En los últimos meses, los noticiarios han estado llenos de reportes sobre criminales cibernéticos que utilizan diferentes tipos de ataques para apagar dispositivos o redes, robar información o retenerla para cobrar un rescate. De acuerdo al reporte de amenazas del segundo trimestre del 2017, alrededor de 184 mil millones de vulnerabilidades totales fueron documentadas. Si bien la mayoría de estos ataques tuvo como objetivo grandes redes comerciales, también hubo un aumento significativo de amenazas enfocadas en dispositivos e información de usuarios individuales.
Algunos de estos ataques, como el secuestro de las páginas de Facebook, son frecuentemente utilizados para recolectar información personal del usuario y sus amigos en línea, como parte de una operación de robo de identidad. Al mismo tiempo, hemos detectado un incremento en aplicaciones maliciosas que imitan sitios web legítimos, como bancos, proveedores de servicios de salud u otros servicios que se utilizan a través de internet. Estos ataques están diseñados para robar su información personal y financiera.
Durante el último trimestre, también vimos un crecimiento continuo de ataques del tipo ransomware, los cuales estaban dirigidos a hospitales o instituciones de servicios financieros, pero también observamos un enorme aumento de estas amenazas hacia usuarios individuales. La mayoría de los ataques ransomware se envían como un archivo malicioso adjuntado a un correo electrónico. Una vez que se ingresa y se activa, el ransomware puede codificar el disco duro y retener la información, a cambio del pago de un rescate.
También ha surgido una nueva familia de ataques que está dirigida hacia un amplio rango de dispositivos conectados en el hogar como consolas de juego, Smart TVs, cámaras de seguridad digital e incluso dispositivos inteligentes que se conectan a través del sistema WiFi del hogar. Los criminales cibernéticos atacan este tipo de dispositivos con la finalidad de controlarlos de forma remota, recolectar su información o instalar códigos maliciosos que les permitan agregar millones de dispositivos similares comprometidos dentro de una gran arma cibernética conocida como botnets, la cual puede ser usada para generar enormes volúmenes de tráfico que saturan y apagan las redes de empresas en línea elegidas como objetivo del ataque o paralizan el tráfico de Internet.
¿Qué podemos hacer al respecto?Presentamos aquí cuatro recomendaciones que pueden ejecutarse de manera inmediata para lograr que la experiencia en línea sea más segura.
Controlar las redes sociales
Los criminales cibernéticos crean páginas o cuentas falsas y luego envían solicitudes de amistad cuyo objetivo es robar información o engañar para que se ingrese en algún vínculo que lleve a sitios infectados.Siempre verifique la página de información personal de quien envía la solicitud: cuándo fue creada,en qué año se graduó de la universidad o empezó a trabajar o si reconoce las fotografías o sólo muestra fotos como si hubieran sido bajadas de un banco de imágenes. Si la persona que envía la solicitud de amistad es alguien que usted conoce, verifique si tienen amigos en común. Revise su información personal, si tiene dudas, contáctelo directamente para saber si creó un nuevo perfil, si no, es posible que su cuenta haya sido secuestrada o duplicada.
Verificar las transacciones en línea
Lo primero que se debe recordar es que los bancos nunca envían solicitudes para revisar las cuentas o piden verificaciones de contraseñas. Tales solicitudes, ya sean en línea o a través de un correo electrónico, pueden ignorarse o borrarse. Si se recibe un correo o una página de navegador con un vínculo adjunto, siempre se debe revisar la dirección URL del sitio web antes de ingresar a éste. La dirección debe empezar como una dirección real: www.(el nombre del banco).com, ¿el logo es el correcto?, ¿la gramática está bien y no tiene faltas de ortografía? Si hay dudas, se debe ingresar directamente al sitio oficialdel banco o llamar a la institución financiera para asegurarse que la solicitud sea legítima.
Inspeccionar el correo electrónico
La forma más común de lograr que los usuarios descarguen software malicioso o malware dentro de sus sistemas es a través de un archivo adjunto en un correo. Esta es la regla: NUNCA se debe hacerclic sobre un archivo adjunto o un vínculo hacia una página web que provenga en un correo de alguien que no se conoce, que no solicitó o que no parece totalmente legítimo.
Actualizar los dispositivos
Esto es muy importante, pero también puede requerir el mayor esfuerzo y trabajo. Es recomendable hacer un inventario de los dispositivos en el hogar que están conectados a Internet como teléfonos, TVs, cámaras de seguridad, enrutadores y/o puntos de accesos inalámbricos. Luego, buscar en línea para conocer si existen vulnerabilidades que los afecten o parches, y así asegurarse que los dispositivos y aplicaciones estén funcionando con los parches y versiones más recientes de sus sistemas operativos.
Ahora vivimos en un mundo digital y el cibercrimen es parte de esta nueva realidad. Todos hemos aprendido a cerrar con llave nuestros automóviles, a poner cerraduras de seguridad en nuestras puertas, a mirar a ambos lados antes de cruzar una calle y a evitar callejones oscuros en la noche. Es hora de desarrollar los mismos hábitos mientras navegamos a través de ambientes digitales. Igual que en el mundo físico, no podemos estar 100 por ciento seguros, pero si somos un poco más precavidos e incluimos más seguridad en las herramientas y aplicaciones que usamos y desarrollamos, el mundo digital en que vivimos se volverá mucho más seguro.