Llaves Maestras de los Hackers

La seguridad informática es un término cotidiano en nuestro día a día sin embargo de cara a la práctica no es un tema prioritario para la mayoría de los usuarios

La seguridad informática es un término cotidiano en nuestro día a día sin embargo de cara a la práctica no es un tema prioritario para la mayoría de los usuarios debido a erróneas creencias de ser un tema complejo o costoso, dando de esta manera la llave maestra a los delincuentes cibernéticos.

Actualmente tanto la tecnología como la conectividad son eslabones indispensables muestra de ello es que al Check-point-logomenos nueve de cada diez personas cuentan con uno o dos dispositivos móviles conectados a la Internet en los que la información fluye libremente ya sea en redes sociales, movilidad, cómputo en la nube, etc. Si bien nuestro entorno tecnológico ha cambiado rápidamente en los últimos años el panorama de las amenazas informáticas ha aumentado cada vez más su nivel de complejidad. Esta evolución ha crecido exponencialmente dando rienda suelta a nuevos tipos de ataques que con frecuencia combinan amenazas conocidas y desconocidas aprovechando vulnerabilidades que salieron a la luz hace algún tiempo y utilizando códigos maliciosos ocultos en el interior de documentos, sitios web, entre otros, afectando principalmente a los usuarios finales así como a sus lugares de trabajo.

Evitar ser víctima es un tema que debe ser considerado por todos, desde chicos y grandes, es importante que los usuarios sepan utilizar buenas prácticas de seguridad para que no sean presas fáciles de las amenazas existentes. Un buen comienzo es informarnos de las vulnerabilidades más frecuentes de aquí el valor de conocer los riesgos de seguridad más comunes para saber cómo poder prevenirlos y ser una cerradura inviolable.

SPAMno-spam-2x

En términos simples el spam es un sinónimo de correo basura puesto que son mensajes provenientes de remitentes desconocidos que generalmente tienen como objetivo el publicitar un producto o marca, pero que también son usados como señuelos que con tan sólo un clic se convierten en la puerta de entrada para el robo de nuestra información. Así que te preguntarás ¿Cómo y por qué recibo estos correos? Esto se debe a que por lo regular al adquirir un bien o servicio y/o al participar en rifas o promociones, por mencionar algunos ejemplos, solicitan nuestra dirección electrónica para poder recibir futuras notificaciones lo que genera una extensa base de correos electrónicos que los delincuentes-spammers roban y/o compran ilícitamente pues en sus manos es como tener oro molido.

Desde hace unos años entró en vigor en México la Ley Federal de Protección de Datos Personales en Posesión de Particulares (LFPDPPP) con la cual se busca combatir estas malas prácticas obligando a que las compañías inviertan en seguridad para resguardar la información que les proporcionas. Sin embargo en caso de que tu correo ya esté en una de estas bases “ilícitas” es conveniente que no respondas dichos correos electrónicos ni siquiera para solicitar ser removido de la cadena pues lo único que conseguirás hacer es reconfirmar que tu dirección de correo existe. Lo mejor será que en cuanto los recibas los elimines, bloquees las cuentas de correo de esos remitentes y no publiques ninguna dirección de correo privada en foros o sitios web ya que sólo facilitarás la obtención de las mismas a los spammers.

BOTNETS18489

Seguramente has visto alguna película o serie televisiva de zombies y sabrás que su origen fue provocado por un virus que los hace actuar sin control. En la realidad esto sí pasa pero con nuestros equipos. Una botnet es el virus -Software Malicioso- que ataca a las computadoras y dispositivos móviles convirtiéndolos en “zombies” permitiendo de esta manera al atacante controlar nuestra red del hogar y/o del trabajo de forma remota con el fin de hurtar nuestra información con la cual realizarán envío de spam, ataques DDoS, extorsiones, etc.

Algunos consejos para no ser parte de una botnet:

  • Mantener actualizados los parches de seguridad del sistema operativo que nuestro equipo tenga instalado
  • No ejecutar ni abrir documentos que no hayan sido solicitados
  • Mantener actualizado el antivirus

SEGURIDAD EN REDES SOCIALES redes_sociales_trabajo3

La seguridad en las redes sociales es un punto muy importante ya que todos contamos con alguna cuenta de Facebook, Twitter, Instagram, LinkedIn, entre otras. Mantener la privacidad en dichos perfiles se torna importante para que personas extrañas no puedan visualizar los contenidos que generamos y/o publicamos. Solo mantén en tus contactos a personas que sí conoces y no respondas a solicitudes de extraños. Asimismo se recomienda cambiar periódicamente la contraseña de tus cuentas.

PHISHING

Con gran audacia y manipulación los estafadores han logrado realizar innumerables abusos informáticos mediante el phishing una técnica de ingeniería social que utilizan para obtener información confidencial como nombres de usuario, contraseñas y detalles de tarjetas de crédito, consiguiendo hacerse pasar por una comunicación confiable y legítima.

La metodología de este tipo de ataques empieza con un correo electrónico en donde a menudo contienen enlaces a sitios web apócrifos con una apariencia casi idéntica al legítimo. Una vez que el usuario accede a este sitio falso, es engañado para que ingrese sus credenciales confidenciales (Comúnmente bancarias) lo que le proporciona a los atacantes información suficiente para realizar estafas y/o fraudes.

Algunas recomendaciones:

  • Nunca des clic en enlaces que vengan incluidos en correos electrónicos. Trata de ingresar manualmente a los sitios especialmente si son bancarios
  • Recuerda que tu empresa y/o entidades bancarias jamás te preguntarán información confidencial desde un correo electrónico
  • Verifica que los sitios a donde accederás utilicen al principio “HTTPS” para que la navegación sea segura y verifica su autenticidad a través de los sellos que lo certifican como un sitio fidedigno
  • Si tienes dudas respecto a la legitimidad del correo llama directamente a la empresa para descartar la posibilidad de que pueda ser un engaño
  • Importante también es que no envíes información confidencial-delicada por correo electrónico

DDoS

El ataque de negación de servicio por sus siglas en inglés DDoS (Distributed Denial of Service) se produce cuando varios hosts –archivos informáticos de texto plano– pertenecientes a una botnet envían tráfico a la red con la intención de saturar un enlace y/o consumir el procesamiento de servidores o aplicaciones para dejarlas sin conexión quedando fuera de línea. Hoy en día son cada vez más los negocios que operan en línea por lo que su disponibilidad para los usuarios se vuelve de vital importancia. Cuando los ataques DDoS son exitosos pueden ocasionar cuantiosas pérdidas financieras y una reducción de la productividad teniendo efectos devastadores en muchas empresas, dañando la marca y relación con los clientes.

Para evitarlo es necesario contar con equipos de propósito que cuenten con protecciones multi-capas para la mitigación de este tipo de ataques y que cuenten con una rápida respuesta de protección en tiempo real.

APT (Advanced Persistent Threat)

Una APT o Amenaza Persistente Avanzada es un tipo de malware altamente especializado que se utiliza para ataques dirigidos contra objetivos previamente seleccionados por ejemplo grandes empresas de renombre y/o gobiernos. Las personas detrás de estos ataques pueden ser grupos de hacktivismo, competencia de las mismas empresas y/o gobiernos extranjeros que buscan robar información o dañar la infraestructura de su objetivo.

Existen diferentes vectores de infección de una APT:

Infección de malware proveniente de la Internet

Infección de malware por medios “físicos”

Infección por exploit externo

  • – Downloaders
  • – Archivos adjuntos en correos electrónicos
  • – Archivos compartidos o redes P2P
  • – Software pirata o uso de: Keygens
  • Phishing
  • – Envenenamiento de DNS, etc.
  • – Pendrives o Sticks USB
  • – CDs o DVDs
  • – Tarjetas de memoria
  • – Appliances
  • – Equipos de tecnología con backdoors
  • – Hackers profesionales
  • – Vulnerabilidades
  • – Ingreso por Wi-Fi
  • – Ataque a la nube

Algo importante de una APT es que puede permanecer oculta por mucho tiempo dentro de la organización ya que presenta un perfil de ataque bajo y lento. Sin embargo las APTs siempre requieren de comunicación con su servidor central (Command & Control Center) siendo este tráfico el único medio para poder detectarla.

MALWARE

Son programas con software malicioso como gusanos, troyanos, virus, spyware, etc. diseñados para causarles daños a los usuarios y que buscan robar información confidencial, realizar alguna modificación al sistema operativo o tomar control total del equipo remotamente.

Para prevenir este tipo de códigos maliciosos es necesario que cuentes con un antivirus local o perimetral que pueda bloquear la ejecución y que le impida llegar hasta tu computadora o dispositivo móvil. Para evitar ser infectado es súper necesario que te mantengas siempre informado sobre las nuevas amenazas.

Durante los últimos meses varios sitios web han sido atacados y se ha filtrado toda la información que los maleantes lograron obtener. Pero ¿Realmente estamos seguros de que nuestra cuenta no ha sido comprometida? Existen sitios como “Have I been pwned?” (https://haveibeenpwned.com/), que nos permiten saber si nuestra cuenta está en manos de atacantes.

Es imprescindible para todos conocer al menos lo básico en cuestión de seguridad informática no es necesario trabajar en el rubro de tecnología para volverte un experto en seguridad. No olvidemos que existen dos acciones importantes y sencillas para poder conseguirlo:

1)    La educación y concientización de que todos podemos ser víctimas

2)    Compartir, cada que podamos, esta información

Escrito por Miguel Hernández y López, Security Engineer de Check Point Software Technologies

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *