iProfesionaliProfesional

Los cinco errores básicos en seguridad informática que usted comete y que aprovechan los ciberdelincuentes

Son fallas inadvertidas que van desde confiar en cualquier enlace que aparece en redes sociales hasta reutilizar contraseñas      
22/05/2015 - 10:03hs
Los cinco errores básicos en seguridad informática que usted comete y que aprovechan los ciberdelincuentes

Existen cinco señales básicas que ponen de manifiesto si un usuario puede ser víctima de un ataque informático. 

Es muy frecuente que los ciberdelincuentes aprovechen esos errores para realizar sus actividades delictivas. 

Expertos de la empresa de seguridad informática Eset detallaron en un informe compartido con iProfesional esos errores:

Confiar en cualquier enlace que aparece en redes socialesA pesar de que en 2014, según el reporte DBIR de Verizon, cayó significativamente la tentación de acceder a un contenido publicado en Twitter o Facebook, todavía algunos siguen ingresando, especialmente luego de algún desastre natural o acontecimiento de interés general. 

Al hacer clic en ellos, redirigen a los usuarios a sitios maliciosos o a sitios legítimos que están comprometidos, con el objetivo de robar credenciales, mediante una página de “login” bancario por ejemplo, o un ataque “drive-by-download” para inyectar malware en la computadora. 

Por este motivo, antes de hacer clic hay que analizar si la fuente es confiable, y considerar herramientas como “checkshorturl.com” para verificar redirecciones.

Reutilizar contraseñasHay quienes siguen anotándolas en papeles o en otros lugares de sus computadoras y las reutilizan en distintos servicios online. 

Si un atacante logra comprometer una cuenta utilizando correos de “phishing” y ataques de fuerza bruta, puede acceder a las demás usando las mismas credenciales. 

Por ello, las contraseñas deben ser complejas y únicas para distintas plataformas. 

También es aconsejable la utilización de herramientas para gestionarlas y así administrarlas con una sola clave maestra. 

Además, no se deben descuidar las del router, cámara web o dispositivos conectados a la “Internet de las cosas” (IoT, sigla en inglés). 

Muchas vienen con contraseñas por defecto que, de no ser cambiadas, pueden ser vulneradas.

No actualizar el softwareLos usuarios pueden verse expuestos al robo de datos, fraudes financieros y demás problemas de seguridad que, en ocasiones, podrían evitarse si se actualizara el software y se aplicaran los parches correspondientes en tiempo y forma. 

Estos están diseñados para corregir vulnerabilidades, y en muchos casos son programados en forma regular. 

El año pasado, Heartbleed, la falla en el cifrado SSL, implicó que el tráfico web de millones de usuarios quedara expuesto, los atacantes lograron el acceso sin restricciones a contraseñas, detalles de tarjetas de crédito y más, por ello, es recomendable la aplicación del parche.

Descargar desde tiendas de terceros no oficialesLos usuarios de iOS, el sistema operativo de Apple para dispositivos como el iPhone y la iPad, a menudo realizan un “jailbreak” a sus dispositivos con el fin de evadir los controles impuestos por la marca de la manzana mordida y así instalar “apps” de repositorios no oficiales. 

Lo mismo sucede en Android, el sistema operativo móvil de Google, en donde los usuarios instalan aplicaciones de repositorios no oficiales que suelen contener algún código malicioso. 

Esto conlleva ciertos riesgos en términos de seguridad, porque permite que las “apps” se comporten en modos impredecibles, y además estas tiendas no oficiales ofrecen aplicaciones maliciosas u otras legítimas que han sido modificadas por cibercriminales. 

Para evitar toparse con alguna de ellas, es recomendable descargar desde tiendas oficiales.

Enviar información sensible a través de Wi-Fi abiertoSi se navega por Internet desde una casa, probablemente el router esté protegido por una contraseña fuerte y por un firewall. 

Pero distinto es si se usa una red Wi-Fi abierta en un espacio público, especialmente hoteles y cafés, donde la conexión es frecuentemente libre e insegura. 

Esto permite que los atacantes se sitúen en medio del dispositivo y el servidor del usuario, en un ataque "Man-In-The-Middle" (MITM), con el objetivo de robar datos sensibles o ejecutar malware. 

Algunos incluso logran comprometer el punto de acceso causando que aparezca una ventana emergente durante el proceso de conexión, ofreciendo una actualización de un software popular, y  con solo hacer clic, se instala un código malicioso. 

Otros usan herramientas en línea para pretender que son el punto de acceso en sí mismo.