Conéctate con nosotros

Hola que estas buscando

Tecnología

WhatsApp y Telegram, las apps más vulneradas: cómo evitar ‘hackeos’

El robo o suplantación de identidad es uno de los males más comunes de las redes sociales. Plataformas como WhatsApp y Telegram son las más vulnerables a este flagelo, que crece cada día más. Desde líderes empresariales, hasta funcionarios de gobiernos y celebridades han sido víctimas de este ciberdelito. (Biometría, entre las claves para evitar los

WhatsApp y Telegram, las apps más vulneradas: cómo evitar ‘hackeos’

El robo o suplantación de identidad es uno de los males más comunes de las redes sociales. Plataformas como WhatsApp y Telegram son las más vulnerables a este flagelo, que crece cada día más. Desde líderes empresariales, hasta funcionarios de gobiernos y celebridades han sido víctimas de este ciberdelito.

(Biometría, entre las claves para evitar los ciberataques).

Según Arturo Torres, estratega de inteligencia contra amenazas para FortiGuard Labs de Fortinet en Latinoamérica y Caribe, a través de estas practicas los cibercriminales están buscando nuevas formas de vulnerar los dispositivos para fines que van desde el robo de datos hasta la obtención de beneficios económicos.

El experto señala a continuación algunas de las técnicas que son ser utilizadas para apoderarse de una cuenta:

· SIM Swapping: este ataque consiste en intercambiar la SIM de un teléfono con la SIM de otra persona, para luego utilizar la SIM intercambiada para recibir códigos de verificación y acceder a la cuenta de la víctima.

· Malware: algunos ciberdelincuentes utilizan programas maliciosos diseñados para espiar a las víctimas y acceder a sus cuentas de mensajería. Estos programas a menudo se distribuyen a través de correos electrónicos o descargas falsas.

· Ataques de man-in-the-middle (MITM): consisten en interceptar las comunicaciones entre dos dispositivos y modificarlas para acceder a las cuentas de la víctima.

· Ataques de diccionario: los ataques de diccionario implican utilizar programas automatizados para probar diferentes combinaciones de contraseñas y nombres de usuario hasta encontrar una combinación que funcione. Estos ataques pueden ser efectivos si la víctima utiliza contraseñas débiles o comunes.

· Ataques de fuerza bruta: son similares a los ataques de diccionario, pero utilizan programas automatizados para probar todas las posibles combinaciones de contraseñas y nombres de usuario.

(Denuncian nueva modalidad de estafa a quienes llegan del exterior). 

«Podemos darnos cuenta si nuestra cuenta ha sido vulnerada si detectamos cambios de configuración que no realizamos o no nos hacen sentido como mensajes enviados sin nuestro consentimiento, y conexiones o accesos desde lugares o dispositivos ajenos a nosotros», explicó Torres.

Así mismo, el experto entregó algunas recomendaciones para evitar este tipo de vulneraciones: 

· Es importante utilizar contraseñas seguras y únicas, ya sea para las cuentas de las aplicaciones o bien para el dispositivo móvil. La recomendación es que sean contraseñas fuertes de al menos ocho caracteres, combinando letras, números y símbolos.

· Utilizar los métodos de autenticación de dos factores disponibles en las aplicaciones.

· No compartir información confidencial como contraseñas, información financiera o documentos sensibles a través de mensajes de texto.

· Configurar la privacidad de tu cuenta de manera que protejas tu información personal, evitando que sea vista por personas no deseadas.

· Y por último e igual de importante, mantener el dispositivo y las aplicaciones actualizadas, ya que las nuevas versiones contienen por lo regular nuevas protecciones contra vulnerabilidades que se van descubriendo.

(‘El ciberdelito creció 150% en el último año en el mundo’). 

La mayoría de las aplicaciones de mensajería tiene medidas de seguridad y cifrado de extremo a extremo para proteger la privacidad de los usuarios. Esto significa que solo la persona que envía un mensaje y la persona que lo recibe pueden leerlo y nadie más puede acceder al contenido del mensaje.

«Es importante tener en cuenta que ninguna aplicación es completamente segura y es nuestra responsabilidad tomar medidas adicionales para proteger nuestra privacidad y seguridad. Tomando en cuenta las recomendaciones antes mencionadas, estaremos menos vulnerables a cualquier amenaza. Recordemos que en un mundo hiperconectado, es necesario proteger nuestros dispositivos no solo a nivel personal sino también en las empresas y entornos digitales donde trabajamos, estudiamos y nos entretenemos», concluye el experto.

PORTAFOLIO

Puede que también te guste

Entretenimiento

La serie tiene planes grandes para estos tres personajes. Ultimate team | Foto: Bones My Hero Academia tiene planes muy marcados para el trio...

Entretenimiento

Carlos Torres y su novia, Joanna Castro / Tomada de Instagram. Carlos Torres , el protagonista de ‘La Reina del Flow 2 ’ no...

Finanzas

CON BATERÍAS MODULARES Ample ha presentado sus estaciones de intercambio de baterías que aportan el empleo de baterías modulares y adaptables a los coches...

Entretenimiento

Noticias destacadas de MediosMedios24 Jan 2021 - 8:01 p. m.Por: Redacción EntretenimientoLa primera entrega de esta propuesta televisiva de Netflix se lanzó el 8 de...