La Amenaza Hacker — Deepak Daswani / Hacker’s Menace by Deepak Daswani (spanish book edition)

Aunque básico, nos da claves concretas y muy bien dirigidas que usar para aumentar nuestra seguridad en internet, tanto en nuestra vida diaria como en las empresas en las que trabajamos o que dirigimos. Una muy buena aproximación si nos planteamos reforzar nuestra seguridad en red.
Para un nivel alto (IT) igual se queda corto, pero si uno tiene una empresa, es interesante echarle un vistazo. Se aprende bastante, y el ensayo es muy cercano. Incluso ameno.

Es importante conocer los diferentes tipos de ataques posibles, así como la finalidad de cada uno de ellos. Distinguir entre aquellos orientados al lucro económico por parte de ciberdelincuentes y los dirigidos al control de la información por parte de gobiernos, o bien los destinados a reivindicar un ideal abanderado por colectivos hacktivistas.

Resulta clave comprender que todos los ataques son posibles y se originan por errores técnicos o humanos. Asentar los conceptos de «vulnerabilidad» e «ingeniería social» como componentes esenciales de los ataques; diferenciar entre campañas masivas de malware y phishing; conocer el funcionamiento de las botnets que infectan nuestros equipos como zombis; entender los complejos ataques dirigidos a una organización u objetivo, o saber qué herramientas y prevenciones podemos emplear para hacer frente a cada uno de los escenarios, anticipándonos incluso a gran parte de los peligros.

El término hacker fue acuñado por primera vez en los años sesenta entre los informáticos del Instituto Tecnológico de Massachusetts (MIT). De ahí que siempre haya estado ligado al ámbito tecnológico. Su traducción literal no es otra que la de «curioso».
Un hacker es una persona inquieta, que no se conforma con utilizar la tecnología a nivel de usuario, sino que ansía profundizar en cada detalle. Es una persona apasionada por ahondar en el conocimiento de los sistemas, por superar los límites que la tecnología nos impone, llevándola más allá y logrando hacer cosas para las que, en principio, no fue concebida.
—  HTTP: protocolo de transferencia de hipertexto.
—  HTTPS: protocolo de transferencia de hipertexto segura. Asegura la información mediante protocolos de cifrado transparentes al usuario, como SSL y TLS.

Conviene dejar claro los siguientes aspectos:
—  En las redes wifi públicas de hoteles, cafeterías, aeropuertos o centros comerciales, todo el tráfico que generamos puede ser monitorizado por cualquiera.
—  Esto se aplica tanto si la red es abierta como si dispone de cifrado WEP, WPA o WPA2 y tiene contraseña, pues todos los que se conectan a ella conocen la contraseña.
—  Monitorizar el tráfico HTTP que generamos en estas redes es trivial, no ocurre así con el tráfico HTTPS que está cifrado.
—  Aun así, existen formas de romper la barrera de cifrado HTTPS, como la que utilicé para comprometer la cuenta de Facebook de mi vecina.
—  A día de hoy, esta técnica es más difícil de implementar que en el momento en que esta historia tuvo lugar, hace ya cinco años.
—  No obstante, sigue siendo posible encontrar la manera de aprovechar la inseguridad inherente a este tipo de redes y comprometer la seguridad de los usuarios.
Así pues, debemos tener claro qué medidas adoptar a la hora de conectarnos a redes wifi tanto públicas como ajenas:
—  Podemos utilizar sin problemas estas redes para consultar información, leer noticias, acceder a sitios web… pero debemos extremar la precaución a la hora de “de utilizar servicios personales.
—  A pesar de que tanto Facebook como Twitter, LinkedIn o nuestro banco nos proporcionan una interfaz segura mediante HTTPS, y que, a día de hoy, estos ataques son más difíciles de llevar a cabo, es recomendable evitar usar estos servicios desde redes wifi públicas.
Una VPN es una red privada virtual. Se trata de una tecnología que nos permite conectarnos remotamente a una red local doméstica o corporativa desde cualquier punto de internet.
Esto hace que las comunicaciones desde dicho punto hasta esa red vayan cifradas y no puedan ser monitorizadas por cualquiera, lo que permite obtener seguridad en cualquier red wifi donde nos conectemos.
—  Si utilizamos un dispositivo corporativo y nuestra empresa dispone de conexión VPN, es imperativo utilizarla siempre que nos conectemos a una red wifi pública. En ese caso, podremos utilizar todos los servicios que queramos sin problema.
—  Si somos responsables de la seguridad de una empresa y, debido a su tamaño o modelo de negocio, no dispone de VPN, es recomendable implantar una para garantizar la seguridad de las comunicaciones de aquellos trabajadores con movilidad, que viajan y se conectan a redes wifi públicas.
—  A nivel personal también es posible utilizar una solución VPN para poder garantizar nuestras comunicaciones. En ese caso, podremos utilizar todos los servicios que queramos sin problema.

—  El lucro económico es la finalidad única y exclusiva del cibercrimen, como es evidente.
—  El control de la información es lo que mueve a los gobiernos y a sus agencias de inteligencia, que centran sus esfuerzos en intentar monitorizar las comunicaciones. ¿De quién? Tanto de sus propios ciudadanos, de elementos hostiles o potencialmente hostiles, así como de otros Estados. Supuestamente, en aras de garantizar la seguridad nacional. Puede haber también otros actores motivados por la obtención de información, como empresas u organismos que desarrollan su actividad en sectores como el químico, el petrolífero o el energético, donde el I+D+i y la propiedad intelectual son fundamentales.
—  El hacktivismo constituye la motivación de los activistas, que utilizan la red, en lugar del mundo físico, para manifestarse y lograr notoriedad con sus acciones. Pese a que incurren en delitos, su objetivo no es el robo de información ni de dinero, sino reivindicar una causa o idea.

Lo que tienes que saber
—  Como usuario:
Mantén siempre actualizados tus sistemas y las aplicaciones que tengas instaladas en ellos, utilizando siempre los parches de los fabricantes.
Activa las actualizaciones automáticas para poder estar al día y protegido frente a nuevas vulnerabilidades que sean descubiertas.
—  Cuestionar por defecto todo lo que nos diga.
—  Extremar la precaución a la hora de facilitar información personal o profesional sobre nosotros que pueda exponernos o comprometer nuestra seguridad tanto física como digital.
No facilitar nuestra dirección de residencia si no es necesario.
No dar detalles sobre nuestra vida privada.
No enviar fotos nuestras ni vídeos de alto contenido erótico que no nos gustaría que se difundiesen.
—  Contrastar la información que nos facilita la otra persona por otros canales o medios: un número de teléfono, buscar información en la red…
—  Utilizar siempre el sentido común. Nadie nos va a regalar nada, nadie da duros a cuatro pesetas y nadie se enamora de nosotros sin conocernos.
—  Ante la mínima sospecha o aspecto que no nos cuadre, lo más seguro es abortar la operación que estábamos considerando.
—  En caso de haber caído en alguna de estas estafas, no hay que pensarlo dos veces para denunciar lo ocurrido ante las Fuerzas y Cuerpos de Seguridad del Estado que se encargan de velar por nuestra seguridad en este ámbito:
El Grupo de Delitos Telemáticos de la Guardia Civil .
La Brigada de Investigación Tecnológica de la Policía Nacional .

El objetivo de los ataques de phishing es robar a los usuarios las credenciales de acceso a cualquier servicio, típicamente el de usuario y la contraseña. Para ello, los ciberdelincuentes suplantan la identidad de proveedores de servicios bancarios en línea o bien de proveedores de correo electrónico como Gmail o Outlook, o de redes sociales como Facebook, Twitter, Instagram y Linkedin. ¿Cómo lo hacen?
—  Se envía al usuario un correo electrónico modificando la identidad del remitente con una dirección de correo que simula su pertenencia a la empresa o servicio que pretende suplantar.
—  Dependiendo de la sofisticación del ataque y el señuelo utilizado, en el correo se pueden solicitar directamente los datos al usuario a través de un formulario o se le induce a pinchar en un enlace que lo lleve directamente a ver una determinada publicación con fotos o cualquier otra cosa que pueda suscitar su interés.
—  Este enlace conduce al usuario a una página falsa de inicio de sesión. Una réplica exacta del sitio web original.
—  Una vez que el usuario introduce sus credenciales en el formulario de acceso, éstas son almacenadas en un fichero o base de datos gestionada por los ciberdelincuentes.
—  A continuación, se redirige al usuario al sitio web legítimo haciéndole creer que se ha equivocado al teclear la contraseña.

Vishing: phishing telefónico
El phishing es una de las amenazas de internet que más se ha aireado en los últimos años y quizá por eso es de las más conocidas entre muchos usuarios de la red. Es una cuestión recurrente entre los que nos dedicamos a la concienciación de los usuarios, tanto a nivel general desde los medios de comunicación como en sesiones de formación especializada para el personal de las empresas. Aun así, lamentablemente son muchos los que siguen cayendo víctimas de estos ataques, que llevan sucediéndose prácticamente desde que existe internet.
Antes incluso de internet existía el phishing en otra modalidad: la de la llamada telefónica.

—  Tener clara una máxima: ningún proveedor de servicio (banco, red social, correo electrónico…) ni personal de nuestra organización nos va a pedir jamás por correo electrónico o por teléfono nuestra contraseña. Nunca.
—  Lo anterior es aplicable a cualquier dato sensible que deba ser privado: numeración de la tarjeta de crédito, el pin, la tarjeta de coordenadas…
—  Incluso en aquellos casos en los que se produjese cualquier incidencia técnica que obligase al proveedor a resetear nuestra cuenta, nos facilitarían un enlace para poder restablecer nuestra contraseña, pero nunca nos la pedirían.
—  Ante cualquier comunicación, ya sea telefónica, a través de mensajes, correo electrónico o mediante sistemas de mensajería instantánea como WhatsApp, en la que se nos solicite nuestra contraseña, la norma es desconfiar. Lo mejor es ni siquiera responder o colgar el teléfono si nos han llamado.
—  A la hora de recibir cualquier correo electrónico que provenga de una red social, de nuestra entidad bancaria o de nuestra propia organización que incluya un enlace para acceder a la web del sitio, es preferible evitarlo.
—  Incluso si se trata de un correo y un enlace legítimos, es preferible abrir el navegador y teclear la dirección del sitio web para asegurarnos de que estamos en el portal original y no en una página falsa con idéntico aspecto.
—  En caso de que hayamos seguido un enlace o el propio correo de phishing incluya un formulario con la imagen corporativa de la entidad que trata de suplantar, tendremos ocasión de identificarlo antes de que sea demasiado tarde.
En algunos casos podremos apreciar detalles del estilo o de la imagen corporativa que nos resulten diferentes y que puedan ser evidencia de que se trata de una réplica del sitio original.
Existen intentos de phishing más burdos y otros más sofisticados, por lo que incluso si la imagen corporativa es exactamente igual debemos de extremar la precaución siguiendo estas indicaciones.

Recomendaciones ante el ransomware
Algunas de las medidas que deben asumirse para hacer frente al ransomware coinciden con las de otro tipo de amenazas, pues las técnicas utilizadas para comprometer a los usuarios son comunes. Las repasamos a continuación.
Como usuario particular:
—  Mantener siempre actualizado nuestro equipo, instalando los parches de seguridad para el sistema operativo y el resto de programas instalados, nos ayudará a remediar las vulnerabilidades que se vayan identificando con el paso del tiempo.
—  Extremar la precaución a la hora de abrir documentos adjuntos que provengan de correos electrónicos sospechosos.
—  Aunque provengan de un remitente conocido, si no esperamos ningún correo con fichero adjunto, no está de más desconfiar y contrastar primero si el remitente es quien dice ser.
—  Utilizar un antivirus comercial de reputación contrastada que se actualice constantemente con las firmas del nuevo malware.
—  Asegurarnos de tener correctamente salvaguardada nuestra información mediante copias de seguridad que podamos restaurar en caso de que nuestros equipos se vean infectados.

Recomendaciones sobre un troyano:
—  Actualizar el sistema operativo y todos los programas que tengamos instalados con todos los parches de seguridad a la última versión.
—  Utilizar un antivirus comercial de prestigio y reputación contrastados que se actualice con las firmas del nuevo malware.
—  No descargar jamás programas de internet crackeados.
—  Extremar la precaución a la hora de descargar software, haciéndolo sólo de sitios legítimos y confiables.
—  En lo que a los dispositivos móviles se refiere, instalar aplicaciones que provengan sólo de los markets oficiales, como Google Play o Apple Store.

Recomendaciones para evitar ser víctimas de una botnet
Las medidas que deben adoptarse para prevenir las infecciones de botnets coinciden con las del ransomware y los troyanos, pues al tratarse de malware, los usuarios son infectados por las mismas vías. Las repasamos a continuación, incluyendo alguna más, y aplican tanto a usuarios particulares como a responsables de empresa:
—  Actualizar el sistema operativo y todos los programas que tengamos instalados con todos los parches de seguridad a la última versión.
—  Utilizar un antivirus comercial de prestigio y reputación contrastado que se actualice con las firmas del nuevo malware.
—  No descargar jamás programas de internet crackeados.
—  Extremar la precaución a la hora de descargar software, haciéndolo sólo en sitios legítimos y confiables.
—  En lo que a los dispositivos móviles se refiere, debemos instalar aplicaciones que provengan sólo de los markets oficiales, como Google Play o Apple Store.
—  Hay que modificar las contraseñas por defecto de cualquier dispositivo conectado a internet: routers, puntos de acceso, cámaras IP, televisores inteligentes, neveras…
—  También hay que actualizar la última versión el firmware (el software que maneja físicamente el hardware) de todos estos dispositivos.

Recomendaciones para gestionar correctamente nuestra contraseña:
Para evitar que la seguridad de nuestras identidades digitales pueda ser comprometida mediante un ataque de diccionario o fuerza bruta, es preciso seguir una serie de recomendaciones a la hora de definir nuestra contraseña:
—  Como usuario particular:
* No utilizar palabras o patrones predecibles.
* Es posible utilizar fragmentos de palabras o fechas, pero que no sigan ningún patrón ni puedan ser fácilmente deducibles.
* No incluir en la contraseña nuestro nombre, fecha de nacimiento o cualquier dato que sea público o pueda ser conocido fácilmente.
* Utilizar contraseñas al menos de ocho caracteres.
* Mezclar letras minúsculas, mayúsculas, números y símbolos especiales siempre que sea posible.
* Modificarla al menos dos o tres veces al año.

—  Como usuarios:
* No existe una receta mágica para determinar qué se debe compartir o no en redes sociales o en sistemas de mensajería.
* Cada usuario puede elegir hasta dónde exponer su privacidad y qué aspectos de su vida compartir.
* Lo recomendable desde el punto de vista de la seguridad es exponer cuanta menos información mejor, pero esto es algo que cada usuario debe decidir.
* Por poner un ejemplo: a la hora de compartir la foto de perfil, el estado o la hora en línea en aplicativos como WhatsApp, pueden habilitarse opciones de privacidad que restrinjan esta información sólo a nuestra lista de contactos. Así impedimos que un desconocido monitorice nuestra vida, al menos mediante este medio.
* Lo mismo ocurre a la hora de compartir contenidos en otras redes como Facebook o Instagram.
* Por tanto, cada usuario ha de encontrar el punto de equilibrio entre la información que comparte y la privacidad que expone.
* Lo que sí es esencial es controlar y conocer en detalle toda la información que se comparte, con quién se comparte y hasta dónde se comparte. Sin eso, es imposible evaluar lo que un atacante con fines maliciosos podría inferir acerca de nosotros.

¿Qué es lo que se puede encontrar en la Deep Web?
Aunque existen motivaciones legítimas para usar la red TOR o el resto de redes anónimas de la Dark Web, es cierto que en ellas se prodiga todo tipo de contenido ilegal y actividades delictivas. Algunas de las cosas que se pueden encontrar son las siguientes:
—  Venta de drogas y de armas.
—  Servidores de comando y control de botnets.
—  Servidores e infraestructura de troyanos, ransomware y otro tipo de malware.
—  Venta de exploits y malware.
—  Servicios de «lavado» de bitcoins y también de monedas convencionales.
—  Venta de identidades falsas y de cuentas robadas.
—  Venta de pasaportes o documentos de identidad falsificados de diferentes países.
—  Leaks de información sensible que proviene de gobiernos, agentes de la ley o personajes famosos.
—  Foros dedicados a la pedofilia donde se intercambia material.
—  Servicios de contratación de sicarios.

La tecnología está cambiando nuestras vidas. Nos permite vivir una sociedad digital que evoluciona constantemente. Cada vez serán más los dispositivos conectados en nuestro día a día. Sectores como el e-health están en auge y expansión. Todo este progreso sin duda alguna nos brinda muchas ventajas, avances que hace apenas un lustro o una década eran inaccesibles o casi impensables. Pero no debemos olvidar que también implican un riesgo para nuestra seguridad. Los fabricantes deben hacer un esfuerzo para desarrollar tecnologías más seguras, en configuraciones por defecto, sin delegar en los usuarios la responsabilidad de garantizar la seguridad de sus datos o dispositivos.

Although basic, it gives us concrete and well-targeted keys to be used to increase our internet security, both in our daily lives and in the companies in which we work or that we manage. A very good approach if we consider strengthening our network security.
For a high level (IT) the same is short, but if you have a company, it is interesting to take a look. You learn a lot, and the essay is very close. Even enjoyable.

It is important to know the different types of possible attacks, as well as the purpose of each of them. Distinguish between those aimed at economic profit by cybercriminals and those aimed at the control of information by governments, or those aimed at claiming an ideal championed by hacktivist collectives.

It is key to understand that all attacks are possible and originate from technical or human errors. Set the concepts of “vulnerability” and “social engineering” as essential components of the attacks; differentiate between mass malware and phishing campaigns; know the functioning of the botnets that infect our computers as zombies; to understand the complex attacks directed to an organization or objective, or to know what tools and preventions we can use to face each of the scenarios, anticipating even to a large part of the dangers.

The term hacker was coined for the first time in the 1960s among computer scientists at the Massachusetts Institute of Technology (MIT). Hence, it has always been linked to the technological field. Its literal translation is none other than “curious”.
A hacker is a restless person, who is not content with using technology at the user level, but is eager to deepen in every detail. It is a passionate person to delve into the knowledge of systems, to overcome the limits that technology imposes on us, taking it further and managing to do things for which, in principle, it was not conceived.
– HTTP: hypertext transfer protocol.
– HTTPS: secure hypertext transfer protocol. Secures information through transparent encryption protocols to the user, such as SSL and TLS.

The following aspects should be made clear:
– In the public Wi-Fi networks of hotels, cafeterias, airports or shopping centers, all the traffic that we generate can be monitored by anyone.
– This applies both if the network is open and if it has WEP, WPA or WPA2 encryption and has a password, because everyone who connects to it knows the password.
– Monitoring the HTTP traffic that we generate in these networks is trivial, this is not the case with the HTTPS traffic that is encrypted.
– Even so, there are ways to break the HTTPS encryption barrier, like the one I used to compromise my neighbor’s Facebook account.
– Today, this technique is more difficult to implement than at the time when this story took place five years ago.
– Nevertheless, it is still possible to find a way to take advantage of the insecurity inherent in this type of networks and compromise the safety of users.
So, we must be clear about what measures to adopt when connecting to Wi-Fi networks, both public and external:
– We can use these networks without problems to consult information, read news, access websites … but we must exercise caution when it comes to “using personal services.
– Although both Facebook and Twitter, LinkedIn or our bank provide us with a secure interface through HTTPS, and that, to this day, these attacks are more difficult to carry out, it is advisable to avoid using these services from public Wi-Fi networks .
A VPN is a virtual private network. It is a technology that allows us to connect remotely to a domestic or corporate network from any point of the Internet.
This means that communications from this point to that network are encrypted and can not be monitored by anyone, which allows us to obtain security in any Wi-Fi network where we connect.
– If we use a corporate device and our company has a VPN connection, it is imperative to use it whenever we connect to a public Wi-Fi network. In that case, we can use all the services we want without problems.
– If we are responsible for the security of a company and, due to its size or business model, it does not have a VPN, it is advisable to implement one to guarantee the security of the communications of those workers with mobility, who travel and connect to networks public Wi-Fi
– On a personal level it is also possible to use a VPN solution to guarantee our communications. In that case, we can use all the services we want without problems.

– The economic profit is the sole and exclusive purpose of cybercrime, as is evident.
– The control of information is what drives governments and their intelligence agencies, which focus their efforts on trying to monitor communications. Whose? Both of its own citizens, of hostile or potentially hostile elements, as well as of other States. Supposedly, in the interest of guaranteeing national security. There may also be other actors motivated by obtaining information, such as companies or organizations that carry out their activity in sectors such as chemical, petroleum or energy, where R & D & I and intellectual property are fundamental.
– Hacktivism is the motivation of activists, who use the network, instead of the physical world, to manifest and achieve notoriety with their actions. Although they incur crimes, their objective is not to steal information or money, but to claim a cause or idea.

What you have to know
– As a user:
Keep your systems and the applications you have installed in them always updated, always using the patches of the manufacturers.
Activate automatic updates to be up to date and protected against new vulnerabilities that are discovered.
– Question everything you tell us by default.
– Extreme caution when providing personal or professional information about us that may expose us or compromise our physical and digital security.
Do not provide our residence address if it is not necessary.
Do not give details about our private life.
Do not send our photos or videos of high erotic content that we would not like to be disseminated.
– Compare the information provided by the other person through other channels or means: a telephone number, search for information on the network …
– Always use common sense. Nobody is going to give us anything, nobody gives hard to four pesetas and nobody falls in love with us without knowing us.
– Before the minimum suspicion or aspect that does not fit us, the safest thing is to abort the operation that we were considering.
– If you have fallen into any of these scams, do not think twice to report what happened to the Security Forces of the State that are responsible for ensuring our safety in this area:
The Group of Telematic Crimes of the Civil Guard.
The Technological Research Brigade of the National Police.

The goal of phishing attacks is to steal users’ credentials to access any service, typically the user and password. To do this, cybercriminals supplant the identity of online banking service providers or email providers such as Gmail or Outlook, or social networks such as Facebook, Twitter, Instagram and Linkedin. How do they do that?
– The user is sent an email modifying the identity of the sender with an email address that simulates their membership in the company or service that they intend to impersonate.
– Depending on the sophistication of the attack and the decoy used, in the mail you can directly request the data from the user through a form or you are prompted to click on a link that takes you directly to see a specific publication with photos or any Something else that may arouse your interest.
– This link leads the user to a false login page. An exact replica of the original website.
– Once the user enters their credentials in the access form, they are stored in a file or database managed by the cybercriminals.
– Next, the user is redirected to the legitimate website making him believe that he has made a mistake when typing the password.

Vishing: telephone phishing
Phishing is one of the most aired internet threats in recent years and perhaps that is why it is one of the most known among many network users. It is a recurring issue among those of us who are dedicated to the awareness of users, both at a general level from the media and in specialized training sessions for company personnel. Even so, unfortunately there are many who continue to fall victim to these attacks, which have been happening almost since the Internet.
Even before the internet there was phishing in another modality: that of the telephone call.

– To have a maximum clear: no service provider (bank, social network, email …) or personnel of our organization will ever ask us by email or by phone for our password. Never.
– The above is applicable to any sensitive data that must be private: numbering of the credit card, the pin, the coordinate card …
– Even in those cases in which there was any technical incident that forced the provider to reset our account, they would provide us with a link to reset our password, but they would never ask us for it.
– Before any communication, either by telephone, through messages, email or through instant messaging systems such as WhatsApp, in which we are asked for our password, the norm is suspicious. The best thing is not even answer or hang up the phone if they have called us.
– When receiving any email that comes from a social network, our bank or our own organization that includes a link to access the website of the site, it is preferable to avoid it.
– Even if it is a legitimate email and link, it is preferable to open the browser and type the address of the website to make sure that we are in the original portal and not in a false page with the same appearance.
– In case we have followed a link or the phishing email itself include a form with the corporate image of the entity that it tries to impersonate, we will have the opportunity to identify it before it is too late.
In some cases we can appreciate details of the style or corporate image that we find different and that may be evidence that it is a replica of the original site.
There are more coarse and more sophisticated phishing attempts, so even if the corporate image is exactly the same we must exercise extreme caution following these indications.

Recommendations against ransomware
Some of the measures that must be taken to deal with ransomware coincide with those of other types of threats, since the techniques used to engage users are common. We review them below.
As a private user:
– Keeping our equipment always updated, installing security patches for the operating system and the rest of installed programs, will help us to remedy the vulnerabilities that are identified over time.
– Extreme caution when opening attachments that come from suspicious emails.
– Even if they come from a known sender, if we do not expect any email with an attached file, it is worthwhile to be suspicious and first check if the sender is who they say they are.
– Use a commercial antivirus of proven reputation that is constantly updated with the signatures of the new malware.
– Ensure that we have correctly safeguarded our information through backup copies that we can restore in case our computers are infected.

Recommendations about a trojan:
– Update the operating system and all the programs that we have installed with all the security patches to the latest version.
– Use a commercial antivirus of reputable prestige and reputation that is updated with the signatures of the new malware.
– Never download cracked internet programs.
– Extreme caution when downloading software, only from legitimate and reliable sites.
– As far as mobile devices are concerned, install applications that come only from the official markets, such as Google Play or Apple Store.

Recommendations to avoid being victims of a botnet
The measures that must be taken to prevent botnet infections coincide with those of ransomware and Trojans, because when dealing with malware, users are infected by the same means. We review them below, including some more, and apply to both private users and company managers:
– Update the operating system and all the programs that we have installed with all the security patches to the latest version.
– Use a commercial antivirus of prestige and proven reputation that is updated with the signatures of the new malware.
– Never download cracked internet programs.
– Extreme caution when downloading software, only on legitimate and reliable sites.
– As far as mobile devices are concerned, we must install applications that come only from official markets, such as Google Play or Apple Store.
– You must modify the default passwords of any device connected to the internet: routers, access points, IP cameras, smart TVs, refrigerators …
– You also have to update the latest version of the firmware (the software that physically handles the hardware) of all these devices.

Recommendations to correctly manage our password:
To prevent the security of our digital identities from being compromised by means of a dictionary attack or brute force, it is necessary to follow a series of recommendations when defining our password:
– As a private user:
* Do not use predictable words or patterns.
* It is possible to use fragments of words or dates, but that do not follow any pattern or can be easily deductible.
* Do not include in the password our name, date of birth or any data that is public or can be easily known.
* Use passwords of at least eight characters.
* Mix lowercase letters, capital letters, numbers and special symbols whenever possible.
* Modify it at least two or three times a year.

– As users:
* There is no magic recipe to determine what should be shared or not in social networks or messaging systems.
* Each user can choose how far to expose their privacy and what aspects of their life to share.
* The advisable thing from the point of view of the security is to expose how much less information better, but this is something that each user must decide.
* To give an example: when sharing the profile picture, the online status or time in applications such as WhatsApp, privacy options can be enabled that restrict this information only to our contact list. Thus we prevent an unknown person from monitoring our life, at least through this means.
* The same happens when sharing content on other networks such as Facebook or Instagram.
* Therefore, each user must find the point of balance between the information he shares and the privacy he exposes.
* What is essential is to control and know in detail all the information that is shared, with whom it is shared and where it is shared. Without that, it is impossible to assess what a malicious attacker could infer about us.

What can be found on the Deep Web?
Although there are legitimate motivations to use the TOR network or the other anonymous networks of the Dark Web, it is true that they are lavished with all kinds of illegal content and criminal activities. Some of the things that can be found are the following:
– Sale of drugs and weapons.
– Servers command and control of botnets.
– Servers and infrastructure of Trojans, ransomware and other types of malware.
– Sale of exploits and malware.
– Services of «washing» of bitcoins and also of conventional currencies.
– Sale of false identities and stolen accounts.
– Sale of falsified passports or identity documents from different countries.
– Leaks of sensitive information that comes from governments, law enforcement or celebrities.
– Forums dedicated to pedophilia where material is exchanged.
– Contract hiring services.

Technology is changing our lives. It allows us to live a digital society that constantly evolves. More and more devices will be connected in our day to day. Sectors such as e-health are booming and expanding. All this progress undoubtedly gives us many advantages, advances that only five or a decade ago were inaccessible or almost unthinkable. But we must not forget that they also imply a risk to our security. Manufacturers must make an effort to develop safer technologies, in default configurations, without delegating to users the responsibility of guaranteeing the security of their data or devices.

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google photo

Estás comentando usando tu cuenta de Google. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

Conectando a %s

This site uses Akismet to reduce spam. Learn how your comment data is processed.