Antes de seguir explicando las versiones de este malware que está poniendo en jaque a usuarios y empresas por no estar protegidos, vamos a hacer foco en dos términos con el cual este tipo de código malicioso (como otros tantos) están usando para aprovecharse de la plataforma o equipamientos de los usuarios.
ENGAÑO
Según la Real Academia Española como “….Acción o conjunto de palabras o acciones con que se engaña a alguien o se le hace creer algo que no es verdad…”. Ahora bien, en nuestra vida cotidiana, siempre estamos tratando de no ser víctimas de engaño (nos fijamos que tipo de billete nos dan, revisamos el vuelto de la compra, si lo que compramos es lo que dice ser, etc…) pero al momento de usar la tecnología, hemos descubierto que las personas son muy descuidadas a tal punto que todos en algún momento son víctimas de engaño. Se prevalece el uso y no la seguridad.
Si nos pagan con un billete de alta denominación, estamos viendo si el mismo es original o no, por qué no queremos ser víctimas de engaño y no perder el valor monetario de ese billete. Ahora bien, dejamos que un software vía engaño ingrese a nuestro equipo, capture nuestra información y para volver a ser dueña de la misma (al momento que es capturada la información o el equipo ya no es más nuestro), terminamos pagando por ella.
Al momento de usar medios tecnológicos, el usuario tiene descuidos, aquí menciono algunos ejemplos.
El usuario1) no verifica si la persona que le envía el correo es la persona que dice ser o si la misma realmente envió ese correo y no fue un malware.
2) baja aplicaciones de sitios no seguros pensando que está bajando la aplicación que necesita sin verificar si tiene o no un malware.
3) abre archivos sin verificar si fueron pedidos en su momento y al aparecer algún error no toma acciones de verificación.
4) ingresa a sitios bancarios porque un correo le indica que debe cambiar sus credenciales, sin verificar si el banco le pidió la información vía correo (normalmente ningún banco pide esto).
5) desactiva opciones de configuración porque quiere que el equipo (PC, celular o Tablet) sea más funcional.
6) si es contactado (por correo o por teléfono) pidiendo información personal, no valida el motivo del pedido y cede información al tercero.
Por otro lado, el intruso o atacante, aprovecha del descuido del usuario y toma acciones para aprovechar el acceso a información.
Consultas que deben hacerse los usuarios de tecnología:
1) Por qué no es descuidado al recibir un billete de alta denominación y responde cualquier correo dudoso?.
2) Porque si ingresa a su casa, pone llave a la puerta y baja cualquier software en su equipo sin verificar su origen?.
3) Porque si necesita abrir un paquete analiza su origen y que puede tener adentro mientras que si recibe un correo electrónico con un adjunto lo abre sin dudar?.
4) Porque si ingreso la tarjeta al cajero veo que nadie este espiando el pin, mientras que si alguien lo llama pidiendo sus datos se los cede?.
El usuario de tecnología no debe depender que las soluciones de seguridad lo protejan, ya que siempre hay algo nuevo y nunca lo van a proteger de acciones en donde el usuario accede por derecho propio. En muchas de las acciones de prevención de seguridad, la manera de protección es evitar que acceda o ingrese a ciertos sitios, piense Uds, quisiera que le pusieran una pared en la puerta de su casa para evitar que ingrese un ladrón mientas Ud dejó la ventana abierta?. Uds esta cambiando constantemente la alarma de su casa para estar protegido?
Debemos aprender a usar la tecnología y desconfiar de aquellos accesos que pueden comprometernos.
FRAUDE
Según el diccionario, tenemos que un fraude es “…engaño económico con la intención de conseguir un beneficio, y con el cual alguien queda perjudicado…”.
Los intrusos están mejorando los tipos de malware, porque ya han logrado que los usuarios paguen por el rescate de la información. El código malicioso o lo que conocen como virus, ya dejo ser un hobbies para algunos que querían mostrar sus conocimientos de tecnología y las vulnerabilidades de las diferentes plataformas.
Hoy cuando Uds. usan la tecnología, hay alguien que está pensando cómo acceder a su equipo y como engañarlo para sacarles el dinero. Para protegerse, aparte de usar recomendaciones tecnológicas que mencionaremos más adelante, debe ser desconfiando al momento de intercambiar la información usando la tecnología. La tecnología no es insegura, su uso inadecuado lo es.
Hasta pronto...
No hay comentarios.:
Publicar un comentario