Últimas Noticias

Categorías

Publicado en Noticias el Sábado 9 de Agosto, 2014

Cuando Internet se convierte en tu peor enemigo

Cuando Internet se convierte en tu peor enemigoCuando Internet se convierte en tu peor enemigo

En la actualidad, como usuarios de computadoras, tablets y smartphones, ya no sólo debemos tener la precaución ante ataques de virus o malware, sino que además debemos cautelar el control de las aplicaciones que instalamos en nuestros  dispositivos y el acceso a la información contenida en ella, el cual puede estar en riesgo simplemente al acceder a contactos telefónicos o a la geo-localización.

El Director de Comunicación Digital y Multimedia de la Universidad del Pacífico, Marco Bocaz, explica que “al instalar ciertas aplicaciones, éstas pueden controlar de forma remota nuestros equipos sin que podamos advertirlo y, de esta manera, terceros pueden realizar funciones de vigilancia, notificando tu ubicación, registrando e interceptando llamadas o mensajes enviados por sistemas de mensajería, sacando fotos, copiando tus eventos o bien clonando tarjetas SIM insertadas en el teléfono”.

Pero aún, cuando la mayoría de estos tipos de amenazas se encuentran presentes para sistemas operativos Android, es factible encontrar módulos que están al límite de lo legal para IOS. Es así como la desarrolladora italiana Hacking Team ha elaborado Galileo, un módulo RSC (Remote Control System) que a nivel mundial posee más de 320 servidores en 40 países del mundo.

La gran problemática, cuenta Bocaz, surge para los usuarios del sistema operativo de Apple cuando desean suprimir algunas limitaciones del sistema operativo y efectúan el tan conocido jailbreak (desbloqueo) o bien cuando un experto en informática (hacker) utiliza un equipo infectado previamente y realiza un jailbreak a distancia en otro teléfono para infectarlo posteriormente.

“El problema al que nos enfrentamos se denomina Heartbleed, que es un defecto de ‘software’ y que permite conectarse a un servidor o solución online y robar pequeños trozos de información personal desde un computador desde cualquier parte del mundo.  Por lo general, el atacante parte robando pequeñas partes de información, proceso que puede repetir reiteradamente hasta armar un gran puzle de información, logrando acceder a nombres de usuarios y contraseñas, o bien  al control total del dispositivo”, precisa.

Para evitar estas situaciones, el Director de Comunicación Digital y Multimedia de la Universidad del Pacífico, recomienda:

  •  Use un apropiado nivel de seguridad para las  contraseñas. Es común que sean vulnerables aquellos usuarios que emplean niveles básicos de seguridad. Es recomendable considerar el uso de un gestor de contraseñas, si el volumen de información y accesos a sitios o aplicaciones es elevado.
  •  Actualice permanente su sistema y software. Por lo general las nuevas versiones incorporan modificaciones que dejan obsoletos a antiguos virus.
  •  Sospeche siempre de correos electrónicos con dudosa información o que le notifican de premios que ha obtenido.
  •  Genere copias de seguridad, ya que si es atacado por algún malware o virus podrá restaurar su información.
  •  Emplee un buen software de seguridad. A pesar de que no existe la certeza de que sean capaces de cubrir el 100% de los problemas que existen, estos reducen considerablemente el ataque a sus sistemas y aplicaciones.
  •  Integre buenas prácticas de seguridad entre sus dispositivos móviles y computador. En muchas ocasiones le damos poca relevancia a este tema, especialmente en los dispositivos móviles.

 

Respecto a este último punto, Bocaz dice que “existe una creciente cantidad de código malicioso, malware o software malicioso enfocado en el S.O. Android  y, por otra parte, los usuarios de IPhone se sienten muy seguros y no se toman la molestia de proteger sus equipos, incluso llegando al punto de no emplear pantallas de bloqueo. Muchos de los ataques se generan por la decisión que adoptan los usuarios al desbloquear los equipos y descargar aplicaciones sin prestar atención al acceso que solicitan  (amigos, ubicación, etc.)”.

Por consiguiente, si quiere evitar que sus conocidos lo increpen por recibir invitaciones de aplicaciones que no son de su interés, brinde una mayor atención a lo que descarga y desde donde lo descarga.

Publica un Comentario

<script type="text/javascript" src="https://widgets.paper.li/live-content/init.js"></script><script>LiveContentWidget.show({"layout":"list","count":5,"showLoadMore":true,"hideImage":false,"hideContent":false,"hideComment":false,"width":"300","height":"100%","theme":"light","id":"6b263dba-7c1b-4c55-aea3-091cba19ae12"})</script>