Obtenga CactusVPN por $3.5/mes!
En un mundo donde se produce un ataque de piratas informáticos aproximadamente cada 39 segundos, la seguridad en línea ya no se puede tomar a la ligera. De lo contrario, toda su información personal podría estar en peligro.
Pero ¿qué es la seguridad en línea, para ser exactos? ¿Qué tipo de amenazas hay en la web y qué puede hacer para protegerse de ellas?
Bueno, aquí está todo lo que necesita saber sobre eso:
La definición estándar de seguridad en línea refiere a la combinación de reglas que se siguen y las acciones que se toman para garantizar que los datos de los usuarios en línea y la privacidad no se vean comprometidos por los ciberdelincuentes.
La seguridad en línea puede ser algo tan complejo como un sistema diseñado para evitar el robo de tarjetas de crédito, o algo tan simple como usar un software antivirus para proteger su dispositivo contra malware y virus.
La protección en línea representa el proceso de mantenerse seguro en Internet, básicamente asegurándose de que las amenazas de seguridad en línea no pongan en peligro su información personal o la integridad del dispositivo que está utilizando.
Es fácil confundir la seguridad en línea con la protección en línea, pero la mejor manera de distinguirlos es considerar esto: la seguridad en línea es lo que le ofrece protección en línea.
Hay docenas de amenazas de seguridad en línea en Internet, por lo que decidimos centrarnos en las más peligrosas y comunes. En caso de que haya pensado en una amenaza en línea que debería estar en nuestra lista, no dude en ponerse en contacto con nosotros e informarnos.
Con eso fuera del camino, comencemos:
El malware es un software malicioso que se ha programado para infectar cualquier dispositivo con el que entre en contacto. El número total de malware ha aumentado significativamente en los últimos años, por lo que el malware es una de las mayores amenazas de seguridad en la web en este momento.
Los tipos habituales de malware que se usan hoy en día incluyen:
El malware normalmente se usa para robar información confidencial (detalles de la tarjeta de crédito, credenciales de inicio de sesión, información de identificación personal, etc.) para robar dinero de la víctima o como una forma de obtener ganancias vendiendo los datos en la web profunda.
El malware también se puede usar para robar la identidad de alguien, retener información importante como rescate o simplemente para dañar el disco duro y / o dispositivo de alguien.
El phishing generalmente implica que los ciberdelincuentes intentan engañarlo para que revele información personal y financiera pretendiendo ser un negocio legítimo o intentando amenazarlo con repercusiones legales si no cumple.
Los ciberdelincuentes que ejecutan ataques de phishing utilizarán varios métodos para engañar a los usuarios en línea:
Los ataques de phishing son una seria amenaza. Desde 2017, han aumentado un 65%. Además, según los informes, hay alrededor de 1,5 millones de sitios web de phishing en Internet.
Pharming es un método que los ciberdelincuentes podrían usar para mejorar sus probabilidades de engañar a los usuarios en línea con sitios web de phishing. A diferencia del phishing, pharming no se basa tanto en mensajes falsos. En cambio, los ciberdelincuentes intentan redirigir directamente las solicitudes de conexión de los usuarios a sitios web maliciosos.
En general, el envenenamiento de la caché de DNS se utilizará para controlar la barra de direcciones URL de su navegador. Incluso si ingresa la dirección de correo electrónico o la dirección IP correcta del sitio web al que desea acceder, seguirá siendo redirigido a un sitio web de phishing.
Las vulnerabilidades de las aplicaciones suelen ser defectos y errores encontrados en el código de un programa específico que los ciberdelincuentes pueden aprovechar para acceder y robar datos de los usuarios. Estos problemas normalmente se resuelven con una actualización.
La vulnerabilidad de Facebook que permitió a los hackers hacerse cargo de las cuentas de los usuarios (poner en peligro hasta 50 millones de cuentas) es un buen ejemplo de esto.
Los ataques DoS (denegación de servicio) y DDoS (denegación de servicio distribuida) se utilizan para abrumar a los servidores de red en un intento de desactivar un sitio web o un servicio en línea, ya sea durante unos minutos, horas o incluso días. Los ataques DoS se originan en una sola computadora, mientras que los ataques DDoS provienen de una red completa de computadoras infectadas (llamada botnet).
Este tipo de ataques pueden ser utilizados por piratas informáticos experimentados, pero también por cualquier persona que tenga dinero para pagar ataques DoS o alquilar botnets.
Los ataques DoS y DDoS no son particularmente peligrosos para su seguridad en línea como usuario individual de Internet. Son más una fuente de molestia, y normalmente se convierten en una seria amenaza si tiene un negocio en línea o un sitio web. ¿Por qué? Debido a que los ataques DoS y DDoS pueden causarle tiempo de inactividad innecesario y costarle la confianza de sus clientes.
Por supuesto, siempre existe la posibilidad de que los ciberdelincuentes puedan utilizar los ataques DoS y DDoS como una cortina de humo para evitar que los equipos de seguridad se den cuenta de que están tratando de violar los datos de los usuarios. En ese caso, los ataques DoS y DDoS se convierten en una preocupación para todos.
Los estafadores se han estado aprovechando de las personas antes de que Internet existiera. Ahora, son más activos y exitosos que nunca, ya que estafar a las personas con su dinero e información personal es mucho más fácil.
Por lo general, los estafadores emplearán todo tipo de tácticas para ilusionar a los usuarios en línea y engañarlos para que revelen información confidencial (como su Número de Seguro Social, detalles de la tarjeta de crédito, detalles de la cuenta bancaria, credenciales de inicio de sesión por correo electrónico, etc.) para que puedan robar su dinero o su identidad.
Las estafas en línea generalmente involucrarán intentos de phishing, pero también pueden involucrar otros métodos:
Un rootkit es una colección de programas o herramientas que brindan a los ciberdelincuentes un control total sobre una computadora o una red de dispositivos conectados a Internet. Algunos rootkits incluso instalarán registradores de pulsaciones del teclado y deshabilitarán los programas antivirus una vez que entren en una computadora.
Sin embargo, los piratas informáticos no podrán instalar rootkits directamente en un dispositivo (a menos que de alguna manera tengan acceso a él). En cambio, dependerán de tácticas de phishing, enlaces falsos, software falso y sitios web maliciosos para hacer el trabajo.
Es bastante obvio por qué los rootkits son peligrosos: se pueden usar para robar dinero e información confidencial tanto de usuarios individuales en línea como de grandes empresas.
Básicamente, los servidores utilizan SQL (Lenguaje de Consulta Estructurado) para almacenar datos del sitio web. Por lo tanto, un ataque de inyección SQL es algo que puede poner en peligro todos los datos del usuario en un sitio web.
En términos de cómo funcionan estos ataques, las inyecciones SQL utilizan código malicioso para explotar vulnerabilidades de seguridad en aplicaciones web. Este tipo de ataques puede provocar el robo, la eliminación de datos del sitio web e incluso puede anular las transacciones del sitio web.
Desafortunadamente, el usuario promedio en línea no puede hacer mucho contra los ataques de inyección SQL. Lo mejor que pueden hacer es quedarse con un proveedor de servicios que se sabe que utiliza servidores confiables y seguros, y que no solicita demasiada información personal.
Los ataques de Intermediarios (Man-in-the-Middle, MITM) involucran un cibercriminal interceptando o alterando las comunicaciones entre dos partes.
Un buen ejemplo de eso es un hacker que intercepta las comunicaciones entre su dispositivo y un sitio web. El cibercriminal podría interceptar su solicitud de conexión, modificarla para satisfacer sus necesidades, reenviarla al sitio web y luego interceptar la respuesta. De esta forma, podrían robarle información valiosa, como sus datos de inicio de sesión, información de tarjeta de crédito o credenciales de cuenta bancaria.
Los ataques MITM pueden confiar en el malware para su éxito, pero también hay muchas otras formas en que puede ocurrir un ataque MITM, siendo estos los métodos más comunes:
El spamming puede definirse como la distribución masiva de mensajes no solicitados en Internet. Los mensajes pueden contener desde simples anuncios hasta pornografía. Los mensajes se pueden enviar por correo electrónico, redes sociales, comentarios de blog o aplicaciones de mensajería.
El spam generalmente es molesto, pero también puede ser perjudicial para su seguridad en línea si los mensajes que recibe son intentos de phishing, vienen con enlaces maliciosos o contienen archivos adjuntos infectados con malware.
El espionaje de WiFi normalmente tiene lugar en redes WiFi no seguras (generalmente las gratuitas que ves en público), e involucra a los cibercriminales que aprovechan la falta de cifrado para espiar sus conexiones y comunicaciones en línea. Podrían ver a qué sitios web accede, qué mensajes de correo electrónico envía o qué escribe en una aplicación de mensajería.
El espionaje de WiFi también puede ocurrir en redes seguras si el encriptado WPA2 está descifrado, algo que aparentemente es factible, aunque no extremadamente simple. Una vez que la mayoría de los dispositivos de red estén equipados con WPA3, esa vulnerabilidad ya no será una preocupación, pero podría pasar un tiempo hasta que aparezca la nueva versión, desafortunadamente.
Aquí hay algunas cosas que puede hacer para proteger mejor su identidad en línea y sus datos financieros cuando navega por la web.
La conexión WiFi gratuita en el lugar es tentadora y extremadamente útil, es verdad, pero también es muy peligroso. Como no se utiliza cifrado, eso significa que cualquiera puede espiar sus conexiones para robar información confidencial.
Es mejor evitar cualquier red WiFi que no le solicite una contraseña, y simplemente use su propio plan de datos móviles, especialmente si necesita verificar su cuenta bancaria, cuenta de redes sociales o correo electrónico muy rápido.
Además, le recomendamos configurar todos sus dispositivos para que “olviden” cualquier red WiFi pública que use (incluso si es segura). ¿Por qué? Porque hay dispositivos (como WiFi Pineapple) que permiten a los ciberdelincuentes orquestar ataques MITM mediante la configuración de puntos de acceso WiFi falsos que intentan actuar como redes legítimas. Dado que su dispositivo está configurado para reconectarse automáticamente a una red WiFi que utilizó anteriormente, no tendrá problemas para conectarse a la red falsa si transmite un SSID (nombre de red WiFi) similar.
Aquí hay una lista rápida de tutoriales que le muestran cómo desactivar esa función en la mayoría de las plataformas:
El software antivirus es su mejor opción para mantener su dispositivo a salvo de infecciones de malware. No permita que el nombre lo confunda: un programa antivirus lucha contra los virus, pero se dirige principalmente al malware (un virus es un tipo de malware). Asegúrese de mantener actualizado el programa y de ejecutar análisis frecuentes, especialmente después de descargar nuevos archivos. Es mejor no abrirlos sin escanearlos primero, de hecho.
Solo asegúrese de elegir un proveedor de antivirus confiable. Idealmente, debe mantenerse alejado de las soluciones gratuitas y elegir un proveedor pago que pueda ofrecer una prueba gratuita. Aquí hay algunas recomendaciones que puede consultar: Malwarebytes y ESET.
Una VPN (Red Privada Virtual) es un servicio en línea que puede usar para ocultar su dirección IP real y cifrar sus comunicaciones en línea. Es una de las mejores formas de mejorar su seguridad en línea y ocultar sus huellas. Mientras se utilicen los métodos de cifrado adecuados, nadie podrá monitorear su tráfico en línea para ver lo que está haciendo en Internet
Eso significa que no tendrá que preocuparse por los ciberdelincuentes (o las agencias gubernamentales o su ISP) que escuchan a escondidas sus conexiones, incluso cuando utiliza redes WiFi públicas no seguras.
Idealmente, debe usar la VPN junto con un programa antivirus confiable. Si bien una VPN puede ofrecerle una experiencia en línea segura, no puede proteger su dispositivo del malware, por lo que es mejor prevenir que curar. Y al igual que un programa antivirus, gratuitas y, en su lugar, debe optar por un proveedor de VPN de pago.
Como el phishing puede tomar muchas formas, decidimos que es mejor recopilar la mayoría de los consejos que debe seguir en esta breve lista:
Si bien Bluetooth tiene sus usos, mantenerlo activado en todo momento es una gran apuesta. En 2017, se descubrió que Bluetooth tenía una vulnerabilidad que permitiría a los ciberdelincuentes hackear su dispositivo en silencio. En 2018, se descubrió un nuevo método de piratería de Bluetooth que afectó a millones de dispositivos al permitir a los piratas informáticos utilizar ataques MITM para obtener la clave criptográfica de su dispositivo.
Con todo, es mejor estar seguro y desactivar Bluetooth cuando no lo esté utilizando para mantener intacta su seguridad en línea.
Los servicios de geolocalización pueden ser realmente útiles, pero también pueden ser muy riesgosos. Dejando de lado el hecho de que una aplicación o un gigante del mercado como Google sabrá constantemente exactamente dónde se encuentra, también existe el hecho de que algunas aplicaciones podrían filtrar su ubicación geográfica.
Si eso sucede, no significa que estará en peligro inmediato. Aun así, su seguridad en línea se verá afectada, y nunca se sabe qué podría suceder con los datos filtrados si la persona equivocada los tiene en sus manos (pista: podría venderse en la web oscura).
Los bloqueadores de scripts son extensiones de navegador que puede usar para asegurarse de que los sitios web a los que accede no ejecuten scripts y complementos no autorizados de Java, JavaScript o Flash en segundo plano que pueden comprometer su seguridad en Internet. No olvide que algunos scripts pueden ser tan peligrosos que pueden apoderarse de su navegador, mientras que otros pueden ejecutar redireccionamientos o anuncios de phishing, o incluso extraer criptomonedas utilizando su CPU.
Recomendamos usar uMatrix junto con uBlock Origin.
No instalar las actualizaciones más recientes en su sistema operativo puede dañar seriamente su seguridad en línea. ¿Por qué? Porque los piratas informáticos pueden usar las vulnerabilidades potenciales para su ventaja, vulnerabilidades que podrían haberse parcheado con la última actualización.
El exploit EternalBlue es un buen ejemplo de eso. Fue un exploit desarrollado por la NSA que afectó a los dispositivos Windows, y también fue parte de los ataques de ransomware WannaCry. Afortunadamente, Microsoft lanzó un parche para el exploit con bastante rapidez. Las personas que no instalaron esa actualización esencialmente continuaron siendo vulnerables a ella.
Si realmente desea asegurarse de que sus comunicaciones en línea sean seguras, puede intentar usar la aplicación Signal para enviar mensajes. Cuenta con un cifrado realmente poderoso, y el propio Snowden dijo que lo usa todos los días. WhatsApp también podría ser una buena alternativa, ya que aparentemente también cuenta con una poderosa seguridad.
En cuanto a los correos electrónicos, ProtonMail es un servicio bastante confiable. Es de uso gratuito (hasta cierto punto), y todas las comunicaciones que lo atraviesan están completamente encriptadas. Además, el servicio tiene su sede en Suiza, un país conocido por sus leyes muy estrictas que protegen la privacidad del usuario.
Tener contraseñas potentes para sus cuentas es extremadamente importante, pero encontrar una realmente buena es más fácil decirlo que hacerlo.
Ya tenemos un artículo sobre el tema si necesita ayuda, pero aquí están las ideas principales:
Además, trate de no usar la misma contraseña para todas sus cuentas. Es mejor usar diferentes contraseñas, o al menos variaciones de su contraseña principal.En cuanto a cómo almacenar las contraseñas, es mejor usar un administrador de contraseñas ( como KeePassXC o Bitwarden), pero también es una buena idea escribirlas en un cuaderno
Si sigue todos los consejos que mencionamos anteriormente y usa una VPN junto con ellos, debería estar bastante seguro en Internet. Y si está buscando un servicio VPN confiable, lo tenemos cubierto: CactusVPN ofrece acceso a más de 30 servidores de alta velocidad, ancho de banda ilimitado y cifrado de grado militar.
Además, puede utilizar los protocolos VPN OpenVPN y SoftEther altamente seguros , y también puede disfrutar de la tranquilidad de saber que no registramos ninguno de sus datos o tráfico. Ah, y nuestro servicio también cuenta con protección contra fugas de DNS y un interruptor de corte que garantiza que nunca esté expuesto, incluso si la conexión se corta.
Desarrollamos aplicaciones fáciles de usar para las plataformas más populares (Windows, macOS, Android, Android TV, iOS y Amazon Fire TV), para que pueda asegurar sus comunicaciones en línea en múltiples plataformas.
Y una vez que se convierta en cliente de CactusVPN, lo respaldaremos con una garantía de devolución de dinero de 30 días.
La seguridad en línea representa las reglas que sigue, las acciones que toma y los procesos que ocurren para garantizar que esté seguro en Internet. Con las amenazas de seguridad (malware, estafas, phishing, piratería, etc.) cada vez más comunes hoy en día, la seguridad en línea se ha vuelto más importante que nunca.
Por lo general, la mejor manera de asegurarse de estar seguro en línea es usar un programa antivirus sólido, una VPN confiable, contraseñas potentes y bloqueadores de scripts (entre otras cosas).