CUIDADO DE LA SALUD
Minimice el riesgo de explotación de los datos del paciente
Informes
En los últimos años, el número de ciberataques ha aumentado considerablemente, en especial a pymes, y conforme aumentaban, también lo hacían las estrategias empleadas por los ciberdelincuentes para aprovecharse de las vulnerabilidades de las empresas. Los keyloggers son un ejemplo de ello. Aunque la tecnología en sí no es novedosa, la manera en que se distribuye o infecta nuestros sistemas sí ha cambiado. En este post explicamos qué es un keylogger y cómo protegernos.
¿Qué es un keylogger?
Esta herramienta tiene como objetivo principal el registro de las teclas de dispositivos sin que el usuario se percate, ya que dicha acción se lleva a cabo en segundo plano. La información registrada se almacena en un fichero al que una tercera persona puede acceder. De esta manera, un ciberdelincuente podría tener acceso a datos confidenciales, como podrían ser las credenciales bancarias.
Se pueden clasificar en dos tipos diferentes, dependiendo de la manera en la que se integran en el dispositivo:
Keylogger como dispositivo hardware: Consiste en un dispositivo que se conecta al teclado. Puede encontrarse entre el conector del teclado y el del equipo, quedando a la vista u oculto en el interior del teclado. Por lo general, almacena la información en el propio dispositivo, por lo que recuperar los datos registrados requiere su extracción física.
Keylogger basado en software: Es un malware que puede infectar el equipo, por ejemplo, a través de un enlace malicioso, al descargar un programa de una página no fiable o al conectar un dispositivo USB. La información registrada se envía en remoto a un tercero, lo que lo convierte en el tipo de keylogger más utilizado por los ciberdelincuentes.
Como se puede observar, los riesgos asociados a los keyloggers son significativos, pero se pueden limitar e incluso evitar aplicando de manera rigurosa algunas prácticas sencillas, entre las que destacan:
- Descargar aplicaciones únicamente de fuentes fiables En el ámbito de la empresa es importante determinar las aplicaciones que se permiten descargar en los dispositivos. Para ello, contar con una política de seguri.dad que contemple este apartado y asegurarse de que es conocida en nuestra organización puede ser útil para cumplir con esta práctica.
- Descargar archivos adjuntos o acceder a enlaces enviados por mensaje únicamente cuando podamos garantizar la legitimidad del remitente.
- Revisar que nuestro teclado no tenga conectado ningún elemento sospechoso: Puesto que este tipo de keyloggers podrían encontrarse dentro del dispositivo, conviene utilizar aquellos que hemos adquirido directamente de un proveedor.
- Actualizar nuestro equipo y mantener activadas medidas de protección como el antivirus o el cortafuegos.
Además, como medida preventiva ante una infección de un keylogger o cualquier otra amenaza, es importante utilizar contraseñas robustas y distintas para cada servicio y tener activada la autenticación de doble factor. De este modo, limitaremos las posibilidades de que un ciberdelincuente pueda acceder a nuestras diferentes cuentas.
Cuando se habla de la ciberdelincuencia y los niños, suele ser en el contexto de proteger a los más pequeños de los peligros online. Por ejemplo, asegurarse de que sus dispositivos cuenten con un software de control parental adecuado, de modo que no puedan acceder a contenido peligroso o inapropiado. O comprobar que tengan instalado un antimalware y que la privacidad esté configurada correctamente. ¿Pero qué pasa cuando el niño es el que resulta ser el “malo”? Esta situación se presenta de una forma más común de lo que se cree, entre otras cosas porque, a una edad temprana muchos niños aún no se dan cuenta de que sus actividades de “sombrero negro” son ilegales (en comparación con las de “sombrero blanco”, también conocidas como “hacking ético. Los hackers de edad escolar son cada vez más
A diferencia de otros sitios de ecommerce, el Marketplace de Facebook no cobra comisiones por las transacciones entre usuarios. Cuando una persona está interesada en un artículo, se comunica con el vendedor a través de Facebook Messenger, el sistema de mensajería integrado en la red, pero la plataforma no ofrece un sistema interno para pagos y envío de productos. Queda en la legitimidad de ambas partes para que se lleve a cabo una compra-venta en los términos pautados.
Las memorias USB son elementos cotidianos que utilizamos, tanto en el ámbito personal como en el laboral. Nos permiten compartir documentos, fotos, vídeos o simplemente almacenar información que queremos tener a mano. Sin embargo, no siempre somos conscientes de los riesgos a los que nos exponemos al utilizarlas, ni de la importancia de tomar las medidas de seguridad pertinentes. Los ciberdelincuentes, conscientes de la carencia de ciertas medidas de seguridad en las empresas, se valen de estos dispositivos para colarse en ellas. Por este motivo, hoy hablamos sobre la amenaza conocida como Rubber Ducky y cómo puedes prepararte para hacerle frente.
Se registra un ataque cada 8 minutos a empresas multinacionales. El auge de las criptomonedas hace más fácil el cobro de rescate por parte de los hackers. La mayoría de los asaltos provienen de Rusia.