Este san Valentín: cuidado con los regalos envenenados

  • Opinión

Antonio Martínez Algora, Stormshield Iberia.jpg

Aunque puede parecer obvio, según un estudio elaborado por la firma francesa OZON, dos tercios de todos los sitios web pueden no contar con protección HTTPS o un certificado SSL.

Los hackers también celebran San Valentín. El 14 de febrero es un día especial para muchos enamorados, y, por eso, algunos piratas aprovechan para entrar en el corazón de los dispositivos e infectarlos con malware. Asimismo, ¡cuidado! Estos atípicos donjuanes se valen de diversas tretas y engaños ensayados para conseguir información confidencial y, a partir de ahí, por ejemplo, conquistar su cuenta bancaria. Un regalo, sin duda, envenenado.

Los delincuentes cibernéticos utilizan a diario malware que roba información. A menudo este malware está diseñado para extraer la contraseña guardada almacenada en navegadores, aplicaciones de mensajería instantánea, clientes FTP y muchos más. El mecanismo del registrador de claves también puede integrarse para obtener credenciales adicionales que nunca se guardan en el sistema de archivos.

En verso o en prosa... En un sitio web puede pasar cualquier cosa

Cuando quedan pocas horas para entrar de lleno en los fastos propios de este día, las páginas web de muchos sitios de comercio electrónico continúan atendiendo peticiones de ávidos clientes. No es un tópico, las ventas de comercio electrónico entre el 1 y el 14 de febrero se incrementan ostensiblemente, impulsadas por la comodidad y rapidez del proceso y por la amplia variedad de la oferta existente en Internet. Sin embargo, muchos clientes podrían obtener más de lo que esperan. No todos los sitios web están protegidos adecuadamente contra ataques cibernéticos.

No obstante, y para evitar una desagradable sorpresa que pueda romperle el corazón, aquí van dos importantes consejos para seguir a diario.

Realice sus compras en un sitio web seguro

Puede sonar obvio, pero sigue siendo muy importante. Según un estudio elaborado por la firma francesa OZON, dos tercios de todos los sitios web pueden no contar con protección HTTPS o un certificado SSL.

En este sentido, si lo que busca es un sitio web que ofrezca pagos seguros, un buscador como Google es una buena opción. El motor de búsqueda prioriza los sitios que cuentan con un certificado SSL y aquellos que admiten el protocolo HTTPS cuando genera resultados de búsqueda. Para ofrecer una seguridad online mejorada, desde principios de 2017, varios navegadores exhiben la advertencia de "no seguro" o muestran un pictograma que identifica sitios web que no cumplen con estas reglas.

Preste especial atención a los objetos conectados

Teléfonos inteligentes, televisores, pulseras de monitorización... Los objetos conectados son muy populares. Sin embargo, ¿podrían ser también una puerta de entrada a sus redes?

Un segundo estudio, este realizado por Digital Security, el primer CERT europeo para la seguridad de los objetos conectados y publicado en el verano de 2017, pone de relieve las laxas medidas de seguridad implementadas por los fabricantes de objetos conectados. Actualizaciones no seguras, uso de contraseñas predeterminadas, almacenamiento de datos no cifrado o cifrado de comunicaciones débiles: la lista de vulnerabilidades más comunes encontradas en objetos conectados es escalofriante, por no decir algo más. En el otro lado del Canal, la asociación británica "¿Wich?" se hizo eco de estos temores en una encuesta publicada a mediados de noviembre que denunciaba la falta de seguridad en los objetos conectados.

Mientras tanto, se han descubierto vulnerabilidades de conexión WiFi recientes que pueden debilitar aún más las redes. Se trata de dispositivos que utilizan redes inalámbricas a través del protocolo WPA2, tanto puntos de acceso y routers como clientes Wifi, como teléfonos móviles o equipos portátiles.

Para asegurarse de que su compra no sea sensible al punto débil de seguridad de WPA2, verifique cuándo fue actualizada por última vez. Si fue antes de noviembre de 2017, hay pocas posibilidades de que se haya aplicado un parche de seguridad.

 

Antonio Martínez Algora, Responsable Técnico de Stormshield Iberia

TAGS Malware