Tecnología > CUIDADO

Cómo protegerte de las amenazas digitales como experto

Un especialista en seguridad enseña cómo se cuida un profesional ante los cinco casos más comunes en internet
Tiempo de lectura: -'
14 de junio de 2015 a las 05:00
Los ataques a través de malware y otros programas maliciosos en internet son el pan de cada día. De hecho, se trata de una moda efervescente que crece a la par de la accesibilidad de la red. No importa si se trata de una PC o de un smartphone, cualquier elemento de tecnología puede ser utilizado por los cibercriminales para cometer fraudes o delitos. Ya se ha advertido que los próximos blancos serán los electrodomésticos conectados a internet.

En 2014, el número de ataques pasó de 711.993 a 2.317.194 casos, es decir, más de tres veces. Estos utilizaron 317 millones de programas maliciosos distintos. Pero la cantidad no es lo único que ha crecido; también ha subido la calidad. Durante el año pasado se disparó el número de días que necesitan los diseñadores de programas para detectar y corregir las fallas por las que se producen los ataques: 59 días de media respecto a los cuatro que se requerían en 2013. Los hackers tienen ahora más tiempo para servirse de estos errores.

Pero los usuarios no deben dejar de disfrutar la tecnología, según aseguró Lucas Paus, investigador de ESET Security Latinoamérica, una empresa dedicada a la producción de soluciones en seguridad informática.

Para Paus, el cuidado personal dentro del universo de internet es fundamental para no dejar que la tecnología termine por controlar o condicionar a los usuarios. "Ante todo hay que usar el sentido común", reflexionó el ingeniero en diálogo con Cromo. Y agregó: "En la vida real no se comparte todo con un extraño y en internet tampoco no habría que hacerlo".

Existen diferentes medidas, según Paus, para cuidar los datos personales y cuidar la identidad digital como lo haría un experto en seguridad informática.

Durante el año pasado se disparó el número de días que necesitan los diseñadores de programas para detectar y corregir las fallas por las que se producen los ataques: 59 días de media respecto a los cuatro que se requerían en 2013. Durante el año pasado se disparó el número de días que necesitan los diseñadores de programas para detectar y corregir las fallas por las que se producen los ataques: 59 días de media respecto a los cuatro que se requerían en 2013.

Troyanos

Los troyanos ingresan a los dispositivos ajenos mediante emails o descargas de software piratas que los propietarios instalan en sus equipos. Estas PC pasan a formar parte de una botnet que, en palabras de Lucas Paus, "es una red de computadoras infectadas que los criminales utilizan como pantalla, base o puente para cometer delitos o fraudes". Para evitar ser presas de una botnet, se recomienda, antes que nada, tener una contraseña de acceso; en particular para móviles, desactivar las conexiones bluetooth y wifi.

Torrents

Un foco de infección fuerte son los torrents, esos archivos que contienen la información "física" de una película, por ejemplo, pero no es la película en sí misma. Estos programas ejecutables, que se descargan en general de manera ilegal en internet, vienen provistos de una buena cantidad de troyanos y otros virus. Una posible alternativa para evitar este mal, si es que el usuario no desea adquirir el software pago, es descargar las versiones gratuitas ofrecidas por las propias empresas. Si el usuario aún decide utilizar un torrent, el experto de ESET recomienda no ingresar un número de tarjeta de crédito o datos bancarios en la computadora en la que se hayan ejecutado estos programas piratas.

Secuestro de datos

Otro tipo de malware utilizado por los ciberdelincuentes es el ransomware, un programa malicioso que captura la información personal de un usuario y la encripta para que este no tenga acceso. Luego, el criminal pide una recompensa económica la cual se paga en bitcoins, una moneda digital que impide a la Policía rastrear el origen de la cuenta bancaria. En América Latina han pegado las campañas de ransomware como Cryptolocker, TorrentLocker o CTB-Locker, que se propagan utilizando, entre otros métodos, archivos adjuntos en el email. Para contrarestarlo, el especialista da cinco consejos: evitar la divulgación de las cuentas de correo, revisar el contenido de los mensajes que se reciban, utilizar un antivirus, actualizar el sistema operativo, software y aplicaciones y respaldar la información en medios de almacenamiento externos.

Smartphones y tabletas

No deberían existir diferencias entre el cuidado que los usuarios le profesan a sus computadoras de escritorio con el que le deben aplicar a sus teléfonos inteligentes o tabletas. Lo mismo que sucede cuando se descarga un torrent pasa cuando los usuarios eligen instalar en sus móviles aplicaciones ilegales, alternativas o que se encuentran por fuera de las tiendas oficiales a las que nunca habría que ingresar. Para que un programador ingrese una aplicación a la App Store de Apple se necesitan muchos más controles que para Android. Es por esto que en iTunes se estima que solo 1.500 aplicaciones oculten un malware, mientras que en Android la suma de apps infectadas asciende a 700.000. Por ejemplo, a fines de mayo se descubrió un troyano clicker de pornografía en Google Play que se hacía pasar por una versión oficial de Dubsmash y ya fue descargado más de 100.000 veces. El consejo es leer los comentarios de las personas que ya descargaron la aplicación, incluso cuando no requiere ningún permiso.

En iTunes se estima que solo 1.500 aplicaciones oculten un malware, mientras que en Android la suma de apps infectadas asciende a 700.000 En iTunes se estima que solo 1.500 aplicaciones oculten un malware, mientras que en Android la suma de apps infectadas asciende a 700.000

Phishing

Existen en internet los llamados sitios de phishing que muestran una réplica exacta de páginas seguras como Facebook, Gmail o PayPal –donde los datos de los usuarios están encriptados y a salvo– que engañan al usuario vía mail para que este ingrese sus datos y así robarle toda su información. Se estima que en 2013 se produjeron 450.000 ataques bajo esta modalidad, con un saldo de US$ 5.900 millones de pérdidas alrededor del mundo. El consejo del experto para diferenciar entre un sitio de phishing y uno original es que estos últimos siempre agregan a su barra de direcciones el dibujo de un candado verde y, además, la dirección de la página web viene precedida por la sigla HTTS, lo que garantiza su seguridad.

Comentarios

Registrate gratis y seguí navegando.

¿Ya estás registrado? iniciá sesión aquí.

Pasá de informarte a formar tu opinión.

Suscribite desde US$ 345 / mes

Elegí tu plan

Estás por alcanzar el límite de notas.

Suscribite ahora a

Te quedan 3 notas gratuitas.

Accedé ilimitado desde US$ 345 / mes

Esta es tu última nota gratuita.

Se parte de desde US$ 345 / mes

Alcanzaste el límite de notas gratuitas.

Elegí tu plan y accedé sin límites.

Ver planes

Contenido exclusivo de

Sé parte, pasá de informarte a formar tu opinión.

Si ya sos suscriptor Member, iniciá sesión acá

Cargando...