Detectan riesgos informáticos en entretención familiar y teletrabajo

El aumento del tráfico de video durante las horas de trabajo y los videojuegos “crackeados” son sólo algunos aspectos de los problemas informáticos que enfrentan las empresas y las familias actualmente.

Las alternativas de entretenimiento más utilizadas durante la présente epoca de emergencia sanitaria y pandemia, pero que requieren protección informática, son:

Series y películas: Muchos usuarios buscan en Internet películas y series que les gustaría ver, sin preocuparse por la confiabilidad del sitio web que ofrece el servicio. Para mantener un entorno con un buen nivel de seguridad, se recomienda acceder solo a sitios confiables que ofrecen este tipo de contenido, dado que los mismos sitios se encargan de la seguridad de sus entornos y cuentan con la autorización para ofrecer el contenido que tienen disponible en sus plataformas.

Acceder a sitios no oficiales puede tener consecuencias tanto para el dispositivo por donde se ingresa como para los demás dispositivos conectados a la misma red. Los sitios “gratuitos” suelen obtener sus ingresos de manera indirecta, como la recopilación de información de las computadoras de las víctimas, a través de campañas publicitarias, spam y distribución de phishing, o logrando la instalación de un reproductor de video que contenga archivos maliciosos provocando que la computadora forme parte de una botnet. Por otro lado, algunos sitios que proporcionan películas vía streaming pueden contener scripts maliciosos que se ejecutan en segundo plano con la intención de minar criptomonedas, generando así ganancias para los cibercriminales.

PROGRAMAS MALICIOSOS

También hay que tener en cuenta que los videojuegos “crackeados”, que no tienen una licencia adecuada y directamente del fabricante, generalmente requieren que se use un crack para que funcione. El crack en sí ya es un archivo malicioso, cuyo uso puede provocar los mismos daños mencionados anteriormente y, debido a que permanece en la computadora de la víctima durante más tiempo, puede contener amenazas persistentes como keyloggers y redirectores de DNS. El uso de software ilegal es un delito tan grave como mirar películas en línea “gratis”. Es por eso que se alienta siempre a utilizar plataformas que ofrezcan videojuegos de forma legal. El software original recibe actualizaciones, ya sea para mejora o seguridad, y no propaga amenazas entre las computadoras de su red.

Compras en línea: Es importante garantizar que los sitios de compras que se utilizan son seguros, y que su objetivo no es el de recopilar datos y generar pagos falsos por productos que no se entregarán. Para garantizar esto es clave, evitar comprar en sitios de reputación desconocida. Muchos usuarios caen en este tipo de estafa porque piensan: “es solo una compra de bajo valor, si pierdo el dinero no hay problema”, pero puede haber un problema mayor ya que la mayoría de las transacciones en línea se realizan con tarjeta de crédito y al realizar una compra (incluso si el valor del artículo es bajo) los cibercriminales contarán al menos el nombre completo, número de tarjeta, validez, código de seguridad y una dirección válida de su víctima, lo cual les permite repetir el ilícito posteriormente.

Sobre los ataques de phishing contra dispositivos móviles tales como smartphones y tablet, de febrero a marzo de 2020, la compañía de seguridad informática Kaspersky detectó un aumento del 83% en este tipo de estafa en Chile; crecimiento que está directamente relacionado con los numerosos mensajes maliciosos que circulan en WhatsApp aprovechando el interés del público sobre la pandemia. Entre las principales formas utilizadas para ganar dinero, estos mensajes hacen que la víctima descargue aplicaciones legítimas, que pueden pagarse a través de programas de afiliación, o simplemente robar los datos financieros personales de la persona para usarlos en otros ataques.

RIESGOS Y RECOMENDACIONES

En opinión de Fabio Assolini, analista senior de seguridad en Kaspersky: “La adopción repentina del trabajo remoto en las últimas semanas ha aumentado la acción de los ciberdelincuentes. Además de las consecuencias directas para la víctima, un incidente puede poner en riesgo toda la infraestructura de una compañía si el dispositivo afectado está interconectado con las aplicaciones y redes de la compañía, algo que es extremadamente común durante este tiempo de aislamiento”.

Para evitar ser víctima de mensajes de phishing, se recomienda: Siempre sospechar de los enlaces recibidos por correo electrónico, mensajes de texto o mensajes de WhatsApp, especialmente cuando la dirección parece dudosa o extraña; Compruebe siempre la dirección del sitio web al que fue redirigido, la dirección del enlace y el correo electrónico del remitente para asegurarte de que sean genuinos. Para hacer esto, presiona el enlace hasta que se copie y pégalo en el bloc de notas o WhatsApp para revisar la dirección del sitio web; Compruebe si el mensaje es verdadero visitando el sitio web oficial de la empresa u organización, o los perfiles en las redes sociales; Si no está seguro de que el sitio web sea real y seguro, simplemente no ingrese ninguna información personal.

Para los entornos informáticos empresariales, se recomienda, además de garantizar las herramientas necesarias para un trabajo remoto seguro, informa a tus empleados a quién deben contactar en caso de problemas con las redes de computadora; Realizar una capacitación sobre conciencia de seguridad para que los empleados puedan reconocer las ciberamenazas, como el phishing; Ocupar un programa de seguridad informática y firewall actualizado; En lo posible, habilitar las funciones de antirrobo, localización, bloqueo y limpieza remota de datos, bloqueo de pantalla y contraseña, así como la autenticación facial o biométrica. También habilita el control de aplicaciones para garantizar que solo se instalen las autorizadas.

Según se informó desde la empresa de seguridad informática ESET Latinoamérica, el 11 de marzo de 2020, Kentik, operador de red con sede en San Francisco, informó un aumento del 200% en el tráfico de video durante las horas de trabajo en América del Norte y Asia, y esto fue antes de que entrara en vigencia la cuarentena obligatoria en California y otros puntos. Hace unos días, el primer ministro del Reino Unido, Boris Johnson, compartió una foto de él mismo presidiendo una reunión de gabinete a través de la aplicación Zoom, demostrando el distanciamiento social incluso en los niveles más altos del gobierno.

Si una reunión del gobierno del Reino Unido está autorizada a llevarse a cabo en línea utilizando una herramienta de videoconferencia gratuita, las empresas que se han visto forzadas a tener que adaptarse rápidamente a que los empleados trabajan desde su casa probablemente puedan hacer lo mismo con cierta confianza. Especialistas de seguridad informática coinciden en recomendar que éso no alivia la necesidad de comprender las características de seguridad de la herramienta y la necesidad de controlar cómo se lleva a cabo una videoconferencia utilizando las herramientas disponibles.

VIDEOCONFERENCIAS

En ése sentido, en lo relativo a un ambiente de trabajo seguro, se recomienda verificar el entorno para asegurarse de que la transmisión de video que comparte no contenga información confidencial, asegurarse que todo el material sensible esté lejos del alcance de la cámara. Además, la mayoría de las plataformas de videoconferencia permiten la capacidad de restringir el acceso por dominio de Internet, de modo que solo los usuarios que cuenten con una dirección de correo electrónico perteneciente a su empresa puedan unirse a la llamada. Se recomienda sólo permitir a los asistentes invitados agregar sus direcciones de correo electrónico a la invitación al programar la llamada. Hay que establecer una contraseña para la reunión. Generalmente esta es una opción que se ofrece al crear la reunión, que agrega una contraseña generada aleatoriamente que los invitados deberán ingresar para acceder a la misma. Se puede usar una contraseña numérica para autenticar a los usuarios que se conectan por teléfono. Mantener a los participantes en una “sala de espera” y aprobar la conexión de cada uno le da al anfitrión el máximo control sobre quién está en la reunión. Para manejar esto en reuniones más grandes, puede promover a otros asistentes de confianza a un rol de organizador o moderador.

En lo relacionado con comunicaciones y transferencia de archivos, algunos servicios cifran el chat de manera predeterminada, pero no el video, a menos que lo solicite específicamente. Si el software cliente de punto final de terceros lo permite, asegúrese de que cumpla con los requisitos para el cifrado de extremo a extremo. En caso de realizar transferencias de archivos, no permitir el traspaso de archivos ejecutables, es decir, esos que terminan su denominación en .exe, pues generalmente son motivo de problemas informáticos. El anfitrión u organizador de la videoconferencia, dependiendo de la plataforma, puede tener la capacidad de solicitar una notificación cuando el usuario a través del cual se está realizando la videoconferencia no sea la ventana principal (activa). Si se es profesor, esta función puede ser extremadamente útil si desea garantizar la atención de todos sus alumnos. También se permite, supervisar quién se unió a la llamada, ya sea estableciendo un proceso de registro para conectarse o descargando una lista de los participantes posterior a la llamada.

Al limitar la capacidad de compartir pantalla al anfitrión elimina la posibilidad de que alguien comparta contenido por error. Además, al compartir la pantalla, compartir solo la aplicación necesaria, a diferencia de todo el escritorio. Hay que tener el tiempo suficiente para revisar las opciones de configuración que ofrece el sistema de videoconferencia que se tenga o que se esté pensando usar. Suelen ser muchas las opciones, por lo que encontrar la configuración correcta para el entorno es una tarea importante que sirve para garantizar que las comunicaciones de la empresa permanezcan seguras.

“Es importante además verificar la política de privacidad del servicio que está utilizando. El dicho de que “si es gratis, probablemente seas el producto” debería ser suficiente motivación para comprobar si la empresa está recopilando, vendiendo o compartiendo nuestros datos para financiar la prestación de su servicio “gratuito”. Recomendamos estar atentos antes posibles engaños, mantener los sistemas actualizados y contar con una solución de seguridad confiable tanto en equipos de escritorio como en dispositivos móviles para disfrutar de la tecnología de manera segura”, agrega Camilo Gutiérrez, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

 

Por Sergio Peña Herrera.