Ciberseguridad, Cuidado con lo que dices los teléfonos escuchan todo

Los teléfonos inteligentes (del inglés «smartphone») son dispositivos móviles que combina las funciones de un teléfono móvil y de una computadora u ordenador de bolsillo. Estos escuchan todo, el algoritmo o robocito de Google sabe a dónde direccionarlo y sobre todo, hay hackers que trabajan 24/7 en la recolección de informaciones con distintos fines, principalmente el económico.

César Novo, consultor técnico del Departamento de Seguridad Cibernética y de la Información del Banco Central de la República Dominicana, afirmo que hay recomendaciones colectivas e individuales para evitar ser víctimas de ataques cibernéticos, donde se vulnere la privacidad de las personas.  

También recomendó tener en cuenta que la protección individual debe estar siempre en manos de los usuarios de la tecnología, con medidas tan simples como usar claves con doble protección y no tan sencillas o fáciles de adivinar. Tampoco se recomienda usar un mismo password para todas las redes sociales, correo electrónicos y cuentas bancarias.

Las personas no deben estar en la “nube” como pudieran estar sus documentos, al señalar los tipos de ataques y técnicas más comunes, y correos fraudulentos conocidos como Phishing, donde los ciberdelincuentes usurpan la identidad de cuentas o personas conocidas para atacar. 

La nube de Internet es un nuevo modelo de uso de los equipos informáticos, que traslada parte de tus archivos y programas a un conjunto de servidores a los que puedes acceder a través de Internet. Permite almacenar tus cosas en esos servidores.

Es muy común que las personas combinen fechas ligadas a sus familiares o actividades comunes para no olvidarlas, pero es ahí donde comienzan los atacantes a formar sus combinaciones. Como todo está en las redes, el especialista explica que delincuentes buscan el historial de los familiares, se hacen pasar por ellos y los atacan, también buscan fecha de nacimiento y otras.

Los tipos de ataques y técnicas más comunes según el experto  César Novo son “Ingeniería Social y Estafas, Troyanos de Puerta Trasera (Backdoors), Denegación de Servicios (Dos), Inyección de SQL, Ataques de Secuencia de Comando entre Sitios (XSS),  Secuestro de Datos o Sistemas (Ransomware),  Malware, Explotación de Vulnerabilidades de Día Cero, Accesos no Autorizados a Datos o Sistemas,  Alteración de Datos o Sistemas,  Robo de Información Personal o Confidencial, Fraude, Amenaza Interna y  Suplantación de Identidad”.

El avance de las amenazas tecnológicas hace que hoy en día que cualquiera caiga en un “gancho”, así que mucho cuidado con ponchar cualquier correo u ofertas que les llegue, ya que corre el riesgo de Smartbar virus.

Con la Ciberseguridad se busca la protección de los activos de información y es precisamente en lo que trabajan las autoridades.

Comparte esto!