Etiqueta: antivirus

  • Dispositivo móvil, dispositivo en riesgo

    Dispositivo móvil, dispositivo en riesgo


    Normalmente solemos proteger nuestras PCs con programas antivirus y contraseñas, las tenemos resguardadas en nuestras casa u oficinas y poca gente tiene acceso a ellas. Pero los dispositivos móviles, desde una PC portátil a un teléfono, son otra cosa. Aunque solemos guardarlos con un mayor celo, no siempre pensamos lo vulnerables que son. Probablemente usted piensa que la información de su celular está a buen resguardo por que nunca se separa de él… pero ¿y si un día lo pierde, se le cae o se lo roban? Pues lo más probable es que un tercero termine teniendo acceso a todos los datos guardados en el dispositivo, ya que no solemos activar contraseñas y mucho menos cifrado de datos. ¿Ha caído en cuenta que si su celular es robado, una entrada en la agenda de contactos con el nombre de “casa”, puede llevar a un delincuente hasta su hogar? ¿Sabe que pasaría si el delincuente puede leer todos sus correos electrónicos y conocer de su vida cosas que más nadie conoce?

    Para evitar que esto pase, los amigos de ESET, una firma de seguridad con productos muy interesantes, me han hecho llegar esta lista de recomendaciones que aquí les comparto, de manera de que si alguien pierde su dispositivo, minimice los posibles daños y evite que cualquiera que encuentre el dispositivo pueda estar hablandodeti, querido lector.

    1-Implementar una solución de seguridad integral: La misma debe detectar proactivamente los códigos maliciosos, filtrar mensajes no solicitados, revisar la correcta configuración del teléfono y ofrecer la posibilidad de borrar remotamente toda la información almacenada en caso de robo o extravío del dispositivo.
    2-Instalar sólo aplicaciones provenientes de repositorios o tiendas oficiales: Utilizar software legítimo proveniente de fuentes y repositorios oficiales ayuda a minimizar la posibilidad de convertirse en una víctima de códigos maliciosos.
    3-Actualizar el sistema operativo y las aplicaciones del smartphone: Al igual que con las computadoras, actualizar tanto el sistema operativo como los programas es fundamental para obtener mejoras de seguridad y nuevas funcionalidades.
    4-Establecer una contraseña de bloqueo: Es recomendable que ésta posea más de cuatro caracteres.
    5-Desactivar opciones no utilizadas como Bluetooth o GPS: De este modo, se evita la propagación de códigos maliciosos y el gasto innecesario de la batería.
    6-Evitar utilizar redes inalámbricas públicas: De ser imprescindible, al momento de conectarse a una red inalámbrica púbica, se recomienda no utilizar servicios que requieran de información sensible como transacciones bancarias, compras, etc. Preferentemente se deben utilizar redes 3G.
    7-Respaldar la información almacenada: Es recomendable realizar periódicamente copias de seguridad de la información almacenada en el dispositivo. También se debe evitar escribir información sensible como contraseñas en forma de recordatorios o mensajes de texto.
    8-Configurar adecuadamente redes sociales: No compartir información de forma pública y limitar la cantidad de amigos.
    9-No seguir hipervínculos sospechosos de correos, mensajes o sitios web: Tampoco escanear cualquier código QR.
    10-Ser cuidadoso con el dispositivo para evitar su robo o pérdida. Nunca está de más tomar todas las precauciones para usar y almacenar sus dispositivos.

  • Seguridad 2010: Conversaciones sobre un tema preocupante: las ciberguerras

    Seguridad 2010: Conversaciones sobre un tema preocupante: las ciberguerras

    Entrevistando a Vladislav Nemec, CEO de la firma de seguridad Trustport, me salí un poco del tema y tocamos el punto de las ciberguerras, un concepto sobre el que se habla mucho pero del que se sabe poco, y que me apasiona.

    La idea de un ciberguerra, como la forma de combatir de los pueblos del futuro suena a ciencia ficción, pero muchos expertos asumen que ya han ocurrido eventos que pueden considerarse como ciberbatallas. De hecho la Unión Europea acaba de realizar un simulacro de ciberguerra llamado CyberEurope 2010 para comprobar como reaccionarían ante ataques ciertas instituciones importantes de la unión.

    Nemec comienza con una aseveración muy interesante: para que ocurra una ciberguerra ambos países deben tener un desarrollo avanzado y comparable. El razonamiento detrás de esta frase es tan sencillo como contundente: si uno de los países no depende de las computadoras de forma absoluta, será menos vulnerable a este tipo de ataques, y a la vez será poco probable que pueda atacar al otro. Y aunque hoy día solemos pensar que todo depende de las computadoras y sistemas conectados a la Internet, esto no siempre es así. Muchos países en desarrollo –entre los más proclives a iniciar una guerra– serían muy poco vulnerables a este tipo de ataques.

    Sin embargo al continuar conversando quedamos de acuerdo en que las ciberguerras son más factibles de ocurrir siguiendo un esquema de guerrilla o terrorismo, generalmente por facciones internas de un país.
    Otro aspecto interesante al pensar en una ciberguerra pasa por considerar el uso de los botnets como ejércitos. Si bien en caso de un enfrentamiento abierto entre naciones, el uso de las computadoras de un gobierno o territorio podría ser una opción, en el caso de ataques tipo guerrilla seguramente se utilizarían botnets conformadas ilegalmente, al menos en uno de los dos lados. Estos botnets lanzarían ataques contra sitios establecidos, pero podrían ser contraatacados con programas que busquen neutralizarlos al conformar una botnet de oposición. Nemec señala que ya se han hecho ensayos en Europa de botnets –aunque se le llame tecnología de nubes—que se comunican entre sí para detectar y prevenir intrusiones y ataques, conformando una red defensiva capaz de responder de manera automática a ataques y difundir información a todas las máquinas que conforman la red para evitar futuras intrusiones. Así un PC que reconoce un ataque, alerta de inmediato al resto de la red y de esta manera se va elevando la capacidad defensiva de la misma.

    Para Nemec lo peor en este tema está por venir. Actualmente hay desarrollos en Europa para la conformación de redes eléctricas inteligentes, que se comunican entre sí para abaratar costos de consumo y maximizar el aprovechamiento. En el futuro los electrodomésticos podrán actuar como parte de esta red, para activarse a horas de menor consumo –y costo—y hasta actuar como baterías que puedan conservar esta energía más barata para ser usada luego. Pero es en este escenario altamente conectado y con dispositivos inteligentes, donde podrían ocurrir ataques de importancia. Por ejemplo imaginen un ataque que deje inoperantes a los calefactores de toda una ciudad, en medio de una noche de invierno. Es obvio que mientras más crece la interconexión, más aumentan los riesgos.

    Así que el día de mañana, si cuentas con una aspiradora conectada a la Internet, piensa que quizás una célula terrorista la puede utilizar en un ataque a tu ciudad, con sólo encenderla –junto a otros miles de aparatos más—para colapsar las redes eléctricas de tu país. Entonces al estar hablando de ciberguerra, sin querer podríamos estar también hablandodeti.