Tecnología

Que la ciberseguridad sea su mejor aliada

No sólo empresas, el objetivo de los cibercriminales también es acceder
a los dispositivos móviles de la gente. Sepa cómo aplicar medidas

21.02.2020

TEGUCIGALPA, HONDURAS.- Las nuevas tecnologías, a pesar de todo, no son perfectas. La privacidad y seguridad informática se han convertido en una especie de “ santo grial” para el sector tecnológico y una especie de puerta entreabierta para los usuarios que sienten la preocupación de que sus datos personales se usen en fines ilícitos.

Partiendo de este escenario y de que nos adentramos a la eminente era del Internet de las Cosas (IoT) e hiperconectividad -donde se ha demostrado que no hay ningún aparato electrónico conectado 100% seguro- “debemos abandonar, de una vez por todas, la idea de que nuestra información personal y dispositivos no los quiere nadie, porque sí son valiosos”, apunta Luis Lubeck, especialista en seguridad informática del Laboratorio de ESET Latinoamérica.

Amenazas al acecho

Los usurarios enfrentan diferentes tipos de ciberataques y códigos maliciosos que bien pueden llegar a comprometer su información (manipularla o robarla de forma silenciosa) y alcanzar su finalidad última: el rédito económico.

LEA: Revelan códigos secretos de Netflix para ver contenido oculto

El especialista detalló a EL HERALDO que en el último mes, de las diez amenazas más activas en el país a nivel de códigos maliciosos, siete son de tipo JavaScript asociados a sitios web que buscan inyectar publicidad de manera maliciosa en los usuarios.

De igual forma, persisten amenazas más complejas como el SMB/Exploit.DoublePulsar, que desde el 2017 se utiliza principalmente para ataques de puerta trasera -es decir, aquellos que permiten que hackers remotos tomen el control de su equipo sin que usted lo sepa a través de explotar una vulnerabilidad en los sistemas Windows no actualizados.

Todo esto tiene la finalidad de implantar desde un ransomware (software de secuestro o cifrado de información) hasta sistemas de criptominado u otro tipo de botnets (un conjunto o red de robots informáticos o bots que se ejecutan de manera autónoma).

Vulnerabilidad móvil

Ahora, en el segmento de los dispositivos móviles, se ven amenazados mayormente por códigos maliciosos del tipo spyware, un malware que recopila información de una computadora y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del teléfono.

También están los troyanos bancarios, aquellos que -al igual que los de las computadoras- intentan sustraer información.

ADEMÁS: YouTube eliminará contenido electoral que sea manipulado

Los troyanos SMS también se ganan un lugar. Aunque no son precisamente los más peligrosos, pueden desembocar en una fuga de dinero. ¿Cómo? “Se basan en enviar mensajes de texto a números de tarificación adicional para suscribir a las víctimas a servicios premium que, en la mayoría de las ocasiones, no les interesan.

Y, por último, está el ransomware para móviles, cuyo objetivo es bloquear el dispositivo infectado solicitando dinero a cambio”, explica Cecilia Pastorino, también investigadora en seguridad para ESET en Buenos Aires, Argentina. Aún con esta compilación, las amenazas para que paguemos pueden ser variadas.

Ahora, ¿cómo saber si mis dispositivos están infectados? Lubeck apunta que la vía óptima es mediante la utilización de soluciones de seguridad integrales -los comúnmente llamados antivirus que pueda limpiar o poner en cuarentena según corresponda las amenazas detectadas-.

“Si bien otros síntomas pueden ser la lentitud o mal funcionamiento de ciertas aplicaciones, la corroboración de infección sólo se podría hacer mediante un sistema de seguridad”, enfatiza.
De ahí toca afrontarlas y para hacerlo hay que entender la seguridad como un concepto en capas.

“Esto quiere decir que ya no alcanza con la utilización de sistemas de seguridad, sino que el usuario debe estar constantemente informado y atento a las distintas acciones que realiza sobre todo en línea, para evitar ser víctima de no sólo ataques como los comúnmente llamados virus, sino evitar caer en estafas vía algún medio digital”, indica.

Empresas, ante cirberataques mayor inversión en seguridad

Las cosas como son, la seguridad informática se ha convertido en el tendón de Aquiles de grandes y pequeñas empresas.

De acuerdo con ESET, solo el 57% de las empresas tienen políticas de control activas en lo que se refiere a la seguridad de la información, casi el 20% de las mismas ha ampliado su presupuesto en ciberseguridad respecto del año anterior, y poco más del 76% llevan adelante actividades de concientización entre sus empleados.

“Sin lugar a dudas, los ataques más frecuentes a todo tipo de empresas son los relacionados al robo de información, en todas sus variantes.

De ahí la importancia de ver la ciberseguridad como un proceso de capas: desde la instalación de hardware seguro (y que se actualice constantemente), software seguro y de seguridad, y un plan de capacitación continua a todos los colaboradores de la empresa en temas de seguridad de la información”, enfatiza Luis Lubeck, especialista en seguridad informática.

La banca presenta avance en materia de seguridad digital

La banca, al igual que cualquier empresa, enfrenta las mismas amenazas contra su información, con la salvedad de que en muchos casos esta información es financiera, y eventualmente abre la puerta a delitos conexos como el uso de números de tarjetas de crédito y débito para operaciones ilegales e intentos de transferencias bancarias, entre otros.

Afortunadamente, según los resultados obtenidos en el ESET Security Report, año a año se ve una mejoría en cuanto a la adopción de medidas de seguridad en lo concerniente al cuidado de la información.

Robo

en redes se relaciona directamente
con el robo de identidad, uno de
los delitos informáticos que más ha
crecido en los últimos años.



“Todavía hay mucho terreno para mejorar, pero se ve una tendencia ascendente, tanto en lo que hace la aplicación de presupuesto a la seguridad como a las políticas de capacitación interna”, señala Cecilia Pastorino, investigadora en seguridad.

Tags: