Por si te roban: llega el “Lojack” de las computadoras
Así como los autos tienen servicios de monitoreo satelital que se activan cuando el vehículo es robado, ahora las computadoras pueden contar con un sistema similar.
Informes
Conectarse a redes abiertas expone información personal a cibercriminales, que pueden robar datos sensibles, suplantar la identidad o infectar el dispositivo.
En 2021 se produjeron 40.000 crímenes informáticos diarios, un 125% más que en 2020, y las previsiones para este año es que aumenten un 10% más.
Las vacaciones son sinónimo de verano, playa, sol y desconexión, tanto mental como en sentido literal. En la lista de imprescindibles de la maleta de verano no está el wifi de casa. ¿Y cómo lo resolvemos? Conectándonos a cualquier red de uso público: cafeterías, aeropuertos, hoteles, restaurantes, autobuses… Cada vez es más sencillo acceder a una red abierta, pero ¿somos conscientes de los peligros que conlleva?
Se advierte que las redes públicas no son seguras por definición y facilitan a los ciberdelincuentes su acceso a información personal. El usuario expone completamente su intimidad digital y se convierte en un blanco muy sencillo para los hackers, que pueden robar datos sensibles, suplantar su identidad o infectar el dispositivo.
En 2021 se produjeron 40.000 crímenes informáticos diarios, un 125% más que en 2020, tal y como señalan un informe de Datos101, empresa especializada en seguridad digital. Las previsiones apuntan en la misma dirección: según un estudio de PwC, a lo largo de 2022 los crímenes informáticos aumentarán un 10% y hay que tener en cuenta que el verano es el momento del año en el que, tanto usuarios particulares como empresas, están más expuestos.
Por ello, se insiste en la importancia de vigilar qué hacemos con los dispositivos móviles cuando están conectados a una red wifi de uso pública.
Sin embargo, no son los únicos riesgos a evitar. Para Ironhack este verano también hay que tener en cuenta los siguientes peligros:
1. Red wifi públicas falsas: hacen creer al usuario que se ha conectado al wifi del hotel o del restaurante, pero realmente es una red falsa creada por un cibercriminal para extraer datos de su teléfono móvil o tener acceso a sus conversaciones.
2. Ataques Man in the Middle: intercepta la comunicación entre dos dispositivos conectados a una red para suplantar la identidad de alguno de ellos u obtener datos financieros. Para ello, el delincuente debe de estar conectado a la misma red que las víctimas.
3. Sniffers: consiste en la intercepción de información a través de la captura del tráfico de red cuando se transmiten paquetes de datos sin encriptar. Cuando esto ocurre, los delincuentes tienen acceso a cualquier contenido que entre o salgo de nuestro dispositivo.
4. Distribución de malware: conectarse a una red pública facilita mucho la propagación de aplicaciones maliciosas. Uno de los tipos de malware más frecuente es el ransomware, es decir, el secuestro de información a cambio de dinero para no hacerla pública.
Así como los autos tienen servicios de monitoreo satelital que se activan cuando el vehículo es robado, ahora las computadoras pueden contar con un sistema similar.
Mal funcionamiento del teléfono, una batería que se descarga muy rápido, aumento del consumo de datos, publicidad no deseada, números extraños en el listado de llamadas y SMS son las señales que pueden ponernos bajo la pista.
Alerta en la comunidad de ciberseguridad por la reciente actividad de Darkside Ransomware, el cual está atacando empresas de distintas verticales en la región.
La aplicación Getcontact recientemente se ha viralizado porque permite a los usuarios conocer de qué forma sus contactos los tienen guardados, identificar a casi todas las personas que llaman por nombre e imagen, colocar en una lista negra o bloquear las llamadas no deseadas y buscar contactos por nombre o número. Pero todos estos beneficios vienen a cambio de brindar información personal.
Alerta: Se ha descubierto una campaña de intrusión a nivel global, la cual se está realizando a través del software SolarWinds Orion para distribuir un malware denominado SUNBURST. URGENTE actualización de software SolarWinds REQUERIDO.
En los últimos años, el número de ciberataques ha aumentado considerablemente, en especial a pymes, y conforme aumentaban, también lo hacían las estrategias empleadas por los ciberdelincuentes para aprovecharse de las vulnerabilidades de las empresas. Los keyloggers son un ejemplo de ello. Aunque la tecnología en sí no es novedosa, la manera en que se distribuye o infecta nuestros sistemas sí ha cambiado. En este post explicamos qué es un keylogger y cómo protegernos.