StarterDaily

Jueves 24 de mayo de 2018

Ataques informáticos: Cuando Internet se convierte en tu peor enemigo

Ataques informticos: Cuando Internet se convierte en tu peor enemigo

Por
StarterDaily
Viernes 25 de julio de 2014

Patrocinado por Carrera de Comunicación Digital y Multimedia de U. del Pacífico. En la actualidad, como usuarios de computadoras, tablets y smartphones, ya no sólo debemos tener la precaución ante ataques de virus o malware, sino que además debemos cautelar el control de las aplicaciones que instalamos en nuestros dispositivos y el acceso a la información contenida en ella, el cual puede estar en riesgo simplemente al acceder a contactos telefónicos o a la geo-localización. El Director de Comunicación Digital y Multimedia de la Universidad del Pacífico, Marco Bocaz, explica que “al instalar ciertas aplicaciones, éstas pueden controlar de forma remota nuestros equipos sin que podamos advertirlo y, de esta manera, terceros pueden realizar funciones de vigilancia, notificando tu ubicación, registrando e interceptando llamadas o mensajes enviados por sistemas de mensajería, sacando fotos, copiando tus eventos o bien clonando tarjetas SIM insertadas en el teléfono”. Pero aún, cuando la mayoría de estos tipos de amenazas se encuentran presentes para sistemas operativos Android, es factible encontrar módulos que están al límite de lo legal para iOS. Es así como la desarrolladora italiana Hacking Team ha elaborado Galileo, un módulo RSC (Remote Control System) que a nivel mundial posee más de 320 servidores en 40 países del mundo. La gran problemática, cuenta Bocaz, surge para los usuarios del sistema operativo de Apple cuando desean suprimir algunas limitaciones del sistema operativo y efectúan el tan conocido jailbreak (desbloqueo) o bien cuando un experto en informática (hacker) utiliza un equipo infectado previamente y realiza un jailbreak a distancia en otro teléfono para infectarlo posteriormente. “El problema al que nos enfrentamos se denomina Heartbleed, que es un defecto de 'software' y que permite conectarse a un servidor o solución online y robar pequeños trozos de información personal desde un computador desde cualquier parte del mundo. Por lo general, el atacante parte robando pequeñas partes de información, proceso que puede repetir reiteradamente hasta armar un gran puzle de información, logrando acceder a nombres de usuarios y contraseñas, o bien al control total del dispositivo”, precisa. Para evitar estas situaciones, el experto recomienda:
  • Use un apropiado nivel de seguridad para las contraseñas. Es común que sean vulnerables aquellos usuarios que emplean niveles básicos de seguridad. Es recomendable considerar el uso de un gestor de contraseñas, si el volumen de información y accesos a sitios o aplicaciones es elevado.
  • Actualice permanente su sistema y software. Por lo general las nuevas versiones incorporan modificaciones que dejan obsoletos a antiguos virus.
  • Sospeche siempre de correos electrónicos con dudosa información o que le notifican de premios que ha obtenido.
  • Genere copias de seguridad, ya que si es atacado por algún malware o virus podrá restaurar su información.
  • Emplee un buen software de seguridad. A pesar de que no existe la certeza de que sean capaces de cubrir el 100% de los problemas que existen, estos reducen considerablemente el ataque a sus sistemas y aplicaciones.
  • Integre buenas prácticas de seguridad entre sus dispositivos móviles y computador. En muchas ocasiones le damos poca relevancia a este tema, especialmente en los dispositivos móviles.
Respecto a este último punto, Bocaz dice que “existe una creciente cantidad de código malicioso, malware o software malicioso enfocado en el S.O. Android y, por otra parte, los usuarios de iPhone se sienten muy seguros y no se toman la molestia de proteger sus equipos, incluso llegando al punto de no emplear pantallas de bloqueo. Muchos de los ataques se generan por la decisión que adoptan los usuarios al desbloquear los equipos y descargar aplicaciones sin prestar atención al acceso que solicitan (amigos, ubicación, etc.)”. Por consiguiente, si quiere evitar que sus conocidos lo increpen por recibir invitaciones de aplicaciones que no son de su interés, brinde una mayor atención a lo que descarga y desde donde lo descarga.

Comentarios

StarterDaily Presenta

Utilizamos cookies propias y de terceros para mejorar nuestros servicios y mostrarte publicidad relacionada con tus preferencias mediante el análisis de tus hábitos de navegación. Si continúas navegando, consideramos que aceptas su uso. Puedes cambiar la configuración u obtener más información aquí.

Acepto