El cibercrimen ya se ha convertido en un problema grande para las empresas, gobiernos y ciudadanos de todo el mundo.
Si bien la concientización sobre esta amenaza está creciendo, todavía se cometen algunos errores al gestionar la ciberseguridad, como demostró un reciente estudio del Pew Research Center y también nuestro propio ESET Security Report en Latinoamérica. Los antivirus a veces no existen o se configuran mal, no se hace backup, no hay planes de contingencia ni áreas formales dedicadas a la protección de la red.
Aquí hay algunos errores básicos que tú, como usuario, no puedes darte el lujo de cometer.
#1 Correo electrónico: el viejo truco sigue funcionando
Lás técnicas de ingeniería social son tan viejas como la informática, pero las personas siguen cayendo en la trampa. Hoy, el phishing por correo electrónico es el lugar común de los engaños cibernéticos.
Aunque los cibercriminales mejoran la “calidad” de estos emails para hacerlos lucir más legítimos e idénticos a los originales, y también los dirigen especialmente (en lo que se conoce como spear phishing), hay algunas señales que pueden delatar su falsedad. Por ejemplo, errores ortográficos, textos que parecen traducidos de otro idioma de manera automática, excusas irrisorias como que has ganado millones de dólares, o remitentes con direcciones aleatorias y dominios que nada tienen que ver con quien dice estar enviando el mensaje.
Mantente a salvo verificando con cuidado el remitente, el contenido del mensaje y lo que te están pidiendo, y usa Google para ingresar directamente al sitio de la entidad en vez de seguir el enlace que incluyeron en el mail. Ten cuidado también con los archivos adjuntos, ya que podrían estar infectados con malware, como sucede con el clásico engaño de la factura por pagar que en realidad descarga una amenaza en el equipo.
En caso de duda, es importante verificar las extensiones y solo abrir aquellos que provengan de fuentes confiables, una vez que hayas verificado que ese contacto realmente te envió ese documento.
#2 Redes sociales: el lugar de cacería del siglo XXI
Las redes sociales son el escenario por defecto de los cibercriminales para propagar amenazas en forma masiva. No es una sorpresa, ya que muchos usuarios no cuidan adecuadamente sus perfiles y olvidan revisar sus ajustes de privacidad y seguridad.
Como en el caso del correo electrónico y el correo físico, siempre debes verificar la autenticidad del remitente y evaluar si se ve creíble. Ten en cuenta que en la mayoría de los engaños de propagación masiva, como las estafas vía WhatsApp que a menudo reportamos, se incluyen enlaces acortados y mensajes que llaman la atención, como “¡mira esto!”, “cambia el color de tu WhatsApp” o “descarga los nuevos emojis”.
Los trending topics suelen ser temas utilizados como gancho para captar víctimas en Facebook y Twitter, así que no hagas clic sin antes hacerte estas 5 preguntas.
#3 Actitud: “No va a pasarme a mí”
Olvídate de la tecnología por un segundo. La cultura es posiblemente el mayor problema respecto a la seguridad hoy en día, y lo es desde hace 20 años. Los CEO creen que su empresa no será blanco de ningún ataque y los usuarios creen que su información no es lo suficientemente valiosa para nadie.
Creer que a tí no te pasará es un error; sería como pensar que no te robarán en la calle porque no eres millonario. Debes recordar que el cibercrimen es un negocio, en el que la información se vende al mejor postor y en el que todos los niveles de usuarios podrían verse afectados.
A pesar de que algunos no se toman en serio la recomendación de evitar las redes Wi-Fi públicas o de tener contraseñas robustas y únicas, alcanzar buenos niveles de seguridad no es una tarea difícil. Se requiere cambiar la postura respecto a esos dos temas y combinarlo con actualizaciones regulares de software, una solución antimalware, redes VPN, gestores de contraseñas y aplicaciones de mensajería que usen cifrado.
#4 Contraseñas: el camino fácil
Lo seguiremos repitiendo: las contraseñas básicas son fácilmente adivinables y, si las repites en más de una cuenta, un cibercriminal podrá acceder a todas ellas con muy poco esfuerzo. Sería como si todo un vecindario tuviese la misma cerradura y el ladrón solo necesitara una llave para robarles a todos.
Pueden usar la fuerza bruta para tratar de adivinar combinaciones predecibles de contraseñas o comprar bases de contraseñas robadas y filtradas, como sucedió con LinkedIn, Twitter y otras compañías.
Sin embargo, las contraseñas débiles como “123456”, “password” o “qwerty” siguen siendo un lugar común, y muchos usuarios no ven que esta es la puerta de entrada más accesible para los cibercriminales —no solo a una cuenta, sino potencialmente a toda una red. Según Forrester, el 80% de los ataques están relacionados con una contraseña débil adivinada o robada.
Afortunadamente, algunos proveedores de servicios web ahora obligan a sus usuarios a generar contraseñas aleatorias o complejas. Te convendría considerar la utilización de un gestor de contraseñas.
#5 Actualizaciones: “No hay tiempo para eso”
Ya sea una computadora de escritorio, una portátil o un móvil, siempre hay una nueva actualización de software para las aplicaciones, sistemas operativos o soluciones de seguridad. Las ventanas emergentes son irritantes y eso contribuye a que muchos usuarios no entiendan la importancia de tener siempre la última versión disponible.
Si no lo haces, tus dispositivos y tu software están vulnerables a ataques que se aprovechan de esas fallas que se quiso corregir. Para que no sea una tarea tediosa, puedes configurar las actualizaciones automáticas de tus proveedores de confianza.
Piensa el caso de WannaCryptor, el ransomware que se propagó por todo el mundo en cuestión de horas gracias a que explotaba una vulnerabilidad en Windows para la que ya había un parche disponible. Pero todos los que habían decidido no descargarlo quedaron expuestos a esta amenaza.
Fuente:https://www.welivesecurity.com/la-es/2017/05/22/ignoras-actualizaciones-de-software-errores-basicos/
Entusiasta de la seguridad cibernética. Especialista en seguridad de la información, actualmente trabajando como especialista en infraestructura de riesgos e investigador.
Experiencia en procesos de riesgo y control, soporte de auditoría de seguridad, diseño y soporte de COB (continuidad del negocio), gestión de grupos de trabajo y estándares de seguridad de la información.
Envía tips de noticias a info@noticiasseguridad.com o www.instagram.com/iicsorg/.
También puedes encontrarnos en Telegram www.t.me/noticiasciberseguridad