Menú Cerrar

Especialistas en Ciberseguridad hablan sobre riesgos y medidas de prevención

Ingeniería social, hackeos y robos de credenciales. Proteger la información y saber cómo desenvolverse en el medio digital se ha vuelto un gran desafío. En este blog compartimos el testimonio de 4 especialistas en Ciberseguridad a nivel internacional que responden preguntas sobre riesgos y medidas de prevención para proteger tus datos y reducir las posibilidades de caer en manos de cibercriminales.

Sheila Berta – Especialista en Ciberseguridad y directora de Investigación en Dreamlab Technologies.

¿Qué medidas de precaución tomas como usuaria en tus dispositivos? Uso el sentido común ante todo: no instalo cosas en mi computadora o smartphone de las cuales el origen no es confiable. Controlo los permisos de las aplicaciones que uso, no le doy permiso de usar la cámara o el micrófono a una app que claramente no lo necesita. El hacer click en todo «si, si, si, ok, ok, acepto» sin mirar y entrar a cualquier link o descargar y ejecutar todo es el error de la mayoría de la gente. Usar el sentido común y tener una paranoia sana evita caer en todos los ataques masivos o más comunes.

Margarita Abella Hernández – Especialista en Educación a Usuarios en Seguridad Digital de Google.

¿Qué medidas de precaución hay que tomar para evitar caer en casos de phishing? El phishing es un tipo de ataque que existe desde hace muchísimos años. Este tipo de estafa se hace pasar por una fuente legítima y esto es lo que más confunde a los usuarios. Por ejemplo, los mails o sitios web de phishing pueden pedir nombres de usuario y contraseñas, incluidos cambios de claves; números de Seguridad Social; cuentas bancarias; números de tarjetas de crédito, el apellido de tu madre o tu fecha de nacimiento.

Como primer medida práctica, hay que mirar bien el remitente porque podría ser muy similar al de un amigo o empresa que conozcamos aunque con una letra, número o símbolo diferente. Desde Google trabajamos intensamente para minimizar esta amenaza y por eso fomentamos entre los usuarios el uso de la autenticación de dos factores, un proceso de identificación que combina: algo que sabes (tu contraseña) y algo que tienes (clave o código de seguridad). Entonces, incluso si un hacker tiene tu contraseña, no podrá acceder a tu cuenta sin la clave de seguridad o el código y viceversa.

Otra de las cosas importantes es denunciar los correos. Gmail identifica el correo sospechoso o que podría ser de suplantación de identidad y lo coloca en Spam o le muestra al usuario una advertencia. Si un correo no se ha marcado correctamente, es importante que los usuarios los denuncien por suplantación de identidad o los marquen como spam ya que con esta acción Google recibe una copia de este mail para analizarla y proteger a sus usuarios.

Google bloquea más del 99.9% de los intentos de phishing, pero recomendamos a los usuarios siempre estar en estado de alerta porque los atacantes utilizan distintos recursos y es muy fácil caer en este tipo de engaños. En caso de que un usuario haya sido víctima de una suplantación y su cuenta haya sido hackeada y no pueda acceder a ella.

Luis Lubeck – Especialista en Seguridad Informática de Eset Latam

¿Qué medidas de precaución hay que tomar para securizar la red WiFi? Teniendo en cuenta que una persona conectada al router WiFi de una red podría crear, borrar o acceder a archivos almacenados en carpetas compartidas; espiar la comunicación en relación a los datos transmitidos mediante la navegación; o acceder fácilmente al router, sobre todo si aún posee la clave por defecto, encontramos que las mejores recomendaciones para asegurar el router WiFi son:

  • Modificar la contraseña: Muchos usuarios aún utilizan la contraseña que viene por defecto en sus routers, tales como «contraseña» o «1234». En este sentido, la primera de las recomendaciones es modificar el nombre de usuario y crear una contraseña nueva y robusta. Para ello, toma nota de las recomendaciones sobre cómo crear una buena contraseña (longitud de caracteres, uso de mayúsculas, símbolos, etc).
  • Crear redes separadas: Se recomienda aprovechar la función que permite crear redes separadas que viene en la mayoría de los routers modernos (VLANS). Esta utilidad lo que hace es posibilitar la creación de diferentes redes que serán utilizadas para distintos propósitos, por ejemplo: una red ara las cámaras de vigilancia, otra para dispositivo de almacenamiento y una tercera para la computadora o el celular. De esta manera, en caso de ser víctima de una amenaza los equipos más importantes estarán protegidos.
  • Revisar qué dispositivos están conectados a tu red: Es importante que se pueda averiguar cuántos dispositivos están conectados a la red, para que se pueda detectar alguna presencia extraña. Muchos routers permiten identificar los equipos conectados y ofrecen la opción de crear nombres personalizados para cada dispositivo. En caso de que el router lo permita, se aconseja tomarse un tiempo para identificar cada uno de estos.

Carlos Aramburu – Director de McAfee

¿Qué es un keylogger? Un keylogger (abreviatura de keystroke y logger) es una versión de spyware o software de monitoreo que registra cada una de las teclas presionadas en un teclado, generalmente de manera encubierta. El objetivo es claro: a través del rastreo y registro de teclas presionadas, el delincuente puede interceptar y leer contraseñas y otra información confidencial ingresada a través del teclado, obtener códigos PIN, números de cuenta o usuarios de home banking, contraseñas de correo electrónico. Con esta información pueden acceder a cuentas bancarias, robar identidades, utilizarla para extorsión a familiares y amigos o simplemente venderla en la Deep Web.

¿Cómo se propaga y detecta? Generalmente, se propaga de la misma manera que otros programas maliciosos, instalándose en su sistema cuando abre un archivo adjunto al correo electrónico, mensaje de texto, redes P2P, mensaje instantáneo o redes sociales. Los keyloggers también se pueden instalar simplemente visitando un sitio web si ese sitio está infectado. Son difíciles de detectar. Algunos indicios pueden ser un rendimiento más lento cuando se navega por la web, el mouse o las pulsaciones de teclas con demora, diferencias entre lo que se escribe y lo que se ve en pantalla y errores al cargar gráficos o páginas web pueden ser síntomas de infección.

¿Cómo protegerse? Las medidas que debemos tomar para protegerse de un keylogger son las mismas que para otras amenazas de la web: siempre tener actualizado el sistema operativo, contar con un antivirus que debe tener un «firewall» dado que normalmente este tipo de malware necesita comunicarse con un servidor externo para mandar la información. Si el firewall detecta este intento de conexión nos permite bloquearlo, podemos evitar que nuestros datos se envíen a los piratas informáticos y, aunque estemos infectados por el keylogger, éste no servirá de mucho.