Se Reducen Los Ataques Online y Se Agudiza El Timo

Hacker | Se Reducen Los Ataques Online y Se Agudiza El TimoAtaques a sistemas de Internet se reducen en un 19% mientras los timos online y los secuestros de máquinas y sistemas aumentan dramáticamente.

Mientras, a nivel local, un diario dice que los fraudes durante el 2020 produjeron $3.3 billones en perdidas.

Los sistemas de energía renovable siguen abaratándose a la vez que se aproxima una crisis en el manejo de desperdicios asociados a este sector.

Apple y Facebook en ruta de colisión por las violaciones a la privacidad de los usuarios.

Investigadores de MIT producen drones y robots totalmente funcionales en impresoras 3D.

Y no vas a adivinar hasta qué están imprimiendo en impresoras 3D. Por ahora, basta con decirte que es bieeeeeeeen grande.

ENLACES:

OTROS EPISODIOS QUE TE PUEDEN INTERESAR:

©2021, Orlando Mergal, MA
_________________
El autor es Experto En Comunicación Corporativa (Lic. R-500),
Autor de más de media docena de Publicaciones de Autoayuda
y Productor de Contenido Digital
Inf. 787-306-1590 • 787-750-0000

logo-linkedIn

Divulgación de Relación Material: Algunos de los enlaces en esta entrada son “enlaces de afiliados”. Eso significa que si le das click al enlace, y compras algo, yo voy a recibir una comisión de afiliado. No obstante, tú vas a pagar exactamente lo mismo que pagarías al visitar al comerciante directamente y de manera independiente.  Además, yo sólo recomiendo productos o servicios que utilizo personalmente y que pienso que añadirán valor a mis oyentes. Al patrocinar los productos o servicios que mencionamos en Hablando De Tecnología contribuyes para que el programa continúe. Hago esta divulgación en cumplimiento con con el "16 CFR, Part 255" de la Comisión Federal De Comercio de los Estados Unidos "Guías Concernientes al uso de Endosos y Testimonios en la Publicidad".

Pandemia Exacerba Los Fraudes Por Internet – 0296

Hacker dentro de una computadora - Pandemia exacerba los fraudes por internetLa pandemia del Covid está haciendo que exploten los fraudes por Internet. En Finlandia el ministro del Interior cita a reunión de emergencia del gabinete luego que un grupo de hackers lograra acceso a miles de récords de una clínica psiquiátrica

Y otro fraude que va en aumento dramático es el de correos románticos de “phishing”

También se reporta un aumento marcado a nivel mundial de los “brute force attacks”. ¿Qué es eso? En este episodio te explico.

Y entre las víctimas de estos fraudes por Internet está nada más y nada menos que el presidente de los Estados Unidos, Donald Trump. Y el hacker reporta haber logrado acceso a su cuenta en sólo 4 intentos.

Por su parte, los trabajadores desde el hogar se están pasando las recomendaciones de sus respectivos departamentos de IT por donde no le da el sol.

Banner del libro Redacción Eficaz

Y por último, los usuarios del sistema Teams de Microsoft continúan estando entre los más atacados por los hackers. Entérate por qué son tan dulces para los fraudes por Internet.

También publicamos el episodio número 13 de nuestra serie “Con Ese Cuento A Otra Parte” diseñada para ayudarte a defenderte de los correos de “pishing” y otros fraudes por Internet.

ENLACES:

OTROS EPISODIOS QUE TE PUEDEN INTERESAR

©2020, Orlando Mergal, MA
_________________
El autor es Experto En Comunicación Corporativa (Lic. R-500),
Autor de más de media docena de Publicaciones de Autoayuda
y Productor de Contenido Digital
Inf. 787-306-1590 • 787-750-0000

logo-linkedIn

Divulgación de Relación Material: Algunos de los enlaces en esta entrada son “enlaces de afiliados”. Eso significa que si le das click al enlace, y compras algo, yo voy a recibir una comisión de afiliado. No obstante, tú vas a pagar exactamente lo mismo que pagarías al visitar al comerciante directamente y de manera independiente.  Además, yo sólo recomiendo productos o servicios que utilizo personalmente y que pienso que añadirán valor a mis oyentes. Al patrocinar los productos o servicios que mencionamos en Hablando De Tecnología contribuyes para que el programa continúe. Hago esta divulgación en cumplimiento con con el "16 CFR, Part 255" de la Comisión Federal De Comercio de los Estados Unidos "Guías Concernientes al uso de Endosos y Testimonios en la Publicidad".

Cómo Prevenir El Malware


Joven descuvre que tiene malware en su máquina - Como prevenir el malwareDesde el pasado 6 de agosto he venido publicando una serie de videos titulada “Con Ese Cuento A Otra Parte” con el objetivo de orientar al público sobre cómo prevenir el malware aprendiendo a reconocer los correos de “phishing”. Según los expertos los correos de “phishing” son la herramienta principal que usan los “hackers” para instalar malware en nuestros computadores. Una ves instalada, esta programación puede hacer todo tipo de cosas nefastas, como robar los nombre de usuario y contraseñas de los sitios que visitamos más comúnmente, acceder nuestras cuentas de banco, cargar productos y servicios a nuestras tarjetas de crédito, obtener acceso a nuestros récords médicos, acceder nuestro seguro social, en fin… destruir nuestra existencia y meternos en todo tipo de líos.

Un Problema Que No Parece Un Problema

A la mayoría de la gente la seguridad no parece preocuparle. Por eso no hacen caso a programas como “Con Ese Cuento A Otra Parte”. Por eso usan contraseñas como:

  • 123456
  • 123456789
  • qwerty
  • password
  • 111111
  • 12345678
  • abc123
  • 1234567
  • password1
  • 12345

Y no lo digo yo. Lo dice un artículo reciente de CNN. Y tampoco lo dicen ellos solamente. Basta con que escribas la frase: “Most used passwords 2020” en tu navegador y vas a encontrar una lista laaaaaaaaaaaaarga de artículos diciendo lo mismo.

Llave debajo de la puerta - Como prevenir el malwarePero la cosa va más allá. Esa misma gente es la que escribe su contraseña en un pedazo de cinta adhesiva y lo pegan debajo del teclado. También dejan una llave de la casa debajo de la alfombra de entrada y le pegan una llave con imán al tapalodo de su carro. Ante tal grado de descuido no debe ser sorpresa para nadie que los costos asociados al malware durante el 2020 se espera que sobrepasen los $170 billones. Y, el principal vector para la distribución de dicho malware son los correos de “phishing”.

La Tormenta Perfecta

Durante el 2020 se han combinado una serie de factores que lo han convertido en terreno fértil para los hackers. El primero, y más obvio, ha sido la pandemia del Covid-19. La gente está en las casas, su vida se ha volteado de cabeza, muchos tienen que fungir de maestros improvisados y otros han tenido que traerse la oficina a la casa. Todo eso requiere conocimiento tecnológico y una gran mayoría no lo tienen. Por lo tanto, han tenido que improvisar y apostarle a la suerte.

Los hackers saben eso. Ellos saben que la mayoría de la gente no sabe cómo prevenir el malware y se lo colocan al frente constantemente. Lo hacen a través de las redes sociales, de plataformas como Zoom y Microsoft Meetings, y, a través del correo electrónico. En casi todos los casos recurren a técnicas de “phishing” para lograr que el usuario les “abra la puerta” de par en par en lugar de ser ellos los que insistan en violentar los distintos sistemas operativos.

¿Piensas Que Sabes Mucho Sobre Tecnología?

Algunas Murallas Son Impenetrables

Hace años, cuando los perros se amarraban con longanizas y las computadoras estaban en su adolescencia, los “hackers” buscaban formas de violentar la seguridad de nuestras máquinas mediante deficiencias inherentes a nuestros sistemas operativos. Pero el mundo ha cambiado. Con el pasar del tiempo las compañías han ido mejorando los sistemas operativos, añadiendo capas de protección hasta hacerlos prácticamente impenetrables. De vez en cuando surge alguna vulnerabilidad pero las compañías las corrigen con tanta celeridad que deja muy poco espacio para ataques significativos.

Los sistemas de hoy son prácticamente impenetrables - Como prevenir el malware.

Los sistemas de hoy son prácticamente impenetrables

Los que no hemos cambiado somos los seres humanos. La parte del cerebro a la que se dirigen estos ataques de “phishing” no ha cambiado desde que el “hommo sapiens” merodeaba por el sureste de Asia hace más de 200,000 años. Esa parte del cerebro se conoce como la “amygdala” y es un pequeño nódulo próximo al lóbulo temporal que se conecta a la base del cordón espinal. Algunos le llaman nuestro “cerebro de lagarto” y es la parte que se encarga de nuestra respuesta emocional. Es la parte más primitiva del cerebro humano.

Amygdala o cerebro de lagarto.

Amygdala o cerebro de lagarto.

Los expertos en mercadeo (los de verdad, no esos que dicen ser expertos) conocen de la “amygdala” y construyen sus mensajes con un gran componente emocional. De hecho, se dice que los seres humanos decidimos mediante las emociones y justificamos nuestras decisiones mediante el intelecto. Claro, la mayoría de la gente prefiere negar todo esto. Esos son los que insisten en que sus decisiones son siempre sobrias y ponderadas. Pero si eso fuera cierto ⅔ partes de las personas que reciben correos de “phishing” no caerían en ellos. Y eso no lo digo yo tampoco. Lo dice el FBI.

Por lo tanto, lejos de insistir en penetrar sistemas que cada día son más infalibles, los “hackers” prefieren enfocarse en las debilidades inherentes al ser humano. De ahí que los ataque de “phishing” no se cataloguen como ataques tecnológicos sino ataques psicológicos.

Malware… Un Abanico de Posibilidades

Cuando hablamos de cómo prevenir el malware no estamos hablando de un solo problema. Malware es el nombre que le damos a una serie de herramientas que utilizan los “hackers” para infligirle todo tipo de daño a sus víctimas. Pero, bajo la sombrilla del malware hay una cantidad inmensa de alternativas y combinaciones que el “hacker” tiene a su disposición a la hora de infectar nuestra computadora o red. Algunas de estas son:

  • Gusanos
  • Virus
  • Caballos de Troya
  • Key Loggers
  • Ransomware
  • Spyware
  • Addware
  • Botnets

Ciertamente, esta lista no es exhaustiva. Meramente se limita a los más comunes, y, algunos argumentarían que a los más dañinos. Los hackers los usan solos o en combinaciones y están diseñados para ser indetectables para el ojo del neófito. Veamos qué hace cada uno.

Gusanos

Los gusanos son programas que entran a nuestros computadores a través de memorias USB y de discos que utilizamos generalmente para transportar documentos. También pueden entrar a través de ataques de “phishing”. Muchos tienen la capacidad de modificar documentos y hasta de borrarlos sin autorización.

Banner del libro Redacción Eficaz

Una vez dentro de nuestro computador, los gusanos utilizan la propia programación de la máquina para replicarse y regarse a todas las esquinas de nuestros discos duros. Dicha replicación se asemeja a la de los virus verdaderos que utilizan el DNA y el RNA para replicarse dentro de las células. Dicho proceso de replicación (el de las computadoras) tiene el efecto de ocupar espacio en nuestros discos duros y restarle recursos al sistema. De ahí que las computadoras con infecciones de gusanos tiendan a funcionar con lentitud.

Finalmente, los gusanos sirven para robar información y le dejan al “hacker” una puerta abierta permanentemente en la trastienda.

Virus

El término virus es un poco más genérico. Se refiere a malware que se adquiere de fuentes que ya están infectadas (como páginas de Internet u otras computadoras), o, nuevamente, a través de correos de “phishing”. Generalmente lo virus se valen de archivos autoejecutables para descargar su carga viral. Un archivo autoejecutable es uno que “inserta algo a nuestro computador” cuando le damos click. Algunos ejemplos de archivos autoejecutables son los que terminan en:

.exe
.html
.js
.sit
.sitx

Caballos de Troya

Los Caballos de Troya llegan a tu computador disfrazados de archivos legítimos. Y, de nuevo, el vector más común son los correos de “phishing”. Pueden parecer facturas, documentos, cartas, memorandos, fotos y una infinidad de cosas más. No faltará quien comente que algunos los documentos que acabo de mencionar no son autoejecutables. Y es cierto. Lo que sucede es que a menudo los “hackers” se valen de una técnica llamada “spoofing” para disfrazar los archivos para que parezcan una cosa y sean otra.

Los Caballos de Troya pueden borrar, modificar o capturar datos. Y lo peor de todo es que pueden vivir por años en tu computador sin que lo notes en lo absoluto. Algunos de ellos, los de la modalidad R.A.T. (remote access Troyan) y pueden actuar como espías perennes en tu máquina.

desarolla-tu-plataforma-banner

A diferencia de los Key Loggers, que vamos a discutir a continuación, los R.A.T. le conceden al “hacker” acceso a tu computador. Esto le da la capacidad de añadir tu máquina a un BOTNET (más sobre esto más adelante).

Key Loggers

Como lo dice su nombre, los “key loggers” recogen y transmiten cada cosa que escribes en tu teclado. Al igual que los Caballos de Troya, los “key loggers” viven en tu máquina y son prácticamente indetectables. Pueden recoger y transmitir:

  • Nombres de usuario
  • Contraseñas
  • URLs de cuentas importantes
  • Información personal
  • Información financiera
  • Información de salud

El cielo es el límite con los “key loggers”. Lo único que son incapaces de recoger son los movimientos del mouse.

Ransomware

hacker - como prevenir el malwareUn tipo de malware que está muy de moda es el ransomware. Te envían un correo de “phishing” con un enlace malicioso, le das “click” y de momento pierdes todo tipo de acceso a tu computador. ¿Qué paso? Te acaban de “haquear” la máquina”. Le aplicaron un programa de cifrado a tu disco duro y ahora no puedes hacer nada porque no tienes la contraseña. Y para entrar a tu propia máquina tienes que pagar una cantidad (generalmente jugosa) en Bitcoin para que liberen tu sistema.

¿Y por qué en Bitcoin? Sencillo, porque es imposible de rastrear. Y el problema es monumental. Durante el 2019 nada más las pérdidas por esquemas de Ransomware fueron de $11.5 billones.

Spyware

El spyware es una modalidad de malware más primitiva que generalmente se distribuye a través de aplicaciones gratuitas. Pero no pienses que por ser más primitivos no son igualmente efectivos. Los programas de spyware realizan funciones similares a las de un “key logger”. Viven en la trastienda de tu computador (su presencia es invisible) y se asocian mayormente con robos de identidad y fraude en tarjetas de crédito.

Addware

El “addware” se distribuye de manera similar al spyware pero se caracteriza por un aumento súbito en anuncios y pop-ups sobre temas no deseados. El “addware” puede o no ser maligno. Cuando no es maligno molesta pero no hace daño. Cuando viene acompañado de enlaces a lugares malignos la cosa ya es diferente.

Botnets

hacker con capucha - como prevenir el malwareEn realidad los botnets no son un tipo de malware. Son la consecuencia de un tipo de malware; generalmente de los caballos de Troya. Cuando un Caballo de Troya invade un computador a menudo entra en una especie de “estado de hibernación”. Eso quiere decir que el hacker tiene la capacidad de controlar la máquina a su antojo pero no lo está haciendo en ese momento.

Uno de los botnets más grandes en la historia ha sido el de Srizbi, el cual se estima que controla sobre 450,000 computadores y envía más de la mitad del SPAM que circula diariamente a través de la Internet.

Los botnets también se utilizan para realizar ataques DDOS (distributed denial of service). Un ataque DDOS sucede cuando un grupo de computadores acceden un servidor todos a la vez. Esto puede suceder cuando todos tratan de visitar un lugar en la Internet simultáneamente o si envían un correo electrónico todos a la vez. En ambos casos, el resultado va a ser el mismo. El servidor va a dejar de funcionar para protegerse y la página no va a abrir. En el caso de un correo los mensajes sencillamente no van a llegar.

Claro, si el problema sólo afectara al que trata de acceder el sitio, o al que envía el correo, no sería tan malo. Pero el problema es que nadie que trate de acceder la página o al correo electrónico lo va a lograr. Básicamente es una manera de sacarla de servicio.

Los “webmasters” y los “hackers” ambos saben esto y por eso, a menudo, los ataques de DDOS vienen precedidos de mensajes de extorsión en los que el “hacker” avisa lo que viene y exige una cantidad de dinero por detenerlo.

Incineración… La Única Cura

La única cura para el malware es la “incineración”. No se trata de pegarle fuego “físicamente” a tu/tus máquinas. De lo que se trata es de borrarle el/los discos duros y restablecer la información de una “copia de seguridad” (back-up). No faltará quien te diga que él/ella conoce a un “gurú” capaz de “limpiar” tu máquina y librarla del “malware”. Pero la pregunta obligada es: ¿estás seguro(a)? ¿Cómo sabes que no quedó un pequeño pedazo de programación, en algún recobeco de tu disco duro, y dentro de unos días, semanas o meses vas a tener un problema igual o peor? La contestación es obvia. ¡No lo sabes!!!

Entonces, ¿pondrías tu información personal, financiera, de salud o de negocios en manos de un supuesto “gurú”?

La pregunta “cómo prevenir el malware” se contesta con una sola palabra: “educación”. Si usas la Internet a diario es imprescindible que te empapes de estos temas. No puedes dejarlo a la suerte porque un día se te va a acabar. La serie “Con Ese Cuento A Otra Parte” fue creada específicamente para que aprendas a identificar los esquemas de “phishing” que usan los “hackers” para instalar malware en tu máquina. Los videos son cortos, claros y entretenidos. De hecho, cuando esté terminada vas a poder verlos todos en menos de 2 horas.

Date la vuelta. Vas a aprender un montón.

ALGUNOS EPISODIOS DE NUESTRO PODCAST QUE TE PUEDEN INTERESAR

©2020, Orlando Mergal, MA
_________________
El autor es Experto En Comunicación Corporativa (Lic. R-500),
Autor de más de media docena de Publicaciones de Autoayuda
y Productor de Contenido Digital
Inf. 787-306-1590 • 787-750-0000

logo-linkedIn

Divulgación de Relación Material: Algunos de los enlaces en esta entrada son “enlaces de afiliados”. Eso significa que si le das click al enlace, y compras algo, yo voy a recibir una comisión de afiliado. No obstante, tú vas a pagar exactamente lo mismo que pagarías al visitar al comerciante directamente y de manera independiente.  Además, yo sólo recomiendo productos o servicios que utilizo personalmente y que pienso que añadirán valor a mis oyentes. Al patrocinar los productos o servicios que mencionamos en Hablando De Tecnología contribuyes para que el programa continúe. Hago esta divulgación en cumplimiento con con el "16 CFR, Part 255" de la Comisión Federal De Comercio de los Estados Unidos "Guías Concernientes al uso de Endosos y Testimonios en la Publicidad".