Día: 25 abril, 2014

¿Cómo blindar su cuenta de Twitter?

Cómo blindar TwitterPequeños cambios en el comportamiento online pueden ayudar a que nuestros perfiles en redes sociales sean más seguros y menos vulnerables ante posibles ataques.

Panda recomienda una serie de consejos para dificultar que los hackers puedan obtener información personal o publicar mensajes en nombre del usuario.

En primer lugar, como ante cualquier otro medio, se debe elegir una contraseña segura. Es mucho más fácil configurar una contraseña que coincida con nuestra fecha de nacimiento, nuestro nombre o los últimos dígitos de nuestro número de móvil. Pero, ¿ha pensado alguna vez que estas claves de acceso son mucho más sencillas de adivinar para los ciberdelincuentes? Eso también ocurre con contraseñas como 1111, 1234 o 9876. Hay que evitar ese tipo de sucesiones numéricas. La recomendación es: combinar números y letras, añadir alguna mayúscula e introducir algún símbolo. De esa manera, es más difícil que los hackers accedan a la cuenta.

Además, hay que controlar las sesiones activas. Al conectarse desde una computadora personal, no dejar perfiles abiertos. Si ya no va a realizar ninguna actividad más desde su canal social, cierre la sesión. Es un paso sencillo pero efectivo para no dejar rastros de actividad social en dispositivos que no están en nuestro poder.

En tercer lugar, hay que prestar atención a los DMs. La forma más común a través de la que se puede infectar una cuenta de Twitter es mediante mensajes directos, también conocidos como DMs. Para evitar caer en esta trampa nunca debe abrir un mensaje de remitente desconocido. En caso de que sea un mensaje de algún amigo, examine primero el contenido del mismo. Hay que prestar especial atención a los enlaces acortados, ya que no podemos verificar, a simple vista, el destino del mismo.

También hay que fijarse si hay cambios en el comportamiento de sus contactos. Si, por ejemplo, alguno de sus contactos tuitea de repente en otro idioma, envía mensajes directos con contenido extraño o su actividad en Twitter es muy diferente a la habitual, avise a la persona afectada lo antes posible y coméntele los pasos anteriores.

“Pero… ¿y si mi cuenta ya ha sido infectada?”

En ese caso lo primero que debe hacer es cambiar la contraseña. Después, revise las aplicaciones que tienen acceso a ella y verifique que todas sean conocidas. En algunas ocasiones, aplicaciones de las que desconocemos su origen se instalan en nuestro perfil y lo actualizan sin autorización. Si pensamos que alguna de ellas puede hacer algo así, lo mejor es que las eliminemos. Siempre habrá tiempo para volver a darles acceso si lo necesitamos.

Y por último, recuerde que puede evitar que los tuits sean públicos. Twitter da la opción de elegir entre mantener nuestros tuits protegidos o permitir que todo el mundo los vea, sean nuestros seguidores o no. Usted decide.

Ahora los ciberdelincuentes ponen su vista en la nube

Ciberdelincuentes ponen su vista en nubeEl fenómeno nube no podía pasar desapercibido para la ciberdelincuencia. Lo acaba de certificar un reciente informe de la firma Alert Logic, que revela un sustancial incremento de los ataques contra recursos cloud, donde ya residen multitud de aplicaciones y datos de particulares y empresas.

El estudio ofrece pistas más que contrastadas, extraídas a partir de más de 232,000 incidentes de seguridad verificados, después de analizar más de 1,000 millones entre abril y septiembre del año pasado, con datos ofrecidos por más de 2,200 empresas de todo el mundo. Gracias a este exhaustivo trabajo, se ha recopilado información de muy diferentes fuentes para identificar patrones de ataque y nuevas prácticas de malware.

Principales hallazgos

Un 80% de los datos recogidos proceden de ambientes cloud y 20% de centros de datos ubicados en la propia empresa (on-premise). Los resultados indican que en ambos ámbitos se ha experimentado un importante aumento en el número de ataques, tanto contra infraestructuras de empresa como cloud.

El informe identificó dos tendencias preocupantes. Por una parte, detectó el aumento espectacular de ataques de fuerza bruta basados en cloud y, por otra, un gran pico en los escaneos de vulnerabilidades contra ambientes de nube. En porcentajes, los ataques de fuerza bruta pasaron del 30 al 44%, y los escaneos saltaron del 27 al 44%.

También crecieron los ataques botnet contra infraestructuras y servicios cloud. Además, Europa sufrió cuatro veces más ataques que Estados Unidos y el doble que Asia. La firma de análisis atribuye este resultado a mafias del Este de Europa y Rusia que además prueban sus productos malware en el Viejo Continente antes de distribuirlo a otros países.

Otro importante hallazgo del informe indica que 14% de los ejemplares de malware encontrados resultaron indetectable para el 51% de los principales proveedores de antimalware. Éstas, según Alert Logic, no son necesariamente amenazas de día cero, sino que hay variantes que eluden la detección.

La conclusión clave del informe es que empresas e individuos deben reconocer los riesgos a los que los datos y aplicaciones en la nube están expuestos y deben estar conscientes de las amenazas de seguridad. Por tanto, es necesario extremar las medidas de seguridad para hacer frente a amenazas cada vez más importantes.

Las empresas no pueden confiar en herramientas tradicionales, ya que la seguridad en la nube sólo se puede lograr con soluciones desarrolladas concretamente para este ambiente, concluye el informe.