Es Recomendado hacer contraseñas seguras para evitar a los ‘hackers’

Todos los internautas siempre están conectados y expuestos a que les roben sus datos

lunes, 22 de septiembre del 2014

  • Complicado. Si se hace más difícil el trabajo del delincuente es probable que prefiera buscar una víctima más sencilla.
  • Precaución. Es recomendable no utilizar números de cuentas bancarias.

México—–Si crees que sólo las estrellas de Hollywood están en riesgo de que alguien robe sus fotografías, o que por no tener imágenes comprometedoras en la Red estás a salvo, estás en un error, tu información es valiosa y tienes que aprender a protegerla.

La desarrolladora de software de seguridad, Check Point, advierte que “cualquiera que tenga información almacenada en la nube es una potencial víctima por todos los datos que guarda como contactos, registros telefónicos, correos, documentos y por sus cuentas bancarias”.

Los expertos mencionan que si vas a hacer uso de las redes sociales, correo electrónico u otros servicios de almacenamiento en la nube para guardar tu información es importante que sigas algunas reglas como revisar las políticas de seguridad de este tipo de plataformas, para que puedas prevenir la fuga de información.

Otro punto que destaca la empresa de seguridad es contar con un servicio adicional de respaldo al que da la nube, “entre más herramientas tenga más resistente será su fortaleza, por ello hay que procurar que la protección esté en todos los dispositivos mediante los cuales se entra a la nube”.

Si vas a compartir una cuenta trata de hacerlo con un pequeño número de personas y crea una ‘cuenta de administración’ para uso diario, de forma que no se utilice constantemente la principal.

Ya sea que utilices la nube o no, siempre se debe estar protegido. Correo y redes sociales son potenciales puntos de fuga así que es indispensable una contraseña verdaderamente segura. Si se hace más difícil el trabajo del delincuente es probable que prefiera buscar una víctima más sencilla.

AMENAZAS  VIGENTES…

Malware Jennifer Lawrence. El gran impacto mediático que generaron las fotos de desnudo de esta actriz fue utilizado con el fin de infectar a usuarios desprevenidos y acceder a sus equipos para manejarlos de forma remota. Se trata de una aplicación que simula descargar las imágenes, pero en realidad infecta el sistema del usuario para robar información.

Comercio electrónico. De acuerdo con Trustwave, con la inclusión de ‘chips’ en tarjetas bancarias, los delincuentes que anteriormente atacaban puntos de venta, cambiaron su enfoque hacia el comercio electrónico, pues al obtener acceso a los números de cuenta de los tarjetahabientes y las fechas de vencimiento, pueden utilizar el código de la banda magnética para hacer compras en sitios de transacciones en línea.

IcoScript. Identificado por G Data, se trata de un nuevo e inusual tipo de ‘malware’ capaz de utilizar los servicios de correo web de portales como Yahoo! o Gmail para ejecutar comandos en los equipos infectados. Es capaz de manipular el navegador Internet Explorer para hacer un uso fraudulento de los servicios y, por ejemplo, enviar datos robados del equipo infectado a un servidor remoto.

Juegos en línea. ESET señala que en juegos legítimos se incorporaron troyanos, algunos programas de ‘software’ maliciosos y ataques como los ladrones de información que se ocultan tras programas que mejoran la experiencia de juego o se hacen pasar por herramientas necesarias y roban las credenciales de jugador, personajes de valor, monedas y otros elementos para luego revenderlos.

Dispositivos móviles. Alcatel-Lucent afirma que 5 millones de dispositivos móviles están infectados con ‘malware’, de ellos los Android representaron el 60%. Se trata de aplicaciones que espían, roban información personal y piratean datos. 40% del ‘malware’ móvil se originó desde computadoras portátiles Windows conectadas al móvil.

AL ACECHO

En el año de 1986 se detectó el primer virus en el Sistema MS-DOS, lo que dio inicio a una guerra en donde ciberdelincuentes, empresas y usuarios pelean por la información, que en el mundo digital es cada vez más valiosa.

En el pasado, el robo de datos o la negación de servicios era más una hazaña que los hackers presumían que un verdadero crimen. Sin embargo, ahora pone en peligro no sólo el dinero de los usuarios sino hasta su reputación, como le ha pasado a empresas como Sony y a actores como Jennifer Lawrence.

La empresa de seguridad McAfee explica que a 25 años del desarrollo del primer Firewall (software que evita que otros programas entren a los dispositivos) su evolución ha tenido que responder a nuevos retos, por ejemplo la inclusión de un elemento de seguridad basado en la conciencia contextual.

Dado que hoy los ataques son tan sofisticados y dañinos que se camuflan con el tráfico de información cotidiano en las redes, se ha hecho necesario un control de aplicaciones, sistemas de prevención de intrusiones y seguridad antievasión.

Stefanie Hoffman, de la empresa de seguridad de redes Fortinet, afirmó que las Secundarias y Preparatorias de diversos países se han convertido en campos de cultivo de programadores.

Destacó que: “el fenómeno de los hackers adolescentes no es nada nuevo. Bendecidos con una curiosidad innata, y mucho tiempo libre, los jóvenes se han dedicado a ‘hackear’ desde la invención misma de las computadoras”.

Sin embargo, dijo que esto se ha incrementado con el aumento de la comunicación entre hackers y la accesibilidad a más códigos, foros, sitios de chats y redes sociales en donde incluso se exponen las “hazañas” logradas. Destacó que este fenómeno incluso ha dado pie al surgimiento de grupos como Anonymous.

Según la especialista, la tarea de los hackers es atractiva, no sólo por las ganancias inmediatas que se puedan obtener, sino porque los mejores incluso llegan a ser recompensados, como fue el caso de George Hotz, quien vulneró a Sony y más adelante fue contratado por Facebook. Pero, “la realidad es que los hackers que son atrapados enfrentan consecuencias reales y legales muy serias por sus acciones”, aseguró Hoffman.

Actualmente, el reto consiste en parar los nuevos modelos de propagación de amenazas como es el caso del Software Malicioso como Servicio (Malware as a Service o MaaS) que, de acuerdo con Trustwave, consiste en adquirir un kit de acceso para los ataques cuyas ganancias se comparten con la organización criminal, que controla el programa.

Por ejemplo, “Magnitude” es el nombre de una amenaza que distribuye malware a las máquinas de las víctimas y las encripta con un código tan complejo que obliga a los usuarios a pagar para que se recuperen sus documentos.

UNA CONTRASEÑA SEGURA NO DEBE:  

– Ser igual al nombre del usuario.
– Contener una palabra completa.
– Tener secuencias numéricas (1234567 o 9876543).
– Tener secuencias alfabéticas de fácil deducción (qwerty o abcdefg).
– Ser utilizada para más de un servicio.

DEBE:
– Tener como mínimo ocho caracteres.
– Ser cambiada con regularidad (cada mes, si es posible).
– Combinar el uso de letras en mayúsculas y minúsculas
– Incluir números intercalados entre las letras.

NEGOCIO REDONDO

El Software Malicioso como Servicio (Malware as a Service, MaaS) es el nuevo método en el cual se adquiere un ‘kit’ de cómo hacer ataques virtuales. Éste se vende a cualquier persona, pero es controlado por la organización criminal, que da ‘ganancias extras sin peligro’.

MÁS AFECTADOS

– Las naciones que más intentos de infección reciben son Estados Unidos, Francia e Irán a nivel mundial.
– Argentina es el mayor afectado en Latinoamérica con cerca de 42 mil 80 eventos y en México se tienen registrados alrededor de 25 mil 710.

~~~

COMENTARIOS ? / SUGERENCIAS ?

Sistemas Ayala

Anuncios

Participa y Comparte, deja comentario !

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s