
Cómo detectar links maliciosos
Si en algún momento te ha llegado un mensaje extraño a través del correo o dispositivo móvil con un texto muy atractivo y llamativo, como ofertas, precios de locura de un artículo de alta gama o servicios básicos, o sencillamente para lograr “puntos” para alcanzar un premio, y al momento de ingresar al link que te facilitan resulta que te hackean tu cuenta, dañan tu equipo o caes en una estafa, entonces estás delante de la presencia de los llamados un links maliciosos.
Rafa Núnez Aponte, director de MásQueSeguridad, define a los links maliciosos como un enlace que dirige al usuario a un sitio fraudulento. Los links maliciosos, por lo general, consisten en un enlace que parece dirigir a una web legítima, pero, en realidad, se trata de una web falsa. Los ciberdelincuentes se valen de este tipo de webs para recabar datos personales, bancarios, contraseñas, entre otros, dañando de manera notoria a la persona afectada.
Por otro lado, existen links maliciosos que buscan instalar un malware en el dispositivo. Mediante ese programa infiltrado, intentan robar información, encriptar tus documentos o, incluso, secuestrar tu dispositivo. Los links maliciosos, por lo general, desde su primera aparición se transmiten a través de los correos electrónicos, ya que estos son los más utilizados por las personas y las empresas. Posteriormente, y con las diversas actualizaciones de la tecnología, los links maliciosos no solo se mandaban por correo sino también por WhatsApp o cualquier plataforma donde se pueda abrir un chat (redes sociales).
Como un consejo clave, la empresa MásQueSeguridad recomienda a todos los usuarios extremar la precaución especialmente en anuncios y comentarios de redes sociales, en publicidad que aparece en ventanas emergentes, en SMS, en mensajes spam de correo y en páginas de descargas gratuitas.
Asimismo, las URL acortadas, que tanto abundan en Twitter, pueden ser peligrosas porque esconden la verdadera dirección a la que redirigen. Por otro lado, es importante tener en cuenta que los botones de páginas webs y los códigos QR también son enlaces y, por lo tanto, pueden ser maliciosos.
Pasos para detectar links maliciosos
- Observa quién es el remitente del mensaje
Como primer paso que la persona debe realizar al momento de que llegue un mensaje por correo o por otra plataforma es ver quién es el remitente. Si al momento de ver el mensaje observa que la fuente es desconocida, deberá activar las alarmas. En caso de que el remitente sea una fuente conocida pero haya algo sospechoso, es aconsejable contactar con esa persona o entidad de confianza a través de otro medio (como por ejemplo por teléfono) para comprobar si ha enviado ese mensaje realmente.
- Observa el contexto del mensaje
En segundo lugar, si observa que el remitente es sospechoso o poco común debe observar el contexto del mensaje. Por lo general estos se dirijan al destinatario utilizando palabras generales como «cliente» o «usuario» en vez de por su nombre real (si se trata de una fuente conocida lo harán utilizando nombre y apellidos) o que el mensaje contenga faltas de ortografía. Por desgracia, el cibercrimen está cada vez más profesionalizado y las técnicas que utilizan para conseguir víctimas son muy avanzadas y difíciles de detectar. Por eso, es importante poner en práctica también el resto de las recomendaciones.
- Revisa las letras del enlace
Aunque es un último paso este es sumamente importante, ya que si la URL comienza por «https://» es una buena señal. Una vez que el enlace está abierto, si está en color verde y hay un candado significa que muy probablemente la web pertenezca a quien dice ser.
Para contrarrestar esto existen páginas que garantizan la seguridad al momento de navegar, los usuarios pueden también instalar controles de seguridad informática que garanticen que si por equivocación abren links maliciosos estos detengan un ataque o protejan el sistema.
Controles de seguridad informática
MásQueSeguridad entre los planes y servicios que ofrece a sus usuarios se encuentra el de Auditoría y Desarrollo de Políticas, Normas y Procedimientos en Seguridad de la Información, el cual consiste en brindarles a los usuarios herramientas que puedan implementar para fortalecer la integridad, confidencialidad y la disponibilidad de la información de una empresa o persona, como parte de los controles de seguridad informática.
En este sentido, MásQueSeguridad indica que ejecutar los controles de seguridad informática es fundamental para que las empresas mantengan su información, por lo que se deben aplicar diversas políticas y procedimientos de seguridad cuya documentación e implementación permita el respaldo de todos los activos informáticos de la empresa.
Es por esta razón que cuentan con un grupo de experto los cuales llevan a cabo un análisis exhaustivo que pueden poner a prueba los controles de seguridad informática y las políticas utilizadas por la organización, esto con la finalidad de brindar las recomendaciones pertinentes para cerrar las brechas existentes según las normas ISO vigentes y de referencia.
Es importante recordar que muchas organizaciones no cuentan con las previsiones necesarias en cuanto a políticas de seguridad, hasta que son víctimas de cualquier tipo de incidente de seguridad que pone en riesgo sus activos de información. Además, son muchos los factores que influyen en este escenario desde la falta de controles de seguridad informática adecuados, el desconocimiento de los colaboradores ante la prevención de estas amenazas y la escasa preparación de la empresa para afrontar con una pérdida importante de datos confidenciales que repercutiría en su operatividad habitual.
Por esta razón, queremos a través de este artículo explicarte qué son los controles de seguridad informática, cuál es su importancia, por qué se deben aplicar Políticas, Normas y Procedimientos en Seguridad de la Información y qué influye en la protección de la información.
De acuerdo con el estudio 2014 Data Breach Investigations Report de Verizon, en los últimos dos años los incidentes internos en las empresas se han posicionado nuevamente como la segunda causa de violaciones de seguridad, es decir, eventos que comprometen la integridad, confidencialidad o disponibilidad de un activo de información, que resulta en la divulgación o la potencial exposición de datos.
Por otra parte, las políticas de seguridad son aquellas que se implementan también dentro de los controles de seguridad informática y que garantizan la protección de los usuarios dentro del sistema. Asimismo, esto proporciona que exista una base para la planificación de la seguridad al momento de diseñar las nuevas aplicaciones o ampliar la red actual.
Algo que también ayuda dentro de las políticas de seguridad es que las mismas describen las responsabilidades del usuario como las de proteger información confidencial y crear contraseñas no triviales. La política de seguridad también debe describir cómo se va a supervisar la efectividad de las medidas de seguridad. Esta supervisión le ayudará a determinar si alguna persona podría intentar burlar sus defensas.