5 maneras de pasarse al lado oscuro sin tu saberlo

Todos conocemos el lado oscuro: los malos. En el mundo de la seguridad, tenemos una imagen más o menos idealizada del hacker que hemos visto en las películas de Hollywood. Sin embargo nada más lejos de la realidad, los cibercriminales se han convertido en una industria, se han profesionalizado con el único objetivo de obtener el mayor beneficio económico posible. Se dedican a actividades tan poco glamorosas como ataques DDoS, estafas en anuncios PPC, spam, etc.

Pero, tristemente hay muchas personas que habitan en el lado del oscuro sin saberlo. Desconocen que sus equipos están siendo usados para el enriquecimiento de estos estafadores. Estoy pensando, por ejemplo, en  las botnet en las que usan nuestro ordenador para realizar cualquier actividad delictiva que se les ocurra.

Existen muchas formas de acabar en el bando equivocado. Conocerlos es la mejor manera de no ayudar a los malos a cometer sus fechorías:

1. Equipos poco protegidos

Da igual que seas un simple usuario de Internet. No hay objetivo pequeño para el lado oscuro, si no pueden sacarte directamente dinero, te utilizarán como base de operaciones, así que protégete.

Lo mínimo es tener un antivirus actualizado. Como bien sabrás, el antivirus no para todas las amenazas, así que es más que recomendable instalar un cortafuegos para asegurarnos que controlamos todo el tráfico con la red.

Si eres de los que crees que por tener un Mac, nadie más le va a dar un mordisco a tu manzana, estás muy equivocado. Existen menos amenazas que para la plataforma Windows, pero existen. Así que no esperes más e instálate un antivirus, desde Sophos te ofrecemos uno gratuito.

2. Contraseñas débiles

¿De qué sirve si tienes el mejor sistema de defensa si tu contraseña para acceder a él es 1234? ¿O peor aún si publicas una foto en internet en la que sale al fondo tu contraseña ya que la escribiste en un post-it?

No llega con tener una contraseña segura. Si la utilizas la misma en todos los servicios online que usas, si uno de ellos sufra una brecha en su seguridad, todos los demás se verán afectados. Consulta esta guía para aprender cómo crear contraseñas robustas y reutilizables.

3. Equipos no actualizados

Las empresas de software no publican las actualizaciones y parches porque se aburran. Son necesarias para atajar problemas de seguridad que muy posiblemente tu antivirus no podrá detectar. Sé que es complicado mantenerse al día, pero una buena idea es activar las actualizaciones automáticas de los programas más importantes (el sistema operativo, PDF, Flash, etc). Os recuerdo que está es una de las vías más comunes para que infecten nuestros equipos.

4. Smartphones y demás

Si me conecto a Internet con mi móvil o tablet ¿no crees que también podrán atacarme? La protección de los Smartphones es un tema candente, especialmente porque está de moda utilizarnos de forma mixta laboral/personal y por lo tanto es posible que contengan información mucho más valiosa de lo que pensamos.

En un reciente informe hemos comprobado que existe una gran cantidad de móviles sin ningún tipo de protección (incluso sin contraseña de uso). Es el momento que nos lo tomemos en serio, toma medidas. Prueba nuestra aplicación gratuita para Android, es un primer paso para solucionar el problema.

5. Sentido común

Apple no regala iPhones, un ministro nigeriano no te necesita para sacar su dinero del país, no has ganado ningún sorteo simplemente por visitar una página… Nuestra avaricia es más fuerte que nosotros, los malos lo saben y se aprovechan de ello. No hay software que nos proteja de este tipo de trampas, solo nuestro sentido común. Si alguien te dice que te ha tocado un coche simplemente por ver el escaparate del supermercado ¿te lo crees? Aplica el mismo baremo cuando navegues.

Por último, la mejor manera de no caer en los brazos del lado oscuro es la información. Visita habitualmente este blog, síguenos en Facebook y Twitter. Si conoces las amenazas será más difícil que caigas en ellas.

 

Dejar un comentario

Your email address will not be published. Required fields are marked *