Suscríbete
Internacional

6 consejos para evitar ser víctima de hackers

Robo de claves, suplantación de identidad, secuestros de información son todos problemas con los que ningún abogado quisiera toparse jamás. Hay distintas técnicas para estar alerta y softwares que ayudan a prevenir estos ilícitos. Un experto explica qué hacer y qué no hacer, sobre todo si estás abriendo una oficina.

5 Enero, 2017 Comparte en:
Share on FacebookShare on Google+Tweet about this on TwitterShare on LinkedIn
hackersDarwin Laganzon, Pixabay
C. Wallace / S. Martin

Las firmas de abogados todavía fallan en tomar precauciones básicas para evitar ciber ataques y las razones pueden ir desde la falta de empleados debidamente entrenados a un problema comunicacional, donde la oficina no es capaz de transmitir de manera consistente la importancia de proteger información crítica de los clientes. ¿Te suenan los “Panama Papers”?

La realidad es que el cibercrimen se enfoca en los más vulnerables, dice un artículo publicado en el sitio web Legal Futures, pero incluso aquellos despachos que mantienen un bajo perfil no están libres. “Aun cuando tu información parezca no tener valor, puede ser robada o secuestrada. Todo esto crea una sensación en las firmas de ser la presa en una cacería y no sería exagerado decir que sobrevive el más apto.

Si en 1990 se desarrollaba un virus cada una hora, hoy se crean tres virus cada segundo. En otras palabras, cada día alrededor de 315.000 nuevos códigos maliciosos nacen y están al acecho. Por ende, cada vez estamos más expuestos a ser víctimas de un ataque informático en nuestros computadores o dispositivos móviles.

Es por esto que Arkavia Networks, empresa que presta servicios de seguridad de la información, entrega 6 recomendaciones que ayudan a saber cómo actúan los hackers y permiten identificar las áreas en que estamos más expuestos y somos más vulnerables. Acá van:

1. Keyloggers

Se trata de pequeños programas o dispositivos de hardware que operan de manera remota y que graba todo aquello que se escribe en el teclado del computador.
Solución: Revisa el Administrador de Tareas de la pestaña “Procesos o Servicios” de tu computador para ver si aparece algo sospechoso, que habitualmente no hayas visto ahí. También puedes descargar alguna aplicación que genere un teclado virtual, la que te permitirá estar “tipeando” con el mouse y nada quedará registrado.

2. Phishing

Es una técnica que consiste en duplicar hasta el más mínimo detalle de un sitio web verdadero, pero en otro servidor. Enviar un email de enganche a la presunta víctima y esperar que el usuario crea que está entrando al sitio real, introduciendo su usuario y contraseña. Por ejemplo, en un sitio bancario.
Solución: Nunca sigas invitaciones a entrar a tu banco a partir de un link de un email, ni confíes en comunicados o problemas que te pidan acceder. Cuando vayas a iniciar la sesión fíjate que la barra de direcciones web tenga la dirección formal del banco y busca la aparición de un “candado” que indica que la conexión con el sitio es privada.

3. Spoofing

Este método es muy similar al Phishing pero a nivel de conexiones, y consiste en una suplantación de identidad mediante la cual el atacante falsea una dirección IP de un servidor que usa la víctima, justo en el momento que el usuario introduce sus datos. Esto suele darse especialmente en redes de acceso púbico, como wifi gratuito o grandes redes sin control de servicios.
Solución: Esto no es fácil de detectar, por lo tanto se recomienda no confiar en redes abiertas para operaciones críticas como acceso al banco o compras en línea.

4. Stealers

Son aplicaciones que roban las contraseñas y datos que los usuarios dejan almacenadas, por ejemplo, en sus cookies que utilizan reiteradamente en los navegadores.
Solución: Memoriza tus contraseñas o empieza a usar sistemas de passwords maestras como Keepass, Loggin Control y JPasswords, entre otros.

5. Sniffing

Es una técnica que usa un programa informático que funciona en una red Ethernet y que registra la información de un determinado ordenador y todo su tráfico de red.
Solución: Enviar la información en archivos encriptados o utilizar conexiones seguras basdas en SSL, como https y otros mecanismos de copia seguras. Se recomiendan los formatos PGP o GnuPG de encriptación para los correos.

6. Hijacking o secuestro de sesión

Hay varios tipos de hijacking, pero el más común se realiza en redes LAN a través de aplicaciones de sniffing. El hacker usa las cookies de acceso a determinados sitios que no usan https para acceder a la cuenta del usuario, luego se puede lograr la suplantación para seguir con el proceso hasta tener información de gente cercana al usuario infectado.
Solución: Asegúrate de usar protocolos de protección como el https cada vez que inicies sesión. Aunque sean útiles, elimina las cookies cuando hayas terminado la sesión. Una forma rápida de acceder a esto en el browser es con la combinación de teclas Ctrl-Shift-Supr.

Bonus:

Ante todo, es importante recordar que el abanico de posibilidades a la hora de enfrentar ciberdelitos cometidos por hackers es muy amplio. Entre otras amenazas no mencionadas anteriormente es posible encontrar: troyanos, fuerza bruta, denegación de servicios DoS, change coding, inyección SQL, aplication level, root hacking, cross scripting XSS, ingeniería inversa, ingeniería social, entre otros.

¿Y si estás abriendo tu oficina?

Preguntamos a David Alfaro, gerente general de Arkavia Networks, qué papel juegan los antispam en esta materia y, en general, explicó, las soluciones antispam se encargan de revisar y, eventualmente, bloquear correos electrónicos indeseados. “Son importantes particularmente cuando hablamos de todo tipo de correo de propaganda, cadenas, viralizaciones, phishing y otros, cuyo destinatario recibe sin haberlos solicitado. Son molestos, ocupan espacio, demandan ancho de banda y en resumen son una pérdida de tiempo”, añadió.

¿Qué tipo de antivirus hay que adquirir? “De preferencia alguno que no sea del tipo tradicional, porque basan su búsqueda en firmas de virus conocidos. Es mejor fiarse de un antivirus del tipo ‘prevención de amenazas’, que van detectando anomalías de comportamiento de acceso a archivos o de tráfico de red. La tendencia mundial es moverse hacia este tipo de antivirus o de protección de EndPoint (PC)”, respondió.

Para los que recién están abriendo sus oficinas, Alfaro comenta que existen varias marcas de antivirus con productos de calidad, que poseen licencias gratuitas para el hogar y, en algunos casos, demostraciones por períodos acotados de tiempo.

Basado en la consultora Gartner, aquellos que lideran el mercado por sus características son (a febrero de 2016), TrendMicro, Intel Security (McAfee), Kaspersky, Symantec y Sophos. “Cualquiera de ellos es recomendable para empezar”, aconsejó.

Comparte en:
Share on FacebookShare on Google+Tweet about this on TwitterShare on LinkedIn