Gracias al internet de las cosas, a las redes de banda ancha y fibra óptica y al 5G, tenemos al alcance de la mano un infinito abanico de posibilidades que mejoran y facilitan la vida de los usuarios. Hoy en día muchos hogares tienen 100 megas de conexión y pueden contar con varios smartphones, tablets y ordenadores. Según vamos avanzando van apareciendo nuevas vulnerabilidades y brechas de seguridad que obligan a los ciudadanos a ser más cautelosos en su día a día en la red.

La primera línea de defensa es ser conscientes de cuáles son las vulnerabilidades que más explotan los piratas informáticos y cuáles son las técnicas que más utilizan.

¿Qué técnicas utilizan?

Redes Wifi públicas

Nunca hay que olvidar que una red wifi gestionada por un hacker le dará acceso a nuestro smartphone u ordenador.

  • Cuando estemos en un lugar público hay que asegurarnos que la red a la que nos vamos a conectar es la red oficial del establecimiento.
  • Hay que ser especialmente cautelosos en aeropuertos, hoteles o comercios y en general en lugares concurridos, pero la mejor protección en este caso es intentar usar nuestros datos móviles.

Páginas webs con malware

En otros casos el peligro puede venir de la página web de una empresa dado que estas también pueden ser infectadas por un malware o virus. Lo positivo es que las páginas en las que se requiere un registro emplean los métodos de seguridad más profesionales.

  • Las entidades bancarias suelen contar con uno o varios partners en ciberseguridad que ponen a prueba sus páginas para solventar vulnerabilidades.
  • Los casinos online, tienen protocolos de seguridad específicos que hacen que sea totalmente seguro navegar y pagar en sus plataformas.
  • Para prevenir problemas en cualquier tipo de página y sector siempre es recomendable contar con un antivirus.

Vulnerabilidades de los equipos

Los sistemas operativos están en constante evolución, pero siempre se terminan por descubrir nuevas vulnerabilidades de las que los hackers sacan partido.

  • Es fundamental que contemos siempre con la última versión del software que utilicemos y perder el miedo a las actualizaciones dado que la mayoría de ellas están enfocadas a solucionar brechas de seguridad.

Phishing

Estos comienzan con el envío de un correo electrónico que aparenta ser de una empresa u organismo oficial. Lo más común es que suplanten a la Seguridad Social, a Hacienda a Correos o entidades bancarias y que nos inviten a pinchar un enlace en el que debemos introducir nuestro usuario y contraseña u otros datos sensibles con cualquier excusa.

  • La mejor defensa para todos estos ataques es intentar estar siempre en guardia y desconfiar, de entrada, de cualquier solicitud de datos por parte de una entidad, empresa o administración pública.

 

¿Qué vulnerabilidades pueden ocasionar?

Vulnerabilidad de desbordamiento de buffer

  • Cuando se produce un desbordamiento del buffer (espacio de memoria) y los datos se escriben fuera del buffer, el programa en ejecución puede volverse inestable, bloquearse o devolver información corrupta.
  • El atacante puede tomar el control del flujo de ejecución de un programa y escribir datos maliciosos en la memoria.

Vulnerabilidades de error de formato de cadena (format string bugs)

  • La principal causa de los errores de cadena de formato es aceptar sin validar la entrada de datos proporcionada por el usuario.
  • El atacante pude ejecutar el código y revelar información.

Vulnerabilidades de Cross Site Scripting (XSS)

  • La víctima ve en la barra de direcciones un sitio, pero realmente está en otro, introduce su contraseña y se la envía al atacante.
  • El atacante busca varias cosas: secuestrarle la sesión al usuario, robarle la contraseña o cualquier información.

Vulnerabilidades de denegación del servicio

  • La denegación de servicio provoca que un servicio o recurso sea inaccesible a los usuarios legítimos.
  • El objetivo es dañar la reputación de la compañía e impedir el desarrollo normal de las actividades de la empresa.

Vulnerabilidades de ventanas engañosas (Window Spoofing)

  • Permite mostrar ventanas y mensajes de notificación en los ordenadores de la víctima con engaños sobre premios, sorteos y estafas similares.
  • El objetivo del atacante es obtener información de la víctima.