6 consejos para evitar ser víctima de ataques informáticos

6 consejos para evitar ser víctima de ataques informáticos
Cada vez estamos más expuestos a ser víctimas de un ataque informático en nuestras computadoras o dispositivos móviles.

Arkavia Networks comparte recomendaciones que permiten saber cómo actúan los hackers y ayudan a identificar las áreas en que estamos más expuestos y somos más vulnerables.

Si en 1990 se desarrollaba un virus cada una hora, hoy se crean tres virus cada segundo. En otras palabras, cada día alrededor de 315.000 nuevos códigos maliciosos nacen y están al acecho. Por ende, cada vez estamos más expuestos a ser víctimas de un ataque informático en nuestras computadoras o dispositivos móviles. Es por esto que, Arkavia Networks entrega siete recomendaciones que ayudan a saber cómo actúan los hackers y permiten identificar las áreas en que estamos más expuestos y somos más vulnerables:

  1. Keyloggers: se trata de pequeños programas o dispositivos de hardware que operan de manera remota y que graba todo aquello que se escribe en el teclado del computador.
    1. Solución: revise el administrador de tareas de la pestaña “Procesos o Servicios” de su computador para ver si aparece algo sospechoso, que habitualmente no haya visto ahí. También puede descargar alguna aplicación que genere un teclado virtual, la que le permitirá estar “tipeando” con el mouse y nada quedará registrado.
  2. Phishing: es una técnica que consiste en duplicar hasta el más mínimo detalle de un sitio web verdadero, pero en otro servidor. Enviar un email de enganche a la presunta víctima y esperar que el usuario crea que está entrando al sitio real, introduciendo su usuario y contraseña. Por ejemplo, en un sitio bancario.
    1. Solución: nunca siga invitaciones a entrar a su banco a partir de un link de un email, ni confíe en comunicados o problemas que le pidan acceder. Cuando vaya a iniciar la sesión fíjese que la barra de direcciones web tenga la dirección formal del banco y busque la aparición de un “candado” que indica que la conexión con el sitio es privada.
  3. Spoofing: este método es muy similar al Phishing pero a nivel de conexiones, y consiste en una suplantación de identidad mediante la cual el atacante falsea una dirección IP de un servidor que usa la víctima, justo en el momento que el usuario introduce sus datos. Esto suele darse especialmente en redes de acceso púbico, como Wi-Fi gratuito o grandes redes sin control de servicios.
    1. Solución: esto no es fácil de detectar, por lo tanto se recomienda no confiar en redes abiertas para operaciones críticas como acceso al banco o compras en línea.
  4. Stealers: son aplicaciones que roban las contraseñas y datos que los usuarios dejan almacenadas, por ejemplo, en sus cookies que utilizan reiteradamente en los navegadores.
    1. Solución: memorice sus contraseñas o empiece a usar sistemas de passwords maestras como Keepass, Loggin Control y JPasswords, entre otros.
  5. Sniffing: es una técnica que usa un programa informático que funciona en una red Ethernet y que registra la información de un determinado ordenador y todo su tráfico de red.
    1. Solución: enviar la información en archivos encriptados o utilizar conexiones seguras basdas en SSL, como https y otros mecanismos de copia seguras. Se recomiendan los formatos PGP o GnuPG de encriptación para los correos.
  6. Hijacking o secuestro de sesión: hay varios tipos de hijacking, pero el más común se realiza en redes LAN a través de aplicaciones de sniffing. El hacker usa las cookies de acceso a determinados sitios que no usan https para acceder a la cuenta del usuario, luego se puede lograr la suplantación para seguir con el proceso hasta tener información de gente cercana al usuario infectado.
    1. Solución: asegúrese de usar protocolos de protección como el https cada vez que inicie sesión. Aunque sean útiles, elimine las cookies cuando haya terminado la sesión. Una forma rápida de acceder a esto en el browser es con la combinación de teclas Ctrl-Shift-Supr.
Te puede interesar  7 tips para crear un consejo de seguridad digital dentro de su empresa

Bonus: ante todo, es importante recordar que el abanico de posibilidades a la hora de enfrentar ciberdelitos es muy amplio. Entre otras amenazas no mencionadas anteriormente es posible encontrar: troyanos, fuerza bruta, denegación de servicios DoS, change coding, inyección SQL, aplication level, root hacking, cross scripting XSS, ingeniería inversa, ingeniería social, entre otros.

Print Friendly, PDF & Email

Ultimas Noticias

Deje su comentario

Su dirección de correo no será publicada. Los campos obligatorios están marcados con *

Cancelar respuesta

+ Leídas

+ Comentadas


Videos Destacados


Veeam y NetApp concretaron un acuerdo de reventa

Simplifica el proceso de compra y entrega para socios ofreciendo soluciones altamente diferenciadas a clientes conjuntos.

Cerrar