¿La seguridad de tus datos está siendo vulnerada en Internet?

¿La seguridad de tus datos está siendo vulnerada en Internet? Si eres un usuario activo deberías conocer cuáles son las principales herramientas que utilizan los hackers para robar tus datos personales en la red.

¿La privacidad personal corre peligro en la red? ¿Compartes tus datos personales?Internet y los smartphones han traído consigo nuevas y sorprendentes formas de robar o mostrar nuestra información personal. Según un informe de la consultora GfK, en nuestro país un 16% de los usuarios comparte sus datos por Internet sin tener en cuenta los riesgos que corren. ¿Cuáles son esos riesgos? ¿Qué ciberamenazas nos podemos encontrar en la red?

Durante 2016 se han detectado una gran cantidad de ciberataques, desde DDoS de perfil alto que pueden hackear cámaras de seguridad, hasta el presunto ataque durante las últimas elecciones de EE.UU. Las filtraciones de datos a través de nuestros smartphones también se han incrementado y, de hecho, Panda Security ha detectado que los ataques a teléfonos móviles y tablets han aumentado un 32,6% con respecto a 2015. Según un comunicado de la compañía, en 2016 se ha batido el récord de la cantidad de malware detectado, con un total de casi 70 millones de nuevas muestras neutralizadas.

A continuación, os ofrecemos una lista de las principales ciberamenazas que pueden afectar a tu privacidad personal:

Evolución del ransomware

Fuente: Panda Security

Lo primero de todo, ¿qué es el ransomware? Se trata de un software malicioso que infecta nuestro equipo y le otorga la capacidad al ciberdelincuente de bloquear el ordenador desde otra ubicación y encriptar nuestra información y datos almacenados. Para desbloquearlo, el software muestra una ventana emergente en la que pide el pago de un rescate. Sí, como lo oyes, un secuestro de nuestra información.

Ahora, la tendencia de los ciberatacantes es el mercado de los dispositivos móviles, en concreto, con sistemas operativos Android. A pesar de que Google ha incrementado la seguridad en su sistema y ha mejorado el control de las apps, siguen apareciendo aplicaciones con este tipo de virus que engañan a los usuarios. Como ejemplo, un equipo de expertos de Check Point encontró un ransomware llamado ‘Charger’ en una app llamada ‘EnergyRescue’ que está disponible en la tienda Google Play Store. Cuando instalas la app, es capaz de robar tus contactos, SMS y permisos de administrador. Si el usuario concede estos derechos, el dispositivo se bloquea y te muestra un comunicado que exige el pago de 0.2 bitcoin, equivalente a 165 euros, a cambio de no publicar tu información.

Internet de las Cosas

Hoy en día los ordenadores y smartphones no son los únicos dispositivos de uso habitual con acceso a Internet. Esto ha demostrado en varias ocasiones los grandes riesgos que corremos respecto a la vulneración de nuestros datos, los dispositivos inteligentes también han sido conquistados por este tipo de ataques. El pasado mes de diciembre un usuario anunciaba en Twitter que el televisor de un miembro de su familia había sufrido los ataques de un ransomware tras instalar una app para ver películas por Internet. Tras infectar el televisor, el software le exigió un rescate de 471 euros por el desbloqueo de la pantalla, que, además, simulaba un comunicado del Departamento de Justicia de EE.UU.

Phishing, doxware y nuevas formas de seguridad en la red

El phishing es una técnica de sobra conocida por muchos usuarios, que consiste en hacerles creer que se encuentran en un sitio web de confianza para acceder a sus claves de acceso. Este tipo de amenaza solía realizarse mediante el correo electrónico pero las redes sociales y el uso de smartphones ha potenciado las vías de ataque. El informe sobre ‘Ciberamenazas del Sector Financiero Q4 2015’, elaborado por Kaspersky Labs y Telefónica, analiza las tendencias actuales relacionadas con el phishing en el sector financiero y el malware en el sector bancario, incluidos ataques a dispositivos móviles, sistemas de TPV (terminal de punto de venta) y cajeros automáticos. El estudio revela que un total de 14 países se encuentran en el extremo afectado por un 88,42% del total de ataques de phishing. Las cifras de México, Estados Unidos y Brasil suponen casi la mitad del total de ataques detectados en todo el mundo, seguidos de Alemania y Canadá.

Por otra parte, el ransomware del futuro es el doxing o doxware. ¿En qué consiste esta nueva amenaza? Actúa de la misma forma que el ransomware, los ciberdelincuentes convierten tu ordenador en un rehén para pedir un rescate pero el riesgo es doble. La amenaza consiste en exponer públicamente todos tus datos almacenados como imágenes, números de teléfono, direcciones o conversaciones. Esta técnica ha sido utilizada en la red social Reddit, web que ha eliminado a dos grupos de extrema derecha por violar estas condiciones de uso en varias ocasiones.

Otra técnica de suplantación de identidad que ha surgido es el llamado ‘whaling’, un fraude que afecta a las empresas porque suplanta, directamente, a los directivos. El primer paso es conseguir las claves de acceso, lo cual resulta bastante sencillo para los ciberatacantes. Después, el atacante utiliza su identidad para engañar al resto de empleados y, de esta manera, puede llegar a conseguir grandes cantidades de dinero. El problema es tal que, según el FBI, ha supuesto un coste de más de 2.000 millones de euros a empresas de todas partes del mundo.

Tu huella dactilar podría ser robada

Las contraseñas pueden llegar a ser muy vulnerables frente a ciberataques, y la huella dactilar nos ofrece una enorme ventaja, porque es única. No obstante, pueden ser robadas a través de las fotografías, según una reciente investigación del Instituto Nacional de Informática de Japón. Los investigadores aseguraron que las huellas pueden ser recreadas, ya que las cámaras de los teléfonos inteligentes cuentan con una resolución que permite copiar las líneas y los surcos de nuestras huellas. No os asustéis, para que esto ocurra los dedos tienen que estar bien enfocados; la iluminación perfecta; la distancia a, aproximadamente, 2,7 metros, y debe ser un teléfono de alta gama.

¿Te conectas a la WiFi pública? Ten cuidado

A menudo utilizamos redes públicas en hoteles, estaciones de tren, bibliotecas o restaurantes, pero lo que no sabemos es que, además de ser gratuitas, estas constituyen un arma de doble filo para que nos roben los datos. El hacker y experto en seguridad, Wouter Slotboom, aseguraba en unas declaracionesrecientes para Panda Security que, en sólo 20 minutos, puede conseguir los datos personales de casi todos los usuarios de una cafetería, así como sus historiales de búsqueda. Slotboom tenía un portátil y un pequeño dispositivo con el que lanzó un programa y comenzó a recibir señales de móviles y ordenadores. Después, ejecuta el clásico ataque ‘man in the middle’ y logra que su red se convierta en una intermediaria y que los usuarios crean que están accediendo a una red fiable cuando, en realidad, lo hacen a una red ficticia. Los programas para llevar a cabo esto, según el experto, pueden encontrarse fácilmente en Internet. En poco tiempo, 20 usuarios estaban en su red y podía acceder a sus aplicaciones y datos personales.

Las apps móviles también pueden engañarte

¿Te fías de todas las aplicaciones que descargas en tu smartphone? No deberías. Una app de origen chino llamada Meitu, que transforma tu rostro en una imagen de dibujos animados, también envía todo tipo de información a un servidor remoto de China. Ubicación, dirección IP, número IMEI, estos son algunos de los datos que podrás perder. Tinder, la app social de moda entre los más jóvenes, también puede engañarte. Para acceder a esta app debes añadir información personal como imágenes, descripciones o lugar de trabajo, aunque también brinda la opción de hacer público o no dicha información.

Sin embargo, un estudio de la Universidad del Sur de Australia ha demostrado que la seguridad de este tipo de apps es vulnerable. Para ello, los investigadores se crearon un perfil falso y actuaron como ciberdelincuentes para rastrear la información. Para su sorpresa, las herramientas que utilizaban esta aplicación tenía graves agujeros de seguridad y lograron su objetivo: robaron imágenes de todos los perfiles que visitaron en Tinder y consiguieron los identificadores de Facebook.

Ataques zombi

¿Has oído hablar de botnet o red zombi de ordenadores? Una botnet es capaz de controlar muchos ordenadores de usuarios de forma remota, propagar un virus, generar spam y cometer delitos y fraudes en Internet. ¿Cómo saber si alguien más controla tu ordenador? Si te va más lento, las aplicaciones dejan de funcionar, o el ventilador hace demasiado ruido cuando no estás utilizándolo, podrías estar ante un ataque zombi.

¿Por qué les interesa a los hackers? Porque obtienen enormes beneficios económicos puesto que pueden acceder desde tu ordenador a páginas webs ilegales de pornografía, armas o drogas, y cometer fraudes electrónicos. En 2015 la Policía Nacional de España participó en una operación que logró desarticular más de un millón de ordenadores, de más de 200 países, que estaban controlados por la infraestructura ‘dorkbot’ para realizar actividades delictivas.

Consejos para proteger tus datos en la red

El cibercrimen es un negocio muy rentable y debemos protegernos porque como argumenta Chema Alonso, CDO –Chief Data Officer- de Telefónica, “el gran problema de Internet es la seguridad y la privacidad” de la identidad personal. Pero, ¿cómo nos podemos proteger ante todas estas amenazas?

Lo primero que necesitas para proteger tu ordenador de los cibercriminales es grabar regularmente tus datos personales en un disco duro externo y crear una copia de seguridad automática periódicamente. Pero si realmente quieres proteger tus datos, te recomendamos guardarlos en varias plataformas: un disco duro externo y un proveedor de almacenamiento en la nube. Otro aspecto esencial es proteger a tu ordenador antes de que aparezca la infección y, para ello, debes fijarte dónde haces clic y qué descargas en el PC. La mejor forma es instalar un programa antivirus fiable. Cada vez más empresas y usuarios son víctimas de ataques y fraudes y ya no es suficiente basar tu seguridad personal sólo con contraseñas. En este sentido, Eleven Paths ha desarrollado Latch, una herramienta que actúa como un pestillo digital que añade un nivel adicional de seguridad en tus cuentas y servicios online apagándolos cuando no los estés usando.

Configura tus redes sociales para proteger tu privacidad, ya que puedes elegir quién ve tus publicaciones, con quién compartir contenido y la opción de notificaciones cuando alguien acceda a tu cuenta. Hemos comentado que las redes de WiFi públicas son un arma para los delincuentes y, por esta razón, se recomienda que el envío de información personal, cuando te conectes a una red pública, se haga por medio de un sitio web codificado.

¿Cómo evitar los ataques phishing, ransomware o doxeware?

Si ves correos electrónicos sospechosos, ten cuidado, podrían estar robándote información. Existen algunas claves para identificarlos: utilizan nombres y adoptan la imagen de empresas reales; el remitente es el nombre de la empresa o de un empleado; incluyen webs visualmente parecidas, y como gancho, utilizan regalos. Tu banco nunca te pedirá los datos o claves por correo, asique no caigas en este engaño.

Refuerza la seguridad de tu ordenador e introduce tus datos confidenciales, únicamente, en páginas webs seguras que son aquellas que empiezan por ‘https: //’. No te olvides de revisar regularmente tus cuentas para ver posibles irregularidades tanto en el banco, en Facebook, en eBay o en las apps donde estés registrado. ¿Sueles leer la política de privacidad antes de descargar una app? Si la respuesta es un no, es hora de que empieces a hacerlo. Es importante leer los términos y condiciones antes de instalar una aplicación o servicio, para saber si estamos otorgando el permiso para almacenar nuestros datos en la nube. Si esto ocurre, el servidor se convierte en el dueño de los datos y puedes perder el control de tu información.

Además, si mantienes las apps actualizadas, podrás acceder a las funciones más recientes con mejoras de seguridad. Nunca sabes si vas a ser víctima de un ataque de este tipo, pero mejor prevenir que lamentar después la pérdida de tu información personal.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *


¡IMPORTANTE! Responde a la pregunta: ¿Cuál es el valor de 14 6 ?