El Hoyo de Seguridad llamado Usuario

apple-viruses

Recibí un correo diciendo que mi escuela pasada necesitaba que confirmara unos datos. Siendo que ya no tengo nada que ver con dicha escuela, la sospecha sobresaltó.

Hice clic derecho en la supuesta liga, y seleccioné la opción de “Copiar dirección”. Abrí TextEdit, y copié la liga. La dirección no me dirigía a un sitio relacionado de la escuela. Hice una búsqueda en Google del sitio y en los primeros cinco estaba una lista de conocidos servidores phisheros a la que éste pertenecía. Borré el correo, y no pensé más del asunto.

Días después, recibo una notificación de la escuela (por otros medios) de que debía ignorar cualquier correo que me pida confirmar datos personales para la escuela, ya que no proviene de la administración y puede ser un riesgo de seguridad.

Sólo me hubiera dado falta darle clic a la liga y hubiera caído, y estoy en una Mac en la que supuestamente estoy más seguro que en Windows. Desgraciadamente, esa forma de pensar es más peligroso que cualquier hoyo en el sistema.

En una conferencia en Canada hace casi 10 años se platicó con ex-hackers y directores de seguridad virtual de compañías grandes y gubernamentales. En aquél entonces se llegó a la conclusión que el mayor riesgo de seguridad de cualquier sistema recae en el usuario. No importa cuántas paredes se pongan alrededor del sistema si la puerta principal está siendo protegida por un chimpancé que utiliza “1234” como su contraseña. De una década para acá, desgraciadamente no habido mucho que ha cambiado. De hecho, me arriesgo a decir que las cosas han empeorado.

Usuarios de Mac a través del mundo se han comido la historia de que son invulnerables a ataques, y por tal han bajado sus defensas. Cierto, tal vez un antivirus sea innecesario, pero la computadora sólo puede proteger hasta cierto grado. Si el usuario no es cauteloso de donde está siendo dirigido, no importa la marca de la máquina que está utilizando, va a caer.

¿Qué se puede hacer al respecto? Tenemos herramientas a la mano que podemos utilizar cuando sospechamos de alguna anormalidad:

  • Habilita la Barra de Estado en tu navegador (Safari -> Menú de Vista -> Habilita Barra de Estado). Esto abre una pequeña barra en la parte inferior de la ventana del navegador que te muestra la dirección de la liga bajo el puntero. Si la dirección no te es familiar, es razón de sospecha.
  • Si un correo de tu banco/escuela/institución te pide información o dar clic a alguna liga, contacta a la institución por teléfono para cerciorarte que es válido. Ignora el teléfono que venga en el correo, ya que es de dudosa procedencia.
  • Si es un correo misceláneo pidiendo tus datos personales por X o Y razón, ya sea porque el hijo/hija/prima/madrina de un rey/presidente/primer ministro necesita tu ayuda, haz ganado la lotería, etc. hazte un favor e ignóralo.
  • En cualquier otro caso, Google es tu amigo. Dale una búsqueda rápida al nombre del servidor al que se te está dirigiendo para ver cuáles son sus credenciales, y si a alguien más le han pedido algo similar. En muchas ocasiones hacer esto me ha llevado a foros llenos de personas implorando no dar información a dicho servidor. Por cierto, el nombre del servidor en una dirección como “http://traumac.com/articulo.html”, es sólo “traumac.com”.

Seamos cautelosos y tapemos ese hoyo de seguridad llamado usuario.

2 comentarios

  1. Interesante artículo, que bueno que lo publiques. Educar al usuario.

  2. Jajajaj oye yo tengo una contraseña parecida a la que mencionas…

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: