Uno de los principales temores de cualquier persona que viva en el extranjero es tener problemas con “la migra” (el temido Departamento de Migración)!

Muchos creen que la seguridad no es importante, que sólo es de incumbencia de las personas que trabajan en el medio de la informática, pero, la verdad, es menester estar al tanto de los métodos usados por los ciberdelincuentes! Estos se suelen disfrazar (al mejor estilo del cuento de la antigüedad sobre el caballo de Troya por medio de un “troyano” ( software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero que, al ejecutarlo, ocasiona daños creando una puerta trasera en el terminal, que permite la administración remota a un usuario no autorizado) para robar datos y dinero del mismo usuario en temporadas estratégicas.

El temor a la migra!

¿Cuál es la amenaza de la supuesta “Autoridad Migratoria”?

Nota enviada por una supuesta autoridad migratoria

Este es el caso de la reciente campaña detectada en Colombia, donde los piratas informáticos se hacen pasar por una determinada Autoridad Migratoria (de la cual incluyen nombre, sede y hasta la dirección) que actúa supuestamente para hacer cumplir en el artículo 12 de la ley migratoria.

Como es natural, la gran mayoría de las personas que reciben el correo (“presas”), suelen asustarse y, acto seguido, proceden directamente a descargar el supuesto documento adjunto, con el fin de entender todo acerca del supuesto proceso pendiente en su contra. Al abrir el archivo de carácter malicioso e ingresar la contraseña, se activa un Troyano (una variante de TrojanDownloader) que ocasiona daños creando una puerta trasera en el terminal, permitiendo la administración remota a un usuario (no autorizado) que es utilizado para robar datos, dinero y ejecutar fechorías.

Cómo evitar este tipo de amenazas?

Lo anterior hace que sea menester seguir los siguientes consejos de los expertos de ESET para disminuir los riesgos de ser infectados:

  • Tener cuidado cuando se reciben emails sospechosos o que parecen ser una imitación de algo enviado por empresas sólidas y confiables: lo mejor, es aplicar lo que decían las abuelas: “ante la duda abstente”; por lo mismo, al ver en un archivo con una extensión muy extraña o doble (como por ejemplo “.PDF.EXE”), no abrirlo sin previamente validar si está infectado.
  • No ser confiado: Los delincuentes suelen usar diversas tácticas para impresionar a las “presas”, y así, hacer que muchas personas procedan a abrir emails con archivos de dudosa procedencia. Por lo mismo, es menester contactar al supuesto remitente del correo y validar si es quien dice ser (muchas veces se trata de un seudónimo y los datos de contacto ni siquiera son reales) y si el proceso efectivamente es real (en este caso la entidad afirma que es un email falso).
  • Hacer backup periódico: de los datos ojalá local y otro en la nube.
  • Mantener al día la versión del sistema operativo.
  • Tener todos los juguetes para mantener la seguridad: No sobra instalar un software antimalware, un firewall y un antivirus para filtrar las amenazas o conductas sospechosas.
  • Leer sobre el tema para mantenerse informado sobre las últimas amenazas.

Danos tu opinión

Comentarios

Powered by Facebook Comments

Felipe Lizcano

About Felipe Lizcano

Una gran curiosidad siempre me ha llevado a investigar sobre la interacción entre el ser humano, las tecnologías y el ambiente. Todo ello de una manera muy ecléctica y desde la óptica de la “ usabilidad” que me ha dado mi formación académica de diseñador, la óptica administrativa que le ha traído a mi vida profesional una especialización en gerencia y la experiencia adquirida al trabajar en diversas compañías, en las cuales la tecnología han sido parte fundamental del núcleo del negocio. La vida me ha llevado a tomar varios retos en paralelo, entre los cuales se encuentra el de ser editor, parte del equipo de soporte tecnológico y Co-Fundador de TECHcetera.co. En Twitter me pueden encontrar como @pipeliz_tech (https://twitter.com/pipeliz_tech)

Category

ACTUALIDAD

Tags

, , , , , , , , , , , ,