Translate

martes, 19 de marzo de 2019

Pequeña guía de ciberseguridad.

Internet es un reflejo del mundo físico y eso, entre otras muchas cosas, quiere decir que los mismos indeseables y amantes de lo ajeno que podamos encontrar en la calle o en la vida real, las podemos encontrar también en la red de redes; además de  depravados sexuales, psicópatas y demás fauna de indeseables y  perturbados. Pero no se asusten, porque al igual que sucede en la vida real, la inmensa mayoría de personas que se conectan a la red, son gente cómo usted y cómo yo; gente que utiliza Internet para informarse, estudiar, jugar, ver películas, etc. Pero para defenderse de los malos,  he escrito esta pequeña guía, que espero les guste y les sea de utilidad. 

Lo primero de todo y antes de saber como podemos defendernos, es conocer que hace su enemigo. Saber el tipo de estrategias  y sus pretensiones nos ayudará a reconocerlos y ponernos en guardia. Estas son algunas de sus estafas y engaños más comunes:

  1. black mirror: Esta forma de estafa es una de las que está teniendo más difusión últimamente. Consiste en hacer creer a la víctima, mediante un correo electrónico amenazante, que un “hacker” accedió a alguno o todos sus dispositivos  móviles, portátiles etc. En el correo se asegura, que el supuesto "hacker", utilizando  malware, virustroyanos, ha tomado el control de dichos dispositivos, accediendo a la cámara y el micrófono de los mismos y obteniendo grabaciones de vídeo o de audio. Estas grabaciones, supuestamente, habrían sido realizadas  mientras usted estaba viendo páginas porno en actitud poco adecuada; supongo que  ya me endinden. En ocasiones, también se aseguran tener total acceso a los dispositivos, pudiendo acceder a los mismos en cualquier momento, para manipular o borrar la información contenida en ellos. A menos que no  pague una cantidad de dinero, amenazarán con pasar el material obsceno  a sus redes sociales y a todos sus contactos; a los que dirá tener acceso. Para que la amenaza sea más convincente, se suele manejar jerga informática, dando, explicaciones técnicas de cómo accedió a sus dispositivos. En realidad, el supuesto “hacker”, no es más que  un simple estafador. En el 99,99% de los casos, no tiene ninguna grabación, al igual que tampoco los conocimientos de informática necesarios para hacer tal cosa. La clave está en enviar millones de correos a ver si alguien se lo cree, pica y paga. Cómo nota adicional, cabe destacar que ni siquiera saben escribir correctamente, porque los mensajes, que  suelen estar escritos en inglés, están plagados de faltas de ortografía; ya no digamos cuando lo hacen en español, que son traducciones burdas de google translate. Este sería un ejemplo de este tipo de correos
    ¡Hola!

    Soy un programador que rompió tu cuenta de correo electrónico y tu dispositivo hace aproximadamente medio año.
    Usted ingresó una contraseña en uno de los sitios inseguros que visitó, y la detecté.

    Por supuesto que puedes cambiar tu contraseña, o ya la has hecho.
    Pero no importa, mi software lo actualiza cada vez.

    Por favor, no intentes contactarme o encontrarme, es imposible, ya que te envié un correo electrónico desde tu cuenta de correo electrónico.

    A través de tu cuenta de correo electrónico, cargué un código malicioso en tu sistema operativo.
    Guardé todos sus contactos con amigos, colegas, familiares y un historial completo de visitas a los recursos de Internet.
    También instalé el software Trojan en tu dispositivo y un largo espionaje para ti.

    No eres única mina víctima, normalmente bloqueo el dispositivo y pido un rescate.
    Pero me impresionaron los sitios íntimos en los tu a menudo estás presente.

    Estoy en shock de tus fantasías de alcance! ¡Guauu! Nunca he visto nada como esto!
    ¡Ni siquiera sabía que DICHO contenido podría ser tan emocionante!

    Entonces, cuando te divertiste en sitios intime (¡ya sabes a lo que me refiero!)
    Hice una captura de pantalla con el uso de mi programa desde la cámara de su dispositivo.
    Después de eso, combiné tu foto y la captura de pantalla del sitio que viste.

    ¡Será divertido cuando te envíe estas fotos a tus contactos! ¿Y si tus familiares lo ven?
    PERO estoy seguro de que no lo quieres. Definitivamente no querría ...

    No haré esto si me pagas una pequeña cantidad.
    Creo que $270 (USD) es un buen precio para ello!

    Sólo acepto bitcoins.
    Mi billetera BTC: 19mgucW3H1vxxT95XKQZh3S6Vt6VqYBp6y

    Si tiene dificultades con esto, pregunte a Google "cómo hacer un pago en una billetera de bitcoin". Es fácil.

    Después de recibir la cantidad de dinero especificada, todos sus datos se eliminarán automáticamente.
    Mi virus también se autodestruirá.

    Mi troyano tiene una alerta automática. Después de abrir esta carta, lo descubriré.

    Tienes 2 días (48 horas) para realizar un pago.
    Si esto no sucede, todos tus contactos recibirán disparos locos con tu vida sucia.
    Tu dispositivo estará bloqueado (también después de 48 horas)

    ¡No tomes esto frívolamente! ¡Esta es la última advertencia!
    Varios servicios de seguridad o antivirus no le ayudarán a ciencia cierta (ya he recopilado todos sus datos).

    Aquí están las recomendaciones de un profesional:
    Los antivirus no ayudan contra el código malicioso moderno. No ingrese sus contraseñas en sitios inseguros!

    Adiós.

    En algunos casos, el correo incluirá  información personal, número de teléfono u otra  obtenida de redes sociales. Se puede dar el caso también, de que haya accedido a su cuenta de correo utilizando claves robadas o adquiridas de forma ilegal en la red. En la mayoría de estos casos, las credenciales o claves de acceso, son obtenidas de algún servidor vulnerable que haya sufrido algún fallo de seguridad. Esta información es muy apreciada por aquellos que envían correo basura también. Si la víctima tiene un dominio propio de internet, el estafador puede recabar datos personales o de carácter empresarial de dicho dominio e incluirlos en el correo, con el fin siempre de que la amenaza parezca más real. El alcance y trascendencia de la información que dispone, normalmente será limitado y poco importante.
    Es posible que el mensaje tenga como remitente el receptor del mismo, es decir, como si la victima se lo hubiese enviado a sí misma el mensaje. Esto servirá al estafador para mostrar a la víctima que es un tipo peligroso, con grandes conocimientos de informática. Pero tranquilos, falsear la dirección del remitente de un correo electrónico es muy sencillo y está al alcance de cualquiera. He aquí un ejemplo:

    Hi! As you may have noticed, 

    I sent you an email from your account. This means that I have full access to your account: At the time of hacking your account(jesus@tierra-libre.es) had this password: sucyxiwy You can say: this is my, but old password! Or: I can change my password at any time! Of course! You will be right, but the fact is that when you change the password, my malicious code every time saved a new one! I've been watching you for a few months now. But the fact is that you were infected with malware through an adult site that you visited. If you are not familiar with this, I will explain. Trojan Virus gives me full access and control over a computer or other device. This means that I can see everything on your screen, turn on the camera and microphone, but you do not know about it. I also have access to all your contacts and all your correspondence from e-mail and messangers. Why your antivirus did not detect my malware? Answer: My malware uses the driver, I update its signatures every 4 hours so that your antivirus is silent. I made a video showing how you satisfy yourself in the left half of the screen, and in the right half you see the video that you watched. With one click of the mouse, I can send this video to all your emails and contacts on social networks. I can also post access to all your e-mail correspondence and messengers that you use. If you want to prevent this, transfer the amount of $769 to my bitcoin address (if you do not know how to do this, write to Google: "Buy Bitcoin"). My bitcoin address (BTC Wallet) is: 1GB22WpNfFPcAYnad1Sd3qWoVJeDbtN72M After receiving the payment, I will delete the video and you will never hear me again. I give you 48 hours to pay. I have a notice reading this letter, and the timer will work when you see this letter. Filing a complaint somewhere does not make sense because this email cannot be tracked like my bitcoin address. I do not make any mistakes. If I find that you have shared this message with someone else, the video will be immediately distributed. Bye!

    Sí se da el caso que que la información personal que se adjunta  es correcta y extensa, debemos denunciarlo inmediatamente, porque es posible que estamos ante un delincuente peligroso o un acosador. También deberíamos preocuparnos, si el mensaje contiene algún enlace donde se han colgado un vídeo nuestro extraído realmente  de nuestros dispositivos. Para hacer efectivo el pago, el importe solicitado será en  Bitcoins. Se hace así para mantener el anonimatoy evitar el rastreo del dinero, que podría servir para su localización y captura.
  2.  El infiel: Otra variante de esta estafa, es enviar un mensaje diciendo estar en posesión de  imágenes u otras evidencias, de demostrarían que la víctima está cometiendo adulterio. El estafador puede pedir una cantidad de dinero a cambio de no difundir estas evidencias a todos sus contactos y redes sociales si no se le paga. La clave de esta estafa no es si dispone o no de dichas evidencias, sino de dar en la diana; es decir, encontrar a alguien que realmente haya tenido un desliz o una aventura. Al igual que cualquiera de estas modalidades de extorsión, su éxito dependerá de la cantidad de mensajes enviados; es una cuestión de probabilidades. Esta una de las razones porqué las listas de correos se cotizan tanto en Internet, pagándose  grandes sumas de dinero por ellas. Al igual que la otra estafa anterior, debemos preocuparnos solo si la información que el extorsionador tiene de nosotros es precisa y demostrada. 

    Las cantidades solicitadas mediante este tipo de estafas, suelen rondar entre los 150 y 1600€, pero si la víctima acaba pagando, aunque sea una cantidad inferior, el estafador puede seguir extorsionando, pidiendo más dinero cada vez. Además se le está dando la posibilidad de recabar más información, que podrá utilizar contra la víctima para cebarse más con ella. Siempre es preferible denunciar y asumir las consecuencias de nuestros errores, que acabar pagando y que luego se sepa de todas formas.  

    Para denunciar podemos acudir a una comisaría o en las páginas web que, en la mayoría de los países existen para este tipo de delitos informáticos.

  3. Web Spoofing Esta modalidad de estafa ya es un clásico en internet. Consiste en crear copias exactas de páginas web de bancos o sitios de compras reales, con el fin de que algún incauto  ponga sus credenciales en el formulario de acceso. Pero para pescar se necesita un cebo y este cebo, nuevamente es el envío masivo de correos electrónicos a posibles víctimas. El proceso es sencillo: La víctima recibe un mensaje de un supuesto banco, que puede ser o no el suyo; es una cuestión de probabilidades que coincida con la entidad bancaria del receptor. El mensaje
    explicara, por ejemplo, que por motivos de seguridad se precisa que la víctima entre en su cuenta para verificar algún dato. Al final, siempre se incluye un enlace a la página web falsa donde se debe pinchar para acceder. El correo tendrá como remitente la dirección del banco y utilizara su membrete, logos, tipología de letra, etc. Se suelen utilizar muchas artimañas para persuadir a las posibles víctimas de que pinchen el enlace. Normalmente se amenaza diciendo que si no se accede en un corto plazo de tiempo se cancelará la cuenta. También, muy utilizada, es que hay un pago no autorizado que se debe comprobar y que se debe acceder de forma inmediata si no se quiere que se haga irreversible. Lo que se pretende con esto, es poner nerviosa a la víctima y hacer que pinche el enlace, sin comprobar la autenticidad del mensaje o del enlace. Esta estafa, como otras, no funcionaría sin disponer de una amplia lista de correos donde enviar el  mensaje. Recuerden, contra más correos se envíen, más posibilidades hay de que el receptor tenga una cuenta en la entidad bancaria que se hace referencia en el mensaje. Es importante reseñar lo de la dirección del remitente, así como la página web del banco, se creará para que sea idéntica a la original, de forma que la víctima crea que realmente está accediendo a su banco. Pero al igual que en la estafa anterior, se suelen cometer faltas de ortografía y fallos de diseño, que ponen en evidencia que estamos frente a una falsificación. Uno de los principales elementos que dan credibilidad al mensaje, es que la dirección del remitente coincide con la del banco. Por desgracia, esto no es algo difícil de hacer; Incluso hay páginas web que ofrecen este servicio. Una vez que la víctima ingrese sus credenciales en el formulario de la página web falsa, un código PHP (lenguaje de programación no visible por el usuario), enviará las credenciales al estafador. Que yo sepa se puede hacer de dos formas, mediante el envío de las claves por correo o bien grabándolas en una base de datos; a la que el estafador podrá acceder remotamente cuando estime oportuno. Esta última técnica es la más utilizada, ya que resulta más difícil de rastrear. El paso siguiente será utilizar esas credenciales (nombre de usuario,  passwords y clave de firma digital) para acceder al banco de la víctima y vaciarle le cuenta o hacerse con el control de la misma. Pudiendo, en cualquier momento, realizar pagos o compras por la red. Compras que serán cargadas a su nombre. Aquí dejo un ejemplo donde se aprecian las diferencias:
    Captura de la web verdadera del banco


  4. Página falsa




  5. La herencia. Esta estafa consiste en el envío de  un correo procedente de un supuesto bufete de abogados que está en el extranjero y que dice estar en posesión de un testamento de un familiar lejano. Normalmente la herencia es una gran suma de dinero o propiedades de gran valor. Para hacerlo más creíble, se suele adjuntar una historia triste y dar detalles de la vida y muerte del familiar. Al final del correo se le pedirá a la víctima se ponga en contacto con el supuesto bufete, para que nos den los detalles de como proceder para recibir la herencia. Si lo hace, los estafadores utilizarán todas sus habilidades de persuasión para convencer a la víctima que debe enviar una pequeña cantidad de dinero para gastos de tramitación en su país de origen. Si la víctima paga, los estafadores dirán que hay otro problema para el envío y pedirán más dinero; cada vez mayor cantidad. Así sucesivamente, hasta que la víctima se dé cuenta que está siendo estafada.
  6. El  altruista. Alguien, que dice der un enfermo terminal  rico y sin herederos, desea hacer una última obra de caridad antes de morir; dando su dinero a una buena persona que haga buen uso de su legado en obras de caridad. Igual que en la otra estafa, si la víctima responde al correo electrónico, el estafador le pedirá dinero para realizar la gestión. Cómo en el caso anterior, surgirán nuevos problemas después del primer pago y volverá a pedir dinero, hasta que la víctima se dé cuenta de que está siendo estafada.   
  7. El ganador de la lotería generoso. Alguien le envía un mensaje diciendo que ha ganado una gran suma de dinero en la lotería. Y claro, como es un tío muy generoso quiere repartir el dinero y da la casualidad que usted es el elegido. Puede tratarse de tres cosas, recabar datos personales, estafar pidiendo dinero para las gestiones de envío o blanqueo de capitales. la estafa es una variante del altruista. 
    Good day, I am Marcus Baur, you have a donation of $1,200,000.00 USD. I won a fortune in the Power-ball lottery and i am donating part of it to ten lucky people and Ten Charity organization. Your email came out victorious so contact me urgently for claims: marcusbaur0101@gmail.com
  8. El inversor extranjero Otra variante de esta estafa, muy similar,  consiste en un mensaje emitido por  un supuesto inversor extranjero muy rico que  busca asociarse con alguien en país de origen del receptor. En este caso, el estafador ofrece a la víctima una sustancial parte de los beneficios. Pero antes, cómo no, se necesitan formalizar los trámites y eso precisa dinero. Evidentemente, nunca tendremos nada a cambio de realizar esos trámites. Hay que tener cuidado, porque en ocasiones el dinero es enviado a la cuenta de uno, pero es una forma de blanqueo de capitales. 
  9. El prestamista. Podemos recibir en nuestro correo o leer en algunas web, anuncios  donde se nos ofrecen préstamos  a un interés inusualmente bajo o con muchas facilidades. Una forma de reconocer que es una estafa, es que las gestiones se suele utilizar cuentas de correo gratuitas como Gmail o MSN  para realizar los trámites. El objetivo de esta estafa puede ser doble, por un lado recabar datos personales de la víctima y por otro estafarla. Lo más probable, es que si se nos ocurre pedir dinero a esta gente, nos contesten con que necesitan pr que le enviemos que le enviemos le enviemos  un porcentaje para gastos de tramitación. Por supuesto, el préstamo no llegará  nunca. Este sería un ejemplo de este tipo de mensajes:
    Do you need a loan?
    Business Loan/Company Loan/Personal Loan/
    Any kind of Loan.
    If yes contact us for more info:elizabethdavisfinancialservice@gmail.com 
  10. La ganga. Una página web se abre y ofrece artículos de alta gama, como teléfonos móviles, relojes  o tables, a precios muy bajos. Se dan plazos de entrega de un o dos meses, después del los cuales, la página web desaparece al igual que nuestro dinero y los datos bancarios que hayamos utilizado para pagar. En algunos casos puede que recibamos  el artículo, pero este será una imitación barata y defectuosa de muy mala calidad.
  11. La lavandería: En ocasiones no estamos ante una estafa, propiamente dicha, sino ante algo que puede hacer que acabemos con nuestros huesos en la cárcel. Se trata de convertirse en muleros de dinero negro. Si usted recibe un correo en que se le ofrece recibir importantes sumas de dinero en su cuenta bancaria, para reenviarlas a otras cuentas o hacer compras online que enviará a un tercero, llevándose a cambio un porcentaje; usted está, seguramente,   lavando dinero negro. Puede que sea dinero  procedente del narcotráfico, trata de blancas o tráfico de armas, en cualquier caso está siendo cómplice de un delito. Y es un delito grave, que puede arruinar su vida además de contribuir a que la delincuencia sea un negocio rentable.  
  12. Cadena de mensajes: En ocasiones recibimos mensajes que aluden a temas solidarios con la consigna pásalo a todos tus contactos. Muchas veces, se trata de obtener precisamente eso, datos y contactos,  para luego comerciar con ellos. Muchas veces, cuando recibimos correo basura, nos preguntamos como han obtenido nuestra dirección de correo. Pues esta es una de esas formas más habituales de hacerlo.  Aunque no se trata de una estafa, si se obtienen datos que luego pueden servir para ello. 
  13. Cupones de descuento: Una variante de esta forma de obtener datos personales, son los anuncios que ofrecen cupones de descuento en tiendas conocidas si envías tantos mensajes o te registras en una web. El objetivo siempre será el mismo, obtener listas de correo vendibles a empresas que se dedican a la publicidad masiva. Tenemos que saber que es un negocio muy lucrativo, si bien es cierto que de dudosa ética.    
Aquí dejé solo algunas de las estafas más conocidas que se dan en internet, pero hay muchas más y cada día se inventan nuevas formas de engaño;  más perversas y sofisticadas. Teniendo esto en cuenta, conviene saber reconocerlas y cómo actuar ante ellas. Antes de seguir con las medidas preventivas, tengo que hacer una aclaración respecto a los hackers. Porque este calificativo, es muchas veces utilizado de forma injusta  y despectiva, para definir a los ciberdelincuentes o malas personas que rondan por las redes. Un hacker en realidad no es necesariamente un delincuente. Un hacker es alguien curioso, que desea que la información fluya. Es un buscador de la verdad que, en ocasiones, necesita saltarse las leyes para alcanzarla. Es alguien, que utiliza sus conocimientos, muchas veces autodidactas, para busca fallos de seguridad en los sistemas; siempre para mejorarlos y ayudar a la gente a protegerse de los ciberataques. Su intención no es hacer daño a personas indefensas, aprovechándose de ellas para estafarlas, esas si serían ciberdelincuentes. Hacer estas cosas no entra dentro de lo que sería la filosofía de un hacker de verdad. Y ahora si, vamos a las medidas preventivas:

  • Nuestra vida en internet: Lo primero que debemos tener en cuenta es que la información que un estafador tenga de nosotros es su herramienta más valiosa. Nos hemos acostumbrado a ver como normal exponer nuestra vida en las redes sociales, mostrando el rostro de nuestros hijos, dado detalles de donde hemos estado o donde iremos, que hemos comprado, etc. Esta información puede ser utilizada para una estafa o una extorsión. Debemos ser cuidadosos con las redes sociales, evitando ofrecer datos sensibles que puedan ser utilizados contra nosotros por los ciberdelicuentes. Es recomendable siempre utilizar un avatar en vez de nuestra identidad real para las redes sociales. Poner nuestro nombre verdadero y una fotografía auténtica en las redes sociales, estamos dando información, tanto a estafadores como a vendedores molestos.
  • El correo electrónico: Cuidado cómo utilizamos nuestras cuentas de correo. La recomendación general, es que sí utilizamos redes sociales, como Twitter, Facebook u otras, tengamos una cuenta de correo asociada. Esa cuenta de correo debe ser exclusiva para interactuar en dichas redes y disponer de otra, no pública, para otros asuntos o la recuperación  de esa cuenta de baja seguridad. Temas personales, laborales, judiciales, bancarios y demás, deben ser gestionados por una cuenta segura, a la que no se le de publicidad ni esté vinculada con ninguna red social, foros, blogs o chats, etc. Así evitaremos, a parte de proteger mejor nuestra intimidad e identidad, la mayor parte del correo basura; que se nutre, principalmente, de las  cuentas asociadas a redes sociales. Podemos utilizar cuentas de coreo gratuitas como Hotmail o Gmail para temas banales y otra personal, que normalmente ofrece nuestro proveedor de internet para cosas personales o sensibles.
  • El anonimato en la red es una ilusión: Todo dispositivo que se conecta a la red, lo hace a través de una tarjeta de red, ya sea esta inalámbrica o cableada. Esta tarjeta tiene un nombre único, que viene a ser como la matrícula de un coche llamada MAC (Media Access Control).  Es un código binario de 48bits que da información del fabricante y del tipo de dispositivo con el que estamos conectando. La conexión a Internet se realiza siempre a través de un proveedor de servicios de Internet o ISP. Cuando nos conectamos, el proveedor nos asigna una IP, que será como nuestro carnet de conducir para internet. Toda la navegación que realicemos en Internet puede ser seguida mediante la IP. El proveedor tiene la obligación de guardar las conexiones establecidas a través de sus servicios por varios años y puede proporcionar esos datos a la policía si la "petición está respaldada por una orden judicial". Eso quiere decir, que la sensación de anonimato en la red, es sencillamente eso, una sensación que nada tiene que ver con la realidad. Con todo esto quiero decir, que de la misma manera que la policía puede seguir el rastro de cualquier cibernauta, lo puede hacer alguien que conozca los entresijos del sistema o tenga el poder suficiente para saltarse la ley, como servicios secretos o organizaciones supranacionales. En ocasiones, se producen fallos de seguridad que ponen al descubierto la nuestra información y cae en malas manos.  Es algo que tenemos que tener en cuenta y prevenir esto, siendo muy cuidadosos con lo que colgamos en la red.
  • Contraseñas o credenciales: Por mucho que se diga y se avise de lo peligroso que es, solemos no complicarnos mucho la vida con la seguridad de las contraseñas. Esto es un gran error, pues pone en peligro más de lo que creemos. Sí una de nuestras cuentas de correo cae en manos de un ciberdelincuente, no solo podemos perder el control de la cuenta, poniendo a disposición del estafador mucha información sensible sobre nosotros, nos arriesgamos a que éste la utilice para delinquir. Sí se desvela alguna de nuestras credenciales para entrar en bancos o lugares donde realizamos compras en internet, las cosas se pueden poner muy feas y nos creará muchísimos problemas, que son bien fácil de evitar si hacemos las cosas cómo se deben hacer. Hay unas normas básicas para crear una contraseña segura que deberían ser de obligado cumplimiento:   
    1. Una contraseña decente debe de tener, al menos, 8 caracteres.
    2. Tener mayúsculas y minúsculas en alguna parte de las mismas, preferiblemente por el medio y no al empezar o acabar.
    3. Se debe incluir, al menos, un símbolo @, %, $, etc.
    4. Una contraseña segura nunca será un teléfono, fecha o nombre de un pariente o familiar. 
    5. Siempre será una buena medida de seguridad, que la contraseña sea una combinación de letras, números y símbolos sin sentido. Ejemplo: 1544@Lkt2 o tR15&23U.    
    6. No utilizar nunca las mismas contraseñas para todos los lugares, sino una para cada sitio. 
    No hay nada más seguro que  memorizar nuestras credenciales, pero si no somos capaces de memorizarlas todas, hay muchos métodos que podemos utilizar para recordarlas y guardarlas de forma segura. Para ayudarnos a memorizar, podemos crear una metodología que asocie el sitio a las credenciales.  Para evitar la molestia de tener que memorizar, puede crear un libro de claves; que siempre estará a buen recaudo. De la misma forma que nunca llevaríamos la clave de nuestra tarjeta de crédito en un papel escrito dentro de la misma cartera, debemos evitar dejar ese libro de claves en un lugar susceptible de ser encontrado con facilidad. Un método de hacerlo,  es guardarlo en nuestro ordenador en forma de archivo de texto. En este caso, siempre lo encriptaremos con clave. Lo podremos guardar en un pendrive o en un disco, pero siempre hacer copia de seguridad. Este método tiene el inconveniente, de que si perdemos el archivo u olvidamos la clave maestra, lo perdemos todo, así que hay que ser cuidadoso. Como nota adicional añadiré, que sí utilizamos una cuenta Google, siempre es preferible utilizar la autentificación en dos pasos. En un primero paso se introduce la contraseña, y en un segundo se verifica su introducción nuestro móvil. Por último, no olvidar nunca que las contraseñas son la frontera entre nosotros y los ciberdelincuentes.
  • Sistemas Operativos (OS): Siempre es una práctica recomendable tener dispositivos  actualizados con las últimas versiones de software. Constantemente se están descubriendo fallos de seguridad y parches para subsanarlos, por lo que no tener el sistema actualizado puede hacer que este sea vulnerable. La utilización de antivirus en todos los sistemas operativos de Microsoft, es casi obligatorio. Al ser el sistema operativo más extendido, es también el más atacado por virus, troyanos o malware. Además, se da el caso de que también el más vulnerable a este tipo ataques. Si queremos no estar siempre pendientes de problemasde este tipo, podemos aventurarnos a instalar en nuestro PC Linux; que aparte de ser gratuito, es mucho más seguro y robusto frente a este tipo de ataques. Desgraciadamente, Microsoft mantiene muchos contratos de exclusividad con productores de software, por lo que instalar Linux, nos puede limitar a la hora de usar e instalar juegos u otros programas, que solo estarán disponibles para los sistemas Windows. No obstante, si no se utiliza alguno de estos programas excluyentes y monopolistas, yo no me lo pensaría dos veces, instalaría Linux en cualquiera de sus distribuciones.
  • Virus, troyanos y gusanos.  La forma más simple de introducir malware (programa malicioso) en nuestro ordenador es ejecutarlo. Cuando nos llega un correo con un fichero adjunto de dudosa procedencia, nunca debemos ejecutarlo haciendo doble clic sobre el mismo. En Windows, cuando hacemos esto, le estamos dando permiso al programa para que haga lo que le dé la gana dentro del sistema operativo; desde introducir un virus a borrar archivos. Cosa muy diferente pasa si es Linux nuestro sistema. En tal caso, primero tenemos que decirle al sistema con que programa deseamos abrir el archivo. Pero si somos tan insensatos que queremos ejecutarlo, tendremos que darle al fichero permisos de ejecución. En el caso, muy poco probable, de que fuese un ejecutable de Linux, este solo producirá daños al espacio de trabajo del usuario suicida; sin comprometer el resto del sistema. Hay que ser muy animal, pero si el usuario de Linux quisiera que el virus dañase todo el sistema, tendría que ejecutar el archivo siendo ROOT o administrador del sistema, después de darle permisos de ejecución, también como administrador. Por este motivo, los usuarios de Linux solo utilizamos la cuenta de ROOT exclusivamente para hacer tareas de administración y una cuenta, sin privilegios administrativos para todo lo demás. Lo contrario son ganas de poner a prueba el sistema o destruirlo. Pero volviendo a Windows y las formas de propagación de un virus. Cuando se introduce dispositivo de almacenamiento en alguno de los puertos USB de nuestro ordenador, este puede contener un virus auto-ejecutable. Las actualizaciones y los antivirus, suelen desactivar esto, pero todavía quedan sistemas desactualizados o antiguos que pueden ejecutar los archivos maliciosos de forma automática sin que nos demos cuenta. Hay que tener cuidado con las opciones que hay por defecto configuradas en el sistema al insertar dispositivos nuevos. Recordar que pueden contener programas autoejecutables cualquier dispositivo de almacenamiento, incluso la SD de nuestro móvil o cámara fotográfica. Otra forma habitual de contraer infecciones, es mediante del código malicioso en algunas páginas web. Programas escritos en JAVA u otros lenguajes, pueden, primero descargar, y luego ejecutar un virus en nuestro sistema. También pueden capturarnos el navegador, haciendo que aparezcan ventanas emergentes o se redireccione solo a páginas de publicidad. 
  • Navegadores. Como muchos sabrán, son los programas que utilizamos para acceder al contenido web. Al igual que nuestro sistema operativo, los navegadores siempre  deben estar  actualizados a la última versión. El motivo es el mismo por el que debemos tener actualizado el sistema operativo. Aunque ya no son tan vulnerables a este tipo de ataques, uno de los problemas más importantes que presentan los navegadores, es que son la puerta de entrada por dónde de  pueden colar  software malicioso, ya que puede descargarse y ejecutarse en nuestro sistema. Uno de esos coladeros, son los plugins (complementos del navegador). Al instalarlos  podemos crear fallos de seguridad importantes. Los complementos se utilizan para mejorar las pretaciones del navegador o dar algún tipo de servicio, pero algunos, a parte de no mejorar nada, recaban datos de nuestra ubicación, lugares que vistamos en internet, etc. Esta información acabará en manos terceros y  aprovechada  para en envío de publicidad personalizada o cualquier otro objetivo que no responde al interés que nos llevó a instalarlo. También puede tomar el control de nuestro navegador, siendo la cusa más común de la apertura de  ventanas emergentes publicitarias o redireccionamientos indeseados del navegador. Esto se hace con el  fin obtener visitas por las que, él creador del complemento malicioso obtendrá ingresos a nuestra costa. Muchos de estos complementos son identificados como programas  maliciosos por algunos antivirus, pero otros pasan los filtros y trabajan en segundo plano, sin que lo percibamos. Un claro indicio de que que tenemos programas maliciosos, puede ser la ralentización de nuestro ordenador o la pérdida de velocidad de carga de las páginas web. Por supuesto, si nuestro navegador se abre por defecto en una página de inicio que no le hemos prefijado, la cambiamos de nuevo y vuelve a abrirse en la misma página de inicio, sería un indicio claro de que nuestro navegador está tomado por un software malicioso Por todo lo dicho, no instalaremos nunca complementos que no vengan abalados por una empresa de software reconocida y aun así, tendremos que evaluar siempre si lo necesitamos o no.  
Buenos, Espero que haya podido poner un poco de luz en todo esto y evitar más de un problema a los sufridos usuarios de internet.
 

No hay comentarios:

Publicar un comentario

Si no estas de acuerdo o quieres aportar algo, deja tu comentario.