Uncategorized

Cómo evitar el robo de información en la red

Las olimpiadas generan un significativo aumento en el tráfico de turistas en el  país local, sin embargo estos no son los únicos que abundan en las calle de la sede olímpica. A medida que avanza la tecnología se facilita el proceso en el que un hacker obtiene información sensible de las personas a su alrededor.

bank-note-209104_640

Según un estudio de la compañía de seguridad informática McAfee, se estima que los robos cibernéticos generan entre 400 y 575 billones de dólares. Desafortunadamente, estos números no son ajenos para estos juegos olímpicos y el robo de información en la red se ha convertido en una de las mayores amenazas para los turistas en Río 2016.

Una causa que influye en la propagación de este tipo de crímenes, es que los entes de orden público no  se encuentran lo suficientemente calificados para lidiar con este tipo de amenazas.  Por lo que se podría decir, que estando en un país con un nivel bajo de rastreo de crímenes informáticos estos individuos actúan sin restricciones  y se aprovechan para obtener de toda la información que desean.

Con el fin de ayudar a fortalecer el nivel de protección informática de nuestros lectores, a continuación se describirán algunas formas en las que la información almacenada en sus dispositivos móviles pueda ser vulnerada:

Redes Wifi maliciosas (HoneyPots):

La mayoría de las personas utiliza Wifi con el fin de economizar los datos de sus planes de internet. Este a su vez puede ser ofrecido por hoteles, tiendas, el Estado o el  vecino.

fishing-1015758_640

Los ataques de HoneyPot constan de un dispositivo el cual emite señales de Wifi gratis, estas señales pueden ser retransmitidas de otros dispositivos o generarlas el mismo dispositivo atacante. Al compartir la señal de red el atacante tiene la posibilidad de monitorear las actividades de las personas conectadas en la red. Esto incluye la recolección de contraseñas, datos bancarios, fotos, etc.

Este tipo de ataques es invisible para la victima debido a que este puede utilizar su dispositivo normalmente y solo se podría enterar de la intromisión después que la información haya sido utilizada como el atacante deseo.

 

Aplicaciones fraudulentas:

Alguna vez le ha sucedido que haya descargado una aplicación y esta no ofrece los servicios que debería y ni siquiera se parece a la aplicación que le han recomendado o que ha instalado en ocasiones anteriores.

jets-801665_640

Es común que una aplicación popular sea copiada con diversos fines, ya sea para obtener ganancias según las descargas obtenidas, vender publicidad, o en relación al tema actual: robar la información de su dispositivo.

Dependiendo de la aplicación las capacidades de la misma varían desde: enviar la información almacenada en su teléfono, hasta poder utilizar la cámara del mismo y grabarlo o tomarle fotos.

Este tipo de aplicaciones tienden a capitalizar sobre el éxito de otras aplicaciones y raíz de esto  usuarios ingenuos son víctimas de estos ataques.

 

Le recomendamos tomar en cuenta las siguientes medidas para fortalecer la seguridad de sus datos.

  1. En caso de ser un prestador de servicios que ofrezca Wifi a sus clientes, notifique a sus clientes la posibilidad de estos ataques.
  2. Si es usuario. Evite utilizar redes de Wifi públicas. Muchas pueden ser Honeypots
  3. Utilice un servicio de VPN. El cual le permita encriptar la información entrante y saliente de su dispositivo.
  4. Desactive el servicio de Wifi de sus dispositivos cuando no los esté utilizando.
  5. Nunca acceda a servicios clasificados (transferencias, pagos, servicios) desde redes publicas.
  6. Utilice contraseñas complejas al momento de configurar una red Wifi.

 

 

noticia
Previous post

10Ago2016.- IRÁN: Motociclistas atacan estación de policía

noticia
Next post

11Ago2016.- CANADÁ: Policía mata a joven terrorista después de detonar bomba

Andrés Vásquez

Andrés Vásquez

No Comment

Leave a reply