Twitter Facebook    

logo1

ESET Latinoamérica: Sexting ¿Cuáles son sus riesgos y cómo se pueden prevenir?

ESETSeguridad1Principal

El sexting es una práctica que conlleva ciertos riesgos, especialmente entre personas jóvenes, por lo que es necesario estar informados y tener las herramientas para abordarlo en el ámbito familiar y educativo.

        Redacción             Foto: ESET Latinoamérica

El sexting es un acrónimo de dos palabras en inglés “sex” (sexo) y “texting” (envío de mensajes de texto). En la actualidad, ya no solo implica el intercambio de mensajes de texto con contenido erótico, pues también considera fotografías, videos y otro tipo de material de índole sexual que pueda ser intercambiado a través de herramientas tecnológicas como redes sociales o aplicaciones de mensajería.

Esta práctica constituye un problema de privacidad, ya que cuando una imagen sale de un teléfono móvil o de la computadora, se pierde control de ella. No se puede saber cuándo, dónde, o por quién se ha visto. Por eso, los investigadores de ESET, compañía líder en detección proactiva de amenazas, dan a conocer los riesgos asociados y las consideraciones a tomar en cuenta.

Si bien esta práctica puede afectar a personas en general, los menores de edad son un público bastante vulnerable. Quizás debido a la inocencia a crecer inmersos en una cultura que premia la constante exposición digital, a no saber medir las consecuencias, al desconocimiento de los riesgos o simplemente, por exceso de confianza en el uso de la tecnología, es probable que los riesgos se materialicen.

Independiente de las razones, existen casos de sexting que terminan de forma desagradable y pueden asociarse con las víctimas de grooming, es decir, la acción donde un adulto contacta a un menor por Internet para ganar su confianza y amistad, con el fin último de abusar de él de distintas maneras.

Otra consecuencia indeseada del sexting que infortunadamente se da con frecuencia es la difusión no consentida de imágenes íntimas a través de redes sociales y en sitios de pornografía. En muchos casos quienes reciben la agresión son mujeres, constituyendo un tipo de violencia de género digital que puede llegar a considerarse delito o contravención, según el código penal local.

Existen diversos riesgos asociados a la acción de compartir contenido íntimo con otras personas, desde daños a la reputación de quienes lo practican, chantajes o acoso, hasta afectaciones de mayor gravedad que pueden ser asociadas a delitos, como la tenencia o difusión de imágenes de abuso sexual infantil, cuando la práctica se lleva a cabo con menores de edad.

“Todas las consecuencias derivan de un solo suceso: la filtración del contenido privado. Una vez que la información es compartida, se pierde el control sobre las fotografías o videos, que pueden llegar a ser viralizadas. Pero la filtración no solo se presenta cuando alguna de las partes involucradas comparte la información sin consentimiento; en cualquier instancia de sexting existe el riesgo de que esta sea comprometida mediante otros vectores de ataque: hurto del equipo que almacena los datos, spyware, robo de las credenciales de acceso a plataformas de mensajería o almacenamiento de archivos en la nube, o vulnerabilidades en las aplicaciones y servidores”, explica Denise Giusto Bilic, especialista en seguridad informática de ESET Latinoamérica.

Toma nota a las siguientes recomendaciones:

1. Educarse sobre las prácticas seguras, y no participar en la difusión no consensuada de contenido privado. Concientizar – en especial a los menores – de la peligrosidad de esta práctica, tanto como protagonistas de los contenidos (para valorar si quieren formar parte), como receptores (para que respeten la confianza otorgada, la privacidad e intimidad de la otra persona).

2. Evitar compartir material que permita identificar a las personas involucradas. Procurar no compartir material íntimo donde puedan observarse la cara de las personas o marcas identificatorias, como lunares, tatuajes o manchas de nacimiento.

3. Utilizar aplicaciones de mensajería que ofrezcan más opciones de privacidad. En caso de desear realizar sexting, se recomienda utilizar aplicaciones de mensajería que implementen cifrado de extremo a extremo, que no permitan descargar o reenviar mensajes ni capturar la pantalla, y que posean temporizadores para la autodestrucción de mensajes.

4. Eliminar el contenido del chat luego de concluida la práctica. Destruir el contenido compartido mientras se realiza sexting inmediatamente después de concluir la práctica puede minimizar el riesgo de que las fotos y videos se vean comprometidos luego por situaciones de robo de equipos, malware, estafas o vulnerabilidades, entre otros.

5. Utilizar redes seguras. Si se planea enviar contenido sensible, siempre se recomienda usar redes privadas con contraseñas robustas y asegurarse de que el firmware del router se encuentra actualizado.

6. Proteger los dispositivos. Configurar correctamente los dispositivos y aplicaciones para evitar perder el control de la información que guardan, haciendo un uso correcto de contraseñas de acceso y evitando almacenar la menor cantidad posible de contenidos de riesgo.

7. Configurar otras funciones útiles. Emplear los sistemas de bloqueo que ofrecen los dispositivos para que nadie que no sea el usuario pueda acceder a él, activar siempre que sea posible el doble factor de autenticación en los diferentes servicios y revisar las opciones de privacidad de cada aplicación o servicio que usen, personalizando las funciones que les sean de utilidad, son puntos para tener en cuenta. Además, también se pueden utilizar las opciones que el propio dispositivo pueda ofrecernos, como por ejemplo bloquear la galería del móvil o el explorador de archivos o activar la función de búsqueda y bloqueo de dispositivo frente a pérdidas o robos.

Con relación a los menores de edad, también aconsejamos lo siguiente:

1. Facilitar un ambiente de confianza. Para que el menor sea capaz de pedir ayuda y consejo cuando lo necesite, es importante mantener la comunicación familiar acerca de estas problemáticas. Esta confianza ayudará a una resolución rápida de los problemas e incluso a evitar que lleguen a producirse.

2. Valorar la edad y madurez necesaria. Debemos considerar si el menor es suficientemente responsable como para utilizar de forma autónoma su propio dispositivo, sin ponerse en riesgo, ni caer en prácticas peligrosas.

Digipadres, es una iniciativa impulsada por ESET que busca acompañar padres y docentes en el cuidado de los niños en Internet con el fin de generar conciencia acerca de riesgos y amenazas en el mundo digital. En este espacio se brindan materiales para el proceso de aprendizaje, diálogo y supervisión con el fin de facilitar los conocimientos necesarios para ayudar a lo más pequeños en el uso de las nuevas tecnologías.

Para conocer más sobre seguridad informática ingrese al portal de noticias de ESET: https://www.welivesecurity.com/la-es/

Visita: @ESETLA    /company/eset-latinoamerica

Add a Comment

ESET recomienda ocho consejos para disfrutar de Internet de manera segura

consejosESET1Principal

En el día global de Internet Seguro, la compañía de seguridad informática, ESET, acerca los resultados de su último informe de amenazas y buenas prácticas para mantener la privacidad y los datos personales a salvo de terceros no deseados.

Redacción               Foto: cortesía @ESETLA

Con motivo de la celebración del Día de Internet Seguro en todo el mundo bajo el lema: “Una Internet mejor comienza contigo: más conectados, más seguros”, ESET, compañía líder en detección proactiva de amenazas, recopiló unos consejos que ayudarán a los usuarios a mantener la vida online a salvo de los ciberdelincuentes.

En este sentido, ESET publicó su Informe de Amenazas que repasa lo que fue el escenario de las amenazas informáticas durante la última parte del 2020. Nuevamente el COVID-19 fue utilizado como señuelo en ataques de phishing, se vio un aumento en las estafas que utilizaron el tema de las vacunas como señuelo, una tendencia que se espera que continúe en 2021.

Con relación al phishing o sitios web fraudulentos, Perú y México, junto a Rusia, Japón y Estados Unidos fueron los países en los que se registró la mayor cantidad de bloqueos de sitios web maliciosos. Por otro lado, al ser el teletrabajo la nueva normalidad en muchos sectores, el reporte revela que los ataques al RDP (Protocolo de Escritorio Remoto) crecieron 768% entre el primer y el último cuatrimestre.

Una de las razones más importantes para prestar atención a la seguridad del RDP es el ransomware (una amenaza que secuestra y ahora también roba la información del usuario para luego pedir un rescate para recuperarla), que representa un gran riesgo tanto para el sector público como el privado. Al estar haciendo uso de Internet más que nunca, navegar de manera segura es fundamental para mantener la privacidad y los datos personales a salvo de terceros no deseados.

ESET comparte los siguientes consejos para disfrutar de Internet de manera segura:

Antivirus avanzado y actualizado: es lo primero que debe instalar cualquier usuario en todos sus dispositivos para ganar en seguridad mientras navega. Es importante actualizar el antivirus periódicamente, ya que si no se actualiza pierde eficacia. En el mercado hay antivirus que se actualizan sin afectar al rendimiento de los dispositivos.

VPN para reforzar la seguridad: si bien es cierto que este tipo de conexión privada se asocia más a las empresas, especialmente con el aumento del teletrabajo en los últimos meses, cada vez es más popular entre los usuarios particulares gracias a sus múltiples usos y sus muchas ventajas. Una conexión VPN permite crear una red segura entre dispositivos conectados entre sí a través de internet. En la conexión VPN, la información viaja cifrada, así que es un complemento perfecto al antivirus para que las conexiones no sean espiadas por ciberdelincuentes.

Compras online seguras: a la hora de comprar hay que tener en cuenta si la web a la que se accede es de confianza o si ya se ha comprado allí antes. Ver los comentarios de otros compradores en esa web o en redes sociales es muy útil para saber el nivel de confianza que se puede tener.

También es interesante comprobar si esa página web está adscrita a algún tipo de certificado de calidad. Las webs de compras tienen que ser HTTPS y, dentro de lo posible, que nombre de la empresa este junto al candado verde del certificado, aunque estos certificados solo garantizan que la conexión con esa web se realiza de forma cifrada, no que la web sea segura. Finalmente, podemos revisar la información que proporciona: quiénes son, dónde tienen domicilio fiscal, qué datos recopilan de los usuarios y con qué fin, formas de pago que permiten o la política de envío y devolución.

Juegos en línea: no proporcionar ningún tipo de información personal y asegurarse de que los nombres de usuario y las contraseñas son diferentes en los distintos juegos y plataformas de juego es fundamental. Por otro lado, también se debe añadir un doble factor de autenticación, y, por supuesto, jugar o descargar juegos solamente desde sitios oficiales.

Webcam: para ayudar a reducir el riesgo de que la webcam pueda ser hackeada, hay que analizar el sistema en busca de malware con regularidad y comprobar que el ajuste predeterminado de la webcam sea la opción de apagado. Se puede configurar la solución de seguridad para que avise cuando una aplicación esté intentando acceder a la webcam y para otorgar o denegar el permiso. Y, por supuesto, cuando no se esté utilizando, tapar la misma.

Webs fraudulentas: el primer paso es leer todos los permisos que se otorgan, ya que muy a menudo se acepta sin saber o leer las condiciones. En segundo lugar, hay que tener especial cuidado e investigar en caso de que se vaya a realizar alguna compra en sitios donde nunca se ha comprado antes, ya que los fraudes en compras online están a la orden del día.

En tercer lugar, hay que comprobar la información legal de la empresa, como el domicilio social, condiciones de venta, devolución o reclamos, entre otros, así como asegurarse de que tiene certificado de calidad e incluso observar el aspecto de la tienda online. Por último, pero no menos importante para las compras online hacer las compras con tarjetas de crédito y evitar poner los datos de la tarjeta de débito en internet.

Descargas piratas: cuando se descarga información, del tipo que sea, en una web pirata o páginas de descarga hay riesgo de dejar entrar en los dispositivos una gran cantidad de virus, troyanos o gusanos, que pueden dañarlos, acceder a información privada, recibir publicidad no deseada, entre muchas otras consecuencias. Evitar la descarga de software pirata o que no provenga de repositorios o sitios oficiales

Redes wifi: conectarse a una red wifi-pública puede ser una idea atractiva, pero antes de utilizarla es importante seguir algunos consejos:

ü  Tener instalado un antivirus avanzado independientemente de si se accede con una computadora, una tablet o un móvil.

ü  Tener activado el doble factor de autenticación para evitar accesos no deseados a las cuentas del usuario tras un robo o filtración de credenciales.

ü  Tener actualizados todos los programas instalados.

ü  Realizar la conexión a través de una VPN.

ü  Evitar realizar compras online, acceder a home banking o realizar operaciones con información sensible desde redes wifi-públicas.

ü  Configurar correctamente las opciones de conectividad del dispositivo, especialmente para evitar que se conecte automáticamente a las redes wifis abiertas.

“Internet ocupa un lugar muy importante en nuestras vidas. Ya lo hacía antes de la pandemia, pero desde marzo su presencia ha ganado terreno especialmente para realizar actividades que hasta ese momento se hacían presencialmente. Por este motivo y más que nunca, navegar de manera segura es fundamental para mantener la privacidad y los datos personales a salvo de terceros no deseados. Actualizar los sistemas, contar con una solución de seguridad instalada, prestar atención antes de dar clic en enlaces sospechosos son algunas de las recomendaciones básicas. Tener en cuenta los riesgos es fundamental para protegernos correctamente y así disfrutar de Internet de manera segura”, comenta Camilo Gutiérrez Amaya, jefe del Laboratorio de Investigación de ESET Latinoamérica.

Fuente: Colaboración de ESET Latinoamérica.

Add a Comment

WhatsApp y las políticas de privacidad: Por qué eliminarla no es la solución

ESETWhat1PrincipalLa compañía de seguridad informática, ESET, analizó la veracidad de lo que se dice respecto de los cambios en WhatsApp, si espían a los usuarios y cuál aplicación es mejor para cambiarse. Además, comparte información para usuarios que, por temor a ver afectada su privacidad, optan por mudarse a otra app de mensajería y no saben qué hacer.

Redacción: colaboración de @ESETLA

Desde que Facebook anunció que cambiarían los términos y condiciones para el uso de WhatsApp, la noticia provocó un gran revuelo entre los usuarios de la aplicación llevando a miles a tomar la decisión de cambiarse a otras apps de mensajería. Muchos eligieron esta opción por el temor de que se vea afectada la privacidad de su información a raíz de estos cambios, pero quizás sin estar muy al tanto realmente de por qué lo estaban haciendo.

Investigadores de ESET, compañía líder en detección proactiva de amenazas, al recibir consultas sobre si es cierto lo que se dice respecto de los cambios, si se espía a los usuarios y cuál aplicación es mejor para cambiarse, recolectó la siguiente información con el objetivo de complementar la visión que tienen muchos de los usuarios que aún siguen con esta preocupación y no saben qué hacer.

Cuando aparecieron las notificaciones en la app indicando que había una fecha límite para aceptar los nuevos términos y condiciones, no tardaron en surgir las noticias falsas, memes y teorías conspirativas sobre los motivos que podría tener Facebook para realizar estos cambios. Lo más importante de aclarar según ESET es que estos cambios no implican que Facebook va a poder leer o acceder a los mensajes privados de los chats y/o grupos.

La aplicación implementó hace un tiempo un algoritmo de cifrado de extremo a extremo en las conversaciones. Esto significa que el mensaje se cifra antes de salir del dispositivo, con la clave única de cada usuario, y solo se puede descifrar en el dispositivo del usuario destinatario del mensaje. Por lo tanto, si el mensaje es interceptado va a ser prácticamente imposible de descifrar.

Para comprender lo que implican las modificaciones es importante recordar que Facebook compró la aplicación de WhatsApp hace más de seis años y desde entonces, junto con la adquisición de otras aplicaciones -entre ellas Instagram-, confeccionó un ecosistema de aplicaciones logrando integrar los datos de sus usuarios en un perfil único en el que se reúne información de las diferentes aplicaciones.

El objetivo es poder acercarle a los usuarios productos, servicios y promociones asociados a los gustos de cada uno, lo que implica mayores ganancias para Facebook al hacer que sus campañas publicitarias sean más efectivas.

Teniendo esto claro, resulta más fácil entender la razón por la cual Facebook desea añadir información relacionada con el uso de Whatsapp, como las cuentas con las que interactúa un usuario, si estas son cuentas de empresas, en qué momento utiliza esos servicios, dirección IP con la que se conecta o datos del dispositivo móvil del usuario. Esto sumado a información de perfiles de otras redes y aplicaciones como Instagram o Facebook, permiten sin lugar a duda llevar a un nivel superior la segmentación y conocimiento de los usuarios.

Ante los cambios anunciados por Facebook en WhatsApp, muchos usuarios decidieron descargar y empezar a utilizar otras aplicaciones de mensajería, siendo Telegram y Signal dos de las más conocidas.

“Si bien es cierto que aplicaciones como Signal fueron pensadas desde su diseño para ofrecer mayores niveles de privacidad a sus usuarios, el hecho de dejar de utilizar Whatsapp, pero seguir usando Instagram o Facebook implica que como usuarios seguimos compartiendo una gran cantidad de datos, y eso mencionando únicamente las aplicaciones más conocidas del ecosistema Facebook.

Todo esto dejando de lado a empresas como Google o Microsoft, que también ofrecen una gran cantidad de servicios para facilitar la vida de millones de usuarios a cambio de sus datos y que son utilizadas por un alto porcentaje de usuarios que también utilizan productos del ecosistema Facebook”, aclara Camilo Gutiérrez Amaya, jefe del Laboratorio de Investigación de ESET Latinoamérica.

Hay aplicaciones de mensajería que recolectan menos datos acerca del uso que hacen los usuarios de la aplicación, lo cual se debe en gran medida a la estructura que tienen los desarrolladores de estas aplicaciones y a la evolución que han tenido en los últimos años.

En el caso de Telegram, por ejemplo, el cifrado de las conversaciones no viene por defecto en todas las conversaciones, sino únicamente en aquellas que el usuario decida hacerlo, mientras que Signal o Whatsapp lo tienen por defecto para todas las comunicaciones. Por otra parte, en el caso de Signal se trata de la única aplicación de código abierto y está patrocinada por una fundación sin fines de lucro que obtiene fondos de usuarios y de grandes empresas como Amazon, mientras que Telegram y Whatsapp tienen como fuente de financiamiento inversores privados.

Fuente: ESET Latinoamérica.

Add a Comment

ESET descubre un ataque utilizado para ciberespionaje en comunidades de videojuegos online

ESET1OK2021Principal

La compañía de seguridad informática, ESET, identificó un ataque de cadena de suministro que comprometía el mecanismo de actualización de NoxPlayer, un emulador de Android para PC y Mac que forma parte de BigNox, que cuenta con más de 150 millones de usuarios.

Redacción        Foto: cortesía ESET

ESET, compañía líder en detección proactiva de amenazas, descubrió un ataque de cadena de suministro en el que se comprometía el mecanismo de actualización de NoxPlayer, un emulador de Android para PC y Mac que forma parte de la gama de productos de BigNox, con más de 150 millones de usuarios principalmente en países asiáticos. Este software generalmente es utilizado en videojuegos para dispositivos móviles desde computadoras, lo que hace que este incidente sea algo inusual.

“Se identificaron tres familias de malware diferentes que se distribuían a partir de actualizaciones maliciosas personalizadas a víctimas seleccionadas, sin señales de que se persiga una ganancia financiera, sino a capacidades relacionadas con el monitoreo o vigilancia”, comentó Ignacio Sanmillan, Malware Researcher de ESET. 

ESETOK2021

Los investigadores detectaron similitudes entre algunos de los loaders utilizados en esta operación con otros monitoreados en el pasado, como los que descubrieron como parte del compromiso de un sitio web de la oficina presidencial de Myanmar en 2018, y a principios de 2020 en una intrusión que afectó a una Universidad de Hong Kong.

De acuerdo con la telemetría de ESET, los primeros indicadores de compromiso fueron en septiembre de 2020, y la actividad continuó hasta que identificaron la actividad maliciosa de forma explícita el día 25 de enero de 2021, momento en el que se informó del incidente a BigNox.

“En comparación con el número total de usuarios activos de NoxPlayer, el número de víctimas es pequeño, lo que demuestra que Operación NightScout es una operación altamente dirigida. No pudimos encontrar correlaciones que sugirieran algún tipo de vínculo entre las víctimas. Sin embargo, según el software comprometido y el malware que exhibe capacidades de vigilancia, puede indicar la intención de recopilar información sobre objetivos involucrados en la comunidad gamer”, agrega el investigador de ESET.

Durante 2020, el equipo de investigación de ESET, informó acerca de varios ataques de cadena de suministro, como el caso de WIZVERA VeraPort, utilizado por sitios web gubernamentales y bancarios en Corea del Sur, Operación StealthyTrident en el que se comprometió el software de chat Able Desktop utilizado por varias agencias gubernamentales de Mongolia, y Operación SignSight, en el que se comprometió la distribución de un software de firma que es distribuido por el gobierno vietnamita.

“Hemos detectado varios ataques de cadena de suministro en el último año, como Operación SignSight o el compromiso de Able Desktop, entre otros.

Sin embargo, en el caso de Operación NightScout el compromiso de la cadena de suministro es particularmente interesante debido a los blancos de ataque, ya que rara vez encontramos muchas operaciones de ciberespionaje dirigidas a jugadores de videojuegos en línea”, concluye Ignacio Sanmillan, Malware Researcher de ESET.

Fuente: ESET Latinoamérica

Add a Comment

ESET Latinoamérica: Brecha de datos de Apps o servicios: cómo afectan a los usuarios

ESETLaptop1Principal

La compañía de seguridad informática, ESET, advierte sobre ataques que utilizan información filtrada en alguna brecha de seguridad para engañar a sus víctimas.

Redacción: colaboración de ESET Latinoamérica

La cantidad de registros con información personal de usuarios expuestos como consecuencia de fallos de seguridad tuvo un aumento durante la pandemia. Aplicaciones como Zoom o Nintendo fueron algunas de las que estuvieron en el centro de estos ataques que derivaron en brechas de datos durante el transcurso del año. ESET, compañía líder en detección proactiva de amenazas, analizó qué riesgos implican estas filtraciones de información en la seguridad de los usuarios.

La información divulgada entre una brecha y otra pueden variar, desde datos de contacto, identificación, biométricos o laborales, como direcciones de correo electrónico, identificadores gubernamentales, contraseñas, o información financiera, entre otros. No todos los registros tienen el mismo valor y en algunos casos no parecen tener un valor monetario significativo, pero sí estratégico.

En los casos de las filtraciones de Zoom y Nintendo, los cibercriminales utilizaron técnicas de phishing o de fuerza bruta, como password spraying y credential stuffing, para obtener credenciales de acceso a las cuentas. Mediante la primera, enviaron correos suplantando las identidades de las aplicaciones, informando algún tipo de excusa para que el usuario ingrese sus credenciales en un sitio falso. Para la segunda, utilizaron de forma automatizada credenciales compuestas por contraseñas débiles y credenciales ya difundidas en viejos ataques y que al parecer los usuarios habían reutilizado para acceder a otras apps o servicios. En conjunto, estos incidentes derivaron en la obtención de más de 100.000 accesos en cada caso, provocando compras fraudulentas y accesos indebidos a los servicios.

“Muchos desconocen las consecuencias de que datos personales como nombres, edad o direcciones de correo sean expuestos en internet porque no saben cómo los atacantes utilizan esta información para realizar su actividad maliciosa. La falta de conciencia que muchas veces existe sobre la importancia del cuidado de los datos personales y las buenas prácticas de seguridad, como la creación de contraseñas seguras, la instalación de soluciones de seguridad en cada dispositivo o actualización de sistemas, tiene incidencia directa en la cantidad de brechas de datos que se dan en la actualidad y también en la cantidad de ataques o incidentes de seguridad que sufren los usuarios”, menciona Martina López, Investigadora de Seguridad Informática de ESET Latinoamérica.

¿Qué puede hacer un atacante con una dirección de correo electrónico?

Un atacante puede utilizar esta información como parte de su campaña de suplantación de identidad que llegan a nuestra bandeja de entrada, más conocida como phishing. Estos ataques buscan robar credenciales de acceso o datos financieros o también descargar malware. Dependiendo del objetivo de la campaña, podrían contener archivos maliciosos o enlaces a páginas web donde llevan a cabo del robo de la información, esta vez directamente desde el usuario. Asimismo, con las cuentas de correo pueden enfrentarse a campañas de extorsión en las que los atacantes suelen utilizar ingeniería social y presentan a la víctima algún dato personal o privado para luego solicitar una suma de dinero para evitar la divulgación de la información.

¿Qué puede hacer un atacante con una contraseña o datos financieros?

La obtención de contraseñas y datos financieros puede causar actividades fraudulentas dentro de o fuera de la aplicación involucrada. En el caso de los datos financieros, estos pueden ser utilizados para realizar compras a nombre del titular o para comercializarlos en el mercado negro. En el caso de las contraseñas, además de comercializarse, pueden usarse para acceder al servicio o aplicación con fines malintencionados, así como intentar acceder a otros servicios probando si el usuario reutilizó la misma combinación o con pocas variaciones en otra cuenta.

Un estudio realizado en 2018 reveló que alrededor de la mitad de los usuarios reutilizan sus contraseñas con poca o nula modificación a través de diversos sitios, siendo los más afectados los sitios de compras online o servicios de correo. Por otro lado, las peores contraseñas de 2020 presentan una gran similitud con las listas de años anteriores, y confirman así los análisis sobre el uso contraseñas que sostienen que los usuarios siguen utilizando criterios débiles, como combinaciones numéricas como 123456. Estas decisiones pueden llevar a ingresos automatizados en sitios sensibles al momento de una brecha de información, o en un futuro ataque.

“Además de la importancia de que las compañías detrás de los servicios y aplicaciones tomen las medidas necesarias para proteger los datos de los usuarios y así eviten verse comprometidos tras la explotación de una vulnerabilidad, los usuarios tienen su cuota de responsabilidad y es importante que sepan cómo minimizar los riesgos en caso de que sus datos se vean afectados y cómo actuar en caso de que eso suceda.

Para conocer más sobre seguridad informática ingrese al portal de noticias de ESET: https://www.welivesecurity.com/la-es/2021/01/06/impacto-usuarios-servicio-sufra-brecha-seguridad-filtracion-datos/ 

Add a Comment