TELÉFONOS MÓVILES SON EL HILO MÁS DELGADO PARA EL ATAQUE DE LOS CIBERPIRATAS
Los hackers tienen en vilo a empresas y a particulares
Los piratas de la web no descansan, están permanentemente al acecho para robar datos y hacer maldades. Las Pymes y los particulares son los más frágiles dentro del sistema de redes. Cómo darse cuenta si el celular está hackeado y posibles soluciones.
Existe una necesidad en las empresas y también en el uso doméstico con el uso de Internet. Los hackers tienen una actitud progresiva dentro de la sociedad y cada vez ingresan más en los sistemas para robar datos y hacer maldades. En el caso de las Pymes, por ejemplo, hay que ver las mixturas de los procesos que tienen, junto con las soluciones de seguridad que están implementando.
En efecto, las empresas pequeñas se enfrentan a un conjunto único de desafíos de seguridad informática debido a las limitaciones de recursos. Aún así, representan más de la mitad de las incursiones de seguridad que se observan cada año, según explicó el especialista Leonardo Cesario.
En relación a los aspectos a tener en cuenta a la hora de implementar medidas de seguridad informática en las empresas, el ejecutivo comentó que “siempre hay que tener un firewall para proteger la infraestructura física, pero también se deben proteger los procesos que la compañía tiene para ofrecer servicios a los usuarios”.
Si la firma trabaja con sistemas remotos hay que poner una fuerte autenticación, con sistema de multi factor. Se recomiendan mecanismos como la autenticación vía push. Sin dudas, para las empresas, el mecanismo de ataques de mayor riesgo es el phishing.
En su reciente informe de Seguridad en Internet de Q1 2019, la compañía destaca la necesidad cada vez más importante de un enfoque de seguridad en capas, debido al avanzado panorama de amenazas de hoy existen.
“Los delincuentes cibernéticos están aprovechando diversos métodos de ataque, razón por la cual es necesario implementar una plataforma que ofrezca una gama completa de servicios de seguridad”, aconsejó Cesario y agregó que “también, las redes inalámbricas presentan un punto de fallas muy grande en varias compañías. Por eso es muy importante securizar la parte de red”.
Además Cesario comentó que el WiFi puede ser un punto de acceso para tomar una contraseña de un administrador y realizar un ataque, por lo que hay que proteger esta parte de las empresas o de entrada a los hogares.
Existen apps que crean una notificación de inserción segura en el teléfono inteligente del usuario, mostrando quién intenta autenticarse y desde dónde. Luego, se genera un mensaje que forma parte de su propio proceso de inicio de sesión, donde el usuario acepta y obtiene acceso rápido a los recursos de red y las aplicaciones en la nube que se hayan autorizado.
Los dispositivos electrónicos, en especial los teléfonos móviles, son una de los principales canales a través de los cuales los ciberdelincuentes pueden acceder a toda la información de los usuarios y atacarlos, lo que hace indispensable saber cuándo están protegidos o si, por el contrario, ya han sido invadidos por un programa malicioso.
Una de las principales consecuencias de que un teléfono móvil haya sido pirateado es que, una vez rastreado el dispositivo, se puedan realizar estafas de “phishing” -suplantación de identidad- consiguiendo información personal del usuario como contraseñas, datos de tarjetas de crédito, de la seguridad social, números de cuentas bancarias, etcétera, y utilizar el dispositivo como arma de espionaje al tener acceso a la cámara, el micrófono y la ubicación.
Los expertos apuntan a que existen indicios que pueden indicar que el móvil ha sido invadido:
1) El rendimiento, si de repente el funcionamiento del móvil empieza a ser más lento de lo habitual. Una prueba sencilla para comprobarlo es ver a qué velocidad se conecta a la red.
2) Un uso excesivo de la batería y sobrecalentamiento, lo que significa que está teniendo un uso constante en segundo plano que obliga al procesador a trabajar durante largos periodos de tiempo a máxima velocidad.
3) La aparición de anuncios emergentes nada más desbloquear el smartphone es un claro anuncio de infección. Suelen aparecer después de descargar e instalar alguna aplicación, que también afecta a la memoria RAM.
4) Comenzar a recibir mensajes de servicios no suscriptos. La mayoría de malware enfocados a Android utiliza el número de teléfono para suscribir al usuario a servicios “premium”, por lo que este comenzará a recibir mensajes tipo horóscopo, etcétera, que no conoce. Además, es posible que también esté enviando estos mensajes a sus contactos o se estén publicando en sus cuentas de redes sociales sin saberlo.
5) La aparición de aplicaciones que no ha instalado el usuario y que, muchas veces, no se pueden desinstalar ni eliminar.
Las soluciones
La primera medida es revisar las apps instaladas para ver si hay alguna desconocida o "rara" y eliminarla.
La segunda sería actualizar el móvil. Muchas veces se mantiene sin cambiar la versión inicial con la que venía aunque ya haya nuevas versiones disponibles. Las nuevas versiones o actualizaciones suelen tener parches de seguridad que pueden acabar con los problemas de un móvil hackeado, por lo que es buena idea actualizarlos.
Al final, sin nada de esto funciona, la única solución es restablecer los valores de fábrica del móvil. Se eliminarán todos los datos almacenados en él, incluyendo las apps y la información relacionada con el virus que se haya utilizado para hackear el dispositivo.
Este proceso se lleva a cabo directamente desde los ajustes del sistema (Ajustes- Sistema- Opciones de recuperación- Borrar todos los datos), sin embargo, hay que tener en cuenta que hay que hacer una copia de seguridad de los datos almacenados que no se quieren perder. (Con datos de Watch Guard).
jcmontiel@elcordillerano.com.ar