Uno de los grandes predicamentos que suelen tener los usuarios de móviles y de escritorio es la seguridad informática, dado que constantemente hay noticias sobre grandes ataques y amenazas que terminan afectando a miles millones de usuarios que, al parecer, “van como cordero al matadero” o como carnada sin tener ni idea de lo que les espera!.
Por lo mismo, hablando con varias casas de seguridad como Eset y Kaspersky, nos dimos cuenta que cada una tiene su enfoque pero, más allá de la marca de la solución de seguridad, los expertos recomiendan tener conocimientos básicos de las tipologías de amenazas para no caer en ellas tan fácilmente (sobre todo con el auge de la ingeniería social).
Indudablemente la pandemia hizo que hasta los cibercriminales se reinventaran para acceder al preciado botín que es la información de las presas.
Pese a que algunos sistemas operativos pueden no tener tantas amenazas como otros más populares, ninguno es infalible e, indudablemente, hay que tomar las precauciones del caso, entre las cuales se encuentran:
- Asegurarse que el hardware de la terminal tiene un modelo que soporte actualizaciones de software.
- Actualizar las aplicaciones y el sistema operativo a la última versión oficial disponible con los respectivas versiones de seguridad para parchar las vulnerabilidades conocidas.
- Tener una solución de seguridad instalada que valide si existe algún comportamiento extraño en el terminal,
- Descargar las apps sólo desde el repositorio o tienda oficial del creador del sistema operativo y, antes de dar clic en instalar, proceder a leer los comentarios de otros usuarios del app en cuestión.
- Rezar para que la plataforma en cuestión no tenga muchos “exploits” o vulnerabilidades tipo “día cero” (desconocida tanto para el fabricante como para los usuarios).
Pese a todo lo anterior, cualquier plataforma es susceptible a ser atacada por códigos maliciosos o por medio de la ingeniería social (engaños en donde el cibercriminal se vale de llamadas telefónicas, falsos perfiles en redes sociales y otros para obtener la información necesaria para suplantar al objetivo de la estafa, a uno de sus familiares a un proveedor de servicios o similares para así obtener acceso a la información necesaria para sus fechorías).
Listen to “2.7 Amenazas no tan Tech” on Spreaker.
Inclusive, el usar plataformas de redes sociales, mensajería (como WhatsApp) o similares también conlleva sus riesgos y, dado que los cibercriminales siempre van a buscar el punto de menor resistencia, algunas amenazas van a apelar a la ingenuidad de la naturaleza humana para adueñarse de información critica bien sea para apoderarse de precisas cuentas que van desde el correo, WhatsApp, los datos bancarios o hasta la información corporativa.
La clave está tener la capacidad de entendimiento acerca de lo que representa una amenaza!
Finalmente, vale la pena recordarle a los usuarios que antes de compartir los datos con cualquier compañía del montón, es una buena medida conocer la política de protección de datos de la misma y hasta la ley que aplica localmente según la ubicación de dichos proveedores.
La prevención podría ser la mejor medida para evitar una fuga de datos.