Tecnología
As√≠ act√ļan los hackers: 6 consejos para evitar ser v√≠ctima de ataques inform√°ticos
Publicado por: Bernardita Villa La información es de: Comunicado de Prensa
¬ŅEncontraste alg√ļn error? Av√≠sanos visitas

Si en 1990 se desarrollaba un virus cada una hora, hoy se crean tres virus cada segundo. En otras palabras, cada día alrededor de 315.000 nuevos códigos maliciosos nacen y están al acecho. Por ende, cada vez estamos más expuestos a ser víctimas de un ataque informático en nuestros computadores o dispositivos móviles.

Es por esto que, Arkavia Networks, empresa que entrega de servicios de seguridad de la informaci√≥n, nos da siete recomendaciones que ayudan a saber c√≥mo act√ļan los hackers y permiten identificar las √°reas en que estamos m√°s expuestos y somos m√°s vulnerables.

1. Keyloggers:

Se trata de peque√Īos programas o dispositivos de hardware que operan de manera remota y que graba todo aquello que se escribe en el teclado del computador.

Soluci√≥n: Revisa el Administrador de Tareas de la pesta√Īa ‚ÄúProcesos o Servicios‚ÄĚ de tu computador para ver si aparece algo sospechoso, que habitualmente no hayas visto ah√≠. Tambi√©n puedes descargar alguna aplicaci√≥n que genere un teclado virtual, la que te permitir√° estar ‚Äútipeando‚ÄĚ con el mouse y nada quedar√° registrado.

2. Phishing:

Es una t√©cnica que consiste en duplicar hasta el m√°s m√≠nimo detalle de un sitio web verdadero, pero en otro servidor. Enviar un email de enganche a la presunta v√≠ctima y esperar que el usuario crea que est√° entrando al sitio real, introduciendo su usuario y contrase√Īa. Por ejemplo, en un sitio bancario.

Soluci√≥n: Nunca sigas invitaciones a entrar a tu banco a partir de un link de un email, ni conf√≠es en comunicados o problemas que te pidan acceder. Cuando vayas a iniciar la sesi√≥n f√≠jate que la barra de direcciones web tenga la direcci√≥n formal del banco y busca la aparici√≥n de un ‚Äúcandado‚ÄĚ que indica que la conexi√≥n con el sitio es privada.

3. Spoofing:

Este m√©todo es muy similar al Phishing pero a nivel de conexiones, y consiste en una suplantaci√≥n de identidad mediante la cual el atacante falsea una direcci√≥n IP de un servidor que usa la v√≠ctima, justo en el momento que el usuario introduce sus datos. Esto suele darse especialmente en redes de acceso p√ļbico, como wifi gratuito o grandes redes sin control de servicios.

Solución: Esto no es fácil de detectar, por lo tanto se recomienda no confiar en redes abiertas para operaciones críticas como acceso al banco o compras en línea.

4. Stealers:

Son aplicaciones que roban las contrase√Īas y datos que los usuarios dejan almacenadas, por ejemplo, en sus cookies que utilizan reiteradamente en los navegadores.

Soluci√≥n: Memoriza tus contrase√Īas o empieza a usar sistemas de passwords maestras como Keepass, Loggin Control y JPasswords, entre otros.

5. Sniffing:

Es una técnica que usa un programa informático que funciona en una red Ethernet y que registra la información de un determinado ordenador y todo su tráfico de red.

Solución: Enviar la información en archivos encriptados o utilizar conexiones seguras basdas en SSL, como https y otros mecanismos de copia seguras. Se recomiendan los formatos PGP o GnuPG de encriptación para los correos.

6. Hijacking o secuestro de sesión:

Hay varios tipos de hijacking, pero el m√°s com√ļn se realiza en redes LAN a trav√©s de aplicaciones de sniffing. El hacker usa las cookies de acceso a determinados sitios que no usan https para acceder a la cuenta del usuario, luego se puede lograr la suplantaci√≥n para seguir con el proceso hasta tener informaci√≥n de gente cercana al usuario infectado.

Soluci√≥n: Aseg√ļrate de usar protocolos de protecci√≥n como el https cada vez que inicies sesi√≥n. Aunque sean √ļtiles, elimina las cookies cuando hayas terminado la sesi√≥n. Una forma r√°pida de acceder a esto en el browser es con la combinaci√≥n de teclas Ctrl-Shift-Supr.

Bonus:

Ante todo, es importante recordar que el abanico de posibilidades a la hora de enfrentar ciberdelitos es muy amplio. Entre otras amenazas no mencionadas anteriormente es posible encontrar: Troyanos, fuerza bruta, denegación de servicios DoS, change coding, inyección SQL, aplication level, root hacking, cross scripting XSS, ingeniería inversa, ingeniería social, entre otros.

URL CORTA: http://rbb.cl/fwa7
Tendencias Ahora