sábado 15 de mayo de 2021
OPINIóN Tecnología
30-01-2020 17:04

Cuentas hackeadas: un mal moderno evitable

Los softwares maliciosos se instalan en las PC’s cuando hacemos click en links de mails, anuncios o mensajes falsos que nos llegan.

30-01-2020 17:04

Los hackeos a las referentes nacionales en materia de seguridad, con el caso La Gorra Leaks 2.0 que afectó a la ex Ministra Patricia Bullrich, y el recientemente sufrido en su cuenta de Twitter por la flamante Ministra Sabina Frederic, nos invita a repensar las medidas de protección que utilizamos cuando navegamos en internet o usamos redes sociales. 

Existen muchos métodos que aprovechan vulnerabilidades de páginas o aplicaciones web para robar las credenciales (usuarios y password) de las personas; se trata de Malwares, softwares maliciosos que se instalan en tu PC sin que lo sepas y registran lo que ingresás en los campos de usuarios y password; una vez que el software tiene estas credenciales, puede ingresar a las cuentas sin problema. ¿Cómo puede alguien instalar un programa en mi computadora sin mi consentimiento o conocimiento? Muy simple. Estos softwares maliciosos se instalan en nuestras PC’s cuando hacemos click en links de mails, anuncios o mensajes falsos que nos llegan a nuestras casillas de correos, técnica a la que denominamos Phishing. El Phisher se hace pasar por otra persona o entidad al enviar este correo o mensaje falso.

Después de años inactivo, un grupo de hackers chino reanuda sus ataques globales


Otro modo podría ser el Hijacking, que se basa en secuestrar y manipular la sesión establecida de un usuario a una página web o aplicación, una vez tomado el control puede, por ejemplo, modificar la url al que el usuario quería acceder llevándolo a una web del atacante en donde este puede robar tu información o instalar algún malware para hacer lo mismo. 
Por último no podemos dejar de lado, el scaneo y análisis de los datos enviados por los dispositivos conectados a una misma red wifi vulnerable. En este caso, el atacante se conecta y lee el tráfico que envían todos los dispositivos que comparten la red, entre los cuales van datos sensibles como usuarios y password.

Arrestan a cuatro hackers en Brasil por atacar mil teléfonos, incluído el de un ministro

Sin embargo, no todo está perdido: existen medidas preventivas tanto para asegurar los dispositivos con antivirus, actualizaciones y fix de seguridad en los sistemas operativos como la red Wi-Fi con métodos de cifrados avanzados. Indudablemente, también tenemos que adoptar comportamientos y costumbres que vayan en la misma línea de precaución: no acceder a sitios o aplicaciones que gestionen información importante desde dispositivos que no son propios, no usarlos en redes wi-fi públicas, no hacer click en links de mails cuyo remitente me es desconocido, no remitir información confidencial en una web que no conozco, entre otros.
Una actitud muy habitual es tener un mismo password para todas las cuentas y aplicaciones; lo hacemos porque en lugar de recordar muchas contraseñas sólo tenemos que recordar una pero si esta es robada, el atacante tendrá acceso a toda la  información.

La verificación de las cuentas en redes sociales (y también en otras) es una manera más de dificultar la tarea de los hackers. Actualmente, es común ver en diferentes web o aplicaciones un doble factor de autenticación como por ejemplo un SMS con un código al teléfono celular, distintas preguntas de seguridad, la utilización de claves token, geolocalización en donde te pide más información si accedés desde una geolocalización nueva, etc.

Si de dispositivos se trata, siempre es preferible usar los propios: sabemos qué hicimos con ellos, qué seguridad aplicamos, dónde accedimos, etc. Respecto de sistemas operativos, recomendamos usar aquellos soportados por los fabricantes y que no sean de código abierto.

Argentina es el cuarto país más vulnerable a Ciberataques de Latinoamérica

Es mandatorio comprender la importancia de proteger nuestra privacidad, datos sensibles y credenciales como también conocer que las herramientas para disuadir a los ciberatacantes son tan accesibles como implementar conductas preventivas.

* Ingeniero en Telecomunicaciones. Sales Engineer de F5 Networks para Argentina, Paraguay, Uruguay y Bolivia.-

En esta Nota