9 cosas que probablemente haces y que te hacen susceptible a ser hackeado

Nota: En el título y texto de este artículo, utilicé el término “ser hackeado” refiriéndome a ser víctima del cibercrimen.

En la actualidad hacemos uso de manera cotidiana de la tecnología; todos estarán de acuerdo que nos hace la vida más fácil. Sin embargo, todos estos avances conllevan una gran responsabilidad por parte del usuario final y lamentablemente son pocos los usuarios que toman cartas en el asunto.

La ciberdelincuencia crece a ritmos acelerados y según se estima, ya es una actividad más rentable que el narcotráfico.

Para operar, los cibercriminales recopilan todo tipo de información que puede ir desde documentos clasificados y fotografías hasta datos bancarios; por lo que todos somos potenciales blancos de un ataque.

Esta es una lista de 9 cosas que probablemente haces y que te hacen susceptible a ser hackeado:

  • Manejo irresponsable de redes sociales. El primer punto de esta lista, es quizá el más peligroso. Todos los que usamos redes sociales revelamos información personal de manera involuntaria, lo cual convierte nuestros perfiles en el lugar perfecto para reunir toda clase de información de nosotros. Debemos de tener especial cuidado en la información que compartimos y con quien la compartimos.

  • No inspeccionar el cajero automático antes de utilizarlo. Como ya mencioné en este otro artículo, existen ciertas rutinas de inspección que debemos realizar antes de usar un cajero. Por su naturaleza, los cajeros automáticos son el lugar preferido por los delincuentes para instalar equipos que les ayudarán a clonar las tarjetas de débito y crédito.
*

*

  • Conectarse a puntos de acceso públicos. Wifi gratis es el sueño de muchas personas, sobre todo aquellas que no tienen acceso a un plan de datos. Sin embargo al conectarnos a un punto de acceso público podemos estar exponiendo información sensible a un atacante. La cantidad de ataques que se pueden llevar a cabo usando como medio una red inalámbrica son tan numerosos que en realidad deberíamos considerar cualquier punto de acceso público como de alto riesgo.

*

  • Descargar aplicaciones para tus dispositivos desde tiendas no oficiales. Creo que no hace falta explicar el porqué es peligroso. Si se han encontrado aplicaciones con rutinas malintencionadas en tiendas oficiales, ¿qué puedes esperar de una no oficial?

android-malware-262x300

  • Colocar el móvil junto al teclado de la computadora mientras escribes en ella. Sí, leíste bien, pero ¿por qué puede ser peligroso esto? En el año 2013 Philip Marquardt (investigador de seguridad) publicó un ensayo titulado (sp)iPhone: Decodificando las vibraciones de teclados cercanos usando el acelerómetro de los teléfonos móviles, en el cual expone como el acelerómetro responde con variaciones en sus mediciones cuando se presionan las teclas al escribir. Con un software instalado en el celular que contenga un sistema de aprendizaje se puede determinar las palabras que se están escribiendo en la computadora.

keylogger_iPhone

  • Devolver las llamadas a números desconocidos, cuando te aparecen como “llamada perdida. Imagina que suena tu teléfono, por azares del destino no alcanzas a contestar y cuando ves quien te marcó, en la llamada perdida aparece un número que no conoces… Mucha gente ante esta situación lo que hace es marcar a dicho número para saber quién era. Gran error, en el peor de los casos es algún tipo de criminal el que está del otro lado de la línea y al devolver la llamada lo único que hacen es confirmar que su número es un número de teléfono válido.

spy_phone

  • No tener instalada una solución de seguridad (antivirus/antimalware) en los dispositivos móviles. El malware para dispositivos móviles crece de manera desmedida. Hoy se conocen más de 1 millón de programas maliciosos para móviles, en comparación con las 100.000 en 2011. Tener instalada una solución de seguridad en el móvil es tan importante como nuestro correo o lista de contactos.

avandroid

  • Utilizar la misma contraseña para todas nuestras cuentas de redes sociales. Cuando un criminal consigue acceso a una de nuestras redes sociales, lo primero que hace es probar a acceder a todas las demás utilizando la misma contraseña con la que tuvo éxito en la primera. Lo más seguro es tener diferentes contraseñas para cada red social.

Password_Pic

  • Mantener descubierta la cámara web en todo momento. Esto podría sonar paranoico en 2005, pero no hoy. Hoy es relativamente probable que nuestra computadora tenga instalado un malware que se encarge de estar tomando fotos y enviándolas a terceros. La cámara web solo debe estar descubierta cuando se usa. Si nuestra cámara web es USB es incluso mejor conectarla únicamente al momento de usarla.

Webcam-Spying

 

 

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s