Datos seguros

Los usuarios son el eslabón más débil cuando se trata de ataques informáticos. La educación es un pilar muy importante, más allá de la plataforma que se utilice.

Temas:

Esta semana, el Buró Federal de Investigaciones de Estados Unidos anunció que, tras un operativo de dos años en 13 países, logró evitar un fraude cibernético, que podría haber ascendido a 205 millones de dólares, por el robo de datos de unas 411 mil tarjetas de crédito, informó la agencia DPA.

+ info

El 21 de junio, el Laboratorio de ESET Latinoamérica detectó un ataque para robar información a instituciones y empresas de Perú. La llamada “Operación Medre”, activa desde 2009, recolectó mediante un código malicioso más de 10 mil archivos de planos y proyectos realizados con el programa Autodesk AutoCAD.

Ejemplos como estos denotan los riesgos que todo consumidor, organización e, incluso, dependencias estatales pueden correr al emplear sistemas informáticos.

De acuerdo con André Goujon, especialista de Awareness y Research de ESET Latinoamérica, los ataques no solo se pueden dar a través de una PC o computadora portátil, sino también desde un navegador en un smartphone, una tableta o en una red social. Muchas veces, los usuarios caen en la trampa gracias a la ingeniería social, que consiste en la manipulación para que realicen una acción, mediante la cual ejecutan o propagan un archivo que extrae información, por ejemplo.

“Los cibercriminales recurren al uso de noticias llamativas, acontecimientos y fechas específicas para hacer que el usuario incauto se infecte con un código malicioso y lo propague”.

Algo así sucedió a mediados de junio, cuando un correo electrónico que simulaba ser de dos organizaciones internacionales alertaba de un tsunami en Panamá, cuando en realidad buscaba propagar dos variantes del código malicioso Dorkbot, según fue detectado por Micro Technology Panamá.

A medida que más dispositivos se interconectan, el riesgo potencial aumenta.

“Es poco probable que una grabadora sea víctima de un código malicioso, pero como la mayoría funciona como unidad de almacenamiento extraíble, sí puede pasar un código malicioso que afecte Windows al insertarla, y que este se copie de forma silenciosa y al conectarlo en otro computador lo transmita”, expresa Goujon. “Con los televisores o carros, a medida que van implementando sistemas informáticos de avanzada, es muy probable que veamos cierto interés de terceros que quieran aprovecharse de alguna vulnerabilidad”.

¿Qué aconseja a los usuarios para proteger su información?

Deben estar enterados de las últimas tendencias y códigos maliciosos. Implementar una solución de seguridad (adquirida de una empresa conocida y confiable y no a través de una publicidad al azar o de un correo) y adoptar un enfoque preventivo, es decir, no ejecutar archivos que recibe por correo o chat ni descargar cualquier cosa de sitios desconocidos. Aunque use un sistema operativo que sea menos atacado, no está exento de riesgo.

En las empresas, cada vez es más común que los colaboradores usen sus dispositivos móviles. ¿Qué les recomienda?

Deben tener un plan de gestión, implementar una red inalámbrica separada de la red donde está la información corporativa, y cualquier dispositivo que sea usado con información empresarial, debe ser bloqueado con una contraseña. Las contraseñas deben tener un mínimo de 8 caracteres alfanuméricos, no deben anotarse y hay que cambiarlas periódicamente. Es recomendable usar una distinta para cada servicio.

Comentarios

Los comentarios son responsabilidad de cada autor que expresa libremente su opinión y no de Editorial por la Democracia, S.A.

Por si te lo perdiste

Última hora

Pon este widget en tu web

Configura tu widget

Copia el código

Directorio de Comercios

Destacados

Lo último en La Prensa

acusado de corrupción pasiva y lavado de dinero Expresidente brasileño Fernando Collor de Mello es imputado formalmente por fraude a Petrobras

Fernando Collor fue el primer presidente elegido por sufragio universal después del régimen militar (1964-1985). Fernando Collor fue el primer presidente elegido por sufragio universal después del régimen militar (1964-1985).
Fernando Collor fue el primer presidente elegido por sufragio universal después del régimen militar (1964-1985). AP/Archivo

ATENTADO DEJÓ 15 MUERTOS Niegan fianza a dos de los cuatro sospechosos de atentado en España

El interrogatorio de los sospechosos se realizó durante sus comparecencias iniciales, que presentó nuevos detalles sobre el alcance de las actividades del grupo. El interrogatorio de los sospechosos se realizó durante sus comparecencias iniciales, que presentó nuevos detalles sobre el alcance de las actividades del grupo.
El interrogatorio de los sospechosos se realizó durante sus comparecencias iniciales, que presentó nuevos detalles sobre el alcance de las actividades del grupo. AP/Emilio Morenatti

Un juez ordenó este martes 22 de agosto que dos de los cuatro sospechosos sobrevivientes de los ataques extremistas de la ...

INMUEBLE Casi 100 personas participarán de las consultas del proyecto sobre exoneración de impuesto

El ministro Dulcidio De La Guardia presentó el proyecto. El ministro Dulcidio De La Guardia presentó el proyecto.
El ministro Dulcidio De La Guardia presentó el proyecto. Tomado de Twitter

Cerca de 100 personas se inscribieron para participar de los dos días de consultas que habilitó la Comisión de Economía y ...