Ayer, 11 de febrero, fue el Día Internacional de la Internet Segura. Una fecha impulsada por la Unión Europea, que se trabaja en más de 100 países, para concientizar sobre la necesidad de contar con esta herramienta de manera segura.
De acuerdo a un informe de F5 Network, los hackers buscan acceder a nuestra información sin que el usuario lo note, u obtener las credenciales de alguien con permisos privilegiados para acceder a ella a través de alguna vulnerabilidad en sus sistemas. Algunos de los métodos más populares para lograrlo pueden ser:
- Phishing. Los “pescadores” acceden a la información usando mensajes falsos como “cebo” para sus víctimas, haciéndose pasar por otras personas o entidades a través de email, mensajes o llamadas telefónicas. Cuando la persona accede a estos mensajes falsos, el atacante puede ejecutar algún software malicioso sobre el dispositivo para robar sus datos, contraseñas, cuentas bancarias y más.
- Keyloggers. Es un tipo de programa introducido en las PC que permiten registrar cada tecleo que realizamos o todo lo que vemos a través de la pantalla y lo envían a un servidor externo. Este tipo de estafa digital ocurre con frecuencia en lugares de conexión pública como cibercafés.
- Empleados infieles. Es uno de los riesgos más difícil de combatir, una persona con acceso privilegiado a información puede robarla y venderla en la Deep Web. Este tipo de ataque suele ser muy frecuente y efectivo ya que muchas compañías invierten y despliegan sistemas de seguridad perimetrales considerando que el posible atacante es un agente externo, dejando una gran y riesgosa vulnerabilidad interna.
“Es el phishing una fuente importante de ganancias para los ciberdelincuentes y una gran molestia para los ciberdefensores. En el informe de protección de aplicaciones de F5 Labs 2019, el phishing era responsable del 21% de las infracciones, la segunda causa de incumplimiento notificada por las empresas estadounidenses. La causa de incumplimiento informada número uno fue el acceso no autorizado al correo electrónico. No obstante, está demostrado que aplicar un concepto de seguridad perimetral no es suficiente y debemos avanzar hacia uno de Zero Trust”, señalan desde la consultora.
Cómo protegernos
El experto Emanuel Hermosilla, Territory Account Manager Enterprise para Argentina, Paraguay, Uruguay y Bolivia de F5 Networks, nos brindó estas pautas para estar más protegidos:
“Lo primero que tenemos que saber es que Internet no es insegura. No es bueno demonizar los recursos y dejar de usarlos. Cuando uno entiende algo deja de ser peligroso”, explicó y amplió: “Detrás de todo lo que recibimos hay personas (buenas y malas que quieren sacar provecho)”.
Como cibernautas, debemos aprender a prestar atención. “Uno de los grandes peligros es la falta a atención, en especial al momento de descargar aplicaciones o en búsquedas personales. Algunas aplicaciones tienen nombres similares, pero solo recolectan tus datos personales. Así les permitimos recaudar información de nuestras redes sociales y de nuestros contactos”, indicó el especialista.
Otros consejos
- Nunca hacer click en enlaces sospechosos que nos invitan a acceder a “ver tus fotos” en redes en las que nunca estuviste. El bien más preciado hoy no es el dinero, sino la información, en especial a aquellos que ocupan cargos en empresas y el robo de la privacidad.
- Siempre usar aplicaciones de confianza y evitar aquellas que nos orienten a “lugares más oscuros”.
- Saber que “nada es gratis en esta vida”, todo servicio tiene un costo y en estos casos el costo es el acceso a tu información personal.
- Tus contraseñas son solo tuyas, no de tu familia ni de tu pareja. Una de las mejores contraseñas es una frase muy personal que te decían de niño, ya que no interesa el número de caracteres.
- Ojo con los niños. Todos como padres vemos a la Tablet o el celular como un medio de entretenimiento infantil. Incluso llegamos a descargar juegos y videos que traen publicidades que no son inocentes. La recomendación es un control más cercano de descargas y juegos.
Tu opinión enriquece este artículo: