A veces es complicado adivinar de dónde llegará la siguiente amenaza informática. En los últimos tiempos se han visto ataques bastante ingeniosos que intentan aprovechar la denominada ingeniería social para vulnerar diversas barreras que dependen de la confianza: mensajes que avisan de que «El ordenador está secuestrado» (ransomware), alertas de revelación de contraseñas, chantajes más o menos elaborados… Y es que, a veces, a pesar de contar con la mejor tecnología el eslabón más débil de la cadena sigue siendo el ser humano.
Descarga gratis tu guía de gestión de ciberseguridad
Parte del problema es que la información acerca de las brechas de seguridad corre hoy en día como la pólvora y llega a los medios generalistas como la prensa y la televisión. En enero de 2019, por ejemplo, se supo de una brecha de seguridad en 770 millones de cuentas de correo. Semanas antes aparecían cuentas y datos del popular juego Fortnite. Antes fueron Facebook y Quora. Aunque millones de ellas fueran cuentas viejas, inactivas o inválidas, es normal que la gente se alarme al leerlo en el periódico. Y naturalmente los crackers maliciosos aprovechan el pánico y la desinformación para lanzar sus cebos. Al fin y al cabo enviar correos es prácticamente gratis.
Uno de los casos más simples y que dependen de la confianza es recibir un mensaje de correo electrónico con un chantaje. Es como recibir spam, pero el mensaje dice tener información personal comprometedora de algún tipo (un tipo especial es el chantaje sexual, denominado sextorsión). A veces, para darle mayor realismo, el correo viene firmado desde la propia cuenta de destino –como si se hubiera vulnerado algún tipo de seguridad y enviado a sí mismo– o incluye una contraseña, que puede ser aleatoria o válida. Ante esto hay que tener en cuenta que:
En los casos más delicados, por ejemplo si se revelan nombres de servicios, cuentas y contraseñas, o si el ordenador se bloquea o se comporta de forma extraña, demasiado lento o desaparecen archivos, hay que plantearse acudir a los especialistas para que hagan un diagnóstico y una limpieza a fondo. Puede que no sea nada y no haya una amenaza real, pero puede que si no había suficiente protección el equipo haya sido vulnerado y los datos estén en peligro.
En un entorno en el que la tecnología evoluciona a pasos agigantados, los Proveedores Independientes…
En un entorno digital en constante evolución, las ciberamenazas se vuelven más sofisticadas día a…
En el entorno corporativo, dinámico y marcado por una profunda digitalización y una interconectividad global,…
En la era de la transformación digital, donde la información es el activo más valioso,…
En el cambiante paisaje de la tecnología, el 2024 marca un punto crucial en la…
En la era digital actual, la inteligencia artificial (IA) se ha convertido en una fuerza…