DIGIWARE RECOMIENDA PROTEGER SU INFORMACIÓN EN ESTAS FIESTAS NAVIDEÑAS
- El software y la Internet proporcionan pistas a los ladrones informáticos para captar más víctimas.
LIMA, Perú, Noviembre de 2010. En esta época navideña la actividad maliciosa se incrementa y los ladrones informáticos buscan alternativas para conseguir nuevas víctimas que les garanticen delitos certeros.
El software y la Internet se convierten en piezas claves para los “ciber delincuentes” que aprovechando la confianza que los usuarios tienen en los servicios y sistemas de información, infectan las computadoras y roban los contenidos y las credenciales de acceso.
Según Hernán Seminario Gracia, Gerente de Proyectos de Digiware del Perú, “los Sistemas diseñados para estas actividades captan la mayor cantidad de víctimas combinando las técnicas de ingeniería social con la tecnología, estos explotan la confianza del usuario convirtiéndose en una puerta grande en Navidad, cuando los correos electrónicos empresariales y personales son inundados con tarjetas y mensajes navideños. Si yo soy un estafador (phisher) puedo suplantar a una organización y entregar un correo electrónico a nombre de alguna persona conocida del usuario, quien al abrir su correo nos da la oportunidad de infectar la máquina y obtener la información requerida”.
Otra forma de acceder a los contenidos de las computadoras es a través de la red. La herramienta de video es una de las más efectivas y maneja el mismo concepto de usurpación de la confianza; por ejemplo, un video jocoso de Papa Noel se envía por las diferentes redes sociales con el propósito de infectar la máquina del usuario, quien ya ha utilizado muchas veces su red, confía en ella y no encuentra ningún problema en abrir el video.
Los portales de compras en línea no son la excepción y por el contrario se vuelven atractivos para los ladrones informáticos, pues en estas fechas se incrementan las compras via web, debido al aumento de la demanda y por ello atraen a más clientes. En estos casos se puede suplantar, mediante técnicas especializadas de ataque, como el phishing o pharming, a la persona jurídica u organización que vende a través del portal de compras ficticio robando sus identidades de acceso (usuario y clave personal); así los delincuentes acceden al sistema real y realizan transacciones electrónicas en beneficio propio.
Seminario García lo explica así: “El delincuente tiene algo de comercial, coloca su herramienta de código malicioso (troyano, spyware o keylogger) para infectar el computador del usuario y así levantar información de los portales y páginas web accedidas, números de tarjetas de crédito o débito y cuentas de correo electrónico, entre otros”.
¿Qué hacer?
La Internet es una herramienta con muchas ventajas pero también con algunas amenazas latentes. Para evitar estos riesgos tenga en cuenta las siguientes prácticas de seguridad:
- Además de contar con un Sistema de Antivirus y Antispam actualizado, utilice un nivel de protección adicional para los archivos que mantiene en su computador. Microsoft Word permite que un documento sea protegido con clave de acceso de amplia extensión, así si alguien logra robar su información no accede a él tan fácilmente.
- Otra alternativa de protección es cifrar la información de nuestros equipos, protegiendo de esta manera el contenido del mismo, para poder leer dicha información el atacante deberá descifrar dicha información y ello podría tardar mucho tiempo.
- Evite utilizar contraseñas fáciles, como la placa de su vehículo, su fecha de cumpleaños, la fecha de nacimiento de su hijo, etc. La idea es no utilizar información de fácil conocimiento.
- Nunca envíe números de sus cuentas de crédito o débito, ni claves por correo electrónico o por alguna red conectada al Internet.
- No realice transacciones electrónicas en cabinas de internet o computadoras de uso compartido ubicadas en hoteles o lugares públicos o a través de redes inalámbricas (WiFi), los bancos y demás entidades financieras que prestan servicios de pago electrónico o home banking mantienen controles de seguridad perimetral pero el riesgo de un “blanqueo de sus cuentas” a nivel de usuario final continúa.
- Cuando realice transacciones o pagos electrónicos, realícelo desde un lugar seguro, ya sea desde su computadora personal o red de su confianza y utilice un segundo factor de
- autenticación segura, como puede ser el uso de claves dinámicas vía dispositivos como tokens, tarjetas de coordenadas, mensajes SMS por equipos móviles, entre otros.
- Tenga en cuenta que cuando chatea vía Internet también puede ser escuchado y por tanto le pueden robar su información.
- Utilice su dispositivo USB de manera personal, evite su uso indiscriminado en diferentes computadoras.
- Siempre digite en su navegador la dirección de la página web a la cual desea ingresar (dirección URL), así evitará acceder a un portal suplantado con técnica de Phishing (el usuario cree estar en el portal adecuado y en la realidad no lo está)
A manera de conclusión
La redes inalámbricas funciona como si estuvieran muchas personas hablando y el computador escucha la información como una antena más. “Hay personas que se dedican a captar todo el día la información en un sitio público y luego seleccionan los datos que les sirven para cometer actividades delictivas. Es preciso tener en cuenta que no se necesita ser experto para obtener información de otros equipos, existen productos de software libre disponibles en Internet” que permiten realizar ello, indicó Hernán Seminario.
Si usted definitivamente necesita enviar información confidencial por la red, trate de enviar el mensaje cifrado e inmediatamente cambie la clave de acceso. Para cifrar la información puede utilizar alguna solución de software especializado para ello.
Finalmente, si usted tiene conocimiento de algún posible fraude o amenaza presentada, no se quede callado, informe de ello a la red pública accedida, a la entidad dueña del portal y a las autoridades competentes.
“Internet es una herramienta espectacular que continúa creciendo e innovándose, pero hay que tener cuidado con los riesgos que posee. Las empresas deben contar con herramientas de auto aprendizaje y gestión del conocimiento de manera tal que se conozcan de las nuevas amenazas y vulnerabilidades actuales y se tome conciencia de su posible ejecución. Debe existir una Política de Seguridad de la Información que debe contemplar planes de concienciación para el personal, hacer seguimiento permanente al comportamiento de las redes y tener la capacidad de visualizar las amenazas y vulnerabilidades proactivamente”, concluyó Hernán Seminario, Gerente de Proyectos de Digiware del Perú.