Página principal  |  Contacto  

Correo electrónico:

Contraseña:

Registrarse ahora!

¿Has olvidado tu contraseña?

Cuba Eterna
¡ Feliz Cumpleaños dodo zawzaw !
 
Novedades
  Únete ahora
  Panel de mensajes 
  Galería de imágenes 
 Archivos y documentos 
 Encuestas y Test 
  Lista de Participantes
 BANDERA DE CUBA 
 MALECÓN Habanero 
 *BANDERA GAY 
 EL ORIGEN DEL ORGULLO GAY 
 ALAN TURING 
 HARVEY MILK 
 JUSTIN FASHANU FUTBOLISTA GAY 
 MATTHEW SHEPARD MÁRTIR GAY 
 OSCAR WILDE 
 REINALDO ARENAS 
 ORGULLO GAY 
 GAYS EN CUBA 
 LA UMAP EN CUBA 
 CUBA CURIOSIDADES 
 DESI ARNAZ 
 ANA DE ARMAS 
 ROSITA FORNÉS 
 HISTORIA-SALSA 
 CELIA CRUZ 
 GLORIA ESTEFAN 
 WILLY CHIRINO 
 LEONORA REGA 
 MORAIMA SECADA 
 MARTA STRADA 
 ELENA BURKE 
 LA LUPE 
 RECORDANDO LA LUPE 
 OLGA GUILLOT 
 FOTOS LA GUILLOT 
 REINAS DE CUBA 
 GEORGIA GÁLVEZ 
 LUISA MARIA GÜELL 
 RAQUEL OLMEDO 
 MEME SOLÍS 
 MEME EN MIAMI 
 FARAH MARIA 
 ERNESTO LECUONA 
 BOLA DE NIEVE 
 RITA MONTANER 
 BENNY MORÉ 
 MAGGIE CARLÉS 
 Generación sacrificada 
 José Lezama Lima y Virgilio Piñera 
 Caballero de Paris 
 SABIA USTED? 
 NUEVA YORK 
 ROCÍO JURADO 
 ELTON JOHN 
 STEVE GRAND 
 SUSY LEMAN 
  
  
  
  
  
  
  
  
  
  
  
  
  
  
 
 
  Herramientas
 
General: En 30 segundos invaden su privacidad en la computadora o el celular
Elegir otro panel de mensajes
Tema anterior  Tema siguiente
Respuesta  Mensaje 1 de 1 en el tema 
De: CUBA ETERNA  (Mensaje original) Enviado: 23/03/2017 15:35
Experto en ciberseguridad demuestra, en vivo, lo fácil y rápido que puede ser hackear
cualquier computador o celular, y las claves para no ser víctima de los cibertaques más comunes
 
CYBERSECURITY (640×427)
En 30 segundos, así de fácil invaden su privacidad en la computadora o el celular
             Por Silvia Parra --- El Nuevo Herald
Se levantó de su puesto de trabajo, se fue a preparar su habitual café de la mañana, sin imaginar que a partir de ese momento y durante los siguiente seis meses estaría entregando información confidencial de su empresa a la competencia. Sería también observado a través de la cámara web de su computadora, tendría a un hacker silencioso rastreando los correos que escribía y los sitios web que visitaba y, por último, estarían usurpando su identidad para enviar mensajes a sus contactos.
  
No es una pesadilla, 90 millones de incidentes de ciberdelincuencia de este tipo se presentan anualmente. Se concretan en menos de cinco minutos y desde que el ataque sucede hasta que se descubre pueden pasar hasta seis meses, si es que se llega a descubrir.
 
Actualmente, la negligencia de empleados es la principal causa de ciberamenazas. A nivel global, el 78 por ciento de los empleados son negligentes o descuidados y no cumplen con las políticas de seguridad de las empresas, según registra un estudio de la empresa de seguridad informática Forcepoint. Por esta razón, en 2015, la brecha de datos le costó a las empresas alrededor de $3.8 millones. Sin embargo, a pesar del riesgo que representan las amenazas internas, la mayor parte del presupuesto de seguridad empresarial (el 80 por ciento) se destina a las amenazas externas.
 
“El cibercrimen es una guerra que estamos perdiendo, debido a que el esfuerzo para combatirlo está enfocado hacia los equipos y no hacia las personas”, dice Ricardo Uribe, experto en ciberseguridad empresarial y especialista en ingeniería social de Human Hacking.
 
De acuerdo al especialista, “cualquier empresa, computador o usuario digital está expuesto a ser ‘hackeado’, no importa el sistema de seguridad cibernética que esta haya implementado”. Esto debido a que los ciberdelincuentes detectaron que en la cadena de seguridad de la información, el ser humano es el eslabón más débil, y es a través de la llamada ingeniería social o “ hackeo humano”, y no de las máquinas, que se pueden romper todos los filtros de seguridad posibles.
 
La práctica de la ingeniería social se refiere a la manipulación de la psicología humana mediante el engaño. “Los hackers o crackers decidieron colgar su sombrero negro y vestirse de corbata para ganarse la confianza de las personas en una organización, y así extraer información confidencial corporativa, vaciar cuentas bancarias, espiar a la competencia, usurpar la identidad de un ejecutivo, afectar la imagen de una persona, extorsionar, o simplemente tener acceso remoto al dispositivo, sin que la persona tenga la menor idea de lo que está ocurriendo”, explica el especialista.
 
“A la vuelta de la esquina puede estar un empleado descontento, un proveedor que quiere sustraer información confidencial de la competencia. Contratan el servicio de estos crackers y mediante el engaño se ganan la confianza de alguien dentro de la organización para lograr su objetivo”, enfatiza Uribe, quien destaca que dentro de la ingeniería social para realizar un ciberataque cabe cualquier figura.
 
“El proveedor que entrega una memoria portátil USB (previamente preparada por un hacker) y al introducirla en el equipo infiltra un malware que le permitirá a su autor sustraer información o tomar el control del dispositivo, un “personal de limpieza“ que al final del día extrae todo el contenido del disco duro de un director financiero o simplemente el colega “buena gente” que pide prestado el celular de otro empleado y, en cuestión de segundos, le infiltra un ‘troyano’ [virus]. Mediante la ingeniería social las posibilidades de ‘hackeo’ son infinitas y están siendo aprovechadas por el espionaje industrial”, destaca el especialista.
 
¿Quién es vulnerable a ataques de ingeniería social?
 
Cualquier compañía, sin importar su tamaño, es vulnerable. Si un empleado inconscientemente proporciona información en un correo electrónico o responde a preguntas en una conversación telefónica, permitirá que el intruso actúe desde el interior de la red, sin tener que lanzar ataques desde afuera que rompan las distintas capas de seguridad.
 
El phishing, que consiste en la suplantación de la identidad de personas o empresas de confianza para adquirir cierto tipo de información a través de correo electrónico, páginas web o redes sociales, continúa siendo la técnica de ingeniería social más utilizada por los cibercriminales
 
De acuerdo al informe de Forcepoint, el 94 por ciento de los empleados será engañado por una estafa de phishing, a través de las redes sociales, ya que en promedio, el 40 por ciento de las cadenas que se comparten en estas redes tiene contenido peligroso. Los usuarios internos tienen más tiempo para operar y un mejor conocimiento de donde se almacenan los datos valiosos y por eso causan mucho más daño por incidente.
 
El proceso de hackeo comienza con un análisis de las vulnerabilidades en el navegador de la víctima. Una vez es detectada, se envía un malware o troyano disfrazado en un archivo pdf, word, powerpoint, en una fotografía o en un enlace a un sitio web, que es enviado vía correo electrónico, memoria USB o compartido a través de las redes sociales. Al hacer click en el archivo éste infectará el dispositivo del usuario permitiéndole un acceso a múltiples posibilidades de ciberdelincuencia, explica Uribe.
 
¿CÓMO EVITAR SER ‘HACKEADO’?
▪  Los empleados deben bloquear sus pantallas de computadora, así se ausenten por un periodo corto de tiempo. Tenga en cuenta que a un hacker solo le toma segundos para inocular un malware o troyano en un dispositivo.
 
▪  Nunca se debe revelar por teléfono o correo electrónico datos confidenciales (como claves de acceso, números de tarjetas de crédito, cuentas bancarias, etc.).
 
▪  Preste atención a lo que baje de internet cuando se navega. Puede haber mensajes emergentes o ventanas que aparecen, y al intentar eliminarlas de forma involuntaria, se puede permitir la descarga de algún programa peligroso.
 
▪  Preste mayor atención a lo que tiene conectado o no en los puertos USB de su computadora. Solo con conectar una memoria USB “preparada”’ se puede extraer toda la información que tenga en el equipo.
 
▪  Cuando requiera asistencia técnica, no se aparte de su equipo. Asegúrese de saber lo que están instalando y desinstalando en su dispositivo.
 
▪  Desconfíe de cualquier mensaje de correo en el que se le ofrece la posibilidad de ganar dinero con facilidad.
 
▪  Bloquee sus dispositivos y cambie con frecuencia las contraseñas.
 
▪  Actualice su software de seguridad cada vez que se le requiera hacerlo. No posponga esta acción.
 
▪  No haga click en un enlace a una página web que le llegue a través de un e-mail en el que le piden datos personales.
 
▪  Utilice el sentido común y pregúntese siempre que reciba un mensaje o llamada sospechosa si alguien puede obtener algún beneficio de forma ilícita con la información que le solicitan. Los expertos en seguridad informatica coinciden en que nadie está inmune a los hackers. No lo está usted, que tiene su vida privada en el teléfono móvil, tampoco su hijo que pasa parte del tiempo en juegos de video y redes sociales, no están protegidas las empresas ni los gobiernos con los más costosos y sofisticados sistemas de ciberseguridad.
 
Y así lo vimos en 2016 siendo testigos de cibercrímenes alrededor del mundo, que incluyeron un ataque a Spotify y Twitter, una filtración de datos de LinkedIn y de Yahoo, que afectó a millones de usuarios, y el hacking de correos electrónicos de campaña durante las elecciones presidenciales de Estados Unidos. No se espera que 2017 sea diferente, a menos que tanto las organizaciones como las personas tomen medidas proactivas para mejorar su seguridad informática.
 


Primer  Anterior  Sin respuesta  Siguiente   Último  

 
©2024 - Gabitos - Todos los derechos reservados