Una laptop, una Raspberry Pi y un USB bastan para cometer un robo cibernético

Categorías relacionadas:
Amenazas, Continuidad, Continuidad de negocios, CSO, Del día, Destacado, Estrategias, Identidad y Accesos, Lo más reciente, Lo más reciente, Malware y Amenazas, Políticas y normas, Protección, Protección de datos, Seguridad, Seguridad, Tecnologías

laptop-usb-robo-cibernetico

Analistas de Kaspersky Labs descubrieron que, en varios robos cibernéticos a organizaciones financieras en Europa del Este, el acceso a las redes corporativa se realizó mediante un dispositivo desconocido, controlado por ciberdelincuentes escondido en los edificios de las empresas y conectado a la red. Hasta el momento, se han atacado al menos a ocho bancos de la región, con pérdidas estimadas en decenas de millones de euros.

Leer más...



Así es el procedimiento que sigue un hacker para atacar a una empresa

Categorías relacionadas:
Del día, Lo más reciente, Movilidad, Seguridad, Seguridad

Atacar a una empresa con el objetivo de obtener datos e información, escaneo de sistemas, acceso remoto, la apertura de puertas traseras y el borrado de huellas son los pasos que sigue un atacante para acceder a los datos confidenciales de una empresa, según el INCIBE, son siempre los mismos.

Son muchas las técnicas empleadas por los atacantes para intentar hacerse con lo más preciado de una empresa, su información, pero los pasos que siguen para ello son siempre los mismos. Así lo afirma el INCIBE, que explica en qué consisten esos cinco pasos y da cuatro consejos para dificultar a un atacante sus intentos de acceso a la empresa.

  1. Obtener toda la información posible de una empresa.

Desde datos de empleados, incluyendo nombres, direcciones de correo, horarios, cuentas en redes sociales, nombres de familiares, etc., a datos técnicos, como la IP, el dominio y subdominios, o los servidores abiertos a internet, cualquier información puede ser interesante a los atacantes. Estos aún no van a acceder a los sistemas ni atacar la empresa, por lo que detectar un ataque en esta fase es casi imposible. Sin embargo para dificultarles esta tarea se pueden eliminar de la página el listado de empleados, teléfonos, direcciones de correo, horarios, entre otros datos importantes, si no es necesario tenerlos, y cuando se contrate un dominio de Internet, se deba dar la menor información posible. “Además, un buen plan de seguridad y una política de concienciación de empleados ayudarán a que el atacante no entre a través del portátil del hijo del administrador de sistemas”, aseguran desde INCIBE.

  1. Escaneo de sistemas

Una vez que el ciberdelincuente conoce datos técnicos como los servidores conectados a Internet y sus direcciones IP, se pondrá a detectar los puertos abiertos, las versiones de los gestores de contenidos web (CMS) de la empresa, los servidores de ficheros (FTP), qué sistemas operativos están ejecutándose y toda la información técnica que pueda, para lo que realizará escaneos contra IP concretas o rangos de IP. “Cuanta más información consiga un atacante sobre los programas que tenemos instalados en nuestros servidores, más opciones tendrá de acceder a información de nuestra empresa”, destaca el INCIBE. Estos escaneos pueden detectarse con herramientas como Sistemas de Detección de Intrusos, pero lo mejor a es tener siempre actualizados los sistemas y todo el software que hay instalado en ellos.

  1. Acceso remoto

Con la información obtenida en las fases anteriores, el atacante busca vulnerabilidades en el sistema y encuentra o escribe un exploit para acceder o envía correo electrónico con malware a las personas que cree más vulnerables. Intentará siempre pasar desapercibido, por lo que en muchos casos hará muchos intentos para llegar a su objetivo y pasará por infectar el equipo de un empleado para llegar al servidor central. La mejor solución para evitarlo es establecer una política de actualización continua de todas las aplicaciones y sistemas, acompañada de una política de concienciación de empleados.

  1. Mantener el acceso a través de puertas traseras

De esta manera, si se actualiza el software del servidor o se detecta su presencia, el atacante aún podrá acceder a los sistemas a través de puertas traseras que ha dejado preparadas para estas situaciones. Una vía para evitar que se abran puertas traseras es la instalación de una solución de seguridad siempre actualizada, y evitar que los empleados trabajen en sus equipos con permisos de administración.

  1. Borrado de huellas

Una vez que el atacante ha comprometido un sistema evitará ser descubierto, para lo que borrará toda traza de sus movimientos en los equipos comprometidos. Para evitar que pueda conseguirlo, lo mejor es que los empleados utilicen sus equipos sin permisos de administración, de manera que si su equipo es comprometido, el atacante tendrá los mismos permisos que éste y no podrá eliminar los registros de actividad. Además es interesante enfocar los registros de actividad en un servidor central.

-CSO

Leer más...



¡Atención! Su empresa podría estar siendo vigilada

Categorías relacionadas:
Amenazas, Cómo hacerlo, Lo más reciente, Lo más reciente, Principal, Protección, Seguridad, Seguridad, Seguridad, Tendencias

¿Qué tienen en común las empresas The Home Depot, Target, eBay y UPS? En que además de pertenecer al sector comercial, las cuatro se convirtieron en presa fácil de los ciberdelincuentes, lo que parecía imposible para una organización de gran tamaño. Si bien, el impacto económico es de lamentar, ahora se están enfrentando a la difícil tarea de recuperar la confianza de sus clientes y de atraer a nuevos prospectos.

De acuerdo con un estudio de la compañía analítica B2B International y Kaspersky Lab realizado el año pasado, un exitoso ataque dirigido específicamente contra una gran compañía puede provocar daños de hasta 2.4 millones de dólares (mdd) en promedio y es uno de los tipos más peligrosos de amenazas cibernéticas ya que en su preparación y lanzamiento participan cibercriminales profesionales.

De este monto, 2.1 millones de dólares surgen directamente del incidente en sí en forma de pérdidas derivadas de filtraciones críticas de datos, interrupción de la operativa empresarial y gastos por servicios especializados de reparación (abogados, profesionales de seguridad de TI, etcétera). Adicionalmente, las empresas enfrentan un costo de 224,000 dólares aproximadamente por las medidas que deben implementar para impedir que esos incidentes vuelvan a repetirse, como actualizar el software y el hardware, y contratar y capacitar su personal.

En el caso particular de The Home Depot, esta cifra es superada por mucho. Según con lo declarado por esta tienda de retail, el costo de investigar la brecha en los datos, ofrecer servicios de monitoreo de crédito a sus clientes, aumentar el personal de los centros de llamados, además de pagar servicios legales y profesionales, será de 62 mdd aproximadamente, de los cuales 27 mdd podrán ser recuperados por medio de aseguranza.

La investigación en curso de la compañía determinó que los delincuentes usaron un solo malware desarrollado a la medida para evadir la detección, el cual estuvo presente entre abril y septiembre de 2014, y el ciberataque dejó en riesgo la información de alrededor de 56 millones de tarjetas de pago únicas.

Las pequeñas y medianas empresas (PyMEs) no están exentas de sufrir ataques dirigidos. Geldard Valle, ingeniero especialista en Ciberseguridad para Symantec México, afirmó que este sector empresarial, generalmente el sector de servicios ha sido la principal víctima del cibercrimen en los últimos años. Esto debido a que las grandes empresas subcontratan sus servicios, convirtiéndolo en el blanco perfecto pues cuentan con el acceso a las redes e incluso a los datos de negocios de estos corporativos.

Según B2B International y Kaspersky, las pérdidas en las PyMEs son notablemente más bajas, de alrededor de 92,000 dólares por incidente, aunque considerando el tamaño de estas compañías (que tienen un promedio de entre 100 y 200 empleados), el golpe es de todas maneras muy fuerte. Del total de dicho monto, aproximadamente 72,000 dólares van directamente a la reparación del incidente, mientras que los otros 20,000 dólares se destinan a prevenir que ocurran incidentes similares en el futuro.

Por otro lado, las infraestructuras de red hackeadas a grandes compañías pueden causar daños de 1.67 millones de dólares (73,000 dólares en el caso de las PyMEs), y son el segundo tipo más costoso de ataque. El 19% de las compañías sufrieron filtraciones intencionales de información corporativa, y las pérdidas financieras resultantes ascendieron a un promedio de 984,000 dólares (51,000 dólares para las PyMEs).

Los ataques dirigidos a las vulnerabilidades comunes de software afectaron al 39% de las empresas. Las grandes compañías tuvieron que pagar un promedio de 661,000 dólares por los daños provocados por este tipo de ataques, mientras que el costo de los daños para las PyMEs fue de 61,000 dólares.

La pérdida de la información es invaluable para una organización, no obstante Ponemon Institute estimó que el costo promedio por registro perdido o robado debido a una fuga de datos es de 188 dólares.

Carlos G. González, director general de McAfee México, mencionó que el cibercrimen es un negocio muy rentable. “Es igual a la economía número 28 del mundo (Sudáfrica), y de continuar de esta manera, para los próximos 10 años será igual a la economía número 1, es decir, a Estados Unidos”.

En México también pasa

Si bien cada vez son más frecuentes los ataques a las cadenas minoristas, principalmente de Estados Unidos, esto no significa que en México no suceda. Los especialistas coinciden en afirmar que por supuesto muchas empresas están sufriendo de robo de información y lo peor de todo es que no se han dado cuenta. No por algo ocupamos la posición número uno de los países de América Latina en ser atacados.

Ramón Salas, director regional para América Latina de Websense, mencionó que en México no sabemos de este tipo de situaciones porque finalmente cuando sucede algo así se trata de evitar que se sepa. “Nuestras leyes son diferentes a las de Estados Unidos: allá tienen la obligación de avisar. Pero no quiere decir que en nuestro país no esté sucediendo, ¡claro que aquí ha habido fuga de información importante!”.

Por su parte, Carlos G. González, de McAfee, opinó que México, al ser parte del Grupo de los 20 o G20, es vulnerable a estos ataques, y la razón de esto es porque los ciberdelincuentes están en busca de dinero y aquí en nuestro país existen muchas compañías que son muy atractivas para ellos. “Seguimos viendo ataques persistentes avanzados (Advanced Persistent Threats) directamente contra mercados verticales, principalmente retail, finanzas, energía, tecnología”.

En la actualidad las organizaciones se enfrentan a ciberdelincuentes que son tan hábiles que tratan que su presencia no sea percibida, actúan de manera tan sigilosa para que nadie se dé cuenta y puedan perpetuar los ataques de la mejor manera y así robar la mayor información posible.

De acuerdo con información de Kaspersky, en el mundo de los delincuentes informáticos ha aparecido una nueva categoría de atacantes llamada “cibermercenarios”. Se trata de grupos organizados de hackers de alta cualificación, que pueden ser contratados por compañías estatales y privadas para organizar y llevar a cabo complejos ataques específicos contra compañías privadas con el objetivo de robar información, destruir datos o infraestructura.

Los cibermercenarios reciben un contrato donde se especifican los objetivos y el carácter de la misión, después empieza la cuidadosa preparación y realización del ataque. Antes, durante los ataques dirigidos, ocurrían robos masivos de diferente información, ahora, los cibermercenarios tratan de conseguir documentos en concreto o los contactos de las personas que pueden tener la información deseada.

Pueden pasar días, meses e incluso años sin que una empresa se dé cuenta que está siendo hackeada. El tiempo promedio para descubrir una amenaza persistente avanzada para una infracción maliciosa es de 80 días y 123 días el tiempo promedio de resolución para una infracción maliciosa, según un documento de Blue Coat Systems.

Ramón Salas, de Websense, mencionó que los ciberdelincuentes operan bajo dos modalidades: 1) Robo por goteo o robo hormiga, en los cuales los hackers se van robando la base de datos poco a poco; de esta manera no es tan fácil que los descubran y después de determinado tiempo logran su objetivo, y 2) las amenazas que se instalan dentro de la infraestructura del cliente sin hacer nada. Pueden permanecer mucho tiempo y simplemente esperan el momento adecuado para poder efectuar el ataque. Éstas son persistentes y pacientes.

El directivo informó que cuando instalan la solución DLP (Data Loss Prevention) a clientes prospectos han detectado problemas de fuga de información en un poco más del 92% de las empresas. ¿Cuál es la mayor incidencia? “En primer lugar se ubica información de datos personales con lo cual está en falta con la nueva Ley Federal de Protección de Datos Personales en Posesión de los Particulares; segundo, información confidencial de la empresa que puede ser de cualquier tipo, financiera, espionaje industrial, etcétera; y por último, información relacionada con tarjetas de crédito”, explicó Salas.

“En los últimos años hemos visto que hay otro tipo de amenazas que las empresas no están tomando en cuenta y es el ataque que una firma puede sufrir cuando el hacker logra entrar en sus sistemas, pero lo efectúa a través de sus proveedores, que fue lo que precisamente le sucedió a Target”, aseguró Camilo Gutiérrez Amaya, Senior Security Researcher de ESET.

El primer informe de la encuesta de Ponemon Institute “Exposing the Cybersecurity Cracks: A Global Perspective” reveló que el 44% de las empresas representadas en esta investigación (5,000 profesionales a nivel mundial, entre ellos México) experimentaron uno o más ataques cibernéticos considerables el año pasado. Adicionalmente, el 59% de las compañías no tiene la inteligencia o no está segura sobre los intentos de ataque y su impacto, y el 51% mencionó que sus soluciones de seguridad no brindan información sobre las causas profundas de un ataque o son inseguras.

También llama la atención que sólo el 37% de los encuestados podría decir con certeza que la organización perdió información sensible o confidencial como resultado de un ataque cibernético, mientras que el 35% de los que han perdido información sensible o confidencial no sabía exactamente qué datos fueron robados.

Respecto a las amenazas más comunes a las que está expuesta una organización, Camilo Gutiérrez Amaya, de ESET, citó que, de acuerdo con el Eset Security Report Latinoamérica 2014, las pequeñas y medianas empresas sufrieron en primera medida incidentes de infecciones de malware, puntualmente un 67.10% de las 3369 empresas encuestadas en Latinoamérica.

Los casos de phishing y explotación de vulnerabilidades ocupan los lugares siguientes, habiendo afectado al 48.43% y 47.35% de las empresas, respectivamente. Si bien las empresas grandes también sufrieron incidentes de infección de malware y phi-shing, el tercer lugar corresponde a la falta de disponibilidad (afectando al 51.35% de las empresas), y no la explotación de vulnerabilidades (ver gráfica Comparativa de incidentes en 2013 en la página anterior).

Ante una vulnerabilidad inesperada a los sistemas de una organización, las empresas enfrentan dos situaciones en la recuperación de la misma, señaló Eduardo Rico, LATAM SE Manager de Blue Coat Systems. La primera es tecnológica, en cuyo caso existen en el mercado herramientas para la identificación y erradicación de un ataque. “La empresa debe empezar a hacer algún análisis forense que le permita identificar realmente qué pasó, asegurarse que ya no esté pasando y que no vuelva a pasar”.

Otro tema importante es la recuperación de la imagen pública, que consiste en volver a ganar la confianza de los clientes. “A partir de estas herramientas, ellos puedan proveer información clave y concreta a los clientes, a los medios, para que su imagen en el lado público se recupere mucho más rápido”, indicó el gerente.

Por una seguridad unificada

Al cuestionar a los expertos sobre las razones principales por las cuales estos corporativos como Target y The Home Depot han sido vulnerados, Carlos González, de McAfee, indicó que el problema no es de tecnología sino que a menudo es de procesos. “Hoy en día, el gran problema que están viendo los directores de informática es que muchas soluciones están operando en silos, por lo que hoy se requiere de una plataforma de seguridad interconectada”.

De igual manera, Geldard Valle, de Symantec, destacó la importancia de que las organizaciones cuenten con soluciones de seguridad inteligentes capaces de compartir información entre ellas. “Seguridad unificada, es un término que está empezando a sonar con mayor fuerza y que estamos desarrollando como estrategia de negocio. Lo que nosotros planteamos es que sin importar las marcas de las soluciones que tenga la compañía éstas puedan integrarse.

Agregó que “un requerimiento específico por parte de nuestros clientes es que nuestros productos hablen entre sí e intercambien información y de alguna forma les entreguen datos que les permitan tomar decisiones especificas que de una u otra forma prioricen tanto sus inversiones en cuanto a dinero, tiempo y recursos”.

Entre otras sugerencias, Eduardo Rico, de Blue Coat Systems, hizo referencia sobre el Ciclo de vida para la protección de amenazas avanzadas, el cual consta de tres pasos: 1) Consiste en gente preparada con los sistemas que la industria hasta ahora ha provisto (aquellos sistemas que nos ayudan a dejar afuera lo que ya sabemos que es malo, tecnologías como firewalls, DLP, etcétera; 2) contar con infraestructura que permita realizar un análisis y detonar aquello que no sabemos que es malo bajo un ambiente controlado, se utilizan herramientas del tipo Sandboxing;  y 3) si se identifica que el código efectivamente puede hacer daño, las organizaciones deben tener la tecnología, los procesos y las personas para la resolución de incidentes.

Si bien no existen soluciones que garanticen el 100% de seguridad, Ramón Salas, de Websense, sugirió la instalación de herramientas que se enfoquen a asegurar el negocio -mas no la infraestructura-, que tengan la posibilidad de hacer análisis en tiempo real, así como implementar una herramienta de DLP que ayude a la empresa a monitorear y detener una fuga de información que la organización haya decidido proteger.

“Una herramienta de DLP debe cumplir con tres características principales: primera, no sólo debe monitorear sino detener los ataques; segunda, debe tener visibilidad del robo hormiga porque hoy en día los ciberdelincuentes están robando las bases de datos por partes, y tercera, debe tener capacidad para proteger la información fuera de línea, es decir cuando se comparte información vía USB”, explicó el directivo.

Por último, Camilo Gutiérrez Amaya, de ESET, insistió en la doble autentificación. “Se trata de una metodología que implementa un segundo factor de verificación, como por ejemplo, cuando un usuario accede a su cuenta, aparte de ingresar las credenciales de acceso (autenticación simple) tendrá que escribir un segundo código que suele ser enviado al teléfono inteligente por medio de un mensaje de texto o una aplicación”.

-Mireya Cortés

Leer más...



Las 7 amenazas en ciberseguridad que pueden afectar su vida

Categorías relacionadas:
Blog, Cómo hacerlo, CSO, Estrategias, Identidad y Accesos, Malware y Amenazas, Principal, Protección de datos, Seguridad

Hoy en día nuestros dispositivos electrónicos forman una parte importante en nuestras vidas y es difícil imaginar que podamos estar sin ellos. Nuestro constante uso de la tecnología es lo que nos mantiene en contacto para pagar los estados de cuenta, estar en el top de las novedades, comprar e investigar cosas que nos dan una ventaja. Sin embargo nuestros datos pueden quedar expuestos a criminales, quienes cometen actos delictivos como robo de la identidad y fraude en las tarjetas de crédito, a menos que nosotros tomemos las precauciones apropiadas.

Nuestra creciente dependencia en los dispositivos electrónicos es parte de la razón por la que las carreras en seguridad cibernética están creciendo a un ritmo acelerado. Los puestos de trabajo en seguridad de la información, el desarrollo web y la arquitectura de redes computacionales –tres campos como primer plano en la seguridad cibernética– se espera que crezcan un 22% entre 2014 y 2020.

Comprender las amenazas puede ayudar a que cada uno haga su parte para hacer de esos puestos de trabajo algo más sencillo. A continuación se describen siete principales amenazas a la seguridad cibernética y sus correspondientes consejos para protegerse.

1. Ignorancia

La mayoría de los usuarios no están conscientes de los riesgos que existen al utilizar su teléfono inteligente o su tablet con WhatsApp, Facebook, Twitter, bajar aplicaciones de entretenimiento sin ton ni son, bajar aplicaciones bancarias, entrar a sitios de pornografía o realizar descargas piratas de películas, música y juegos que, muchas veces, va acompañado de malware que llegará a residir en sus dispositivos.

El componente más importante de software que debe tener cada aparato es un conjunto de herramientas para proteger a los usuarios mediante una combinación de antivirus, antispyware y firewall. Estos tres componentes realizan tareas muy distintas pero complementarias y el usuario debiera comprar y actualizar diariamente un paquete que le garantizará un mayor grado seguridad y privacidad (puede comprar McAfee, Kaspersky o Norton, más información aquí).

2. Malware y bots

Si alguna vez ha gastado una frustrante tarde llamando a una línea de ayuda para bloquear un virus, entonces sabrá cómo afecta un software malicioso. Los malwares alentan la velocidad de la máquina, roban su información y atacan sitios de gobierno con los que usted no quiere tener un problema.

A través del malware, los hackers se apoderan de computadoras, laptops, teléfonos o tablets de los usuarios y dan seguimiento de todos sus movimientos para ver las contraseñas que han introducido, sobre todo cuando bajan una foto, video, juego gratuitos, así como materiales piratas, lo cual graba información mediante cookies. Pero eso es lo menos dañino, ya que en el peor de los casos se quedan en las máquina “bichos” que graban lo que el usuario hace y toman el control de su computadora para perpetrar crímenes financieros o atacar redes y sitios web. Esta configuración es conocida red de bots.

Lo peor de todo es que existe una amplia posibilidad de que el cibernauta contamine a sus conocidos y contactos que tiene en su correo o en Facebook. De modo que se debe desconfiar de quién dice mandar un video chistoso o una foto comprometedora de alguien atractivo.

Esparcir malware en sitios de redes sociales es algo que está creciendo a un ritmo alarmante, incluso a través de los sitios de redes sociales como Twitter, WhatsApp y Facebook. Porque a pesar de que los sitios de redes sociales cuentan con sistemas para minimizar tales riesgos, los creadores de malware son muy ingeniosos y su principal caldo de cultivo son todas las redes sociales.

3. Cuentas hackeadas por phising

Una forma común para obtener el control de la información personal de los clientes es a través de crímenes digitales conocidos como “phishing”. En esta práctica, los defraudadores crean un correo que parece que fue generado por una empresa legítima. Ellos preguntarán información personal del destinatario del correo –como su número de cuenta o clave de acceso– y luego usarán esta información para cometer crímenes financieros, así como obtener tarjetas de crédito fraudulentas a nombre de un consumidor o generar grandes cuentas que deberá pagar el afectado.

Los fraudes electrónicos han sido exitosos, ya que se emplean en ellos técnicas de ingeniería social para ganar la confianza del usuario. Por ejemplo, una queja de estafa puede estar relacionada con viajar a otro país en busca de su ayuda. Esto puede ser desde un correo electrónico de un supuesto “sobrino” que fue asaltado, perdió su billetera y necesita que usted le gire dinero de inmediato. Es una reacción natural querer ayudar a alguien en problemas. Eso es con lo que cuentan los phishers.

4. Spam (correo no deseado)

Hace unos años conocí a John Thompson, actual presidente de Microsoft, cuando era el director general de Symantec. En ese entonces le hice una pregunta difícil: “¿Cómo acabar con el spam, o bien, cómo eliminar el spam?”. Su respuesta fue que no se podría hacer, ya que el envío de correos electrónicos es gratuito.

Y en efecto, el 99.99% de los casos el “spam” es correo electrónico equivalente a un correo basura. Algunas de estos correos masivos pueden contener un enlace o un archivo que descarga un virus. El virus no es tanto el problema sino el troyano que viene dentro de él. Ése si es de temerse.

Personalmente me ha tocado ver y ayudar a personas a quienes les hackearon sus cuentas de Yahoo, Gmail o Hotmail al entrar en una conexión gratuita a Internet desde algún aeropuerto o en un café y ahora que el hacker ya sabe cuál es su nombre de usuario y la contraseña, acto seguido estudia quién es, cómo se comunica, así como algunos hábitos básicos, para enviar un mensaje a cada uno de sus contactos y pedirles un depósito de dinero porque “su amigo” está en desgracia. Lo peor de todo es que, si de todos sus contactos una o dos personas caen en este fraude, será una ganancia para el delincuente.

5. Hogares inseguros con redes inalámbricas

Cuando contratamos un servicio de línea telefónica o acceso a Internet para la casa, acude normalmente un técnico quien le deja el aparato funcionando y, si bien le va, le pone una clave de acceso antes de retirarse. Sin embargo, hoy existen herramientas gratuitas que cualquier jovencito puede bajar de Internet y sirven para romper claves sencillas. Por ejemplo el 50% de las claves son: 1,2,3,4,5,6 o 9,8,7,6,5,4,3,2,1 o ABC o 99999 o 55555, seguidas por el 10% que son fechas de nacimiento o el nombre de la pareja.

Si usted está en alguno de los casos anteriores, está en grave peligro, ya que se podrá entrar a su red personal y observar todos los paquetes de información que pasen por el tubo de comunicación. Y si usted suele consultar su saldo o hacer transacciones de compra o en el banco por Internet desde la comodidad de su hogar, tiene una alta posibilidad de tener un inquilino nada deseado que utilizará toda esa información para quitarle el dinero a usted y a todo aquel que utilice el servicio.

6. Datos perdidos

Si tiene información con fotos personales, números de tarjetas, etc. en un dispositivo como laptop, tablet o teléfono inteligente y lo pierde o se lo roban, estará en serios problemas. Todos sus dispositivos deben tener siempre una clave para poder entrar y entre más compleja sea, mucho mejor.

No importa que se moleste su esposa o esposo: siempre debe ponerle clave de seguridad a su tablet, teléfono y computadora. De hecho, en muchos aparatos existe la posibilidad de saber la ubicación de estos, o bien, borrar la información de manera remota ante la desaparición del dispositivo. Recuerde que, en las manos equivocadas, un aparato de este tipo puede ser muy comprometedor.

Mi consejo –además de ponerle clave– es que siempre haga una copia de seguridad de la información que tenga en su gadget, ya sea en Skydrive o Dropbox.

7. Ataques por Wi-Fi

Los accesos en parques públicos, quioscos y aeropuertos son de lo más vulnerable que se puede imaginar. Para el hacker, un aeropuerto es como una dulcería para un niño: puede encontrar ejecutivos, empresarios o personas con tarjetas de crédito accesando a sus bancos, comprando por Internet o entrando a sus cuentas de correo.

Las computadoras en los cibercafés o en los business center son una posible trampa si un hacker deja instalado un spyware en las computadoras ahí instaladas. Lo mismo resulta cuando te conectas a una red desconocida: en apariencia es fantástico encontrar una conexión gratis, pero si algo he aprendido en el cibermundo es que no hay nada gratis y las conexiones inalámbricas que existen son de amplio peligro.

De hecho, la recomendación es utilizar servicios que soliciten llave de acceso, o bien, conexiones que sean de tu propiedad. Por ejemplo, conectarte desde tu laptop a través de tu teléfono inteligente podrá no ser lo más económico, pero sí lo más seguro.

Empezando por la amenaza número uno –que es la ignorancia en estos temas–, estos siete consejos no pretenden hacerle un experto. Basta con que usted sepa que debe proteger sus dispositivos con software legitimo en seguridad y actualizarlo con la mayor frecuencia que le sea posible. Espero sus comentarios en @thompsonfer.

____________

Fernando Thompson es director general de Tencnologías de Información de la Universidad de las Américas Puebla (UDLAP). Sígalo en @thompsonfer y lea su blog en http://cioexitoso.blogspot.com.

Leer más...