Ya son varios los casos en Argentina donde delincuentes utilizan la tecnología para realizar delitos informáticos, usando la ingeniería social o por la falta de importancia en seguridad de sus víctimas.
Los ciberdelitos a famosos ya están de moda, en los cuales delincuentes roban de sus computadoras o smartphones, todo tipo de archivos, desde espionaje industrial hasta imágenes y videos hot para luego exigir dinero a cambio o venderlo en el mercado negro. En los últimos años han aumentado los casos, desde la cyberguerra entre países, espionaje industrial entre empresas, hasta celebridades del mundo del espectáculo.
En Argentina: Coki Ramírez, Maravilla Martínez, Verónica Lozano, Fátima Florez, Diego Korol, Erika Mitdank, Julieta Prandi, Andrea Rincón, Nazarena Velez, Nohelia Marzol, Fernanda Neil, Iliana Calabró, Guido Süller y Tomacito, Florencia Peña.
En el extranjero: Scarlett Johansson, Vanessa Hudgens, Miley Cyrus, Selena Gómez, Jessica Alba, Ashley Greene, Ali Larter, Busy Philipps, Emma Caulfield, Addison Timlin y Olstead Renee.
Para peor las imágenes y vídeos hot son exhibidos en internet, en las cuales muestran a sus víctimas en situaciones privadas o intimas, por lo cual provocan distintos tipos de daños.
– Daño a la persona
Son los daños relacionados a su vida privada e intimidad. P Ej: con su pareja, hijos, amigos y familia o personas que nos rodean. También dentro de esta categoría podemos encontrar daños emocionales ocasionados a la víctima y/o a terceros.
– Daño Profesional
Son relacionados a nuestro perfil laboral, en relación con nuestro empleo, ingresos, o el circulo laboral con el cual nos relacionemos.
– Daño de imagen institucional
Es hacia la imagen que la víctima tiene formada hacia terceros, cuando esta se ve mostrada de una forma perjudicial puede aparejar un daño profesional.
Es importante que las personas sepan que los principios de la seguridad son:
- Concientización
- Prevención
- Supervización
- Contingencia
Vamos a mencionar algunas sugerencias en seguridad informática que cualquier usuario de hogar o empresa debería mantener, por supuesto todas estas son soluciones que nosotros brindamos a traves de nuestros servicios..
SEGURIDAD POR ETAPAS
- Segurizando los equipos tecnológicos que utilice según sus hábitos.
- Segurizando la comunicación que es transmitida.
- Segurizando a la persona a través de capacitación.
«EL ERROR MAS FRECUENTE
El error más frecuente en personas y empresas es que una vez configurado todo por el personal técnico, deciden por cuestiones de costos dejar en piloto automático su tecnología, lo que lleva a tener una falsa sensación de seguridad a personas no tienen conocimientos técnicos.»
______________________________________________________________________
ALGUNAS RECOMENDACIONES EN SEGURIDAD
Personas
- Ocuparse de la seguridad cuando usan tecnología.
- Contratar técnicos con conocimiento en seguridad informática.
- Aprender sobre cuestiones básicas en seguridad sobre las herramientas que usamos.
- Ingeniería social – El eslabón más débil es el usuario sin conocimientos, consiste en engañar a la víctima para que haga lo que el atacante desee, por ejemplo hacer clic en un link enviado por e-mail que nosotros desconocemos. Osea que estaríamos abriendo la puerta al atacante nosotros mismos.
Computadoras
- Utilizar últimas versiones de sistema operativo e instalar al día las actualizaciones. Ej. Windows 8, Windows 7, GNU/Linux, Mac OS.
- Mantener actualizados los programas a las ultimas versiones actuales disminuye en un 90% la posibilidad a delincuentes.
- Mantener las tecnologías complementarias siempre a la ultima versión adobe, flash player, java.
- Bloquear los avisos de publicidad para navegar en internet.
- Mantener el navegador en la ultima versión, en lo posible que tenga la tecnología sanbox.
- Utilizar contraseñas fuertes , No utilizar la opción recordar la contraseña.
- Antivirus y Firewall – utilizar soluciones profesionales (pagas) del tipo Smart Security (Antivirus, Firewall, Anti-Spyware, Detector de intrusos).
- Realizar mínimo 1 vez al mes un mantenimiento de PC de 1 o 2 horas, puede ser de manera remota, dependiendo del uso que le den a la PC, mantener libre de virus, spyware, temporales, toolbars, análisis para detección de virus, monitoreo de procesos, procesos con conexiones a internet.
- No compartir el ordenador con otras personas.
- No utilizar ordenadores ajenos.
Routers y Wifi
- En lo posible no utilizar wifi.
- Configurar el cifrado de wifi en WPA2.
- Mantener la wifi monitoreada.
- Apagar el router o la wifi cuando no lo utilice.
- Cambiar la contraseña de administrar el router cada una semana.
- Cambiar la contraseña del wifi cada 4 días.
- Chequear que el router no tenga troyano (bakcdoor) de fábrica.
- Chequear que después de un corte de luz el router conserve la contraseña del wifi y panel de administrador.
- Mantener el firmware del router actualizado.
Smarphones
- Utilizar antivirus y firewall versiones profesionales (pagas).
- Para navegar por internet o email utilizando conexiones VPN.
- Mantener actualizados a las ultimas versiones.
- No rootear los smarthphones iphones o android.
- No instalar programas o juegos compulsivamente.
- No utilizar el email en el celular si no fuese necesario.
Autor: Eduardo Natali Consultor en seguridad informática y tecnología, desde 1996 brindando servicios en tecnologías de la información en distintas áreas como capacitación, proyecto, soporte, redes, seguridad, desarrollo web, detección y análisis de vulnerabilidades, hacking ético, smarthphones, capacitación. |
Visitas: 5