Re: Un hacker podría matarte mientras conduces
En esto si que deberiais poner medidas (contraseñas fuertes, no dejar las contraseñas escritas bajo el teclado, ninguna contraseña tipo fecha de nacimiento o nombre del perro... etc). Cuidadin con lo que se dice en el caralibro o en el pajarito... zonas de disco encriptadas (si sois windows-sufridores) para guardar datos realmente confidenciales... cambios de contraseñas en los routers inalambricos, configuracion de los routers no solamente por "frase de paso", sino tambien por MAC Address autorizadas (o sea, el metodo todo acceso prohibido excepto los expresamente permitidos)... contraseñas para activar los dispositivos externos, y todo esto, presuponiendo que teneis un buen antivirus y sobre todo, actualizado.
""Este tipo de engaños tan sencillos de los cibercriminales, para acceder a ordenadores con datos confidenciales en las empresas con los que lucrarse, son bastante más habituales de lo que uno imagina", ha asegurado a Efefuturo Víctor A.Villagrá, profesor de ingeniería Telemática de la Escuela Técnica Superior de Ingenieros de Telecomunicación de la Universidad Politécnica de Madrid (UPM).
Muchos de estos engaños se basan en "ingeniería social", a partir de métodos muy básicos de persuasión; se usan señuelos, como lápices USB y CD infectados y abandonados en lugares de paso, como garajes, u otros, para atraer a las víctimas y persuadirlas inconscientemente para la ejecución de acciones de colaboración, sin saberlo, con los planes del malhechor.
Algunas de las artimañas del cibercriminal son bastante conocidas, como los correos electrónicos procedentes de supuestos empresarios nigerianos que ofrecen trabajos muy bien remunerados, pero que lamentablemente suelen estar vinculados con actividades ilícitas.
Otras, sin embargo, son menos populares, aunque están ganando adeptos entre las filas de los malhechores. Por ejemplo, la intrusión de empleados falsos en oficinas, ataviados con uniformes de limpieza o disfrazados como técnicos de averías, camareros u otros, para pasar desapercibidos y tener vía libre de acceso a despachos de directivos a los que roban datos confidenciales sin levantar sospechas.
"Este tipo de prácticas se están realizando mucho más habitualmente de lo que pensamos", ha insistido el experto, quien ha añadido que el cibercriminal está aprendiendo a seleccionar muy detenidamente a aquellas víctimas de las que puede obtener más dinero.
El peligro de las redes sociales
Las redes sociales son otra de sus grandes herramientas para seguir minuciosamente el rastro digital de sus presas con el objetivo de abordarlas en los momentos idóneos.
Según el experto, se está comprobando que los cibercriminales realizan auténticas labores de investigación previa antes de sus ataques, a partir de los mensajes que dejan sus potenciales presas en espacios como Facebook o Twitter. Con sólo sumergirse en la red, pueden saber si una persona es un alto directivo de una empresa, si está de viaje y en dónde, cuándo regresará, etc.
Los cibercriminales apuntan muy fino: un directivo puede verse infectado fácilmente tras abrir un correo electrónico en el que se le advierte de cosas muy concretas, como que ha olvidado firmar la autorización de su hijo para una excursión.
Los delincuentes lo saben todo; incluso que el crío tenía una actividad extraescolar, y se aprovechan de esa información disponible en Internet para lanzar mensajes con los que seducirán sin duda a su víctima."
__________________
Buen viento y mar de popa para vuesas mercedes.
El mar dara a cada hombre una nueva esperanza, como el dormir le da sueños. (Cristóbal Colón)
I've seen things you people wouldn't believe. Attack ships on fire off the shoulder of Orion. I watched c-beams glitter in the dark near Tannhäuser Gate. All those moments will be lost in time, like tears in rain... Time to die. (Roy Batty) sigue mi blog Ganando Barlovento
|