aplicaciones de mensajería, últimas Noticias de Tecnología Geek Gadgets y Electrónica

¿Cómo ocurren los hackeos en aplicaciones de mensajería y qué podemos hacer para evitarlos?

Arturo Torres, estratega de inteligencia contra amenazas para FortiGuard Labs de Fortinet en Latinoamérica y Caribe, comparte recomendaciones para contrarrestar el cibercrimen. 

Santo Domingo.- Los casos de hackeos o suplantación de identidad a través de aplicaciones de mensajería han incrementado en la región de Latinoamérica y el Caribe, y continúa su curso. Amenaza de la que no estamos exentos por estar cada vez más involucrados en el mundo digital, partiendo desde usuarios comunes, hasta líderes de empresas, funcionarios de gobiernos, famosos, entre otros. 

Es de conocimiento popular que hackear las cuentas de otras personas sin su consentimiento es ilegal y va totalmente en contra de los términos de uso de las aplicaciones más comunes como WhatsApp o Telegram. La realidad es que los cibercriminales están en la búsqueda constante de nuevas formas de vulnerar los dispositivos, ya sea para el robo de datos o la obtención de beneficios económicos. 

Ante este panorama, es imprescindible estar alerta ante las diferentes técnicas que existen para apoderarse de los datos y de esta forma, contrarrestar las amenazas de del cibercrimen: 

  • SIM Swapping: consiste en intercambiar la SIM de un teléfono con la de otra persona, y de esta forma utilizar la SIM intercambiada para recibir códigos de verificación y acceder a la cuenta de la víctima.
  • Malware: algunos ciberdelincuentes utilizan programas maliciosos diseñados para espiar a las víctimas y acceder a sus cuentas de mensajería. Estos programas a menudo se distribuyen por correos electrónicos o descargas falsas.
  • Ataques de man-in-the-middle (MITM): estos interceptan las comunicaciones entre dos dispositivos para modificarlas y acceder a las cuentas.
  • Ataques de diccionario: implican utilizar programas automatizados para probar diferentes combinaciones de contraseñas y nombres de usuario hasta encontrar una combinación que funcione. Estos ataques pueden ser efectivos si la víctima utiliza contraseñas débiles o comunes.
  • Ataques de fuerza bruta: son similares a los ataques de diccionario, pero utilizan programas automatizados para probar todas las posibles combinaciones de contraseñas y nombres de usuario. 
DE INTERES
Xura Enterprise permite videollamadas con un simple clic

Otra técnica por el que es posible identificar si nuestra cuenta ha sido vulnerada, es al detectar cambios de configuración que no realizamos o si el contenido del mensaje no hace sentido a la información comúnmente compartida, al igual que si son enviados sin consentimiento. También, es propio considerar las conexiones o accesos desde lugares o dispositivos ajenos a nosotros y así, proteger nuestros datos y sistemas. 

Afortunadamente, hay maneras de mantener protegidas nuestras aplicaciones de mensajería, evitando así caer en técnicas de suplantación o robo de identidad. Algunas recomendaciones:

  • Es importante utilizar contraseñas seguras y únicas, ya sea para las cuentas de las aplicaciones o bien para el dispositivo móvil. La recomendación es que sean contraseñas fuertes de al menos ocho caracteres, combinando letras, números y símbolos.
  • Utilizar los métodos de autenticación de dos factores disponibles en las aplicaciones.
  • No compartir información confidencial como contraseñas, información financiera o documentos sensibles a través de mensajes de texto.
  • Configurar la privacidad de la cuenta de manera que protejas tu información personal, evitando que sea vista por personas no deseadas.
  • Y por último, mantener el dispositivo y las aplicaciones actualizadas, ya que las nuevas versiones contienen por lo regular nuevas protecciones contra vulnerabilidades que se van descubriendo.

La mayoría de las aplicaciones de mensajería tiene medidas de seguridad y cifrado de extremo a extremo para proteger la privacidad de los usuarios. Esto significa que solo la persona que envía un mensaje y quien lo recibe puede acceder al contenido del mensaje. 

Dadas las circunstancias, es importante tener en cuenta que ninguna aplicación es completamente segura y es nuestra responsabilidad tomar medidas adicionales para proteger nuestra privacidad y seguridad. Solo tomando en cuenta las recomendaciones mencionadas, estaremos menos vulnerables a cualquier amenaza, ante un mundo hiperconectado. Esto es imprescindible tanto a nivel personal, como empresarial y cualquier entorno digital como de trabajo, estudios o entretenimiento.

DE INTERES
Descubren un "hueco" en el Galaxy Note 4

Dejar un comentario