2.3 – Seguridad en internet.

Un reciente informe de Google analizó las diferencias entre los resultados dedos estudios, uno realizado a 231 expertos en seguridad y otro a 294 usuarios normales de internet. Cada grupo señaló cuáles eran sus principales prácticas de seguridad en la red.

El grupo de expertos contestó:

  1. Instalación de actualizaciones de software
  2. Uso de contraseñas únicas
  3. Uso de autenticación en dos fases
  4. Uso de contraseñas seguras
  5. Uso de un gestor de contraseñas

El grupo de no expertos, por su parte, dijo:

  1. Uso de software antivirus
  2. Uso de contraseñas seguras
  3. Cambio frecuente de contraseñas
  4. Visitar solo sitios web que conocen
  5. No compartir información personal

Los únicos puntos en común es la gestión cuidadosa de las contraseñas«aunque difieren en sus mecanismos para realizar esta tarea», señala Google.

Los expertos en seguridad confían en gran medida en los gestores de contraseñas «porque permiten tener contraseñas únicas y seguras». Sin embargo, solo el 24% de los no expertos indicó el uso de gestores de contraseñas. «Nuestras conclusiones -dice Google en su blog- sugieren que esto se debe a las carencias en formación sobre las ventajas de los gestores de contraseñas y/o a la pérdida de confianza detectada en estos programas» .

Las principales diferencias se establecen en las actualizaciones de «software» y «software antivirus». El 35% de los expertos afirmó que la instalación de actualizaciones de «software era una de sus principales prácticas de seguridad» gracias a los parches. Algo que para los no expertos pasa desapercibido (2%).

Mientras tanto, el 42% de los no expertos y solo el 7% de los expertos afirmaron que el uso de software antivirus era uno de los tres principales mecanismos que utilizaban para mantenerse seguros en internet. Los expertos reconocieron los beneficios del «software» antivirus, pero expresaron su preocupación sobre la capacidad de dicho «software» para ofrecer a los usuarios una falsa sensación de seguridad, porque no es una solución infalible.

Los usuarios deben saber que las actualizaciones de software, por ejemplo, actúan como cinturones de seguridad porque te permiten mejorar tu protección, tal y como detalla Google en su blog.

Esta falta de conocimiento provoca que los usuarios, sin saberlo, sean impridentes a la hora de navegar por internet. Por esta razón, Panda Security ha elaborado un listado con las medidas básicas de seguridad que cualquiera debe recordar:

1. Archivos adjuntos en el correo

Los emails de desconocidos es mejor no abrirlos. Y muchos menos, descargarse los archivos adjuntos. «Los documentos aparentemente más inofensivos (como un Word o una hoja de cálculo) pueden esconder malware. Hasta una simple foto puede no ser lo que aparenta», recuerda Panda Security.

2. Enlaces acortados

Seguro que conoces «bit.ly», «ow.ly» o «goo.gl». «Normalmente, lo que hay detrás es simplemente un blog o la página de un diario digital, pero algunos links no son lo que parecen», por lo que conviene saber de dónde o quién manda esa URL.

3. Red wifi pública

¿Sabes que hasta una niña de siete años es capaz de espiar tus comunicaciones si navegas conectado a una de estas redes inseguras? Los expertos de Panda Security aconsejan usarlas con prudencia, no compartir a través de redes wifi pública información sensible (contraseñas, datos financieros…). «Si puedes, utiliza una red privada virtual (VPN) y accede solo a páginas que utilicen protocolo seguro (las reconocerás por el ‘https:’ en la barra de direcciones)»

4. ¿Ignoras las actualizaciones de seguridad?

Si el sistema operativo te dice que tiene que instalar ciertas actualizaciones o un programa te informa de que tiene alguna disponible, hazle caso. Muchas veces se trata de parches que corrigen alguna vulnerabilidad recientemente detectada que los ciberdelincuentes podrían aprovechar para colarse en tu sistema. Lo mismo que se aplica a tu ordenador, vale también para tu móvil. Utiliza siempre la última versión de Android o iOS disponible y mantén al día las aplicaciones que tengas instaladas.

5. Siempre las mismas contraseñas

Es muy cómodo pero es una pésima idea. Si te roban la contraseña de un servicio, tendrán la de todos. Además, cualquier intrusión en la base de datos de una compañía (y cada vez son más frecuentes) acabará con tus credenciales a la venta en el mercado negro. Cuando el cibercriminal de turno las compre, podrá acceder a todas las cuentas que hayas protegido con la misma clave.

6. Sí, necesitas antivirus

Los antivirus son la mejor barrera entre tu ordenador y los cibercriminales. «Cada día se descubren vulnerabilidades nuevas, formas diferentes de comprometer tu información privada y asaltar tu cuenta corriente», recuerdan los expertos. Incluso en los Mac.

7. Copias de seguridad

Hacer una copia de seguridad es mucho más sencillo de lo que parece y existen muchas herramientas para ello.
8. Conexión insegura

«Si Chrome dice que una web no es segura, lo ignoramos. Si Firefox nos pide confirmación antes de descargar un archivo, damos nuestro visto bueno sin pensar», recuerda Panda Security. ¡Presta atención! Esos mensajes de Google o Mozilla tienen una razón.

9. Hablar de más en las redes sociales

Sobre todo cuando nos vamos de vacaciones y compartimos todos los detalles en Facebook o Twitter, pero también cuando dejamos nuestra localización al descubierto sin pensar en quién podría utilizarla con finalidades poco edificantes. A veces se nos olvida, pero toda la información que publicamos en las redes sociales es susceptible de acabar en malas manos.

10. Descargar «apps» de cualquier parte

No debes olvidar que el «malware» para móviles está en auge y una de sus principales vías de propagación son las descargas fuera de Google Play y Apple Store. Aunque también se cuelan algunas amenazas, las tiendas oficiales tienen ciertas medidas de seguridad que impiden distribuir aplicaciones maliciosas.

Problemas de seguridad y protección en el correo electrónico, y la Importancia de la adopción de medidas de seguridad.

correoconsejos

Hoax

Los bulos o hoax (en inglés, engaño), son relativamente frecuentes en Internet, y suelen ser difundidos a través del correo electrónico. Son cadenas formadas por envíos y reenvíos de correos electrónicos. Generalmente no implican ningún daño para el ordenador o el dispositivo de la persona que lo recibe, pues no suelen llevar ficheros adjuntos para abrir o descargarse.

¿Cómo funcionan?

A veces difunden supuestas noticias que intentan despertar nuestra sensibilidad, como personas que necesitan urgentemente una donación de órganos, o niños ingresados que precisan una transfusión de sangre urgente.

En muchas ocasiones se trata del intento de difusión de noticias falsas, de la difusión de rumores o bulos sobre empresas o productos muy conocidos, o sobre noticias que tradicionalmente han generado dudas o rumores.

En otras, ofrecen regalos sorprendentes simplemente por contestar al correo, o por reenviarlo a diez amigos, tickets de regalo en cadenas de supermercados o, por el contrario, años de mala suerte si no los reenvías a todas tus amistades.

¿Qué pretenden?

En algunos casos difamar o fomentar la mala imagen de una empresa o de una persona conocida. En otros, simplemente sobrecargar los servidores de correo o bloquear la centralita telefónica de un hospital o de una empresa. A veces lo único que persiguen es generar confusión o difundir noticias falsas. Otro de sus objetivos es obtener direcciones de correo para generar spam (sí, ahora hablaremos de qué es el spam…)

¿Cómo detectarlos?

  • Normalmente no tienen fechas en su texto, para que no caduquen y puedan ser reutilizados al máximo en Internet sin ser detectados por su fecha.
  • Tratan un tema que atrae al lector: noticias de famosos, regalos gratis, injusticias, peticiones de ayuda, noticias sorprendentes, etc.
  • Suelen ser anónimos, no identifican claramente quién acredita la noticia divulgada.
  • De una manera más o menos directa, solicitan el reenvío del correo

Una manera sencilla de detectarlos: introduce en un buscador en Internet el asunto del correo electrónico o alguna parte de la información que pretende divulgar, y observar los resultados.

Debemos borrarlos y no contribuir a su difusión. Si lo hemos recibido de una persona conocida, debemos informarle de ello, para evitar que siga colaborando en su reenvío.

Los bulos no sólo existen en el ámbito del correo electrónico. También hay hoax que circulan en sistemas de mensajería instantánea como Whatsapp o enredes sociales como Facebook.

Spam

“SPAM” era una marca de carne enlatada que los soldados norteamericanos recibían por correo de sus familiares durante la Segunda Guerra Mundial.

El spam (en inglés, correo basura) hace referencia a mensajes no solicitados, principalmente de tipo publicitario, y enviados de forma masiva. La forma de envío más utilizada es el correo electrónico, pero también puede presentarse por programas de mensajería instantánea o redes sociales.

No es un problema menor; aunque se está consiguiendo reducir, se dice que más del 70% de los correos electrónicos que circulan son spam. La mayor parte del spam que circula por correo electrónico está escrito en inglés, y se origina en Estados Unidos y Asia.

¿Cómo funcionan?

En algunos casos se trata de ofertas y promociones de empresas reales. En estos casos, nos encontramos simplemente ante un caso de publicidad no solicitada. Pero en la mayoría de las ocasiones, además de ser publicidad no deseada y no solicitada, se trata de publicidad engañosa y falsa. Su estrategia más frecuente es tentar al receptor del correo con ofertas de artículos de lujo (relojes, perfumes, smartphones), medicamentos o productos ilegales a un precio muy atractivo, inferior a su precio de mercado.

En otros casos se juega con la curiosidad de quien recibe el spam. En Facebook por ejemplo aparecen enlaces a videos que se anuncian como muy divertidos, o a videos en los que supuestamente han cazado a algún famoso o famosa en una situación comprometida.

¿Qué pretenden?

En muchas ocasiones el correo basura contiene un fichero adjunto o un enlace a una página web. Si accedemos a cualquiera de los dos es muy probable que nuestro ordenador se infecte con algún tipo de malware. El spammer busca dos cosas: nuevas direcciones de correo o infectar nuevos ordenadores que se dediquen a reenviar spam sin que sus propietarios lo sepan. No debemos responder, ni pinchar en los enlaces o adjuntos que acompañan al correo.

En el caso de los enlaces a los videos promocionados en redes sociales, al pinchar en el enlace o al darle a “me gusta” lo que estamos haciendo es beneficiar a las personas que han creado los perfiles o páginas que se visitan, pues perciben ingresos por publicidad por las visitas que reciben.

De hecho, el spammer puede usar él mismo las direcciones de correo que obtiene o puede vender éstas direcciones legítimas en el mercado negro y obtener dinero a cambio de ellas. En la siguiente imagen, podemos ver un correo en el que un ciberdelincuente ofrece cuentas de correo electrónico legítimas a cambio de dinero.

¿Cómo detectarlos?

Aunque la mayor parte de los servicios públicos de correo electrónico (Gmail, Hotmail/Outlook, Yahoo!) incluyen filtros muy eficaces contra el spam, el mejor consejo es desconfiar de cualquier correo electrónico que recibimos de alguien desconocido o de alguna empresa u organización con la que no tenemos ningún tipo de relación. No debemos responder a los correos, ni pinchar en los enlaces o abrir los ficheros adjuntos que acompañan al correo.

Y, por supuesto, desconfiar de los chollos. Como se ha dicho siempre, “nadie regala duros a cuatro pesetas”.

A veces el objetivo no es difundir un rumor o mandar publicidad, sino estafar o engañar.

En el spam no existe un interés especial en el receptor del correo o del mensaje. Únicamente se espera, a través de envíos masivos, que algún destinatario adquiera los productos ofrecidos y, en el peor de los casos, su equipo resulte infectado con algún tipo de virus. Pero a veces el objetivo sí se centra en quien recibe el correo.

Scam

Cuando el objetivo es estafar a la persona que recibe el correo electrónico nos encontramos ante un scam (en inglés, estafa). En este caso, el remitente del correo pretende engañar al destinatario del correo, y tiene un objetivo muy claro en la gran mayoría de los casos: su dinero.

¿Cómo funcionan?

La estrategia de estas acciones se basa en la posible necesidad económica que pueda tener quien lo recibe, en su codicia o, simplemente, en su ingenuidad. Existen diferentes casuísticas.

  • Loterías o sorteos. Este tipo de correos electrónicos informan a quien lo recibe de que ha ganado una importante suma de dinero en algún sorteo o lotería, en el que curiosamente no ha participado. Los correos suelen incluir logotipos y marcas de organismos relacionados con este tipo de sorteos, para dar una apariencia oficial a la comunicación.
  • Novias extranjeras. En otros casos, se trata de correos electrónicos de personas, normalmente mujeres de países extranjeros, que buscan pareja, o que quieren huir del país en el que residen supuestamente por motivos de persecución política, de falta de trabajo, o por problemas sentimentales. Su objetivo es ganarse la confianza del receptor de los correos. Después de varios correos acabarán solicitando dinero para un viaje al país del destinatario del correo que, por supuesto, jamás llega a realizarse.
  • Cartas nigerianas. Otro tipo de timos son correos electrónicos remitidos por una persona que vive en un país con problemas políticos o incluso bélicos, y que necesita sacar una cantidad importante de dinero de su país, para lo que solicita nuestra ayuda.
  • Ofertas de empleo falsas. También circulan correos electrónicos ofreciendo puestos de trabajo falsos con unas condiciones laborales muy ventajosas, pero que nos piden hacer algún ingreso o transferencia económica para poder optar a ellos.
  • Muleros. Un caso especialmente peligroso, es el de los correos que buscan captar muleros para blanquear dinero obtenido en actividades ilegales. Supuestamente, ofrecen un trabajo muy cómodo, desde casa, y en el que el trabajo a desarrollar consiste en gestionar transferencias de dinero entre cuentas de supuestos clientes de la empresa para la que vamos a trabajar y otras cuentas de destino, utilizando nuestra cuenta bancaria como paso intermedio. El beneficio obtenido es una comisión fija sobre el dinero transferido. Caer en este engaño es muy peligroso, pues el estafado pasa a formar parte de la trama de blanqueo de dinero sin ser consciente de ello y puede tener consecuencias legales.

¿Qué pretenden?

Evidentemente, el objetivo es conseguir nuestro dinero. Para poder cobrar el premio que nos tocó en ese fantástico sorteo en otro país hay que hacer un ingreso previo en una cuenta para “pagar los impuestos correspondientes”, esa persona que ha contactado con nosotros y que quiere conocernos nos pedirá dinero para el viaje, para poder optar a ese increíble trabajo en el que no vamos a tener que movernos de casa habrá que hacer una transferencia para los trámites laborales… Más tarde o más temprano, nos solicitarán un envío de dinero.
En el caso de los muleros, lo que buscan es utilizar nuestras cuentas bancarias para realizar los movimientos de blanqueo de capitales.

¿Cómo detectarlos?

En primer lugar hay que utilizar el sentido común. ¿No es al menos sospechoso que nos haya tocado un premio en un sorteo en el que no hemos participado? ¿No es un poco extraño que ese señor de ese país tan remoto se ponga en contacto precisamente conmigo para que le ayude a sacar esos millones de euros que tiene? ¿Ganar 3.000 euros sin moverme de casa, tal como está el mercado de trabajo?

Pero además, hay algunos indicios que también nos pueden hacer sospechar de ese correo:

  • Normalmente, utilizan un lenguaje confuso y ambiguo, y en muchas ocasiones contienen errores sintácticos u ortográficos.
  • Utilizan cuentas de correo gratuitas.
  • Los correos que envían son modelo y apenas están personalizados.
  • En algún momento solicitan un envío de dinero con cualquier excusa. Normalmente las empresas utilizadas para el envío de dinero son Western Union o Money Gram.
  • El correo nos llega sin haber iniciado un contacto previo: una oferta de trabajo que no hemos demandado, un premio de una lotería en la que no hemos participado, etc.
  • En muchas ocasiones, la empresa que nos ofrece trabajo, la chica que nos quiere conocer o el premio que hemos ganado están ubicados fuera de España.

El correo electrónico es una fantástica herramienta, que nos ofrece muchas posibilidades, tanto en el trabajo como en el ámbito privado, pero hay que ser precavidos en su uso

Consejos finales

Con unas sencillas pautas podemos evitar los problemas asociados a este tipo de correos:

  • Seamos precavidos. Si suena demasiado bueno para ser verdad, es que probablemente sea mentira.
  • No respondamos a estos correos. Al hacerlo estamos diciendo que detrás de esa dirección de email estamos nosotros.
  • Jamás proporcionemos datos personales ni datos bancarios.
  • Nunca pinchemos en los enlaces que nos proporcionan ni visitemos ninguna web sugerida en el correo.

Técnicas habituales de fraude: Phishing, troyanos.

Lecturas recomendadas:

http://www.welivesecurity.com/la-es/2015/05/08/5-tipos-de-phishing/
http://www.welivesecurity.com/la-es/2015/01/23/6-claves-reconocer-correos-de-phishing/
http://www.pandasecurity.com/spain/mediacenter/consejos/que-es-un-troyano/

Deja un comentario