top of page
Search

¿Sabe lo que pasa cuando da ‘aceptar’ a un sitio web? Mejor entérese

Seis de cada 10 personas aceptan los términos de uso de un sitio en la web o de una aplicación, sin leerlas. Si usted es uno de esos le preguntamos: ¿sabe qué está permitiendo?, ¿sabe a qué se está arriesgando?

Ese clic puede facilitarle a terceros un acceso directo a sus registros, sus cuentas, sus archivos, su identidad, su ubicación… vía libre a su vida… como le sucedió a más de 37 millones de usuarios de Ashley Madison, la web para infieles y de la que en Costa Rica, uno que otro no salió bien librado.

Lea: Millones de infieles en pánico, tras publicación de nombres en la red

Esteban Jiménez, destacado en seguridad informática explicó que si una persona descarga o abre un sitio así, tiene que ver cuáles permisos le está dando.




“En un estudio que hicimos en apps para Android, observamos que entre el 80 y el 100% solicitan todos los permisos al usuario: GPS, memoria, cámara, micrófono, entre otros. Pero lo que la gente no comprende es que una vez abiertas, siguen corriendo en un segundo plano y si accede a ellas, de manera remota, los servicios siguen activos”, comentó.

De acuerdo con Jiménez, los sitios de citas son bien apetecidos y detalló que por cada caso de éxito, se suman a ellas hasta 10 usuarios nuevos, “al menos un 11% de las personas sí encuentran una pareja pero, también se han convertido en un blanco para los cibercriminales”, comentó.

Dinero: el blanco

“La mayoría de gente que utiliza estos appa se encuentra en un rango entre los 42 y los 65 años, donde normalmente en este rango ya tienen un poder adquisitivo importante, tienen tal vez una carrera y una vida ya hecha y se convierten entonces en un blanco importante para obtener su información no solo de tarjetas de crédito sino también para potenciales ataques, en el sentido de extorsiones, robos en viviendas, etc”, indicó Jiménez.

Camilo Gutiérrez, especialista en seguridad informática de Eset Latinoamérica agregó que una vez que un atacante logra obtener información sensible la va a organizar para obtener algún tipo de ganancia económica.

“Por ejemplo podría vender los números de tarjetas de crédito robadas, las credenciales de acceso a cuentas de correo electrónico o la información de los usuarios para crear grandes bases de datos que puedan utilizar para el envío de spam o de otras campañas maliciosas”, explicó.

Celulares, los más utilizados

Y es que Jiménez por su parte, detalló que los teléfonos son los más utilizados para descargar malware, porque crea mayores beneficios para el atacante a la hora de dar nuevos golpes. Así lo hace también el GPS, ya que con el sistema de localización miden cada uno de sus pasos.

“Si tengo acceso a la información de GPS para mí es más fácil, llegar a tener un contacto más personal con la víctima porque conozco lo lugares que frecuenta, donde trabaja y podría inventarme muchísimos escenarios con esa información, a la postre, me va a servir para obtener dinero, datos de las tarjetas, etc”, comentó.

Todos los permisos que se le confieren dan cabida a una suplantación de identidad y a la generación así de otros ataques.

¿Cómo protegernos?

De acuerdo con Gutiérrez de Eset Latinoamérica hay por lo menos siete consejos de seguridad que debería tener en cuenta cualquier usuario en Internet para tener protegida su información más sensible:

Permisos en Móviles:

En el caso de la instalación de aplicaciones en dispositivos móviles, se debe estar atentos al tipo de aplicación que se quiere instalar y a los permisos que solicita. Una aplicación linterna que solicita permisos para los contactos, correos, fotografías y ubicación seguramente sea una amenaza.

El razonamiento es que una linterna solo enciende una luz y no debe hacer más que eso.

Actualizaciones:

Para la prevención de explotación de vulnerabilidades, es fundamental actualizar sistemas operativos y aplicaciones constantemente. La instalación de estas actualizaciones se encarga de corregir esto fallos de seguridad, haciendo que la ventana de exposición sea mucho menor.

BackUp:

Se recomienda generar copias de seguridad constantemente. Esto permitirá que ante cualquier eventualidad con el dispositivo, podamos restaurar la información tal como antes del percance. Un claro ejemplo del beneficio del BackUp es ante la infección por parte de un Ransomware, si los archivos fueron cifrados por el malware, se puede reinstalar el sistema operativo y restaurar la información como estaba antes de la infección.

Cifrado:

Debemos hablar también del cifrado de la información. Cifrar la información significa hacerla completamente ilegible a aquellas personas no autorizadas. La opción de cifrado de información, es algo que viene por defecto en dispositivos iOS, pero que viene por activar en plataforma Android.

Esto ayuda en casos de extravío o robo del dispositivo, ya que nadie podrá tener acceso a la información porque no posee la clave. El cifrado de la información también aplica a computadoras, teniendo en cuenta su movilidad y la posible exposición de información sensible y personal, para esto existe diferentes soluciones de cifrado de disco.

Responsabilidad:

Es fundamental aplicar el sentido común, el razonamiento; estar atentos a lo que está pasando en el sistema, los mensajes de error, los mensajes del Antivirus.

En este aspecto es fundamental prestar atención cuando se descarga una aplicación y se emite el aviso de amenaza por parte del Antivirus, no se recomienda en absoluto deshabilitar la solución de seguridad para ejecutar la aplicación.

Fuentes Oficiales:

Algo no menos importante a tener siempre presente es, descargar aplicaciones y herramientas siempre desde sus fuentes oficiales. De hacerlo desde cualquier sitio, se está exponiendo a que la aplicación fuera modificada por algún atacante embebiendo código malicioso e infectando el dispositivo en su instalación.

Solución de seguridad:

En primer lugar, no se puede pensar en un dispositivo conectado a Internet y que no cuente con una solución de seguridad. La solución de seguridad no solamente protege a los usuarios de forma proactiva ante la ejecución de una aplicación potencialmente maliciosa, también protege al usuario ante la explotación de vulnerabilidades que muchas veces puede ser imperceptible a simple vista.

Jiménez complementó con la necesidad de ser maliciosos.

“No divulgar mucha información personal en estos sitios, tratar de ser misterioso, solapado, tener mucho cuidado con la información que se da hasta no estar en un entendimiento e incluso no utilizar la aplicación o el sitio para dar esas informaciones. Si ya uno contactó una pareja, puede utilizar otros medios. Y esto aplica para todas las aplicaciones: Facebook, Twitter, Instagram, entre otras”, explicó.

¿Tiene garantía nuestra privacidad en la red?

Para Gutiérrez, ésta es una preocupación cada vez mayor.

“Si bien podemos pensar que es imposible proteger nuestros datos al estar tan conectados en Internet, es necesario plantearse como formas de protegerse la concientización para saber que compartir en Internet y utilizar las herramientas tecnológicas de la forma adecuada”, comentó.

Jiménez por su parte concluyó que ser un usuario informado le traería un poco de paz en el ciberespacio.

Nota Original


#ashleymadisson #infoleak #dataprivacy #enable

123 views0 comments
bottom of page