar grandes cuentas que deberá pagar el afectado.

Los fraudes electrónicos han sido exitosos, ya que se emplean en ellos técnicas de ingeniería social para ganar la confianza del usuario. Por ejemplo, una queja de estafa puede estar relacionada con viajar a otro país en busca de su ayuda. Esto puede ser desde un correo electrónico de un supuesto “sobrino” que fue asaltado, perdió su billetera y necesita que usted le gire dinero de inmediato. Es una reacción natural querer ayudar a alguien en problemas. Eso es con lo que cuentan los phishers.

4. Spam (correo no deseado)

Hace unos años conocí a John Thompson, actual presidente de Microsoft, cuando era el director general de Symantec. En ese entonces le hice una pregunta difícil: “¿Cómo acabar con el spam, o bien, cómo eliminar el spam?”. Su respuesta fue que no se podría hacer, ya que el envío de correos electrónicos es gratuito.

Y en efecto, el 99.99% de los casos el “spam” es correo electrónico equivalente a un correo basura. Algunas de estos correos masivos pueden contener un enlace o un archivo que descarga un virus. El virus no es tanto el problema sino el troyano que viene dentro de él. Ése si es de temerse.

Personalmente me ha tocado ver y ayudar a personas a quienes les hackearon sus cuentas de Yahoo, Gmail o Hotmail al entrar en una conexión gratuita a Internet desde algún aeropuerto o en un café y ahora que el hacker ya sabe cuál es su nombre de usuario y la contraseña, acto seguido estudia quién es, cómo se comunica, así como algunos hábitos básicos, para enviar un mensaje a cada uno de sus contactos y pedirles un depósito de dinero porque “su amigo” está en desgracia. Lo peor de todo es que, si de todos sus contactos una o dos personas caen en este fraude, será una ganancia para el delincuente.

5. Hogares inseguros con redes inalámbricas

Cuando contratamos un servicio de línea telefónica o acceso a Internet para la casa, acude normalmente un técnico quien le deja el aparato funcionando y, si bien le va, le pone una clave de acceso antes de retirarse. Sin embargo, hoy existen herramientas gratuitas que cualquier jovencito puede bajar de Internet y sirven para romper claves sencillas. Por ejemplo el 50% de las claves son: 1,2,3,4,5,6 o 9,8,7,6,5,4,3,2,1 o ABC o 99999 o 55555, seguidas por el 10% que son fechas de nacimiento o el nombre de la pareja.

Si usted está en alguno de los casos anteriores, está en grave peligro, ya que se podrá entrar a su red personal y observar todos los paquetes de información que pasen por el tubo de comunicación. Y si usted suele consultar su saldo o hacer transacciones de compra o en el banco por Internet desde la comodidad de su hogar, tiene una alta posibilidad de tener un inquilino nada deseado que utilizará toda esa información para quitarle el dinero a usted y a todo aquel que utilice el servicio.

6. Datos perdidos

Si tiene información con fotos personales, números de tarjetas, etc. en un dispositivo como laptop, tablet o teléfono inteligente y lo pierde o se lo roban, estará en serios problemas. Todos sus dispositivos deben tener siempre una clave para poder entrar y entre más compleja sea, mucho mejor.

No importa que se moleste su esposa o esposo: siempre debe ponerle clave de seguridad a su tablet, teléfono y computadora. De hecho, en muchos aparatos existe la posibilidad de saber la ubicación de estos, o bien, borrar la información de manera remota ante la desaparición del dispositivo. Recuerde que, en las manos equivocadas, un aparato de este tipo puede ser muy comprometedor.

Mi consejo –además de ponerle clave– es que siempre haga una copia de seguridad de la información que tenga en su gadget, ya sea en Skydrive o Dropbox.

7. Ataques por Wi-Fi

Los accesos en parques públicos, quioscos y aeropuertos son de lo más vulnerable que se puede imaginar. Para el hacker, un aeropuerto es como una dulcería para un niño: puede encontrar ejecutivos, empresarios o personas con tarjetas de crédito accesando a sus bancos, comprando por Internet o entrando a sus cuentas de correo.

Las computadoras en los cibercafés o en los business center son una posible trampa si un hacker deja instalado un spyware en las computadoras ahí instaladas. Lo mismo resulta cuando te conectas a una red desconocida: en apariencia es fantástico encontrar una conexión gratis, pero si algo he aprendido en el cibermundo es que no hay nada gratis y las conexiones inalámbricas que existen son de amplio peligro.

De hecho, la recomendación es utilizar servicios que soliciten llave de acceso, o bien, conexiones que sean de tu propiedad. Por ejemplo, conectarte desde tu laptop a través de tu teléfono inteligente podrá no ser lo más económico, pero sí lo más seguro.

Empezando por la amenaza número uno –que es la ignorancia en estos temas–, estos siete consejos no pretenden hacerle un experto. Basta con que usted sepa que debe proteger sus dispositivos con software legitimo en seguridad y actualizarlo con la mayor frecuencia que le sea posible. Espero sus comentarios en @thompsonfer.

____________

Fernando Thompson es director general de Tencnologías de Información de la Universidad de las Américas Puebla (UDLAP). Sígalo en @thompsonfer y lea su blog en http://cioexitoso.blogspot.com.

Lo Más Reciente

La digitalización ofrece mejoras en la gestión de casos en el sector público

Los factores macroeconómicos globales y locales que cambian rápidamente,...

Cómo impulsar el crecimiento de las empresas en la era de la IA

La inteligencia artificial está revolucionando los negocios. Sin embargo,...

Realizan el segundo Foro de Talento en Data Centers

La Asociación Mexicana de Data Centers, MEXDC, realizó el...

Newsletter

Recibe lo último en noticias e información exclusiva.

La digitalización ofrece mejoras en la gestión de casos en el sector público

Los factores macroeconómicos globales y locales que cambian rápidamente, siguen ejerciendo una presión cada vez mayor sobre el sector público de México. El gobierno...

Cómo impulsar el crecimiento de las empresas en la era de la IA

La inteligencia artificial está revolucionando los negocios. Sin embargo, muy pocos empresarios están adaptando sus empresas a este contexto, para lograr un crecimiento. Para...

Chivas Rayadas del Guadalajara consigue gestionar sus activos de TI de manera más eficiente

El Club Deportivo Guadalajara es uno de los más importantes en México. Con más de 500 colaboradores, requería herramientas para auditar su parque informático,...