Cinco recomendaciones para evitar ser vulnerables a un ataque informático
Investigadores afirman que usualmente un delincuente informático toma ventaja de errores de los usuarios, usuarias y empresas para cometer delitos digitales.
Cualquier individuo o empresa confía en su sistema de seguridad informática, pero descuidar la vigilancia de sus sistemas puede significar convertirse en una presa fácil de los llamados piratas informáticos o hackers. Para evitar ser víctima de estos, existen cinco señales que revelan cuándo se puede estar en presencia del ataque de un criminal de la red.
Investigadores del Laboratorio ESET Latinoamérica -compañía que provee protección de última generación contra amenazas informáticas- afirman que usualmente un delincuente informático toma ventaja de errores de los usuarios, usuarias y empresas para cometer delitos digitales. Por ello, ofrecen una serie de recomendaciones para no cometer estas equivocaciones que, aunque parezcan simples, pueden ocasionar grandes problemas de seguridad.
- Uno de los errores más comunes es acceder a cualquier enlace que aparezca en la red, porque puede dirigir a sitios prohibidos, estar manipulado para inyectar un malware (código maligno que se infiltra y daña el sistema informático) al equipo o robar credenciales, como un usuario bancario.
- Reutilizar las contraseñas puede permitir que un atacante vulnere las cuentas personales. Las claves deben ser complejas y exclusivas para cada plataforma en la red, se recomienda utilizar herramientas para crearlas y administrarlas con una sola contraseña matriz y tampoco olvidarse de las claves del router, cámaras web o dispositivos conectados a Internet, ya que la mayoría vienen preconfiguradas y son más fáciles de manipular.
- Cuando el software de un equipo o dispositivo móvil no ha sido actualizado está expuesto al robo de datos, fraudes financieros y otros inconvenientes. Para evitar estos delitos existen nuevas versiones del producto y parches que corrigen, de manera automática, las vulnerabilidades y pueden ser programados periódicamente.
- Algunos cibernautas, como el caso de los clientes de IOS, buscan evitar pagos por el uso de aplicaciones oficiales, a través de cuentas de terceros no autorizadas. Estos usuarios descargan aplicaciones no oficiales que contienen códigos maliciosos y ponen en riesgo la seguridad, ocasionando fallas en el equipo. Es recomendable utilizar las cuentas oficiales para burlar este riesgo.
- Las conexiones de Internet inalámbrico residenciales poseen contraseñas que evitan el robo de la señal, pero una red pública es vulnerable. El delincuente cibernético se ubica en medio del dispositivo y el servidor del usuario para robar datos importantes y ejecutar un malware, acción conocida como Man-In-The-Middle (MITM). Sólo basta un clic del internauta para permitir el ataque informático.
Las grandes potencias usan diversos sistemas de injerencia que revisan miles de sitios de Internet en tiempo real http://t.co/9yPHiWv2wC
— Conatel Venezuela (@Conatel) abril 11, 2015
Los usuarios y usuarias de Internet deben evitar exponer su seguridad personal, una buena forma de hacerlo es cambiando su contraseña por una más segura, ya que algunas computadoras tardan menos de un segundo en descubrir cualquier contraseña de ocho caracteres. Precisamente, ciertos países utilizan estos equipos para obtener información privada de sus ciudadanos.
13 mayo, 2015