Un repaso por los últimos reportes e informes más actualizados sobre ciberseguridad a nivel global nos muestra que hay cuatro modalidades delictivas sobre las que los usuarios debemos tener especial cuidado. Según Fabio Sánchez, director de Ciberseguridad de OCP.TECH, una de las empresas líderes en IT de la región, la primera de estas modalidades es el ataque a contraseñas.
Se trata de la obtención del password de un mail o cuenta bancaria, ya sea probando combinaciones distintas de datos reales del usuario o mediante un software que haga automáticamente todas esas combinaciones hasta encontrarla. Para Sánchez, el consejo más importante a tener en cuenta para evitar este tipo de ataque es no usar la misma contraseña para distintas cuentas o servicios. “Parece obvio pero es así. Si se desbloquea la contraseña madre, en cuestión de segundos caerán las demás cuentas asociadas al usuario con esa misma clave: esto es algo que los ciberdelincuentes prueban antes que cualquier otra cosa”, afirmó.
La segunda modalidad más común es el ataque por phishing, que se da cuando un ciberdelincuente se hace pasar por un tercero y engaña deliberadamente a su víctima para que le pase contraseñas o claves de seguridad. Consultado al respecto, Sánchez considera que la mejor manera de no caer en esta modalidad es verificar si quien nos contacta lo hace realmente desde la entidad que dice representar. En el caso más común, que es a través de un mail, la clave es que tanto el enlace que nos quieren hacer clickear como el correo electrónico desde el que se realiza el envío, coincidan con el dominio real de esa institución. Si no coincide, es muy probable que estemos ante un intento de phishing. “El mejor remedio contra esta modalidad es redoblar las precauciones: tomarse el tiempo para leer bien los mensajes y sospechar de las peticiones urgentes o de los premios que son demasiado buenos para ser ciertos. El éxito de esta modalidad está determinado por las ilusiones y expectativas falsas que pueda generar”, analizó el experto.
La tercera modalidad, aunque es menos conocida que las anteriores, es el ataque por conexiones inalámbricas. En este caso, un ciberatacante se interpone entre el usuario y una red de internet para robar datos personales, bancarios o contraseñas, etc. “La forma más común de llevar adelante este tipo de ataque es mediante la creación de redes de wifi falsas para robar información de los usuarios. La mejor manera de evitar este tipo de delito -y de hecho la única manera-, es navegar de forma segura y evitar en la medida de lo posible las redes públicas de wifi que no tengan contraseña”, puntualizó Sánchez de OCP.TECH.
Por último, la cuarta modalidad de la que debemos cuidarnos es el ataque por malware. Se trata del tipo de ciberdelito que se sirve de programas maliciosos para dañar un sistema informático y robar información privada.
Los tipos más conocidos son los virus (que se propagan a gran velocidad y de dispositivo en dispositivo), el adware (programa malicioso que muestra anuncios no deseados), el spyware (que roba toda la información y actividad de un usuario) y los troyanos (que intentan hacerse pasar por software legítimo pero en realidad infectan los equipos).
Sánchez considera que la manera más eficaz de evitar todos estos ataques de malware es mantener siempre el software de nuestros equipos actualizado. “Aunque a veces nos dé pereza o decidamos posponerlo para la mañana siguiente, desde OCP.TECH siempre recomendamos tener el software de nuestros dispositivos actualizado y no sólo a las cuentas personales sino que es un consejo que también aplicamos a las empresas, porque es lo que nos permite hacerle frente a las amenazas más nuevas y complejas y cuidar lo más preciado que tenemos que es nuestra intimidad e información", sentenció.
Al finalizar el día, la herramienta más importante contra cualquier ciberataque es estar alerta, no compartir información personal y utilizar buenas contraseñas. “Aunque nadie está exento -concluye Sánchez-, si seguimos estas tres recomendaciones reduciremos sensiblemente la posibilidad de convertirnos en la próxima víctima del ciberdelito”.
Commentaires