Blog

Principales mitos de la seguridad en el hogar

Principales mitos de la seguridad informática

Entre toda la información disponible sobre ciberseguridad, también es posible encontrar algunos conceptos erróneos que, lejos de ayudar a mantener nuestros dispositivos seguros contribuyen a ponerlos en riesgo.

Esto no me puede pasar a mí, solo se ataca a grandes corporaciones o a personas famosas

En otras palabras, consideramos que Internet es un lugar tan grande que pasamos desapercibidos y no le importamos a nadie.

E incluso si alguien intentara atacarnos, no habría demasiados datos valiosos para ser robados y desistiría del intento para dedicarse a la caza mayor.

Pero esta ilusión termina con la mala experiencia de sufrir un ciberataque.Esto sucede porque no se trata de lo importante o relevante que eres.

No es nada personal.

Si bien es cierto que existen los ataques personalizados dirigidos contra personas y empresas, los ciberdelincuentes acostumbran a utilizar herramientas automatizadas para explotar las vulnerabilidades de cualquier sistema operativo y de las aplicaciones que este contiene.

Y aprovecharán todo lo que puedan obtener, desde nuestra información personal, hasta la configuración del router con el que nos conectamos a Internet.

Sí, incluso eso último es un activo valioso, ya que pueden usarlo para otras acciones maliciosas, como por ejemplo alistarlo a una botnet porque a menudo carece de actualizaciones de seguridad periódicas o del mantenimiento necesario para mantenerlo seguro.

Por lo tanto, incluso si crees que no eres importante o que tus datos personales o financieros son insignificantes, un delincuente puede explotar la poca información descubierta sobre ti para perpetrar por ejemplo un robo de identidad.

¿Por qué arriesgarse cuando hay tantos mecanismos y herramientas de protección, algunos incluso gratuitos, que te mantendrán un poco más a salvo?

Así que deja de pensar que nadie te atacará.Mientras tengas una identidad digital,  y navegues por la red eres un objetivo en potencia.

Si instalo una aplicación de seguridad,estaré totalmente protegido

Una cosa es cierta, el software de seguridad, juega un papel muy importante en la protección de cualquier dispositivo.

Pero no todo se soluciona simplemente instalando un programa.

Es como llevar un chaleco antibalas, y que te disparen en la cabeza.

La verdad es que ninguna solución antimalware cubre todos los frentes.Cualquiera que intente convencerte de lo contrario está mintiendo.

Poner toda tu confianza en un programa para mantener tu sistema y datos protegidos no es suficiente.

Existen otros vectores de ataque no tradicionales, ante los cuales un antivirus poco puede hacer.

Por ejemplo, cabe poner especial atención al router y a todos los dispositivos conectados a él, así como a las actualizaciones del firmware.

Una botnet llamada dark_nexus comprometió cientos de routers ASUS, D-Link y Dasan Zhone, así como dispositivos de Internet de las cosas (IoT) como grabadoras de video y cámaras térmicas.

Las formas en que los delincuentes roban nuestra información ha cambiado.

Los intentos de phishing y otras técnicas de ingeniería social aprovechan el factor humano para perpetrar todo tipo de fraudes.

No necesito software de seguridad ya que no accedo a ubicaciones inseguras y tengo mucho sentido común

¿Cuántas veces hemos escuchado a alguien decir que no necesita protección antimalware, y que es demasiado inteligente para caer en los trucos utilizados por los villanos?

La verdad es que muchas personas, creen que el tan sobrevalorado sentido común, es suficiente para mantenerse a salvo del phishing el robo de identidad los exploits de dia cero etc.

Si estamos pensando en no abrir archivos adjuntos de correo electrónico no visitar páginas web de dudosa reputación, descargar todo lo que se nos ponga por delante y no hacer clic en ventanas emergentes puede que tengan razón.

Pero ese no es el único peligro.

Hay otros tipos de ataques que no son tan visibles. Los ciberdelincuentes pueden inyectar código malicioso en sitios web legítimos y seguros, o insertar anuncios con malware.

Puedes acceder a tu sitio web favorito, e infectar tu sistema sin ni siquiera tener que hacer clic en un enlace.

Y en este caso, las soluciones de seguridad pueden ser efectivas a la hora de bloquear la página.

Algo bastante similar a conducir tu automóvil. Es posible que tengas mucho sentido común y prestes atención a todos los peligros potenciales, pero ¿puedes predecir lo que van a hacer otros conductores?

He creado una contraseña fuerte y compleja para mi cuenta, y nadie va a poder adivinarla

Es verdad que se recomienda encarecidamente que establezcamos contraseñas seguras que tengan más de 15 caracteres: mayúsculas, minúsculas, varios números, símbolos y caracteres especiales.

Pero ten en cuenta que tener una contraseña segura no es suficiente para mantener alejados a los ciberdelincuentes.

Las contraseñas largas y complejas tienen un gran inconveniente: son difíciles de recordar.

Por lo que muchas veces tendemos a utilizar la misma en todas las cuentas.

Tiene que ser única, y no reutilizarla para varios servicios en línea, de lo contrario, un atacante tendría acceso a todos tus activos digitales simplemente violando una sola cuenta.

Y ante un ataque exitoso de phishing, o si el servidor que almacena las contraseñas sufre una fuga de datos, de poco va a servir tener la contraseña más larga y compleja del mundo.

Asegúrate de activar la autenticación en dos factores, en todos los servicios en que la opción se encuentre disponible.

Solo abro correos electrónicos de remitentes conocidos, por lo tanto no corro ningún riesgo

Este es un argumento perfectamente válido. Hasta que descubres que te engañaron, y que ese correo electrónico que parecía proceder de alguien que conoces era más falso que un tsunami en Bolivia.

No es difícil falsificar un correo electrónico para que parezca que proviene de un colega de trabajo o una institucion financiera.

Pueden parecer lo suficientemente reales (incluso con un logotipo corporativo) como para engañarte y que reveles información confidencial.

Por no hablar de que es relativamente facil hacer un perfil de un objetivo con solo visitar sus redes sociales para enviarle un correo casi personalizado.

En caso de infección por malware,lo detectaré enseguida

En el pasado, cuando un ordenador comenzaba a funcionar lentamente, la conexión a internet se ralentizaba o aparecían insidiosas ventanas emergentes, era una señal casi segura de infección.

Hoy en día, los delincuentes han mejoraron sus métodos.

Son más eficientes y saben cómo disfrazar sus ataques. En la mayoría de los casos, los usuarios no pueden saber si su sistema está involucrado en campañas de spam, ataques DDoS coordinados o infectado con cualquier tipo de software malicioso.

El malware está diseñado para actuar de forma silenciosa, ser indetectable y difícil de rastrear, incluso por las soluciones de seguridad más sofisticadas.

Sin conexión a Internet no hay amenazas de seguridad

En algunos casos, el malware puede infectar tu sistema operativo a través de dispositivos físicos para compartir datos, como unidades USB.

Una aplicación de ransomware oculta en un pendrive que nos hemos encontrado en la calle, puede cifrar fácilmente todos nuestros archivos con solo conectarla a un puerto USB.

No existe malware para GNU/ Linux

Hay quien todavía cree que por utilizar una distribución de este sistema operativo no tienen porque temer al malware.

Incluso si no hubiera malware para Linux, y ese no es el caso, hoy en día, las amenazas van mucho más allá de contraer una infección por software malicioso.

Basta con recibir un correo electrónico de phishing para facilitar información bancaria, o abrir un archivo PDF con ransomware para cifrar todos los archivos del ordenador, independientemente del sistema opertivo que estemos utilizando.

Por no hablar de que GNU/ Linux  ha dejado de ser un sistema operativo minoritario solo apto para iniciados, y está presente en muchos teléfonos móviles, televisores, electrodomésticos, y sobre todo en servidores web que sufren ataques constantemente.

Aunque HTML5 es una solución segura para reproducir contenido multimedia, algunas distribuciones de Linux, también necesitan instalar controladores privativos como el infame plugin de Adobe Flash Player que es un imán para el malware.

Los fabricantes de soluciones de seguridad son los que crean y difunden el malware.

La pregunta de si las compañías antivirus fabrican malware para crear un mercado para sus productos, se ha planteado a lo largo de los años por los más conspiranoicos.

Pero es una tontería que no tiene sentido.

Dejando a un lado las consecuencias legales y que perderían todo su prestigio, crear malware requiere conocimientos de programación y horas de trabajo.

Podría llevar meses perpetrar un sola pieza de este software, y con la cantidad ingente de malware que circula por internet, seria inviable económicamente para cualquier compañía pagar a un equipo para que se dedicase las 24 horas del dia a inundar el medio silvestre con software malicioso.

Por suerte para ellos (y desgracia para nosotros) ya existe una amplia variedad de personajes dedicados a ello.

Hacen falta muchos conocimientos para ser un ciberdelincuente

Hace bastantes años para desarrollar y distribuir malware hacia falta tener bastantes conocimientos técnicos.

Pero hoy en día no es necesario.

En internet se pueden encontrar kits que permiten distribuir malware sin necesidad de tener mucha experiencia.

Por ejemplo, el precio de potenciar un ataque DDoS usando una botnet IoT basada en la nube es de aproximadamente 7 € por hora.

Arrendar software malicioso, también les da a los aspirantes a malos la oportunidad de ganar algo de dinero, incluso si carecen de habilidades informáticas.

Simplemente alquilan el malware a sus creadores como si se tratase de un servicio, agregan algunas personalizaciones, y luego se proponen infectar al mundo.

Los creadores de malware pueden ganar más dinero alquilando sus servicios a otros en lugar de tratar de propagar una infección ellos mismos. En la mayoría de los casos, cobran un tanto por ciento de los beneficios sin arriesgar prácticamente nada.

Aunque pueda parecer distópico, el cibercrimen se ha convertido en una empresa con servicio de atención al cliente incluido

Mis redes sociales son lugares seguros

Cuando un portal de internet se vuelve popular, los delincuentes pueden convertirlo en su coto de caza.

Si son capaces de insertar contenido malicioso en sitios web seguros y legítimos nada les impide hacer lo mismo con las cuentas de redes sociales.

Otro peligro es el de los perfiles falsos.

Estos sirven para recopilar información personal y utilizarla (entre otras cosas) para el robo o la suplantación de identidad.

Por lo tanto, ten cuidado con quién interactuas o agregas a tu lista de amigos.

El protocolo HTTPS significa que un sitio web es legítimo

El prefijo HTTPS, que algunos navegadores indican con un candado verde en la barra de navegación, simplemente significa que el propietario del sitio ha adquirido un certificado SSL y que los datos transmitidos entre el navegador y el sitio de destino están cifrados.

Cualquiera puede comprar un certificado SSL u obtener uno gratis.

El hecho de que un sitio tenga un certificado SSL no significa que sea legítimo.

Desafortunadamente, muchas personas no se dan cuenta (el candado verde no ayuda), y los ciberdelincuentes se aprovechan de ello.

La mitad de los sitios de phishing tienen certificados SSL.

Solo debemos proteger las aplicaciones conectadas a Internet

Los usuarios domésticos y organizaciones, por supuesto deben proteger sus aplicaciones orientadas a Internet.

Pero no debería ser su único enfoque.

Por ejemplo, toda una red doméstica o el sistema de TI de una organización puede verse comprometido si un usuario o un empleado usa accidentalmente una unidad flash infectada.

Ni siquiera tengo ordenador: no puedo ser pirateado.

Cualquier cosa que se parezca a un sistema operativo presenta un posible objetivo.

El hecho de que alguien no tenga ordenador no significa que otros de sus dispositivos no estén expuestos.

Los piratas informáticos aprovechan cualquier cosa: teléfonos, routers, e incluso televisores inteligentes.

Los coches que se abren sin llave, son susceptibles de sufrir ataques.

Otro punto vulnerable son los servidores donde se almacena la información de los vehículos, que permite conectarlos entre sí y con otros dispositivos.

Los mitos sobre la ciberseguridad son una amenaza real porque hacen que los usuarios ignoren las amenazas reales, ayudando a los malos a causar estragos.

Mostrar el formulario de comentarios