00:27 amJueves, 26 Diciembre 2024
Tecnología
Viernes, 27 Septiembre 2024

Hackers tratan de vulnerar sistemas gubernamentales mexicanos

 Hackers tratan de vulnerar sistemas gubernamentales mexicanos

Fuente: Contramuro Noticias en Michoacán / Tecnología /

El pasado mes de abril se produjo un intento de hackeo de los sistemas de gobierno de Guanajuato, que por fortuna fue abortado rápidamente antes de que pudiera producir más daños. Sin embargo, el hacker logró hacerse con una base de datos que después publicó en la dark web. La base de datos contaba con 12 millones de registros pertenecientes al gobierno del Estado de Guanajuato, con lo que el alcance del hackeo fue considerable.

Este hackeo se suma a una larga lista de ciberataques sufridos por entidades gubernamentales y empresas mexicanas en los últimos años, en una tendencia que presumiblemente no hará más que aumentar. A medida que más y más aspectos de nuestras vidas se trasladan al ámbito digital, los hackers tratan de vulnerar un número mayor de cuentas para intentar robar datos personales, información empresarial, o fondos de nuestras cuentas.

¿Cómo protegernos ante los hackeos?

Aunque los hackeos y ciberataques tienden a ser noticia cuando se producen contra entidades gubernamentales o grandes compañías, lo cierto es que son mucho más frecuentes los ciberataques lanzados contra usuarios particulares o pequeñas empresas. Los hackers saben que este tipo de ataques son más sencillos de realizar porque las víctimas no acostumbran a contar con sistemas de seguridad digital avanzados.

Considerando que hoy en día todos contamos con cuentas valiosas en internet –redes sociales, apps de banca online, correos del trabajo–, es más importante que nunca adoptar medidas de ciberseguridad para protegerlos. Entre las más importantes destacan:

  • La autenticación en dos pasos. Los sistemas de autenticación en dos pasos están diseñados para que los hackers no puedan acceder a nuestras cuentas incluso si disponen de la contraseña que las protege. Al establecer un segundo requerimiento de identificación, podemos impedir el acceso a nuestras cuentas y mantenerlas protegidas en caso de sufrir un ciberataque.
  • Contraseñas robustas. Las contraseñas continúan siendo el primer método de verificación que acostumbramos a usar para acceder a nuestras cuentas online. Por eso es tan importante que sean contraseñas robustas y únicas, de manera que a los ciberdelincuentes les resulte imposible adivinar nuestra clave, y asegurándonos de no emplear la misma contraseña para más de una cuenta.
  • Encriptación VPN. Con una VPN online podemos cifrar todo nuestro tráfico de internet para prevenir posibles filtraciones de datos. Navegar siempre con una VPN activa nos permite proteger las contraseñas de nuestras cuentas, el contenido de nuestros correos electrónicos, o la información bancaria que utilizamos a la hora de hacer pagos en nuestras compras online.
  • Actualización de dispositivos. Muchos ciberataques son exitosos porque aprovechan vulnerabilidades en el software empleado por las empresas o los particulares. Los desarrolladores pueden detectar estas vulnerabilidades y eliminarlas mediante actualizaciones, así que debemos verificar que el sistema operativo de nuestros dispositivos y las aplicaciones que usamos se actualicen debidamente.

El phishing y la ingeniería social, serias amenazas

Tanto en los hackeos llevados a cabo contra entidades gubernamentales como en los que se lanzan contra usuarios particulares, el phishing desempeña un papel cada vez más prominente. Aunque resulta sencillo de imaginar a los hackers como una especie de genios informáticos que trabajan continuamente frente a pantallas repletas de código, lo cierto es que en muchos casos se valen simplemente del engaño para vulnerar las cuentas de sus víctimas.

En este sentido destaca sobre todo el phishing, una técnica de hackeo que tiene múltiples usos y que se puede traducir en correos electrónicos falsos, páginas web fraudulentas, o incluso llamadas telefónicas maliciosas. En todos estos ataques, los hackers tratan de hacerse pasar por entidades legítimas para robar la información crítica de sus víctimas, así que debemos ser conscientes de sus técnicas de engaño más habituales.

¿Qué hacer si se sufre un hackeo?

En caso de sufrir un hackeo, lo primero que debemos hacer es acudir a las autoridades y denunciarlo de manera oficial. Después de presentar la denuncia, debemos seguir al pie de la letra las instrucciones de las autoridades, por ejemplo adoptando las medidas de seguridad recomendadas, o delegando en ellos cualquier posible comunicación con los hackers, sobre todo en el caso de los ataques de ransomware.

Este tipo de ataques funcionan mediante el cifrado de los archivos críticos de la víctima, que solo pueden descifrarse mediante el pago de un rescate al ciberdelincuente. La policía acostumbra a recomendar que no se realice este pago, pero en algunos casos los agentes pueden actuar como mediadores para tratar de restaurar la información robada. Pese a todo, la solución más sencilla pasa siempre por adoptar las medidas de prevención adecuadas.

OTRAS NOTICIAS

Hallan a un hombre ejecutado en predio de Janamuato, Puruándiro

El cuerpo de un hombre ejecutado, con signos de violencia extrema, se encontraba en un predio del e...

Asesinan al Subsecretario de Ganadería del Gobierno de Zacatecas

El asesinato del Subsecretario de Ganadería del Gobierno Zacatecas, Juan Francisco “Pancho” Bañuelo...

Se registra incendio de predio con basura y llantas en Apatzingán

Un incendio en un predio con basura y llantas en Apatzingán provocó intoxicación leve a dos bombero...