Ciberseguridad: ¿Cómo cuidarse de los ladrones de datos?
Evitar hacer clic en un link si el dominio no se corresponde con el remitente es uno de los consejos que dan expertos consultados por EXPRESO
Según el sitio websitehostingrating, el 56% de todo el tráfico de internet proviene de una fuente automatizada, como herramientas de piratería, rastreadores y spammers, imitadores y robots.
Esta cifra frente a los más de 4 mil millones de usuarios conectados y casi 2 mil millones de páginas web creadas desde 1989, hacen pensar lo expuestos que están los internautas. Facturas, escritos de abogados, promociones, regalos y otras falsificaciones: todos hemos recibido alguna vez un correo electrónico sospechoso.
Seguridad informática: Ecuador sigue con tareas pendientes
Leer másDetrás, muchas veces se esconde un ataque conocido como phishing, es decir, el intento de hacerse con datos personales y/o confidenciales de la víctima, como contraseñas o detalles de la tarjeta de crédito, para luego hacer pagos con el nombre de la víctima, saquear su cuenta bancaria o cometer algún otro delito.
Según el ingeniero informático Miguel Ángel Mendoza, investigador en ciberseguiridad y vocero de la firma Eset para Latinoamérica, para efectuar el engaño, el estafador (conocido como 'phisher') se hace pasar por una persona o empresa de confianza, generalmente entidades bancarias, utilizando una aparente comunicación oficial como correos electrónicos, mensajería instantánea o incluso llamadas telefónicas.
PERO, ¿CÓMO RECONOCER UN PISHING Y CÓMO ACTUAR?
Mendoza explica que en general, para reconocer este tipo de ataques, lo que el usuario debe prestar atención es al remitente del mensaje, al contexto del mismo, y sobre todo analizar la dirección a la cual se lo quiere hacer acceder (donde luego se le pedirán los datos personales).
La principal herramienta de protección es el sentido común. Siempre que recibas algo que parece demasiado bueno para ser verdad, desconfía y revisa antes de hacer clic.
El experto recomienda desconfiar de ofertas que "suenan demasiado buenas para ser ciertas", precios excesivamente bajos y promociones increíbles, especialmente en las fechas en que las compras en línea son más comunes.
Además, enfatiza en que es necesario tener cuidado con los anuncios que prometen dinero o descuentos y mantenerse atento al recibir boletines de sitios diferentes. "Si desconfías de un remitente de correo electrónico la mejor opción es no acceder a los enlaces incluidos en el correo y mucho menos enviar la información solicitada", afirma.
El informático también señala que otra buena práctica a considerar antes de hacer clic en un enlace, es comprobar hacia dónde dirige el enlace en cuestión.
Expertos en ciberseguridad: “Tik Tok alimenta la pedofilia”
Leer másLOS CIBERATAQUES MÁS COMUNES
En este punto, Mendoza hace hincapié en que los ataques informáticos se han visto moldeados a raíz de la pandemia y que en estos días, los más comunes son asociados a la ingeniería social: aquellos que detrás de una falsa promoción, ayuda gubernamental por la emergencia, o bien un aviso de factura impaga del banco logran vulnerar la razón de las personas y afectar de esta manera sus dispositivos y su información.
No obstante, el experto en ciberseguridad puntualiza que aunque la principal causa de incidentes está relacionada con malware, los códigos maliciosos, desde virus, troyanos, gusanos informáticos, botnets hasta ransomware, presentan las principales detecciones en la actualidad.
"Se trata de la principal causa de incidentes en las empresas latinoamericanas, además de que también afectan a los usuarios", sostiene.
UN DOMINIO PELIGROSO
El nombre único que identifica a un subárea de internet se llama dominio y si este se compone de números de una dirección IP con muy alta probabilidad se trata de una dirección web peligrosa, argumenta Gary Reyes, director de la carrera de ingeniería en sistemas de la Universidad de Guayaquil.
Solo 1 de cada 3 afectados por una brecha de datos cambia de contraseña, según un estudio
Leer más"También si el dominio no se corresponde con el remitente o el contenido del mensaje, es mejor evitar cliquear en el link. En caso de duda, se puede buscar el dominio en un buscador", expone Reyes.
El informático revela que otra regla de seguridad se refiere a los archivos adjuntos, sobre todo formatos de archivos directamente ejecutables como “.exe”, “.bat” o “.cmd” que son especialmente peligrosos. También en el caso de archivos de formato Office (.docx, .xlsx o .pptx), que pueden contener macros, habría que tener cuidado.
"Se debería abrir un archivo de ese tipo solo si el usuario lo espera de ese remitente. En caso de duda, conviene preguntar al remitente, idealmente, por teléfono", comenta.
Quien haya descubierto un mensaje de phishing lo mejor es que lo borre. En cambio, quien haya caído en la trampa debería cambiar todas sus contraseñas y preguntas de seguridad. Y guardar el mensaje sí o sí, ya que es una prueba. Luego lo mejor es informar a los responsables del proveedor de servicios y hacer la denuncia.
5 pasos para mejorar tu seguridad en línea
Leer másLOS RIESGOS EN EL TELETRABAJO CON CONEXIÓN REMOTA
Por otro lado, la rapidez con la que se tomaron medidas para la pandemia obligó a algunas organizaciones a proveer medidas de conectividad, acceso y operación para sus colaboradores, pero ¿estas medidas también consideraron la seguridad?
Respecto a esto, Reyes menciona que aunque las condiciones de seguridad para trabajar desde cualquier punto no logren equiparar a las condiciones de un espacio físico como el de una oficina, sí deben proveer un nivel de riesgo aceptable a partir de la información manejada.
"Junto con estas condiciones, las medidas deben fomentar el aumento de la seguridad en sitios como el hogar, así como el uso de herramientas de comunicación y dinámicas de capacitación y/o concientización para los colaboradores de las empresas que aborden la importancia de proteger los datos sensibles, tanto personales como corporativos", aconseja.
CONSEJOS GENERALES
Los expertos concluyen en que es importante implementar sistemas que sean multicapa, y que tengan la posibilidad de frenar un ataque en cada una de sus fases acordes a cada tipo de amenazas.
Además del uso de la tecnología, explican que también resulta necesario enfocarse en acciones de concientización y educación para los usuarios, ya que la efectividad de las amenazas informáticas suele estar relacionadas con el desconocimiento de las personas. Por ello, se trata de una combinación en el uso de tecnologías de seguridad, aplicación de buenas prácticas, junto con la educación en ciberseguridad.