Cómo protegerse en línea en 2018
CómoMantente a salvo en 2018
2017 fue el año de ransomware según el Boletín de seguridad de Kapersky, con un 26,2% de los usuarios de negocios específicos, y una de cada seis de las empresas que pagaron el rescate no recuperó sus datos. Hubo múltiples brotes de ransomware, incluyendo WannaCry, ExPetr y Bad Rabbit.
En otras noticias sobre amenazas cibernéticas, se descubrió la vulnerabilidad de KRACK, quedando expuesto el cifrado de la red inalámbrica y los usuarios esperando los parches. Finalmente, a principios de este año, se descubrió que nuestras CPU tienen agujeros de seguridad a través de las vulnerabilidades Spectre y Meltdown.
Además de revisar los ataques cibernéticos del año pasado y las lecciones que se pueden aprender, el Boletín de seguridad de Kaspersky también predice algunas posibles amenazas para el próximo año..
La conclusión es que se trata de una jungla de seguridad cibernética, pero al seguir algunos consejos simples, puede maximizar las posibilidades de su negocio de salir ileso en 2018.
Haga clic aquí para más
Prev Página 1 de 10 Siguiente Prev Página 1 de 10 Siguiente1. Actualización Actualización Actualización
Para 2017, el Sans Institute documentó una serie de amenazas de seguridad en línea, entre ellas, phishing, ransomware y ataques DDoS. El mecanismo más común de entrada de malware fue a través de los usuarios haciendo clic en un enlace o abriendo un archivo adjunto de correo electrónico.
Las actualizaciones se emiten para intentar minimizar la vulnerabilidad de los sistemas, pero muchos usuarios no se molestan en instalar la última versión de su sistema operativo y, por lo tanto, no obtienen los beneficios de las últimas actualizaciones de seguridad. Activa las actualizaciones automáticas en Windows y en tu Mac para mantenerte seguro.
Prev Página 2 de 10 Siguiente Prev Página 2 de 10 Siguiente2. Mantener su Airgap
Un malware sofisticado como el que se usa en la plataforma de espionaje cibernético ProjectSauron a menudo hace uso de puertas traseras controladas por red. Estos pueden sentarse benignamente en un sistema informático hasta que se activen de forma remota.
En diciembre de 2015, el gigante tecnológico Juniper Networks hizo el impactante anuncio de que había encontrado un código no autorizado incorporado en sus cortafuegos que podría permitir a los atacantes tomar el control de sus sistemas..
En lugar de escanear el código de su sistema operativo línea por línea, emplee un espacio en el aire. Cualquier dato realmente confidencial se almacenará en un dispositivo que no esté conectado a Internet, protegiéndolo de las puertas traseras de la red..
Sin embargo, más recientemente, técnicas como Magneto y Odini han sido capaces de extraer datos de una computadora con espacio de aire a través de las frecuencias de campo magnético de la máquina, con el malware apropiado instalado..
Prev Página 3 de 10 Siguiente Prev Página 3 de 10 Siguiente3. Copia de seguridad
Según Kaspersky, 2017 fue el año del ransomware, con tres epidemias de ransomware que llamaron la atención: WannaCry, Bad Rabbit y ExPetr.
Si bien tradicionalmente ha habido un cierto honor entre los ladrones cuando se trata de desbloquear máquinas, al menos en algunos casos los datos de las víctimas no fueron descifrados incluso después del pago del rescate. De hecho, ExPetr ni siquiera tiene un mecanismo integrado para identificar a las víctimas, por lo que no se les puede proporcionar una clave de descifrado..
Utilice las funciones de copia de seguridad y restauración disponibles en Windows y OS X para evitar ser extorsionado. Cuando realice una copia de seguridad, asegúrese de usar una unidad externa separada para almacenar sus archivos y manténgala fuera del sitio cuando no esté en uso.
Nuestras guías de TechRadar le muestran cómo hacer una copia de seguridad de su dispositivo:
- Cómo hacer una copia de seguridad de su dispositivo Android
- Cómo hacer una copia de seguridad de tu iPhone o iPad
- La guía definitiva para realizar copias de seguridad de tu Mac
- El mejor software de copia de seguridad gratuito para PC.
4. Bloquea tus dispositivos IoT
En octubre de 2016, más de 80 sitios web principales se vieron forzados a desconectarse en un DOS (Ataque de Denegación de Servicio) utilizando cientos de dispositivos "Internet de las cosas" (IoT) esclavos. Un fabricante chino de componentes electrónicos luego admitió tímidamente que sus dispositivos, desde cámaras de CCTV a grabadores digitales, habían sido secuestrados para formar una enorme red de esclavos..
Más recientemente, en diciembre de 2017, 360 Netlab describió una nueva familia de malware, que se llamó Satori, y cubre tres variantes. Este malware Satori se ha utilizado para explotar una vulnerabilidad de día cero en los enrutadores domésticos.
Póngase en contacto con el fabricante de sus dispositivos para obtener ayuda para cambiar la contraseña predeterminada. Asegúrese de usar una red inalámbrica segura para sus dispositivos de IoT, idealmente con WPA2-PSK (AES), y mantenga actualizado el firmware de su enrutador, y solo con el firmware obtenido directamente del fabricante.
Prev Página 5 de 10 Siguiente Prev Página 5 de 10 Siguiente5. Apaga tu firewall
En enero de este año, se descubrió una vulnerabilidad en Adaptive Security Appliance (ASA) de Cisco, una de las VPN SSL más implementadas en el mercado. Se descubrió que los piratas informáticos podían penetrar en la Capa de sockets seguros (SSL) y reconfigurar remotamente la caja para ejecutar el código, que Cisco ha designado como un problema crítico. Los fabricantes de cortafuegos probablemente continuarán descubriendo puertas traseras en sus productos..
Considere instalar la distribución de firewall gratuita y de código abierto IPFire en una computadora dedicada como una Raspberry Pi de bajo costo para asegurarse de que no haya sorpresas ocultas. IPFire está diseñado específicamente para personas con poca experiencia en redes, y le permite separar su red doméstica y el tráfico de Internet en "zonas seguras" separadas.
Prev Página 6 de 10 Siguiente Prev Página 6 de 10 Siguiente6. Detección avanzada de intrusiones
Las bases de datos antivirus requieren actualizaciones continuas para mantenerse actualizadas. Primero, los virus deben identificarse y luego insertarse en la base de datos, y el usuario debe mantener su software actualizado. Se convierte en un juego continuo de grandes avances, donde los usuarios intentan mantenerse al día con el último malware, pero a menudo se convierte en un esfuerzo inútil, ya que las bases de datos en algunos ejemplos se desactualizan más rápido de lo que el proceso puede actualizarse.
Un ejemplo de esto se remonta a agosto de 2015, cuando el grupo de piratería Sofacy lanzó un ataque cibernético con su propia herramienta AZZY. Kaspersky contrarrestó actualizando su base de datos de reconocimiento de virus. Sofacy respondió a esto lanzando una versión modificada de AZZY en 90 minutos que no fue reconocida por el antivirus..
La conclusión es que en 2018, los programas antivirus simples que se basan en la verificación basada en firmas no podrán detectar el malware lo suficientemente rápido.
Elija un software de seguridad que también emplee detección basada en anomalías, que bloqueará cualquier programa que se comporte de manera inusual. ClamAV, por ejemplo, es un excelente programa antivirus gratuito y multiplataforma que utiliza ambos tipos de detección.
Prev Página 7 de 10 Siguiente Prev Página 7 de 10 Siguiente7. Desactivar el seguimiento
Kaspersky predice que, en 2018, los anunciantes y actores maliciosos intensificarán sus esfuerzos para socavar su anonimato mediante el uso de cookies de seguimiento..
Esto tiene implicaciones preocupantes para su privacidad si, por ejemplo, visita un sitio web de seguros de vida para obtener una cotización y pueden detectar que recientemente compró un libro sobre enfermedades cardíacas en Amazon.
Los usuarios de Microsoft Edge, Firefox y Chrome pueden ajustar sus preferencias para indicar que preferirían no ser rastreados. Considera también instalar una extensión de navegador como Ghostery para bloquear todos los rastreadores.
Prev Página 8 de 10 Siguiente Prev Página 8 de 10 Siguiente8. Ser más antisocial.
Kaspersky ha predicho que en 2018, además de las redes de publicidad, los hackers vigilantes tienen cada vez más probabilidades de atacar las redes sociales: el ejemplo más conocido ha sido el uso de robots para influir en la política y las elecciones..
Si bien no puede controlar los servidores utilizados por sus sitios web de redes sociales favoritos, considere cuidadosamente lo que publica en línea y asegúrese de familiarizarse con la configuración de privacidad de las redes sociales que usa..
Los usuarios de Facebook pueden beneficiarse del artículo recientemente actualizado de TechRadar sobre consejos avanzados de privacidad y seguridad de Facebook.
Prev Página 9 de 10 Siguiente Prev Página 9 de 10 Siguiente9. Utilice 2FA
Los informes recientes han demostrado que incluso con 2FA, las cuentas pueden ser hackeadas. Por ejemplo, las cuentas de T-Mobile en los EE. UU. Se vieron comprometidas recientemente debido a las precauciones de seguridad inadecuadas que se basaban en la mensajería de texto, que se vieron comprometidas a través de la clonación de tarjetas SIM. El objetivo final de los hackers era robar la criptomoneda..
Si bien sería maravilloso que todos usaran una contraseña diferente y compleja para cada sitio, no es muy práctico. Sin embargo, los principales sitios web como Facebook, LinkedIn y Twitter ofrecen verificación en dos pasos, lo que requiere que ingrese un código enviado a su teléfono además de ingresar su contraseña al iniciar sesión desde una nueva ubicación..
Si bien los mensajes de texto son una opción, el estado de la técnica en términos de 2FA es una aplicación de autenticación, que se considera más segura ya que no es vulnerable a la clonación de una tarjeta SIM. Estas aplicaciones están disponibles en Microsoft y Google..
- Cómo mantenerse seguro en línea