Como evitar ser víctimas de los delincuentes cibernéticos

Es importante que los usuarios sepan utilizar buenas prácticas de seguridad para que no sean presas fáciles de las amenazas existentes, por ello; un buen comienzo es informarnos de las vulnerabilidades más frecuentes y de los riesgos de seguridad más comunes para saber cómo poder prevenirlos y ser una cerradura inviolable.

Por ello a continuación te presentamos una serie de recordatorios sobre las principales amenazas de internet que nos hace llegar Check Point Software Technologies
SPAM
El spam es un sinónimo de correo basura, son mensajes provenientes de remitentes desconocidos que generalmente tienen como objetivo el publicitar un producto o marca, pero que también son usados como señuelos que con tan sólo un clic se convierten en la puerta de entrada para el robo de nuestra información. Así que te preguntarás ¿Cómo y por qué recibo estos correos? Esto se debe a que por lo regular al adquirir un bien o servicio y/o al participar en rifas o promociones, por mencionar algunos ejemplos, solicitan nuestra dirección electrónica para poder recibir futuras notificaciones lo que genera una extensa base de correos electrónicos que los delincuentes-spammers roban y/o compran ilícitamente pues en sus manos es como tener oro molido.
Desde hace unos años entró en vigor en México la Ley Federal de Protección de Datos Personales en Posesión de Particulares (LFPDPPP) con la cual se busca combatir estas malas prácticas obligando a que las compañías inviertan en seguridad para resguardar la información que les proporcionas. Sin embargo en caso de que tu correo ya esté en una de estas bases “ilícitas” es conveniente que no respondas dichos correos electrónicos ni siquiera para solicitar ser removido de la cadena pues lo único que conseguirás hacer es reconfirmar que tu dirección de correo existe. Lo mejor será que en cuanto los recibas los elimines, bloquees las cuentas de correo de esos remitentes y no publiques ninguna dirección de correo privada en foros o sitios web ya que sólo facilitarás la obtención de las mismas a los spammers.
BOTNETS
Seguramente has visto alguna película o serie televisiva de zombies y sabrás que su origen fue provocado por un virus que los hace actuar sin control. En la realidad esto sí pasa pero con nuestros equipos. Una botnet es el virus -Software Malicioso- que ataca a las computadoras y dispositivos móviles convirtiéndolos en “zombies” permitiendo de esta manera al atacante controlar nuestra red del hogar y/o del trabajo de forma remota con el fin de hurtar nuestra información con la cual realizarán envío de spam, ataques DDoS, extorsiones, etc.
Recomendaciones
Mantener actualizados los parches de seguridad del sistema operativo que nuestro equipo tenga instalado
No ejecutar ni abrir documentos que no hayan sido solicitados
Mantener actualizado el antivirus
SEGURIDAD EN REDES SOCIALES
La seguridad en las redes sociales es un punto muy importante ya que todos contamos con alguna cuenta de Facebook, Twitter, Instagram, LinkedIn, entre otras. Mantener la privacidad en dichos perfiles se torna importante para que personas extrañas no puedan visualizar los contenidos que generamos y/o publicamos. Solo mantén en tus contactos a personas que sí conoces y no respondas a solicitudes de extraños. Asimismo se recomienda cambiar periódicamente la contraseña de tus cuentas.
PHISHING
Con gran audacia y manipulación los estafadores han logrado realizar innumerables abusos informáticos mediante el phishing una técnica de ingeniería social que utilizan para obtener información confidencial como nombres de usuario, contraseñas y detalles de tarjetas de crédito, consiguiendo hacerse pasar por una comunicación confiable y legítima.
Recomendaciones
Nunca des clic en enlaces que vengan incluidos en correos electrónicos. Trata de ingresar manualmente a los sitios especialmente si son bancarios
Recuerda que tu empresa y/o entidades bancarias jamás te preguntarán información confidencial desde un correo electrónico
Verifica que los sitios a donde accederás utilicen al principio “HTTPS” para que la navegación sea segura y verifica su autenticidad a través de los sellos que lo certifican como un sitio fidedigno
Si tienes dudas respecto a la legitimidad del correo llama directamente a la empresa para descartar la posibilidad de que pueda ser un engaño
Importante también es que no envíes información confidencial-delicada por correo electrónico
DDoS
El ataque de negación de servicio por sus siglas en inglés DDoS (Distributed Denial of Service) se produce cuando varios hosts –archivos informáticos de texto plano– pertenecientes a una botnet envían tráfico a la red con la intención de saturar un enlace y/o consumir el procesamiento de servidores o aplicaciones para dejarlas sin conexión quedando fuera de línea. Hoy en día son cada vez más los negocios que operan en línea por lo que su disponibilidad para los usuarios se vuelve de vital importancia. Cuando los ataques DDoS son exitosos pueden ocasionar cuantiosas pérdidas financieras y una reducción de la productividad teniendo efectos devastadores en muchas empresas, dañando la marca y relación con los clientes.

APT (Advanced Persistent Threat)
Una APT o Amenaza Persistente Avanzada es un tipo de malware altamente especializado que se utiliza para ataques dirigidos contra objetivos previamente seleccionados por ejemplo grandes empresas de renombre y/o gobiernos. Las personas detrás de estos ataques pueden ser grupos de hacktivismo, competencia de las mismas empresas y/o gobiernos extranjeros que buscan robar información o dañar la infraestructura de su objetivo.
Existen diferentes vectores de infección de una APT:

Infección de malware proveniente de la Internet
Infección de malware por medios “físicos”
Infección por exploit externo
·         - Downloaders
·         - Archivos adjuntos en correos electrónicos
·         - Archivos compartidos o redes P2P
·         - Software pirata o uso de: Keygens
· Phishing
· - Envenenamiento de DNS, etc.
· - Pendrives o Sticks USB
· - CDs o DVDs
·         - Tarjetas de memoria
·         - Appliances
·         - Equipos de tecnología con backdoors
·         - Hackers profesionales
·         - Vulnerabilidades
·         - Ingreso por Wi-Fi
· - Ataque a la nube

Algo importante de una APT es que puede permanecer oculta por mucho tiempo dentro de la organización ya que presenta un perfil de ataque bajo y lento. Sin embargo las APTs siempre requieren de comunicación con su servidor central (Command & Control Center) siendo este tráfico el único medio para poder detectarla.

MALWARE
Son programas con software malicioso como gusanos, troyanos, virus, spyware, etc. diseñados para causarles daños a los usuarios y que buscan robar información confidencial, realizar alguna modificación al sistema operativo o tomar control total del equipo remotamente.
Para prevenir este tipo de códigos maliciosos es necesario que cuentes con un antivirus local o perimetral que pueda bloquear la ejecución y que le impida llegar hasta tu computadora o dispositivo móvil. Para evitar ser infectado es súper necesario que te mantengas siempre informado sobre las nuevas amenazas.
Compártelo en Google Plus
    Comenta en Blogger
    Comenta en Facebook

0 comentarios :

Publicar un comentario

Ayúdanos a conocerte mejor. Exprésate, no importa si eres fan, trol o quimera