Tag Archives: ciberseguridad

Loading
loading..
Los españoles olvidan proteger sus dispositivos

Los españoles olvidan proteger sus dispositivos

Cuatro de cada diez españoles no protegen adecuadamente sus dispositivos ante las ciberamenazas como el malware o el fraude financiero por Internet, según un estudio elaborado por la empresa de ciberseguridad Kaspersky.

Según los datos de este documento, el 38% de los encuentados “no toma las precauciones que requiere un mundo tan conectado como el que vivimos hoy en día”, ha explicado el director general de Kaspersky Lab Iberia, Alfonso Ramírez.

Cada hogar cuenta con una media de 6 dispositivos conectados a internet, una creciente conectividad que “debería ir en paralelo con una mayor preocupación por la seguridad de nuestros equipos”, aunque no sucede así.

Ramírez ha indicado que, con esta media, la superficie de ataque es “mucho mayor” que hace pocos años, lo que contribuye a aumentar el riesgo de ser víctima de “actividades maliciosas”.

Sin embargo, el informe refleja que, a pesar de esta laxitud en las medidas de seguridad informática, un 58% de los encuestados afirma “sentirse preocupado” por que sus datos puedan ser “secuestrados” y se les pueda exigir un rescate por ellos.

Para intentar compensar estas carencias, Kaspersky ha diseñado las últimas versiones de sus soluciones en ciberseguridad que ha presentado este viernes con objeto de “proteger el hogar y todo lo relacionado con las conductas digitales”.

El director general de Kaspersky Iberia pretende que las últimas soluciones de ciberseguridad que ha desarrollado la empresa rusa, ofrezcan una herramienta “más eficiente para defender la vida digital de las familias, sin interferir en su experiencia digital”.

Origen: Los españoles olvidan proteger sus dispositivos | Hoy

Trickbot, el peligroso virus que roba los datos a clientes de bancos españoles

Ciberseguridad: Trickbot, el peligroso virus que roba los datos a clientes de bancos españoles. Noticias de Tecnología

Ciberseguridad: Trickbot, el peligroso virus que roba los datos a clientes de bancos españoles. Noticias de Tecnología. Un nuevo virus viaja en emails que simulan ser una factura, una denuncia o una deuda para dar un buen susto a la persona que lo recibe. Si abre los Word o Excel adjuntos, se acabó.

Se llama Trickbot, roba las credenciales bancarias de sus víctimas y diversas entidades españolas están en su lista de objetivos. De momento, y que se sepa, las entidades afectadas son Banc Sabadell, Kutxabank, Bancofar, Caja Sur, Caja Ingenieros y Ruralvía, pero la lista podría ampliarse en breve. Representantes de los bancos afectados aseguran haber sido víctimas de este ataque aunque, de momento, afirman no haber detectado robos provocados por este nuevo ‘malware’.

Fernando Díaz, analista de la consultora Hispasec, ha sido el primero en ‘cazar’ una muestra de Trickbot programada para atacar bancos españoles. “Cayó en nuestra red de sensores”, explica. Trickbot es un troyano bancario cuya existencia se conoce desde el año pasado. Fue visto por primera vez en Australia y en poco tiempo se ha extendido por todo el mundo.

Trickbot viaja mayoritariamente en correos electrónicos que simulan ser una factura, denuncia, deuda o lo que sea que pegue un buen susto a la persona que lo recibe y la lleve a abrir, deprisa y sin pensar, el documento Word o Excel adjuntos. La muestra que encontró Fernando Díaz venía en un ‘mail’ escrito en inglés, con una falsa querella comercial adjunta. Posiblemente procedía de la reciente campaña de Trickbot en Reino Unido, pero se le habían añadido los bancos españoles en su lista de víctimas.

El ‘email’ se presenta como “una supuesta queja realizada sobre nuestra empresa por esta entidad”. Esto demuestra el interés por robar a empresas

Josep Albors, director de Investigación y Concienciación de ESET España, explica cómo funciona. “Los delincuentes se hacen pasar por el registro de empresas del Reino Unido, una entidad dependiente del Departamento de Comercio, Energía e Industrias estratégicas de ese país”. El ‘email’ se presenta como “una supuesta queja realizada sobre nuestra empresa por esta entidad“. Esto demuestra el interés del troyano por robar a empresas, con cuentas siempre más abultadas que los particulares.

Trickbot, hijo de Dyre

Y es que Trickbot podría pasar por un troyano bancario normal, como las decenas de miles que pululan por el ciberespacio, pero no tiene nada de inocente: su código se parece mucho al de Dyre, hoy desactivado y considerado el segundo troyano bancario más peligroso del mundo en sus tiempos, entre 2014 y 2015.

La banda rusa que lo operaba y que fue detenida a finales de 2015 robó decenas de millones de dólares y llegó a atacar a un millar de entidades bancarias como Bank of America, Citibank, JP Morgan Chase o Wells Fargo. En verano de 2015 se añadieron a esta lista 17 entidades españolas, lo que hizo saltar muchas alarmas en nuestro país. Según ‘Forbes’, Dyre fue responsable de una cuarta parte de todo el cibercrimen financiero de 2015.

Trickbot nació en 2016 y de momento ‘solo’ ha atacado a 76 entidades en todo el mundo, pero apunta maneras como ‘hijo’ de Dyre. “Detrás de su desarrollo podría estar el desarrollador de Dyre, lo que aporta cierta experiencia a esta nueva familia”, afirman desde el laboratorio de ‘malware’ de S2 Grupo.

Otra similitud entre Trickbot y Dyre es que ambos usan ‘routers’ (en el caso de Trickbot, de la marca Mikrotik) y dispositivos de la internet de las cosas, como cámaras web, previamente ‘hackeados’, a modo de centros de control de los virus. “Esto hace más difícil que puedan cerrarles la infraestructura”, explica Fernando Díaz.

Por el momento, Banc Sabadell y Kutxabank reconocen haber sido atacados, pero afirman no tener a clientes afectados

Desde estos dispositivos ‘hackeados’, los atacantes pueden mandar nuevos módulos a los virus, una característica también heredada de Dyre. Los módulos les dan un gran poder, pues ya no es necesario infectar otra vez a la víctima para añadir nuevas funcionalidades al virus, basta con instalarle un módulo, por ejemplo para robar determinados datos, desde el centro de control.

Pero, además, como explica S2 Grupo es su informe ‘Evolución de Trickbot’, no solo se pueden añadir nuevas características al virus gracias a los módulos, sino que es posible cambiarlo totalmente, que deje de ser un troyano bancario y se convierta, por ejemplo, en un ‘ransowmare’.

No actives los macros

Cosas como esta han puesto en alerta a los investigadores. “A nivel de código, está hecho bastante bien, casi profesional”, explica Díaz. En S2 Grupo preocupa además que se extiende como la pólvora. “Ha llegado a la versión 17 en menos de seis meses, se desarrolla a una gran velocidad”. José Rosell, socio-director del grupo, lo tiene claro: “En poco tiempo, Trickbot puede convertirse en una de las mayores ciberamenazas de los usuarios de la red”.

Por el momento, Banc Sabadell y Kutxabanck afirman no tener a clientes afectados. Ambas entidades han explicado a Teknautas que ya tenían detectada la amenaza, gracias a sus equipos de especialistas. Y, explican desde Kutxabanck, “dado que el ‘phishing’ no se puede evitar, trabajamos en medidas de autenticación para evitar que tenga éxito”.

Juan Valdés, director de comunicación externa de Banc Sabadell, añade: “En su día ya comprobamos que las medidas de seguridad que tenemos desplegadas protegen a nuestros clientes ante este troyano”. Y recuerda que “la mayoría de entidades financieras disponemos de múltiples niveles de seguridad para proteger a los clientes, incluso en el caso extremo de que les fueran robadas sus claves de acceso y firma”.

Evitar a Trickbot no es tan difícil. Dado que el virus solo infecta si activamos las macros del documento adjunto que nos llega por correo, la solución es tan simple como, dice Albors, “concienciarnos de una vez por todas de la necesidad de no activar la ejecución de macros salvo que sea estrictamente necesario y de revisar todos los correos que parezcan tener carácter urgente las veces que sea necesario”.

Así se cuela Trickbot en tu ordenador

Cuando Trickbot entra en un ordenador, en realidad solo entra una parte de él. Rápidamente manda un comando al centro de control para descargar el resto de ficheros. Cuando ya está instalado, se esconde tras una tarea del sistema que se ejecute constantemente, para que no se vea que hay algo más funcionando sin descanso. Usa además otras técnicas para no ser detectado.

Después de asegurarse la supervivencia oculta en el sistema, descarga diversos módulos del centro de control para completar sus funciones de ladrón de contraseñas. Inyecta un código en el navegador o navegadores que le servirá para vigilar los movimientos de la víctima. Si esta visita su banco, el virus se activará para copiar las credenciales que introduzca.

Trickbot detecta que la víctima está en el banco porque tiene una lista de direcciones URL de las entidades bancarias que le interesan. Solo debe cotejarlas, y cuando una URL coincide, se pone en marcha. Es en esta lista donde Fernando Díaz descubrió que había URL de entidades bancarias españolas. En la lista no están entidades más grandes porque, según Díaz, “probablemente está haciendo pruebas, viendo si es un objetivo que merezca la pena, y para ello intenta hacer el menor ruido posible”.

Trickbot no ataca solo a cajas y bancos. Se fija también en las pasarelas de pagos de entidades conocidas, como PayPal, explica el analista de Hispasec: “De esta manera puede asegurarse que conseguirá datos de tarjetas incluso si el usuario no pasa por la web del banco, sino en cualquier compra o trámite que incluya a estas entidades”.

Origen: Ciberseguridad: Trickbot, el peligroso virus que roba los datos a clientes de bancos españoles. Noticias de Tecnología

Ciberseguridad: Europol advierte de que el ciberataque es de un nivel sin precedentes. Noticias de Tecnología

La empresa de antivirus Avast alerta de que el hackeo afecta a cerca de 100 países. El ministro del Interior, Juan Ignacio Zoido, valora el trabajo de los especialistas españolesLos ferrocarriles alemanes, el sistema sanitario británico o la compañía logística Federal Express se sumaron al ciberataque sufrido el viernes por miles de organizaciones, entre ellas la española Telefónica. Un hackeo histórico que afecta ya a casi 100 países y que la agencia de cooperación policial europea Europol ha colocado como “de un nivel sin precedentes. El Centro Europeo de Ciberdelincuencia está ya apoyando a los países que se han visto afectados y exige una “investigación internacional” para esclarecer el alcance y la autoría del ataque con ‘ransomware’, ha informado Europol

El G7 de Finanzas acordó además incrementar la cooperación para contrarrestar las amenazas cibernética y utilizar las políticas disponibles para favorecer un crecimiento económico inclusivo, según comfirmó el ministro de Economía y Finanzas de Italia, Pier Carlo Padoan, durante la conferencia de prensa que se celebró al término de la reunión en la ciudad italiana de Bari.

Origen: Ciberseguridad: Europol advierte de que el ciberataque es de un nivel sin precedentes. Noticias de Tecnología

Ciberseguridad: ¡No abras esa factura! Un virus secuestrará tu ordenador (y pedirá 380 euros). Noticias de Tecnología

Al menos 376 empresas y usuarios particulares han acudido en los últimos días al servicio ‘anti-ransomware’ del Instituto Nacional de Ciberseguridad (Incibe) con un problema serio: un virus ha cifrado los archivos de su ordenador. Y lo preocupante es la forma en que ha ocurrido. Todos abrieron un archivo adjunto en un ‘email’ que aseguraba ser una factura de una compañía eléctrica, operadora o una notificación de Hacienda. Las campañas con este tipo de engaños son cada vez más frecuentes y virulentas. Y solo podemos pararlas nosotros mismos.

S. B. es una archivera de 50 años, veterana usuaria informática de toda la vida, cuando aún se utilizaba MS-DOS. Por eso no se explica cómo cayó en la trampa. “Suelo ser precavida, tengo antivirus, nunca abro ‘emails’ desconocidos ni abro enlaces o programas pero… hacía unos días que esperaba una factura del electricista y, sin pensarlo, cuando vi que el asunto era ‘factura’, lo abrí”.

Acababa de caer en el engaño de las facturas falsas: “El enlace me llevó a la nube, donde no había ningún documento. Ahí me di cuenta de que había cometido un error de novato, no fijarme en que la dirección del remitente tenía una extensión rara, .pt (de Portugal). Convencida de que era un virus, lancé el antivirus. Resultado: PC limpio, todo OK”. Un par de horas más tarde, tuvo problemas con el ‘driver’ de la batería, que achaca al intento de infección, pero la cosa no fue más allá.

El enlace me llevó a la nube, donde no había ningún documento. Ahí me di cuenta de que había cometido un error de novato

S. B. tuvo una gran suerte porque su despiste podía haber acabado con un virus del tipo ‘ransomware’ infectando su ordenador, cifrando todos sus archivos y pidiéndole un rescate de 384 euros en ‘bitcoins’. La salvó que el ‘email’ fraudulento le llegó tarde, cuando Dropbox (lo que S. B. llama “la nube”) ya había retirado el virus.

Al asedio desde febrero

Desde finales de febrero, hay usuarios de Windows quejándose en las redes sociales porque un virus ha cifrado su ordenador. En España, internet ha estado hasta hace pocos días bajo un virulento bombardeo de mensajes de correo no solicitado que, con diversas excusas, incitaban a abrir un enlace o archivo adjunto que daban entrada al ‘ransomwar’ Cryptolocker.

Los expertos lo tienen claro: volverán. “Estos ‘emails’ maliciosos suelen llegar los primeros días de la semana, normalmente lunes o martes, y las campañas no duran muchos días, pero infectan a muchos usuarios”, explica Fernando Díaz, analista de Hispasec. A medida que la campaña es detectada por los antivirus, los atacantes cambian de estrategia, a veces en cuestión de horas o días, y van bajando la intensidad.

Estos ‘emails’ maliciosos suelen llegar los primeros días de la semana, lunes o martes, y las campañas no duran mucho, pero infectan a muchos usuarios

Así, los primeros ‘emails’ de esta campaña venían con un enlace que mandaba a las víctimas a Dropbox, donde descargaban el virus creyendo que era una factura. Cuando Dropbox se enteró y lo retiró, llegó una nueva remesa de ‘emails’ con un .zip adjunto que contenía un archivo Excel malicioso haciéndose pasar también por una factura de compañías conocidas. En los últimos envíos, los adjuntos eran ficheros .doc maliciosos simulando ser notificaciones de Hacienda o una supuesta donación.

Ejemplo real de factura falsa recibida que contenía 'malware'
Ejemplo real de factura falsa recibida que contenía ‘malware’

Hasta el Banco de España ha advertido de un problema similar: el envío de ‘emails’ en nombre del organismo que, en realidad, son una suplantación de indentidad. “En dichos correos”, explica en un comunicado, “se alerta sobre acciones financieras realizadas supuestamente por el Banco de España, al mismo tiempo que se ofrece un enlace para obtener más información, enlace que podría provocar la descarga de virus u otro tipo de ‘malware”.

“Pueden mandar cualquier cosa con tal de que al usuario le pique la curiosidad por abrir el archivo adjunto”, explica Díaz. Y tienen éxito. En Hispasec recibieron entre cuatro y cinco peticiones diarias de ayuda, sobre todo de empresas, en los momentos más duros de esta campaña. Marco Lozano, experto en ciberseguridad de Incibe y coordinador de la Oficina de Seguridad del Internauta (OSI), asegura que desde el 10 de marzo, cuando emitieron una alerta, han tramitado 376 solicitudes en su servicio ‘anti-ransomware’.

Lozano no puede discriminar cuántas solicitudes son de empresas o de usuarios, pero apunta a que el número de pequeñas y medianas empresas (pymes) afectadas ha sido probablemente muy alto, por ejemplo, gestorías o despachos de abogados, porque “en estas empresas es habitual recibir ‘emails’ con facturas y la educación de los empleados en ciberseguridad es baja”. Además, asegura, a los atacantes les interesa que las víctimas sean empresas porque “son más susceptibles de pagar un rescate para evitar la pérdida de información”.

En la campaña que ha asolado España, el ‘ransomware’ Cryptolocker pedía un rescate de 384 euros, el doble si no se pagaba en una semana. Aunque los expertos recomiendan no pagar, no todo el mundo hace caso. Lo demuestra que, como explica Fernando Díaz, “es un negocio muy rentable, los atacantes suelen obtener miles de euros a lo largo de una semana”. Por eso vuelven y vuelven a intentarlo. Lo confirma Lozano: “Estas campañas se dan con cada vez más frecuencia y van más allá de las pymes, los ciudadanos están padeciendo cada vez más esta amenaza”.

A los afectados, explica Fernando Díaz, “les suele hacer bastante daño porque por lo general no tienen copias de seguridad y, al producirse la infección, sienten mucha impotencia por no poder recuperar su archivos”. En otras ocasiones, se ha descubierto la clave que descifra el ‘ransomware’, pero no ha sido el caso con la versión de Cryptolocker que ha atacado España, así que “a las víctimas solo les queda pagar con la esperanza de recuperar sus archivos, algo que nadie les garantiza”, explica Díaz.

A las víctimas solo les queda pagar con la esperanza de recuperar sus archivos, algo que nadie les garantiza

Ahora la campaña ha bajado mucho de intensidad. Incibe tiene un sistema que monitoriza el flujo de ‘emails’ fraudulentos en la red académica y servidores propios. Es un flujo continuo, como el ‘ruido’ del universo, y solo se lanzan alertas cuando sube mucho el volumen, como la semana del 10 de marzo, cuando contabilizaron entre 50.000 y 100.000 ‘emails’ maliciosos al día. Esta cifra, afirma Lozano, “debería multiplicarse por un número elevado” para mostrar el alcance real del bombardeo al que fue sometida la red española.

¿Quién está detrás del ataque?

Dar con los responsables de estos ataques es muy difícil, hay detenciones en contadísimas ocasiones. Para lanzar sus campañas de millones de ‘emails’, usan servidores legítimos que han ‘hackeado’. No hay pruebas, como documentos de alquiler de los equipos, no hay rastro en los ‘hackeos’ y los rescates se cobran en ‘bitcoins’. Cuando han ‘quemado’ un país, se van a otro, explica Díaz: “Cada equis semanas van lanzando campañas de ‘emails’ a distintos países, rotando en distintos idiomas para conseguir nuevas víctimas”. Josep Albors, jefe de Concienciación e Investigación de ESET, añade: “El simple hecho de que el ‘email’ esté en español ya hace que mucha gente pique”.

Uno de sus trucos más exitosos es falsear la dirección de correo del remitente, lo que hace creer a las víctimas que el ‘email’ viene de una institución oficial o de una empresa conocida y confiable, como sucedió en años anteriores con las supuestas facturas de Endesa y Vodafone, las cartas certificadas de Correos y los avisos de Hacienda.

Cada equis semanas van lanzando campañas de ‘emails’ a distintos países, rotando idiomas para conseguir nuevas víctimas

Otra táctica, que activan o desactivan según cómo les funcione una campaña, es hacer que el virus entre en la libreta de direcciones de la víctima y se reenvíe a todos sus contactos, poniendo a la víctima como remitente, lo que hace que la gente confíe en el mensaje y haga lo que le dicen. Otra estrategia, explica Josep Albors, es “incluir en el cuerpo del mensaje el nombre de a quién mandan el ‘mail’, para hacerlo más creíble y personalizado”.

Estas estafas son casi tan viejas como el invento del correo electrónico. “Los adjuntos maliciosos han sido utilizados desde hace mucho tiempo y no solo para propagar ‘ransomware’, son bastante más antiguos”, explica Albors, quien sitúa el nacimiento de este vector de ataque a mediados de la década de los noventa, cuando “empezaron a usarse los virus de Macro en documentos Office adjuntos en correos electrónicos de forma masiva”.

Los virus de Macro cayeron en desuso en el año 2000, superados por otras formas más eficaces de infectar a la gente vía ‘mail’ e introducir en sus ordenadores mayoritariamente troyanos bancarios, que robaban su información financiera. Paradójicamente, para luchar contra estos ataques Google prohibió el envío de adjuntos con Javascript, que eran muy usados por los delincuentes.

Esto ha provocado la actual vuelta al pasado, a los ataques con documentos de Office con Macros maliciosas. Solo tienen que pedir amablemente a la víctima que active las Macros y, si esta lo hace, la Macro descarga el ‘ransomware’. Al no viajar el virus en el ‘email’, es más fácil que el antivirus lo deje pasar aunque, explica Albors, “un buen filtro ‘antispam’ puede detectar estos documentos antes incluso de que lleguen a la bandeja de entrada”.

La solución contra esta plaga no es clara. Dice Albors: “Desconfiar siempre de estos ‘emails’ y usar un antivirus actualizado que permita detectar este tipo de correos al poco tiempo de empezar a propagarse”. Pero también reconoce que estas campañas “han funcionado y seguirán funcionando” porque su principal ingrediente es el engaño, la provocación para que abramos un archivo o un enlace. No importa si el ‘email’ avisa de un cargo en nuestra cuenta de miles de euros, o del pago de algo carísimo, su objetivo es que, presas del pánico, sin tiempo para pensar, abramos lo que sea.

Origen: Ciberseguridad: ¡No abras esa factura! Un virus secuestrará tu ordenador (y pedirá 380 euros). Noticias de Tecnología

Un fallo en los navegadores Chrome y Safari puede robar tu tarjeta de crédito. Noticias de Tecnología

Un fallo en los navegadores Chrome y Safari puede robar tu tarjeta de crédito. Noticias de Tecnología. Si tienes activada la función de autocompletar en Chrome o Safari, hay una nueva vulnerabilidad que puede acabar resultando en el robo de tus datos personales, entre ellos tu tarjeta de crédito

Origen: Un fallo en los navegadores Chrome y Safari puede robar tu tarjeta de crédito. Noticias de Tecnología

Ciberseguridad: Tapar la webcam y otras medidas de seguridad que ya deberías estar tomando. Noticias de Tecnología

Ciberseguridad: Tapar la webcam y otras medidas de seguridad que ya deberías estar tomando. Noticias de Tecnología. El director del FBI ha repetido esta semana la importancia de una simple acción: tapar tu webcam para que nadie pueda verte sin que tú lo sepas

James Comey, director del FBI, reconocía esta semana que él, como miles de personas más en todo el mundo (incluido Mark Zuckerberg), ha recurrido a una solución simple pero eficaz para evitar que hackeen la ‘webcam’ de su portátil: taparla con un trozo de cinta aislante. “Hay algunas cosas sensatas que todos deberíamos estar haciendo, y esta es una de ellas”, decía Comey en una conferencia. “Entras en cualquier oficina gubernamental y todos tienen esa pequeña cámara sobre sus pantallas, todos con una pequeña cinta sobre ellas, para que gente no autorizada no pueda observarte. Creo que eso es algo bueno”, argumentaba.

El de la cinta sobre la ‘webcam’ es un consejo que ya se ha convertido en cultura popular, pero para David Barroso, experto en seguridad informática, no es uno de los más importantes. “No cuesta nada y es verdad que puedes evitar que te vean, pero en la mayoría de los casos, aunque te viesen, ¿cómo de interesante sería para un hacker? La mayor parte del tiempo sería simplemente tu cara trabajando o viendo una película”, bromea.

A su vez, nadie se preocupa por la cámara del móvil, y quizá esa información sería más relevante, ya que podría indicar pistas de dónde vas y con quién. “Y si lo que quieres es proteger tu información, quizá el micrófono sería más importante que la cámara, y no hay un modo de ‘tapar’ el micrófono”, explica Barroso. Sí que hay varias cosas que puedes hacer, a nivel de usuario básico, para protegerte cuando navegas por Internet.

Descarga solo en sitios oficiales

Válido tanto para un ordenador como para un móvil: descarga todos tus programas, juegos y aplicaciones de webs autorizadas y oficiales. Aunque tengas que pagar. Es un pequeño precio a cambio de mantener la puerta cerrada a todo tipo de problemas.
“Puedes terminar sufriendo un ataque de ‘ransomware’, en el que secuestran tus datos y te piden un rescate por ellos, o pueden hacerse con tus datos bancarios y vaciarte las cuentas”, explica Barroso. En comparación, el precio de cualquier programa no parece tan caro, y te ahorras el disgusto.

Desconfía siempre

En la mayoría de los casos, lo que falla no es la tecnología, sino el factor humano: somos engañados para abrir un mensaje de correo, pinchar en un enlace o proporcionar una información que termina causándonos algún problema. Fíate de tu instinto y sé desconfiado.

“Si te llega un email de Correos avisándote de que tienes un paquete, pero tú no has comprado nada, desconfía. Si un correo o web que parece de tu banco te pide tus datos bancarios, desconfía. Si una chica aparece de repente en tu Facebook y parece muy interesada en ligar contigo, y te pide que te grabes… desconfía”.

Actualiza, actualiza, actualiza

En cada actualización de ‘software’, ya sea de un sistema operativo o de un programa concreto, los desarrolladores incluyen soluciones a vulnerabilidades conocidas. Si no las instalas, es como si tuvieses una casa con un agujero en la pared que alguien puede aprovechar para colarse dentro, así que trata de mantener tus dispositivos actualizados.

Sin embargo, que no te pueda el ansia. Cuando un fabricante lanza una actualización, es probable que en sus primeras horas surjan algunos problemas que solucionan en poco tiempo. No hace falta ser el primero, y tardar un par de días no va a causar una crisis en tu teléfono u ordenador.
Ojito con ‘rootear’ tu móvil

“No es nada recomendable para el 99% de los usuarios ‘rootear’ el móvil”, asegura Barroso. Este proceso, que otorga al usuario permisos de administrador, puede hacerse fácilmente buscando las instrucciones en internet, y permite acceder a partes de tu teléfono que de otra forma están fuera de tu alcance. Pero a su vez lo hace mucho más vulnerable para un ‘hacker’. Suele llevarse a cabo para instalar juegos y otros programas ‘piratas’, pero los inconvenientes pueden ser mayores que las ventajas.

Deja menos huellas

Es complicado no dejar absolutamente ningún rastro por internet, pero sí puedes intentar disimular tus huellas para que las empresas que se dedican a seguirnos para adaptar sus anuncios a nuestro perfil lo tengan un poco más complicado. “Dependiendo de tu nivel de paranoia, puedes simplemente utilizar el modo incógnito de tu navegador o utilizar la red Tor para navegar anónimamente”, explica Barroso.

Si no te preocupa especialmente esta cuestión, sigue siendo buena idea utilizar el modo incógnito para algunas cosas, como hacer compras, consultas médicas o manejar información que sea delicada para ti por algún motivo.

Aprovecha la doble autenticación

Muchas redes sociales y servicios web ya incluyen métodos de doble autenticación, en los que además de tu contraseña, debes introducir un código enviado por SMS a tu teléfono o a tu email. De esta forma, no es suficiente para alguien tratar de suplantarte solo con tu contraseña, sino que tendría que tener acceso también a tus mensajes cada vez que quiera hacerlo.

Barroso reconoce que aquí se plantea cierto conflicto para el usuario en lo que se refiere a la privacidad: aumenta la seguridad ante los ‘hackers’ a cambio de darle a Facebook, Google y empresas similares tu número de teléfono. “Cada usuario tiene que evaluar y decidir qué prefiere. Conviene tener en cuenta que Google, Facebook y compañía van a acaba teniendo nuestro número de teléfono de todas formas…”

Origen: Ciberseguridad: Tapar la webcam y otras medidas de seguridad que ya deberías estar tomando. Noticias de Tecnología

Día Mundial de la Ciberseguridad – Conciénciate y protégete: los peligros que circulan en la red son reales

Se celebra el Día Mundial de la Ciberseguridad y, una vez más, los expertos insisten en la necesidad de cambiar con regularidad las contraseña o leerse los términos de uso y condiciones de las «apps», entre otras sencillas medidas

Ciberseguridad. Esta es la palabra clave en la que toda la sociedad debe estar implicada. Este lunes 30 de noviembre, se celebra el Día Mundial de la Ciberseguridad y S2 Grupo, compañía especializada en seguridad, ha realizado un estudio de investigación para conocer los hábitos de la población española en materia de seguridad online. Tras analizar el comportamiento de 3.500 usuarios, queda claro que aún queda mucho por hacer.

Una de las sorprendentes conclusiones es que el 47% de los encuestados declara haber sufrido algún ataque contra su privacidad, como robo de contraseñas, «hackeo» de cuentas o redes sociales, mientras que un 60% reconoce no cambiar con regularidad sus claves, ni tiene activado un código de seguridad en su «smartphone».

La falta de concienciación sobre los riesgos reales de internet queda, por tanto, una vez más patente. «Desde mi punto de vista, parece que tienen que ocurrir más cosas para aprender que es esencial, al igual que hacemos en el mundo físico, tomar medidas que disminuyan los riesgos en los que estamos inmersos», explica a ABC Rafael Rosell, Director Comercial S2 Grupo. Y en este sentido, recuerda una frase que decía Ramón y Canal: «Lo peor no es cometer un error, sino tratar de justificarlo, en vez de aprovecharlo como aviso providencial de nuestra ligereza o ignorancia».

Origen: Día Mundial de la Ciberseguridad – Conciénciate y protégete: los peligros que circulan en la red son reales

Layout mode
Predefined Skins
Custom Colors
Choose your skin color
Patterns Background
Images Background