lunes, 10 de marzo de 2014

El tren de la ciberseguridad



"Señores viajeros, el tren con destino al ciberespacio, estacionado en vía 1, efectuará su salida en breves instantes". El traqueteo producido por el acero contra las traviesas nos acompañará hoy durante el repaso de la actualidad sobre ciberseguridad. Por favor, coloquen sus pertenencias en el portaequipajes y ocupen su asiento. Este convoy está a punto de partir.

La primera parada de nuestro peculiar "caballo de hierro" es en Java. Aquí, el viajero se topará con el informe cuatrimestral "IBM X-Force Threat Intelligence 2014". Según este estudio, el Java de Oracle se ha convertido en el objetivo favorito de los cibercriminales. De hecho, la mitad de los exploits que se detectaron en diciembre del año pasado tenían como objetivo este software.



"Informamos a los señores viajeros de que nos aproximamos a la siguiente parada: Linux". La semana pasada, informaron de una vulnerabilidad crítica en este sistema operativo. Debido a que se trata de un software de código abierto, poco más de una hora después, ya se había lanzado una solución a este fallo. ¿Deberían tomar ejemplo las grandes compañías como Microsoft o Apple?

Facebook es la tercera parada de nuestra ruta. Habitualmente las mentes criminales utilizan esta red social para aprovecharse de la confianza que depositamos en nuestros contactos y, de ese modo, viralizar sus campañas maliciosas. Hay una que ya ha afectado ya a 2 millones de personas. Los hackers spamean los timelines de los usuarios con publicaciones que prometen enlazar con un vídeo de una amiga desnuda, pero que, en realidad, llevan a la víctima a una página falsa en la que se le requerirá actualizar el plug-in de Flash. Un engaño para infectarle con malware.

También Facebook está en el punto de mira de varios grupos que exigen a la Comisión Federal de Comercio de Estados Unidos que investigue cómo serán utilizados realmente los datos de los usuarios de Whatsapp, tras su adquisición por parte de la compañía de Mark Zuckerberg. Su intención es que se haga cumplir el compromiso de no recabar datos de usuarios con fines publicitarios.

No hay duda de que la mayoría de los ciudadanos están cada vez más preocupados por su privacidad. Para mitigar su exposición a redes publicitarias, gobiernos, cibercriminales, y otros colectivos que recaban sus datos personales con diferentes fines, el usuario debe seguir tres pasos básicos: el primero de ellos es conocer concretamente quiénes están colectando sus datos. En segundo lugar, debe evaluar qué información le importa y cuál no le importa compartir y los riesgos que ello conlleva. Y finalmente, el paso más complicado es encontrar el modo de proteger la información que no desea que sea conocida.

Antes de que nuestro tren llegue a su destino, debe hacer una última parada en la estación del phishing. Según la firma de seguridad Proofpoint, los cibercriminales que utilizan estas técnicas para distribuir malware o dirigir usuarios a webs maliciosas están copiando la misma mecánica que utilizan los marketeros para medir el impacto de sus campañas y ajustar su efectividad.

Nuestro viaje está llegando a su fin. Por favor, compruebe que no olvida ninguna de sus pertenencias. Deseamos que haya tenido un viaje placentero con nosotros y esperamos volver a verle muy pronto en el tren del CIGTR, muchas gracias.

---

Te invitamos a votar nuestros posts, a dejar tu comentario y a compartirlo en redes sociales. Asimismo, si quieres, puedes seguirnos en nuestros perfiles. A la derecha, en la barra lateral, tienes los enlaces ;-)

0 comentarios:

Publicar un comentario