domingo, 9 de julio de 2017

Seguridad informática: 7 temas que los expertos ruegan que usted sepa



Seguridad informática: 7 temas que los expertos ruegan que usted sepa

Sus datos bancarios, sus claves de correo y hasta su teléfono pueden caer en manos de delincuentes por un descuido.



La seguridad informática sigue siendo un tema que muchos pasan por alto... La excusa de siempre es: ¡No tengo nada que ocultar! Pues sepa que sus cuentas bancarias, los correos personales y laborales, sus redes, su información y la de su familia... son totalmente vulnerables por simples descuidos como rendirse ante un tuit vendedor y dar clic en el enlace.
Los gobiernos, por ejemplo, son los principales espías y además son quienes tienen más recursos para hacerlo, aquí o en la China. Puede que el blanco no sea usted, ni yo, pero sí algún amigo que ni siquiera se ha enterado. Lo mejor es que nos blindemos. Como dice Karina Astudillo, guayaquileña, experta en seguridad informática, “más vale y sirve un usuario final instruido en buenas prácticas de seguridad, que cualquier equipo o software de protección”.
Hoy le dejamos los siete temas básicos que todo experto en seguridad ruega que usted como usuario conozca.
Una contraseña fuerte realmente ayuda
1. Alex Stamos es el jefe de seguridad de Facebook y por obvias razones pasa la mayor parte del tiempo buscando brechas de seguridad y tratando de descubrir las artimañas de los hackers. A lo largo de su carrera ha visto desde los ataques más retorcidos a las estafas más sencillas y ha llegado a la conclusión de que existen dos soluciones simples en manos de los usuarios: “una contraseña fuerte y verificación en dos pasos (generalmente vía mensaje de texto) en correos y redes sociales”.
Un dispositivo nuevo no aleja de ataques
2. Eleanor Saitta, directora técnica del Instituto Internacional Modern Media, lleva una década asesorando sobre seguridad informática. Ella dice que uno de los errores más graves es creer que los dispositivos comienzan su vida útil completamente seguros. “Algunos equipos hasta vienen con puertas traseras preinstaladas. Estas puertas se instalan a petición del propio gobierno, al menos en EE. UU., para que las agencias de Inteligencia tengan más fácil hacer seguimiento a sus objetivos”.
No existe un software 100 % seguro
3. Parisa Tabriz es la ingeniera al frente de la seguridad de Chrome, y cree que no existe ningún software 100 % seguro porque simplemente es imposible crearlo. “Lo primero es que, son los humanos quienes han construido y diseñado, de manera explícita y desde cero, cosas como la seguridad e Internet, por lo tanto es imposible alcanzar la perfección. Y, lo segundo es que con suficientes recursos, siempre hay una manera para el atacante de romper la seguridad.
Cada página web debería usar HTTPS
4. Peter Eckersley, de la Electronic Frontier Fundation, explica que un serio problema es que los propietarios de webs relevantes, como periódicos, crean que sus sitios no necesitan Https porque el hecho de no receptar pagos. “Toda web debe ser Https, porque sin él es fácil para curiosos o herramientas de gobiernos ver exactamente cómo la gente reacciona en el sitio, qué datos procesa o incluso alterarlos”.
Las actualizaciones son vitales
5.Pocas cosas más irritantes que una alerta recordando que tenemos actualizaciones pendientes... ¿Verdad? Pues estos mensajes no están ahí para molestar, la frecuencia con la que aparecen no depende solo de “las nuevas funcionalidades”, sino de los fallos que algún atacante ha conseguido explotar. Las actualizaciones lo identifican y lo arreglan.
Teléfonos en jaque
6.“Las aplicaciones maliciosas ‘ransomware’ (secuestro de datos) han evolucionado y pondrán este año a los usuarios latinoamericanos, especialmente los de Android, en jaque”, según Dmitry Bestuzhev, director de investigación de Kaspersky Lab Latinoamérica. ¿De qué forma? “El ciberdelincuente entra a la PC o a su teléfono, logra encriptar la información y pide un rescate a la víctima para desbloquear el equipo y liberar sus datos. Caso contrario el teléfono se mantiene inútil”.
La comunicación encriptada no basta
7.Si bien muchos usuarios han decidido descargar chats de mensajería encriptada o programas para añadir a sus correos, sepa que si bien ayuda para que terceros no se involucren en sus conversaciones privadas, no es suficiente. Nada de esto sirve, tampoco la ultraseguridad de Twitter o Telegram, si el delincuente entra al equipo. Una vez dentro tendrá todo el control de sus movimientos.
4 ataques de alto nivel
- Un robo de $ 100 millones
A principios de 2016, un grupo de hackers consiguió robar cerca de 100 millones de dólares al Banco Central Bangladesh. Fue uno de los mayores robos bancarios de la historia, aunque el objetivo de la banda era robar mil millones de dólares. No lo consiguieron por culpa del error ortográfico que cometió el ciberdelincuente.
- Un hospital de blanco
En el 2016 ciberpiratas bloquearon todas las computadoras del hospital Hollywood Presbyterian Medical Center en Los Ángeles (EE. UU.), hasta que se pagó el rescate de 17.000 dólares. El impacto fue muy preocupante ya que se cancelaron operaciones, se transfirieron pacientes a otras instituciones y más.
- Hackeo a un hotel
El Romantik Seehotel Jaegerwirt, uno de los más lujosos de Europa, fue víctima este mes de un ataque a su sistema informático central que provocó que los equipos que programan las llamadas ‘keycards’ -tarjetas llave, en español- no pudieran hacerlo. Los piratas pidieron 1.500 euros para devolver el control y evitar que los huéspedes acabaran secuestrados en sus habitaciones.
- Ataques a políticos
En plena época electoral en Ecuador, los políticos no se han escapado de los ataques. Algunas cuentas de Twitter de candidatos a la Presidencia y a la Asamblea se utilizaron para propagar información en contra de uno de ellos. El ataque se sospecha se dio directamente a los teléfonos, no a sus cuentas de redes sociales.
¿Qué hacer?
Como persona
Usar la lógica y no abrir cualquier enlace. Reforzar las contraseñas y no usar la misma para todas las cuentas. Informarse. Adquirir antivirus para todos los equipos. Usar la verificación de dos pasos y la recuperación de cuentas en redes.
Como empresa
Controlar a qué recursos puede acceder cada empleado y no otorgar más permisos de los necesarios. Saber qué se introduce y se saca de la empresa, ya sea vía medios electrónicos o dispositivos de almacenamiento. Adquirir programas de seguridad acordes a la información que se desea proteger.
Como usuario

Ser consciente de que toda la información que compartimos en Internet es pública y que no podemos controlar su alcance. Es importante que no se comporta información personal como direcciones, cuentas bancarias, números de teléfonos...

FUENTE: http://www.expreso.ec/ciencia-y-tecnologia/tecnologia-informatica-seguridad-temas-consejos-EL1058644

No hay comentarios: