Descubre cómo actúan los espías digitales al estar conectado

Actualizar los programas del celular o la PC, incluyendo el sistema operativo pueden protegerte de espías digitales .

Tapar la cámara y el micrófono del celular y la laptop. Leer los términos y condiciones de cada aplicación que se descarga. Mirar todos los equipos conectados con desconfianza. ¿Paranoia o precaución?

Si bien las compañías aseguran que protegen los datos obtenidos de diferentes manera, lo cierto es que aún cuando eso sea cierto, nada impide (al menos no totalmente) que las nubes donde se recopila información confidencial seas hackeadas.

De acuerdo al último estudio de Fortinet, empresa especializada en ciberseguridad, los dispositivos conectados o que forman parte de Internet de las cosas (IoT, por sus siglas en inglés) son especialmente atractivos para cibercriminales de todo el mundo. Es que a través de ellos se puede conformar un ejército inteligente capaz de replicar los ataques a gran velocidad.

En el último trimestre del 2016, la industria se recuperó de la intrusión que sufrió Yahoo y de los ataques de denegación de servicio (DDoS) de Dyn. Casi a mitad de ese trimestre, los récords establecidos por ambos eventos no sólo fueron superados, sino duplicados.

Los dispositivos de IoT comprometidos por el botnet Mirai iniciaron el establecimiento de múltiples récords de ataques DDoS. La divulgación del código fuente de Mirai incrementó la actividad de botnets cerca de 25 veces en una semana, con un crecimiento de 125 veces para finales de año, según detalló Fortinet.

«La actividad de exploits relacionada con el IoT en varias categorías de dispositivos mostró escaneos de vulnerabilidades, principalmente en impresoras y enrutadores caseros, pero los DVRs/NVRs eclipsaron brevemente los enrutadores como el objeto de elección con un salto masivo alcanzando más de seis órdenes de magnitud», explicó la compañía en un comunicado.

Éste no es el único riesgo. Los malware que ingresan a través de dispositivos móviles sigue siendo un problema. Una de cada cinco empresas consultadas para realizar el informe aseguró haber encontrado este tipo de vulnerabilidad, casi en su totalidad en plataformas con Android.

El software sin licencia también es otra puerta de entrada. Según BSA The Software Alliance, en Argentina el 69% de los sistemas instalados en computadora son de ese tipo. Y esto incrementa las posibilidades de encontrarse con software malicioso. Tan sólo en 2015, las empresas gastaron $400 mil millones en combatir ciberataques.

Qué tipo de datos son los más buscados

Por su parte, IBM Security en su último informe -donde constan datos de un monitoreo en el que participaron más de 8000 clientes en 100 países- indica que el número de registros comprometidos incrementó un 566% en 2016: pasó de 600 millones a más de 4.000 millones.

Las filtraciones suelen estar centradas en obtener datos de tarjetas de crédito, contraseñas e información personal médica. En 2016, sólo 12 millones de registros fueron comprometidos en este último sector.

A su vez, las empresas del sector de la información y comunicación e instituciones gubernamentales sufrieron el mayor número de incidentes y registros atacados el año pasado (3.400 millones en el primer caso y 398 millones de registros filtrados en el caso de instituciones gubernamentales).

Cómo protegerse

El primer paso es recordar que la seguridad absoluta no existe, aunque sí se pueden tomar medidas de precaución para evitar caer en manos criminales. Gabriel Paradelo, especialista en seguridad informática y socio de Foresenics sugiere mantener actualizado el software que utilizamos.

Mayormente es cuestión de aceptar e instalar las actualizaciones que ofrecen los programas del celular o la PC, incluyendo el sistema operativo.

Importante también es evitar abrir archivos adjuntos recibidos por correo electrónico o redes sociales. Descartarlo, si no se conoce el remitente y aun cuando se lo conoce, lo ideal es confirmar por otro medio la intención real del archivo que se envía.

Recuerda que la misma actitud debe tenerse con los links (vínculos de Internet) que se reciben por medio de correos electrónicos y redes sociales.

Toma en consideración no utilizar redes Wi Fi públicas para intercambiar información privada sin otro mecanismo de seguridad complementario.

Además las páginas Web que comienzan con HTTPS son más seguras y los programas con seguridad integrada (encriptación) como WhatsApp y Signal, también.