Los 5 errores que lo pueden convertir en víctima de un ciberataque

No sólo le puede suceder a las grandes empresas sino también a personas comunes y corrientes. Por eso, FP le indica qué situaciones debe prevenir para no ser blanco de algún delito informático.

Los 5 errores que lo pueden convertir en víctima de un ciberataque Los 5 errores que lo pueden convertir en víctima de un ciberataque
Los ataques informáticos pueden compararse con una situación similar a las de los robos en las calles: si usted no toma las precauciones suficientes de “no dar papaya”, estar pendiente de sus pertenencias o hablar con extraños, puede convertirse en una presa fácil de los ladrones.

En internet, sucede algo similar, cuando no cuenta con las prevenciones de su información ni con las herramientas suficientes para protegerse.

Por supuesto, las empresas, grandes o pequeñas, son las mayores víctimas. De acuerdo con Adolfo Urdaneta, Vicepresidente Comercial de AON Colombia, “debido al vertiginoso desarrollo de las tecnologías de la información, se ha producido un importante incremento en el número de riesgos que pueden afectar la reputación de una organización”.

FP le recomienda leer "Esto es lo que debe hacer si es víctima de un ataque informático".

Y en cuanto a las personas, los mayores fraudes se suelen presentar con la violación de información (especialmente en cuentas bancarias) así como su pérdida, en cuanto a archivos y documentos personales. Según el laboratorio de ESET Latinoamérica y Frontech, éstos son los cinco errores que pueden llevar a cualquier persona a ser víctima:

1. Confiar en cualquier enlace que aparece en redes sociales.

Al hacer click son redireccionados a sitios maliciosos o legítimos que han sido comprometidos, con el objetivo de robar credenciales (mediante una página de identificación bancaria, por ejemplo) o un ataque drive-by-download , que inyecta malware en la computadora. Por este motivo, antes de hacer clic hay analizar si la fuente es confiable.

2. Reutilizar contraseñas.

Ya es hora de olvidar la vieja costumbre de anotarlas en papel o documentos virtuales así como reutilizarlas en distintos sitios. Si un atacante logra comprometer una cuenta utilizando correos de phishing y ataques de fuerza bruta, puede acceder a las demás usando las mismas credenciales.
Es por esta razón que se recomienda tener contraseñas complejas y únicas para distintas plataformas.

3. No actualizar el software.

Las actualizaciones de software permiten aplicar “parches” correspondientes en tiempo y forma, que son los que corrigen vulnerabilidades.

4. Descargar desde tiendas de terceros no oficiales.

Esto sucede especialmente con los smartphones, en los que se instalan aplicaciones no oficiales que suelen contener algún código malicioso y, como consecuencia, tiene riesgos en términos de seguridad, porque permite que las apps se comporten en modos impredecibles. Evístese esedolor de cabeza, descargando siempre desde tiendas oficiales sea de iOS o Android.

5. Enviar información sensible a través de Wifi abierto.

Cuando usted se conecta desde una red de un espacio público, como de hoteles y cafés, está permitiendo a los atacantes para que se sitúen en medio del dispositivo y el servidor del usuario, incluso, hacen que aparezca una ventana emergente, ofreciendo una actualización de un software popular -y con solo hacer clic, se instala un código malicioso.

Los escenarios comunes

Según EMC las acciones de los “hacktivistas” abren la puerta a una variedad de escenarios de fraudes, entre ellos:

1. Renta de credenciales de cuentas de juegos mediante su venta a otros jugadores.

2. Direcciones de correo electrónico válidas para enviar campañas de spam para robo de identidad.

3. Guía de posibles víctimas a sitios de robo de identidad y malware, y recepción de pagos por cada instalación.

4. Recopilación de información financiera para venderla a estafadores y tiendas de tarjetas de crédito.

5. Uso de datos robados y/o filtrados para fraudes y robo de identidad.

6. Acceso a otras cuentas que tenga el usuario. El 61% de las cuentas se abren con contraseñas usadas en otras cuentas de consumidores.

FP le sugiere leer también "Ocho tecnologías para transacciones seguras".

¿Tiene algo que decir? Comente

Para comentar este artículo usted debe ser un usuario registrado.