En mayo de 2017, más de 230, 000 computadoras en todo el mundo fueron tomadas como rehenes por el gusano de malware WannaCry. Conocido como ransomware, los desarrolladores desconocidos obtuvieron subrepticiamente el control de las computadoras que ejecutaban el sistema operativo Microsoft Windows, cifraron los datos de los usuarios y exigieron un pago de $ 300 en bitcoins imposibles de rastrear para desbloquear el sistema y acceder a la información.
Los ciberataques ocurren a través de las fronteras y van desde simples intentos de "phishing" por correo electrónico hasta sofisticados programas de software que expanden rápidamente los ataques y ocultan la identidad de los perpetradores. Los motivos de los delincuentes cibernéticos van desde la vanidad (que demuestra la experiencia técnica de uno) hasta el beneficio ilegal. Algunos ataques tienen una motivación polÃtica, mientras que otros rara vez se publicitan, el sabotaje patrocinado por el estado. Los ataques afectan a individuos, empresas y gobiernos.
Según un informe del Instituto Ponemon, un hacker exitoso gana $ 14, 711 por cada ataque y tiene 8.26 ataques exitosos por año. Sofisticadas herramientas de pirateo están disponibles en Internet, especialmente en la Dark Web. Los delincuentes y los curiosos están intensificando sus esfuerzos para invadir su privacidad y robar su dinero. ¿Qué acciones puede tomar para endurecer el objetivo y proteger sus activos?
¿Qué acciones puede tomar para endurecer el objetivo y proteger sus activos?
El software malintencionado puede causar estragos en su computadora o funcionar encubiertamente en segundo plano. El malware (The Creeper Worm) se detectó por primera vez en ARPANET, el precursor de Internet, a principios de los años setenta. Desde entonces, impulsados ​​por el crecimiento de las computadoras personales y las redes de comunicación conectadas, han aparecido muchos tipos diferentes de malware, que incluyen:
El Congreso de los Estados Unidos está investigando varias instancias de presunta piraterÃa por parte de agentes rusos que ocurrieron durante las elecciones presidenciales de 2016. En Filipinas, una violación de datos por parte del grupo hacker Anonymous Philippines y el robo de datos biométricos encriptados y no encriptados afectaron a 55 millones de votantes. En 2017, el recién elegido presidente francés Emmanuel Macron y sus subordinados se quejaron de los ciberataques durante la campaña presidencial del paÃs.
En febrero de 2016, los hackers robaron los registros de casi 30, 000 empleados del FBI y Homeland Security. En 2015, una filtración de datos reportada por el Servicio de Impuestos Internos expuso información fiscal a más de 700, 000 personas. Ese mismo año, la Oficina de Administración de Personal del Gobierno Federal anunció el robo de información personal para más de 21 millones de empleados y contratistas federales.
Los gobiernos no son los únicos objetivos. Según Heritage Foundation, los intrusos cibernéticos piratearon las bases de datos de varias compañÃas en 2016, incluidas Hyatt Hotels Corporation, Alliance Health, Wendy's Restaurants, Citibank y Banner Health. Las vÃctimas también incluyeron empresas lÃderes en redes sociales, como Yahoo, Dropbox, Myspace y LinkedIn. Las consecuencias de la piraterÃa afectan a todos los visitantes de la web en una variedad de formas.
Los Programas potencialmente no deseados (PUP) incluyen adware y programas que reducen la velocidad de su computadora, le siguen y desordenan su pantalla con publicidades. De acuerdo con How-To Geek, todos los sitios gratuitos de descarga de software de Windows y Mac incluyen PuPs con su freeware. Una vez instalado, el software carga publicidad que obstruye el contenido o interrumpe la navegación web con ventanas emergentes y pop-up no deseadas. También puede secuestrar motores de búsqueda y páginas de inicio, instalar barras de herramientas, redirigir páginas web, alterar resultados de búsqueda y mostrar anuncios falsos.
En 2016, los ataques de Denegación de Servicio Distribuido (DDoS) afectaron a algunas de las principales compañÃas de tecnologÃa en Internet, limitando el acceso a sitios web como Twitter, PayPal y Spotify. Según Al Jazeera, ese ataque en particular se centró en el procesador de tráfico web Dyn y usó cientos de miles de dispositivos conectados, incluyendo cámaras web y grabadoras de video digital que previamente habÃan sido infectadas con malware. Incluso la conexión a Internet del fundador de WikiLeaks, Julian Assange, se vio afectada.
El peligro de los ataques DDoS no puede exagerarse ya que la infraestructura crÃtica -sistemas de energÃa, hospitales, sistemas de tránsito aéreo, unidades de policÃa y bomberos, sistemas de transferencia de dinero- podrÃa desconectarse y no estar disponible para proporcionar los servicios necesarios. Una encuesta de Incapsula estima que el ataque promedio de DDoS le cuesta a su vÃctima $ 40, 000 por hora, con un costo promedio por incidente de $ 500, 000. Más del 90% de las 270 empresas estadounidenses que respondieron a la encuesta informaron sobre un ataque DDoS en el último año, mientras que dos tercios de las empresas fueron atacadas dos o más veces.
El software espÃa es un software que se carga secretamente en un dispositivo electrónico y puede rastrear las pulsaciones de teclas escritas en una computadora o teclado del teléfono, controlar los datos ingresados ​​en formularios digitales o grabar información de audio y video de forma encubierta. El adware, si bien es menos intrusivo que la mayorÃa de los programas maliciosos, es otra forma de software espÃa y los anunciantes y los servidores web lo utilizan para orientar el contenido publicitario.
El software descargado de Internet a menudo incluye spyware. También se puede descargar de forma encubierta mientras visita ciertas páginas web, especialmente sitios pornográficos. Las páginas contienen scripts que activan automáticamente una descarga de software espÃa que se abre tan pronto como se accede a la página.
En un caso que involucraba al Distrito Escolar de Lower Merion en Pensilvania, 2.300 MacBooks emitidas por el Distrito contenÃan spyware que rompÃa en secreto miles de imágenes de cámaras web de estudiantes en el hogar, en la cama y parcialmente vestidas. Según la revista Wired, el Distrito acordó pagar $ 610, 000 a dos estudiantes y sus abogados. Otro caso involucró imágenes de Miss Teen USA que fueron tomadas usando su cámara web cuando ella cambió.
Es legal vender software espÃa, una herramienta de administración remota (RAT) para computadoras y dispositivos electrónicos. Si bien es ilegal usar dicho software más allá del lugar de trabajo, hacer cumplir estas reglas es, en el mejor de los casos, difÃcil.
El resultado más común de un pirateo informático es el robo de información crÃtica o confidencial que puede utilizarse para suplantar a otros electrónicamente (robo de identidad) o chantajear a aquellos que sufrirÃan si la información se divulgara. Los delincuentes usan información personal para robar:
En ataques como WannaCry, empresas e individuos son amenazados con extorsión después de que se haya tomado información embarazosa o de propiedad exclusiva. Los Angeles Times informaron en 2017 que una copia digital de la quinta entrega de la pelÃcula de Disney "Piratas del Caribe: hombres muertos no cuentan cuentos" fue pirateada. Los ladrones amenazaron con lanzar la pelÃcula en segmentos, un plan que probablemente devastarÃa la demanda de taquilla, a menos que Disney pague el rescate.
Cybersecurity Ventures estima que los costos del delito cibernético mundial aumentarán a más de $ 6 billones anuales para el año 2021. Como consecuencia, no es sorprendente que las organizaciones también aumenten sus presupuestos para proteger sus activos de información. En un artÃculo de la revista Forbes, el CEO de Cybersecurity Ventures, Steve Morgan, estimó que el mercado de defensa contra ciberataques llegarÃa a $ 170 mil millones en 2020, frente a los $ 77 mil millones en 2015. Señala que el gobierno federal gastó más de $ 100 mil millones en ciberseguridad durante el último década.
El cálculo de los costos de seguridad no incluye los pagos de pequeñas empresas y consumidores por servicios de protección contra robo de identidad personal, servicios de reparación de computadoras y teléfonos móviles para eliminar malware y virus, instalación de software de protección antivirus y malware o servicios posteriores a la infracción como recuperación de datos y educación del usuario sobre las mejores prácticas para la defensa cibernética personal. No hay estimaciones de productividad perdida como resultado de pirateo, ni de la frustración e ira experimentadas por las vÃctimas de un ciberataque.
Una desventaja de vivir en la era de la información es que cada dispositivo electrónico capaz de comunicarse con otros dispositivos está sujeto a piraterÃa y malware. Internet está saturado de herramientas y manuales que explican los chips de memoria y los lenguajes de programación para modificar los dispositivos fabricados en fábrica, incluso aquellos con conexiones inalámbricas. Desafortunadamente, hay muchas personas sombrÃas que están ansiosas por aprovechar las lagunas tecnológicas.
El término "hacker" es controvertido en el mundo de la seguridad. Se puede referir a alguien que compromete la seguridad informática o un desarrollador experto de software libre. Los conocedores prefieren usar los términos "sombreros negros" y "sombreros blancos" para distinguir entre los buenos y los malos:
Las conferencias Black Hat Security y DefCon se llevan a cabo en todo el mundo. Las reuniones permiten a los profesionales de seguridad identificar y crear contramedidas efectivas para futuros ataques. En cada conferencia, los asistentes emplean teléfonos grabadores, usan papel y lápiz en lugar de una computadora portátil y pagan con efectivo en lugar de tarjetas de crédito.
Según USA Today, estas tácticas son necesarias porque a las conferencias "asisten miles de personas con las herramientas y el conocimiento para entrar en casi todos los sistemas imaginables". Las conferencias anteriores han demostrado cómo:
El novelista estadounidense Thomas Pynchon supuestamente dijo: "La paranoia es el ajo en la cocina de la vida, cierto; nunca se puede tener demasiado ". Sin embargo, demasiado lejos, la paranoia hará que uno pierda muchos de los beneficios de la era moderna.
Un conocido mÃo está tan preocupado por la pérdida potencial de sus datos privados que se niega a usar un teléfono con mensajes de texto o capacidades de Internet, confÃa en cheques en papel y recibos de depósito para pagar sus cuentas, y usa una computadora independiente sin Internet. Maneja un Mercedes C-Class 2000 y depende de un pastor alemán de 120 libras para la seguridad del hogar. Afortunadamente, hay pasos que puede tomar para reducir la amenaza del robo de información sin perder las comodidades y las comodidades de la tecnologÃa moderna.
Los fabricantes generalmente envÃan computadoras y teléfonos móviles con un sistema operativo (SO) en particular. La mayorÃa de las PC incluyen la última versión del sistema operativo Windows, actualmente Windows 10. Las computadoras Apple usan el sistema operativo Mac (actualmente macOS High Sierra para computadoras y iOS 10 para iPhones). Tenga en cuenta que Windows es el objetivo más popular para los piratas informáticos, simplemente porque domina el mercado (90, 6% del mercado). Como consecuencia, muchos profesionales de seguridad informática consideran que los sistemas operativos menos conocidos son más seguros. Al configurar un nuevo dispositivo o sistema operativo, la configuración de privacidad debe ser de primer orden.
Para hacer que su dispositivo sea más seguro, siga los siguientes pasos.
Si decide cambiar el sistema operativo, necesitará una unidad USB de arranque capaz de anular el proceso de arranque de su sistema operativo actual. Es posible que también deba volver a formatear el disco duro para usar el nuevo sistema operativo. Antes de decidir reemplazar el sistema operativo existente, considere que está estrechamente alineado con el hardware. Además, los desarrolladores de todos los sistemas operativos están actualizando constantemente el programa para frustrar los piratas informáticos y corregir errores menores de programación. Cambiar el sistema operativo puede no valer la pena el tiempo y el esfuerzo necesarios para completar el proceso.
Tenga en cuenta los parches y correcciones recientes recomendados por el proveedor del sistema operativo e instale regularmente las últimas actualizaciones para protegerse contra el nuevo malware. Ejecute la última versión del sistema operativo en su teléfono celular. Verifique las actualizaciones automáticamente si la opción está disponible.
Los desarrolladores actualizan constantemente la configuración de seguridad y privacidad controlada por el usuario en el hardware. SecurityIntelligence recomienda nueve consejos para usuarios de Windows 10, y Macworld proporciona consejos similares para el sistema operativo de Apple. Algunos expertos recomiendan la herramienta MyPermissions como una solución fácil para verificar la configuración de permisos en una gran cantidad de aplicaciones, recibir recordatorios para eliminar permisos no deseados o desactualizados con aplicaciones optimizadas para dispositivos móviles y recibir alertas cuando las aplicaciones accedan a su información confidencial para que puedes eliminarlos con un solo clic. La herramienta está disponible para los sistemas operativos Microsoft, Apple y Android.
Si pierde o le roban su dispositivo, las aplicaciones de seguimiento pueden indicarle exactamente dónde se encuentra. Estas aplicaciones también te permiten borrar información confidencial de forma remota. "Si su teléfono termina aterrizando en las manos equivocadas, al menos puede asegurarse de que no obtengan su información", dice Kim Komando, presentador de un popular programa de radio sobre tecnologÃa.
Use bloqueos de pase en su teléfono y confÃe en una contraseña alfanumérica completa. Si bien los sistemas de bloqueo biométrico se están volviendo populares, la mayorÃa de los expertos no los consideran tan seguros como una contraseña cuidadosamente diseñada. Considere usar una aplicación de bóveda, una aplicación que esconde datos en un teléfono inteligente y requiere una contraseña, aunque teóricamente podrÃa ser resquebrajada por un hacker experimentado y persistente.
Deshabilite Bluetooth cuando no lo esté usando. Según Kaspersky Lab, la única forma de evitar por completo que los atacantes exploten el proceso de solicitud / concesión de permisos es apagar la función Bluetooth del dispositivo cuando no lo estés utilizando, sin ponerlo en un modo invisible o indetectable, sino girarlo por completo. apagado.
Si bien algunos programas de software afirman tener capacidades antiespÃa y antivirus, la mayorÃa de los expertos recomiendan un enfoque en capas: múltiples programas que se ejecutan uno al lado del otro para detectar amenazas. Tenga en cuenta que ningún programa antivirus o antiespÃa brindará una protección del 100%.
Algunos grupos de consumidores han cuestionado la sabidurÃa de comprar software anti-malware; en su lugar, recomiendan a los usuarios ser proactivos en sus hábitos de navegación, incluso cuando tienen protección contra malware:
Cada computadora que está conectada a Internet debe ejecutar un firewall en todo momento. Los sistemas operativos Microsoft, Apple y Linux tienen firewalls incorporados (firewalls de software) que la mayorÃa de los profesionales de la computación consideran adecuados para la protección del consumidor, pero existen alternativas de terceros disponibles. El sistema operativo de Microsoft viene con el firewall activado, pero deberá habilitar los programas de firewall de Apple o Linux. Asegúrese de configurar su firewall preferido a través del área de Seguridad / Privacidad de la Configuración del sistema. No ejecute dos firewalls de software simultáneamente, ya que podrÃan entrar en conflicto.
La mayorÃa de los enrutadores cableados e inalámbricos, el dispositivo de red que se encuentra entre su computadora y el módem, vienen con firewalls efectivos si están configurados correctamente. Use solo enrutadores que admitan el cifrado mediante WPA o WPA2. Para la máxima seguridad:
Los navegadores tienen varias configuraciones de seguridad y privacidad que debe revisar y establecer al nivel que desee. Por ejemplo, la mayorÃa de los navegadores le permiten limitar el seguimiento de sus movimientos por parte de los sitios web, lo que aumenta su privacidad y seguridad. El navegador Mozilla Firefox es popular debido a sus complementos que refuerzan la seguridad:
Para obtener más información sobre estos programas y otros consejos sobre la seguridad del navegador, visite la GuÃa de navegación segura de Heimdal Security. Y siempre mantenga su navegador actualizado.
Las contraseñas son a menudo lo único que protege su información privada de las miradas indiscretas. A menos que sospeche que su información ha sido expuesta, no es necesario cambiar las contraseñas si inicialmente usa contraseñas seguras. Una buena estrategia de contraseña requiere que:
La mejor práctica es nunca escribir sus contraseñas. Lamentablemente, si olvida su contraseña, es necesario restablecerla. Según LifeHacker, el proceso de recuperación de contraseña puede permitir que un pirata informático restablezca su contraseña y lo cierre de su cuenta. Para obtener más protección, use preguntas de seguridad que no se responden fácilmente y haga que el restablecimiento de la contraseña vaya a una cuenta de correo electrónico separada diseñada solo para reinicios.
Muchos de los últimos modelos de teléfonos celulares utilizan una huella digital para el acceso. El software convierte la imagen de su huella digital en una representación matemática de una huella dactilar que no puede modificarse por ingenierÃa inversa, luego la almacena en un enclave seguro dentro del chip del teléfono. La mayorÃa de los teléfonos también brindan acceso mediante un código de acceso si es necesario.
Si bien los beneficios de Internet son incalculables, los riesgos para los incautos son altos. Cuando navegue por Internet, siga los siguientes pasos para minimizar la posibilidad de que sus datos se vean comprometidos:
Las redes sociales, como Facebook y LinkedIn, asà como los servicios de correo electrónico y mensajerÃa instantánea, son populares entre piratas informáticos y estafadores, ya que los mensajes pueden parecer de fuentes confiables. Aquà hay algunos consejos para protegerse en estos sitios:
Los programas como el correo de Proton proporcionan correos electrónicos cifrados de extremo a extremo. WhatsApp y Dust proporcionan capacidades similares para la mensajerÃa instantánea, y la última también ofrece la capacidad de borrar el contenido después de un intervalo predeterminado.
Si bien su computadora puede ser un activo costoso, es reemplazable. Sin embargo, los datos y registros personales en su computadora pueden ser difÃciles o imposibles de reemplazar. A menos que tome medidas para protegerse contra fallas de hardware o intrusiones cibernéticas, siempre existe la posibilidad de que algo destruya sus datos.
Utilice una doble estrategia para garantizar que sus datos se mantengan seguros combinando un disco duro externo cifrado con un servicio de respaldo en lÃnea. BitLocker de Windows y FileVault de Apple permiten a los usuarios cifrar datos fácilmente, y hay una cantidad de servicios de respaldo en la nube de terceros disponibles.
El panorama de la seguridad personal evoluciona constantemente a medida que los sombreros en blanco y negro desarrollan nuevas medidas y contra estrategias. La implementación de estos consejos deberÃa proporcionar una protección de datos adecuada para la mayorÃa de los consumidores. Sin embargo, para aquellos que buscan protección extrema, siga los consejos de Darren Graham-Smith en su artÃculo de Guardian.
Independientemente de los pasos tomados para proteger sus datos, su mejor opción es una aplicación liberal del sentido común. Mantenga el software actualizado, use programas antimalware, evite abrir archivos y aplicaciones de sitios desconocidos o desconocidos, y asegúrese de que su copia de seguridad sea actual. Finalmente, apague su computadora cuando no la esté usando, la manera más segura de evitar intrusiones.
¿Has sido hackeado? ¿Le preocupa que alguien robe su información confidencial? ¿Qué medidas de seguridad tienes en su lugar?
Movimiento Freegan - Principios y Problemas del Freeganismo
Una de las ventajas de vivir un estilo de vida frugal es que también es un estilo de vida más ecológico. Por ejemplo, cuando va en bicicleta al trabajo en lugar de conducir, compra menos gasolina y también produce menos contaminación del aire. Del mismo modo, cuando compra y come menos carne, baja la factura de su supermercado y también ahorra combustible, agua y otros recursos. Y, a
Cómo detectar moda falsa, imitaciones y falsificaciones de diseñador
¿SabÃa que la moda de imitación es una industria de $ 600 mil millones? La moda falsa y las imitaciones son productos que están diseñados para parecer que tienen una marca de alta costura, pero en realidad son falsificaciones baratas y de baja calidad. A algunas personas no les molesta llevar o usar un objeto de réplica, pero no está bien que alguien que venda una falsificación inteligente lo aproveche.El prob