Con el auge del trabajo remoto, los ataques de las organizaciones de ciberdelincuencia aumentarían en frecuencia, alcance y peligrosidad. En diversos artículos mencionamos que ser precavido y responsable en el uso de tus dispositivos, es una buena manera de prevenir ataques. Pero ¿sabías las maneras en las cuales pueden acceder a tu sistema o dispositivo?

Aquí te dejaremos 5 de las formas más comunes de entrar.

Qué ganan ellos

La delincuencia lucra con datos. O bien utilizarán tus datos para vendérselos a terceros (datos de tarjeta de crédito, cuentas bancarias, identificación para falsificar identidad y otros) o bien utilizarían tus datos para extorsionarte y/o estafarte (imágenes intimas, datos encriptados, etc.).

No sorprende, entonces, que el objetivo central de estos delincuentes sea acceder a tus dispositivos o cuentas y poder buscar la mayor cantidad de datos posibles de ti, guardados normalmente en tus dispositivos de confianza.

Primer amenaza: El Malware

Una de las mayores amenazas (y de las más rentables), es el Malware. En este blog estamos analizando varios tipos distintos de Malware, si no los leíste, revisa en “Artículos de Seguridad” donde encontraras otros artículos del tema.

El problema de esta amenaza, es la cantidad abismal de formas distintas que pueden utilizar los delincuentes para perjudicar a las víctimas.

Para prevenir este método, la prudencia y ser precavido es crucial, pero, además, activar los distintos softwares de protección que existen serian cruciales para poder estar protegido de esto.  En los artículos de tipos de malware profundizamos en formas de evitar esto.

Segunda amenaza: Errores en RRSS

Ciertas tácticas de Ingeniería Social y Pishing, requieren tener bastante información de la víctima. Para ataques dirigidos, los atacantes recolectan información del objetivo. Lo común, es aprovechar las huellas que deja cada usuario en redes sociales, revelando información sensible al respecto.

Fotografías demasiado personales, dejar datos de contacto privados en foros abiertos, posteos revelando cosas laborales/personales, todo sirve para que los atacantes obtengan información lo suficientemente grande como para crear ataques difíciles de descubrir.

Recuerda que para evitar esto, lo mejor es mantener las reglas de privacidad lo más estrictas posibles, evitando dar datos de más en las RRSS.

Tercer amenaza: Falta de mantenimiento

Es normal que, mientras los dispositivos funcionan, no les prestemos demasiada atención. Pero la ciberdelincuencia actúa de manera totalmente opuesta: revisan y se actualizan de manera permanente, para obtener la mayor cantidad posible de vulnerabilidades de nuestros dispositivos.

Como sospecharás, si ellos encuentran fallas y brechas y tú no actualizas ni revisas, estas dejando una puerta abierta de manera permanente a los ciberdelincuentes.

Los desarrolladores atrás de dispositivos y sistemas operativos, lanzan actualizaciones y parches con frecuencia, para mejorar la seguridad o reparar errores y vulnerabilidades. Presta atención a tus dispositivos, dale mantenimiento con frecuencia y recuerda actualizar apenas estén disponibles para estar lo mas protegido posible.

Cuarta amenaza: candados débiles

Imaginemos que el método de cifrado o las contraseñas se asemejan a candados. Si usamos un cifrado inadecuado o una contraseña débil (o la misma en varios lugares), nos encontraremos con una terrible amenaza: tener un candado débil y pequeño es como dejar puertas abiertas al delincuente. será fácil acceder a tus datos para los delincuentes.

Recuerda no compartir contraseñas entre sitios, cambiarlas con frecuencia y usar contraseñas alfanuméricas de al menos 8 dígitos (cuando sea posible).

Quinta amenaza: No usar el F2A

Algunos sitios y aplicaciones, permiten usar un factor de doble autentificación o F2A. En resumidas cuentas, para poder acceder a determinado perfil o app, necesitaremos autorizar el acceso a través de una app tercera o código enviado vía email o número de celular.

Resulta algo “molesto” iniciar en una cuenta de ésta manera, por lo cual muchos usuarios prefieren no usarlo. Grave error.

Este tipo de verificación, dificulta mucho más a los atacantes acceder a tus perfiles, dado que necesitarían acceso a 2 cuentas distintas con dos contraseñas distintas.

Si mezclamos contraseñas fuertes con F2A cuando esté disponible, unido a ser precavido y responsable en el uso de tus dispositivos, tendrás una forma de complicarle el camino mucho más a los delincuentes.

Espero que tomes en cuenta las recomendaciones de este artículo y que te sirva para aumentar tus habilidades en la protección de tus datos.

Si te gusto el Articulo, Sumate al Newsletter y enterate por correo de los Nuevos Articulos!