755 palabras
México (1 de noviembre).- El uso incorrecto de una red pública de WiFi o la utilización inadecuada de un password inseguro, llevan a usuarios de dispositivos móviles a vulnerar sus equipos y la información que en ellos contienen.
Entre las contraseñas más usadas en internet se encuentran, irónicamente, password, stores o welcome, de acuerdo a Trustwave en un reporte de 2010.
En su Reporte de Seguridad Gobal Trustwave 2015 (2015 Trustwave Global Security Report), 1password sigue siendo la contraseña más común en la red.
De hecho, la lista de las diez contraseñas más usadas al 2015 son: Password1, Welcome1, P@ssword, Summer1, password, Fa$hion1, Hello123, Welcome123, 12345q@ y P@ssword1.
Gagan Singh, presidente mobile de Avast, señala que no es recomendable que se utilice un solo password, pues, por muy sofisticado que sea, va a tener vulnerabilidades, por lo que se recomienda cambiarlo con una alta periodicidad, que sea alfanumérico y combine letras mayúsculas y signos. Singh señala que tener un password sofisticado es parte de las tres formas a las que actualmente se puede recurrir para reducir la vulnerabilidad.
La primera, explica en entrevista a El Semanario, es que se tenga una protección de software, tener información encriptada desde el dispositivo y un password cada vez más complejo y evitar el uso únicamente de letras y números, ya que de esta forma es muy fácil asociar el password al nombre en la cuenta de correo de Gmail, por ejemplo, del usuario.
Singh dice: La idea es que vayas cambiando el password con mayor complejidad, para bajar las tasas de incidencia en vulnerabilidad”.
Para Andres Gueci, Fraud Prevention manager de Lightech, una de las firmas integradoras de herramientas de prevención de fraudes de RSA, explica que las tendencias en fraudes electrónicos en lo que resta de 2015 y principios de 2016, es que se sigan presentando amenazas en todos los puntos del ciclo de vida online del usuario.
Gueci explica a El Semanario, que incluso antes de que el usuario ingrese a un sitio, por ejemplo, cuando abre una página web, en ese punto en donde inicia la sesión web, se han observado distintos tipos de fraude como el robo de información en sitio, con el objetivo de venderla a la competencia del sitio en que está ingresando el usuario. Después, en el punto en que el usuario se loguea, ocurren ataques de take over, capaces de robar la identidad y realizar actividades fraudulentas.
###El especialista detalla a El Semanario: El punto de la transacción es donde se puede hacer más daño. En este punto del ciclo de vida del usuario, el autor de fraude puede realizar transferencias electrónicas fraudulentas usando la información robada, lo cual causa un daño al usuario final y a la entidad bancaria. También observamos actividades como un cambio de IMEI o de teléfono, con el objetivo de que cuando se realice la transferencia electrónica, el código llegue al teléfono del autor del fraude y no al usuario final”.
Toma en cuenta estas recomendaciones De acuerdo a Gueci, es necesario que sigas estas recomendaciones tanto en la red WiFi en la que te conectas como en el tipo de contraseña que estás usando actualmente:
– Realizar operaciones en redes wifi públicas Depende de la protección con la que cuentes pero en redes públicas el usuario se está conectando a una red donde no sabe cómo está la seguridad de la red, si el tráfico está encriptado, cómo está la clave de WiFi, obviamente el riesgo es mucho mayor.
– Sobre los softwares pirata y promociones en aplicaciones Las Apps maliciosas vulneran tus dispositivos a ataques de troyanos, con promociones que el usuario final puede ver a través de internet, que en muchas ocasiones conducen a sitios de ataque de troyanos, donde el usuario probablemente de click a una de estos links con lo que descarga un troyano al celular o a la computadora de escritorio, convirtiéndose en un ataque típico para el robo de credenciales, que una vez robadas, son vendidas a otros autores de fraude, que las usan para hacer transacciones electrónicas.- (Agencias)