De acuerdo con Cisco SMB Cybersecurity Report, más de la mitad de las PYMEs sufrió…
A veces es complicado adivinar de dónde llegará la siguiente amenaza informática. En los últimos tiempos se han visto ataques bastante ingeniosos que intentan aprovechar la denominada ingeniería social para vulnerar diversas barreras que dependen de la confianza: mensajes que avisan de que «El ordenador está secuestrado» (ransomware), alertas de revelación de contraseñas, chantajes más o menos elaborados… Y es que, a veces, a pesar de contar con la mejor tecnología el eslabón más débil de la cadena sigue siendo el ser humano.
Descarga gratis tu guía de gestión de ciberseguridad
Parte del problema es que la información acerca de las brechas de seguridad corre hoy en día como la pólvora y llega a los medios generalistas como la prensa y la televisión. En enero de 2019, por ejemplo, se supo de una brecha de seguridad en 770 millones de cuentas de correo. Semanas antes aparecían cuentas y datos del popular juego Fortnite. Antes fueron Facebook y Quora. Aunque millones de ellas fueran cuentas viejas, inactivas o inválidas, es normal que la gente se alarme al leerlo en el periódico. Y naturalmente los crackers maliciosos aprovechan el pánico y la desinformación para lanzar sus cebos. Al fin y al cabo enviar correos es prácticamente gratis.
Uno de los casos más simples y que dependen de la confianza es recibir un mensaje de correo electrónico con un chantaje. Es como recibir spam, pero el mensaje dice tener información personal comprometedora de algún tipo (un tipo especial es el chantaje sexual, denominado sextorsión). A veces, para darle mayor realismo, el correo viene firmado desde la propia cuenta de destino –como si se hubiera vulnerado algún tipo de seguridad y enviado a sí mismo– o incluye una contraseña, que puede ser aleatoria o válida. Ante esto hay que tener en cuenta que:
En los casos más delicados, por ejemplo si se revelan nombres de servicios, cuentas y contraseñas, o si el ordenador se bloquea o se comporta de forma extraña, demasiado lento o desaparecen archivos, hay que plantearse acudir a los especialistas para que hagan un diagnóstico y una limpieza a fondo. Puede que no sea nada y no haya una amenaza real, pero puede que si no había suficiente protección el equipo haya sido vulnerado y los datos estén en peligro.
Desde hace algún tiempo los rescates de los correos que chantajean solicitan que el importe sea transferido a una cuenta utilizando criptodivisas. Lo habitual es algo del tipo «Envíenos 1.500 dólares a la dirección BTC: 1Dvd7Wb72JBTb…» Dejando de lado lo fácil o difícil que puede ser conseguir abrir una cuenta en bitcoins a pesar de la urgencia, da un poco igual si el rescate lo piden en bitcoins, euros, dólares o yenes: los rescates no se pagan. Si el problema tiene pinta de ser serio se puede incluso acudir al INCIBE (Instituto Nacional de Ciberseguridad de España) para alertar de los envíos o recibir indicaciones. Siempre será mejor que enviar dinero por cualquier vía a alguien completamente desconocido que no puede proporcionar ninguna garantía de nada
La mejor arma es muchas veces la información: estar al tanto de cuándo se han vulnerado cuentas que pueden ser importantes y saber cómo actuar. Un sitio especializado que se suele recomendar es el proyecto del experto Troy Hunt Have I Been Pwned? (en el argot, pwned es «vulnerado»), que también está en Twitter (@HaveIBeenPwned) y Facebook (Have I Been Pwned?) Cada vez que se vulneran sitios importantes, aparecen en su lista. Incluso tecleando la dirección de correo se puede saber si esa cuenta puede estar comprometida (y en qué sitio y fecha) para cambiar las contraseñas.
Hoy en día, el acceso a datos actualizados y de calidad es un factor determinante…
La inteligencia artificial (IA) se ha convertido en una tecnología clave en el desarrollo empresarial…
La llegada del cargador universal USB-C a la Unión Europea, obligatorio desde el 27 de…
La logística y el transporte están atravesando una revolución tecnológica que está transformando la manera…
Estamos observando una revolución silenciosa pero impactante, propiciada por el Internet de las Cosas (IoT).…
En un mercado inundado de opciones de servicio Cloud, las empresas deben decidir cuidadosamente cuál…