Getty Images | Foto: Getty Images

Ciberguridad

Once recomendaciones para evitar el secuestro de su información digital

El secuestro de la información personal de los usuarios de internet o ransomware se ha convertido en un dolor de cabeza para los latinoamericanos, región en donde 1 de cada 4 personas han resultado afectadas. ¿Cómo evitarlo?

Daniel Mauricio Salazar Castellanos
21 de noviembre de 2016

Durante la tercera edición del Foro de Seguridad Informática de la firma ESET, organizado en la ciudad de Río de Janeiro (Brasil), los expertos revelaron algunas claves para evitar este tipo de delito informático que cada vez gana más protagonismo en empresas y Gobiernos.

Entre ellas destaca:

  1. Realizar backups de los datos más importantes de forma periódica.
  2. Instale los parches y actualice su software automáticamente.
  3. No descuide la capacitación de sus empleados en materia de seguridad.
  4. Configure el equipo para que muestre las extensiones ocultas en los archivos.
  5. Filtre los archivos adjuntos ejecutables en los mensajes de correo electrónico.
  6. Deshabilite los archivos que se ejecutan desde las carpetas AppData y LocalAppData.
  7. Trate de no compartir carpetas.
  8. Deshabilite el protocolo RDPU
  9. Use un paquete de seguridad confiable.
  10. Use la restauración del sistema para volver a un estado previo conocido sin infecciones.
  11. Use una cuenta estándar en lugar de una con privilegios de administrador.

Un solo clic, por simple que parezca, puede conducir a los usuarios de internet a redes ocultas que piden extorsiones a sus usuarios u ofertan datos privados de forma ilegal en la red THOR (un tipo de navegador para acceder a la ‘dark’ web’).

Para ello, según lo explicó a este medio la especialista en seguridad informática del laboratorio de ESET en Latinoamérica, Denis Guisto Bilic, se valen  de una técnica conocida en la jerga tecnológica como ingeniera social. Esta consiste en engañar a los usuarios incautos por medio de archivos ejecutables que tienen una doble extensión. Es así, por ejemplo, que los motivan a descargar un archivo que aparece con una extensión .TXT y que en realidad es un .EXE (programa instalable).

Lea también: El cibercrimen es un delito más rentable que el narcotráfico

La ingeniera de Sistemas de Información de la Universidad Tecnológica Nacional de Argentina, manifestó que la tarea de los ciberdelincuentes se facilita a diario. Y es que la mayoría de los sistemas operativos suelen “esconder” la extensión de los archivos a menos que los usuarios activen la opción, con lo cual resulta muy fácil caer en trampas.

Sin embargo, este tipo de ataques se han popularizado pues incluso un simple protector de pantalla, cuya extensión es .SCR, se puede convertir en un archivo ejecutable y un embudo por donde se filtra la información privada.

La llamada ingeniería social también ha sido aplicada por los hackers en redes sociales como Facebook o WhatsApp, en donde se valen del fenómeno de la viralidad para compartir enlaces maliciosos a los cuales acceden cientos de personas.

Lea también: El lado oscuro del internet al que los navegadores tradicionales no llegan

También se suelen camuflar y engañar a los usuarios haciéndose pasar por entidades oficiales del Estado, según lo alertó la experta argentina Denis Guisto Bilic de la firma ESET. Es así, que a principios de este año un grupo de hackers se hizo pasar por las autoridades de tránsito de Colombia para robar información por medio de unas falsas fotomultas. A la ingeniera social se suma otro ‘modus operandi’ para secuestrar información que se conoce como la ‘explotación de las vulnerabilidades’, el cual se basa en la identificación de los errores de los usuarios a la hora de navegar en internet.

Uno de los más comunes es dejar de actualizar los programas o el sistema operativo de los dispositivos, lo cual en palabras de Guisto Bilic es una forma de abrirle a la puerta a los cibercriminales.

“Muchas veces que vamos a reproducir un video el sistema indica dice Flash está desactualizado y en vez de hacer  las personas tienden a hacer clic en ejecutar está vez”, manifestó la experta en seguridad informática.

Esto, de acuerdo a Denis Guisto Bilic, se convierte en problema mayúsculo dado que al tener complementos que están desactualizados o que presentan fallas, “la información puede ser explotada por servidores maliciosos” de manera más sencilla.