La tecnología tiene sus beneficios, mas asimismo sus quejas. Su mareante desarrollo ha facilitado la vida de los usuarios; no obstante, ha tolerado que los criminales informáticos tengan más armas a su alcance. Y cada vez las usan más y mejor. De esta manera lo prueba, por servirnos de un ejemplo, el repunte de ciberataques gestionados por el Incibe. Si en el año 2014 hablábamos de 17.888 ciberataques; en 2018, se ascendió hasta los 111.519 incidentes. Absolutamente nadie está totalmente a salvo, ni particulares ni empresas. Mas eso no quiere decir que no se le puedan poner las cosas en especial bastante difíciles a los atacantes.

La compañía de capacitación tecnológica Keepcoding ha señalado 4 de los ciberataques más populares en nuestros días en España. ABC consulta con piratas informáticos y especialistas las claves a fin de que el usuario pueda advertirlos a tiempo y evitarlos.

Ransomware
Probablemente, el virus que más daño hace a las compañías españolas en estos instantes. Capaz de raptar el equipo del usuario por medio del cifrado de datos, este género de «malware» atacó con éxito en los últimos meses del año pasado a compañías como Prisa Radio, Prosegur o bien Everis. La meta que persiguen los cibercriminales es que la víctima pague un rescate para recobrar el control. «Creo que este género de ataques proseguirán medrando por el hecho de que tienen éxito. Los ciberdelincuentes procuran modelos replicables que puedan utilizar contra más compañías. Desgraciadamente, los últimos ataques internacionalmente lo han demostrado», explicaba últimamente a ABC Ricardo Maté, directivo general de Sophos Iberia.

Generalmente, los virus de tipo «ransomware» llegan al usuario camuflados en forma del archivo adjunto en un mail. «Como en cualquier ataque, para resguardarse de un «ransomware» es esencial la utilización del los pies en el suelo. Es esencial que, ya antes de descargar cualquier fichero, prestemos atención al correo del que procede. Si lo conocemos y, en el caso de que de esta manera sea, si tiene sentido que nos mande el documento, puesto que podría tratarse de un caso de suplantación de identidad», afirma a este diario José De la Cruz, directo técnico de la firma de ciberseguridad Trend Micro Iberia.

El especialista asimismo resalta la relevancia de tener la mejor protección posible instalada en el dispositivo: «Es esencial contar con un buen antivirus capaz de advertir este género de ataques. Obviamente, la protección total no existe, mas una buena solución ante amenazas avanzadas puede eludir desazones innecesarios».

Phishing
Uno de los ataques que más quebraderos de cabeza ocasionan a los particulares. El «phishing» es un género de estafa en la que el criminal, valiéndose de ingeniería social, trata de mentir al usuario a fin de que revele sus datos personales. Acostumbra a estar enfocado en especial al hurto de claves de acceso de plataformas comerciales, como Amazon, y de cuentas corrientes. «Como afirmaba ya antes, es fundamental usar el los pies en el suelo. En el caso de las estafas que tratan de hurtar la cuenta del banco del usuario, hay que saber que los bancos no entran en contacto con el cliente del servicio a través de e-mails o bien vía SMS para solicitarle sus credenciales. Es algo rarísimo. Diría que no ocurre con ninguna entidad. En el caso de que tengamos una duda, lo aconsejable es telefonear a nuestro banco y consultarlo», apunta De la Cruz.

Adware
El «adware» es bastante frecuente en aplicaciones móviles. En especial en el ambiente de Google Store. Se identifica por enseñar anuncios no deseados que pueden sobrecalentar el dispositivo y gastarlo progresivamente. «Está muy asociado con la instalación de software «gratis». Digo gratis en comillas por el hecho de que no hay nada sin coste en este planeta. De una forma o bien otra terminas pagando. Un buen ejemplo del empleo de «adware» lo podemos localizar en aplicaciones como la tradicional linterna. Antes que los «móviles inteligentes» contaran con esta funcionalidad preinstalada era bastante frecuente que se recurriera a las «apps» de terceros para contar con ella. El inconveniente es que estas aplicaciones en muchas ocasiones te solicitan acceso a tus contactos, a la cámara y a tus datos de navegación entre otras muchas cosas. Lo que debemos preguntarnos es, ¿para qué exactamente desea una «aplicación» que marcha como una linterna toda esa información», explica De la Cruz.

Por su lado, el pirata informático Deepak Daswani resalta a este periódico la relevancia de contar con un bloqueador para el navegador y sostenerlo actualizado para eludir el inconveniente. Asimismo hace hincapié en la relevancia de tener precaución con lo que descargamos en nuestros dispositivos: «Hay que comprobar lo que instalamos. A veces consideramos que estamos descargando una aplicación cuando, por su parte, damos permiso a fin de que se instale un género de «adware» por no haber leído las condiciones de uso».

WiFi Hacking
En el momento en que nos conectamos a una red WiFi abierta hay cierta información que no se debe preguntar. «Por lo general, la gente tiene la percepción equivocada de que usar una red WiFi abierta no tiene ningún género de riesgo para la seguridad de los datos guardados en el dispositivo que esté conectado, con lo que no toman las medidas precisas para asegurar la protección de su información», asevera en un comunicado Eusebio Nieva, directivo técnico de la compañía de ciberseguridad Check Point para España y Portugal. Y es que este género de redes pueden ser explotadas por los ciberdelincuentes con el fin de hurtarle los datos a los usuarios. De ahí que, cuando el usuario se conecta, debe tomar cautelas.

«Las WiFis abiertas se pueden emplear para el tráfico frecuente, para leer las noticias y ese género de cosas. No obstante, no se deben emplear para transacciones comerciales, preguntar información sensible, como la bancaria, o bien entrar en el correo del trabajo», apunta Daswani. El directivo técnico de Trend Micro, por su lado, resalta que muchos cibercriminales se dedican a crear redes WiFi falsas que tienen como único objetivo hurtar los datos del internauta: «Eso ocurre mucho en los aeropuertos, por servirnos de un ejemplo. Eso deja ver todo cuanto los usuarios hacen en sus dispositivos cuando están conectados y hurtarles claves de acceso y demás».

Fuente: ABC.es

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *