MUNDO VIRTUAL: AMENAZAS Y PROTECCIÓN

Ruta
Noticias
MUNDO VIRTUAL: AMENAZAS Y PROTECCIÓN

El mundo va cada vez más hacia la hiperconectividad con el Internet de las cosas (IoT), y se volverá más vertiginosa y estrecha la relación entre lo real y lo virtual, por lo que es indispensable tomar medidas de protección.

 

Por Irving Galván Cortés

 

Hoy en día vivimos en dos mundos: el real y el virtual, y en el tema de amenazas multiplica las posibilidades de sufrir algún tipo de ataque. Las opciones que tienen los delincuentes y ciberdelincuentes son variadas, incluso la convergencia de estos mundos potencia aún más sus acciones. Las preguntas surgen entonces, ¿Estamos a total merced de estas personas?, ¿Sabemos cómo realizan sus ataques?, ¿Podemos prevenir o defendernos de estos ataques?

 

Seguridad significa tranquilidad, y por lo tanto debemos tomar algunas acciones, ya que los delincuentes y ciberdelincuentes sin duda que toman las suyas, sobre todo basándose en la ingeniería social; que no es otra cosa aprovechar nuestras vulnerabilidades para explotarlas y poder atacarnos.

 

La ingeniería social se basa en dos principios; el primero indica que las personas representamos el eslabón más débil en la cadena de protección, y el segundo en la generación de confianza; es decir, generan esa sensación en nosotros para que apaguemos nuestros radares y no atendamos a las posibles alertas que podemos estar recibiendo, al mismo tiempo nos convertimos en irradiadores de información haciéndonos aún más vulnerables.

 

La clonación y el robo de tarjetas bancarias; son algunos de los ataques más comunes, ya que los usuarios no tomamos las medidas necesarias para evitarlo. Los criminales se apoyan en tecnología que cada vez se vuelve más pequeña y más potente, como las lectoras de banda magnéticas también conocidas como Skimmer en las que basta un par de segundos para pasar a través de ella la tarjeta y obtener toda su información.

 

 

Otra forma de robo se da con la ayuda de pequeñas cámaras espías disfrazadas en objetos comunes como cargadores de pared, percheros, lentes de aumento, corbatas, entre otros. Estas se encuentra posicionadas en lugares estratégicos que permiten captar los datos sensibles impresos en las tarjetas, para posteriormente utilizarlos en comercios electrónicos.

 

Así mismo, los cajeros automáticos hacen posible encontrar el compendio de estos ataques ya mencionados, añadiendo la sobreposición de dispositivos como el propio teclado del cajero que permite la operación normal del mismo, pero que a su vez capta nuestra información confidencial.

 

Entre las recomendaciones se encuentran; no perder nunca de vista la tarjeta en el momento del cobro, examinar terminales y cajeros automáticos, incluso en estos últimos dar un pequeño tirón a la ranura donde se inserta la tarjeta y al teclado para comprobar que no hay un dispositivo sobrepuesto, solicitar a nuestro banco tarjetas sin números o tapar con calcomanías los números de seguridad, retiro de efectivo sin tarjetas en cajeros y bloqueos desde las aplicaciones móviles para evitar movimientos en las cuentas.

 

Otros métodos de ataque son la usurpación y phishing. En los primeros los ciberdelincuentes se hacen pasar por otras personas, incluso por empresas, con la finalidad de robar información de acceso importante a ciertas plataformas como redes sociales, correo electrónico y banca electrónica, entre otras. El segundo consiste en una trampa o anzuelo que se puede esconder de distintas maneras, un  ejemplo común es un enlace web que aparece como resultado de una búsqueda en Google o en un correo de  nuestro supuesto banco.

 

Para protegerte se recomienda ingresar manualmente y guardar en favoritos las direcciones electrónicas importantes, en lugar de hacerlo a través de dar clic en enlaces obtenidos de la búsqueda de Google, no hacer clic en enlaces de correos electrónicos de remitentes conocidos o desconocidos que presten una ayuda no solicitada por nosotros, como envió de información y adjuntos, esclarecimiento de movimientos de nuestra cuenta bancaria o protección adicional de nuestro correo electrónico por accesos que se consideran extraños, no utilizar acceso a internet gratuitos y no utilizar centros de carga de dispositivos conectados directamente al puerto USB, siempre deberá utilizarse un cargador de pared o una power bank como intermediario entre el centro de carga y nuestro dispositivo.

 

Las aplicaciones móviles simplifican la vida en algunas tareas y hasta ayuda un poco en la cuestión del aburrimiento, volviéndose un universo de posibilidades de ayuda y diversión, pero al mismo tiempo exponenciando las probabilidades de sufrir ataques. Es por ello que se debe ser muy cuidadoso con las descargas que se realizan y el uso que se les da, ya que el solo hecho de encontrar una aplicación en la store de nuestro sistema operativo no garantiza que se trata de una aplicación segura.

 

Para evitar alguna molestia se recomienda prestar atención a los datos que solicita la aplicación, por ejemplo: si se descarga un juego, esta no debe solicitar acceso a mis contactos, correo electrónico, cámara, micrófono y archivos multimedia. No resulta lógico ya que solo es un juego y no debería de requerir ninguna de esa información, también se debe verificar y permitir actualizaciones constantes, ya que regularmente este tipo de actualizaciones contienen parches actualizados de seguridad. Es importante revisar el número de descargas y los comentarios sobre la aplicación, a mayor número de descargas y mejores comentarios más confiable resulta y por último, descargar sólo aplicaciones recomendadas por nuestros proveedores por ejemplo, nuestro banco, redes sociales o servicio de streaming.

 

El mundo va cada vez más hacia la hiperconectividad con el Internet de las cosas (IoT), y se volverá más vertiginosa y estrecha la relación entre lo real y lo virtual, por lo que habrá que aumentar aún más las medidas de seguridad y protección. Mientras ese momento llega, es adecuado comenzar ahora a ser conscientes y tomar cartas en el asunto, de manera que se pueda tener una defensa activa ante estos y futuros tipos de ataques.

La misión es y seguirá siendo, fortalecer al eslabón más débil “nosotros”.