Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
08 de Mayo, 2015    General

5 señales de que podrías estar en la mira de los atacantes

“A mí no me va a pasar” es una afirmación frecuente de parte de individuos y empresas que están seguros de que no van a ser víctimas de los cibercriminales. Pero en ocasiones, esta confianza es exagerada -sobre todo cuando los atacantes logran explotar errores básicos de seguridad.

We Live Security presenta estas 5 señales de que alguien podría estar poniéndose en la mira de los cibercriminales, para que te asegures de no hacerlo.

1. Confiar en cualquier enlace que aparece en redes sociales

Los engaños en redes sociales fueron de lo más abundantes en 2013 y, a pesar de que la cantidad de clics en laces cayó significativamente en 2014 según el reporte DBIR de Verizon, la tentación de acceder a un contenido publicado en Twitter o Facebook sigue siendo alta para algunos.

Aunque la gran mayoría de estos enlaces son benignos, existen aquellos que no lo son, especialmente luego de un desastre natural o acontecimiento de interés general. Una vez que se hace clic en ellos, redirigen a los usuarios a sitios maliciosos o a sitios legítimos que han sido comprometidos, con el objetivo de robar credenciales (mediante una página de login bancario por ejemplo) o un ataque drive-by-download para inyectar malware en la computadora.

Por este motivo, todos deberían pensar antes de hacer clic si la fuente es realmente confiable, y considerar herramientas como checkshorturl.com para verificar redirecciones. No se pierdan estas instrucciones para protegerse de enlaces acortados, compuestos y ofuscados sin hacer clic.

2. Reutilizar contraseñas

Las contraseñas siguen siendo una preocupación para muchos; deben ser complejas y únicas para distintas plataformas, y pueden ser difíciles de recordar. Es por eso que se recomienda la utilización de herramientas para gestionar contraseñas, para administrarlas con una sola clave maestra.

Sin embargo, hay quienes siguen anotándolas en papeles o en otros lugares de sus computadoras -y las reutilizan en distintos servicios online. Esto implica que si un atacante logra comprometer una cuenta utilizando correos de phishing y ataques de fuerza bruta, puede comprometer las demás usando las mismas credenciales.

No se deben descuidar otras contraseñas de las que cualquiera se podría olvidar, como las del router, cámara web o dispositivos conectados a la Internet de las Cosas (IoT). Muchos de estos vienen con contraseñas por defecto que, de no ser cambiadas, pueden ser adivinadas por atacantes.

3. No actualizar el software

Además de caer en engaños de phishing y técnicas de Ingeniería Social, los usuarios pueden verse expuestos al robo de datos, fraudes financieros y demás problemas de seguridad que, en ocasiones, podrían evitarse si se actualizara el software y se aplicaran los parches correspondientes en tiempo y forma.

Estos están diseñados para corregir vulnerabilidades, y en muchos casos son programados en forma regular -por ejemplo, Microsoft actualiza a Windows una vez al mes en el Patch Tuesday, y prácticamente todos los sistemas operativos grandes tienen opciones de actualizaciones automáticas. Esto es conveniente para aquellos que no están del todo pendientes o no tienen conocimientos como para ocuparse de la aplicación de parches.

El año pasado, Heartbleed, la falla en el cifrado SSL, implicó que el tráfico web de millones de usuarios quedara expuesto. Y aunque esto tiene más que ver con los administradores de servidores web, el punto es que aplicar parches es importante: en esa ocasión, los atacantes lograron el acceso sin restricciones a contraseñas, detalles de tarjetas de crédito y más.

4. Descargar desde tiendas de terceros no oficiales

Los usuarios de iOS y Android más entendidos en tecnología a menudo hacen jailbreak a sus equipos para evadir los controles impuestos por Apple y Google, de manera que puedan instalar más apps y tener nuevas funcionalidades.

Pero esto conlleva ciertos riesgos en términos de seguridad, porque permite que las apps se comporten en modos impredecibles, y se ha encontrado que estas tiendas no oficiales -aunque son menos prevalentes que hace un año- ofrecen aplicaciones maliciosas u otras legítimas que han sido modificadas por cibercriminales.

Para evitar toparse con alguna de ellas, es recomendable descargar desde tiendas oficiales y seguir estos 8 consejos para determinar si una aplicación es legítima.

5. Enviar información sensible a través de W-Fi abierto

Si estás navegando por Internet desde tu casa, estás relativamente seguro porque tu router probablemente esté protegido con una contraseña fuerte, y quizás también por un firewall, por lo que la chance de que sufras un ataque externo es baja -sobre todo si sigues estos 5 consejos para proteger tu router y aseguras tu red inalámbrica.

Diferente es el caso si se usa una red Wi-Fi abierta en un espacio público, especialmente hoteles y cafés, donde la conexión es frecuentemente libre e insegura. Esto permite que los atacantes se sitúen en medio de tu dispositivo y el servidor en un ataque Man-In-The-Middle (MITM), con el objetivo de robar datos sensibles o ejecutar malware. Algunos incluso han logrado compometer el punto de acceso causando que aparezca una ventana emergente durante el proceso de conexión, ofreciendo una actualización de un software popular -y con solo hacer clic, se instala un código malicioso.

En tanto, otros han usado herramientas online para pretender que son el punto de acceso en sí mismo, así que cuidado con esos “identificadores” de Wi-Fi. Mejor, accede a nuestra Guía de Seguridad en Redes Inalámbricas para saber cómo navegar en forma segura.

Autor Karl Thomas, ESET

Palabras claves , , ,
publicado por alonsoclaudio a las 18:01 · Sin comentarios  ·  Recomendar
 
Más sobre este tema ·  Participar
Comentarios (0) ·  Enviar comentario
Enviar comentario

Nombre:

E-Mail (no será publicado):

Sitio Web (opcional):

Recordar mis datos.
Escriba el código que visualiza en la imagen Escriba el código [Regenerar]:
Formato de texto permitido: <b>Negrita</b>, <i>Cursiva</i>, <u>Subrayado</u>,
<li>· Lista</li>
CALENDARIO
Ver mes anterior Marzo 2024 Ver mes siguiente
DOLUMAMIJUVISA
12
3456789
10111213141516
17181920212223
24252627282930
31
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad