4 recomendaciones para evitar ser víctima de una Sextorsión | Security Advisor | Valoramos su información

Tienes alguna consulta? (+598) 2400 4378

infouy@sadvisor.com

4 recomendaciones para evitar ser víctima de una Sextorsión

17 septiembre 2018
 septiembre 17, 2018

La “sextorsión” se define como una situación en la que una persona es chantajeada (que suele ser a través de un correo electrónico) a partir de la existencia (real o supuesta) de imágenes o videos en donde la misma aparece desnuda o participando en actos sexuales de diversa índole.

Considerando que la cantidad de pornografía existente en Internet es enorme, así como también es muy grande la cantidad de personas que acceden a verla, hay una muy alta probabilidad de que quien reciba un correo como el que nos ocupa, sea consumidor de este tipo de contenidos, o al menos haya accedido algunas veces a ellos.

Esto da una idea bastante clara de lo que está sucediendo. Tomando identidades robadas de LinkedIn en el 2012, u obtenidas en cualquiera de los varios otros casos que han ocurrido robos masivos de identidades los extorsionistas juegan con dos probabilidades:

1- la primera, que quien reciba el correo tenga la costumbre de usar la misma contraseña en todos los servicios que requieren de una.

2- la segunda, que acceda o haya accedido a material pornográfico online.

Juntando estas dos probabilidades y alcanzando un universo de cientos de miles de potenciales víctimas (cuando no de millones) las probabilidades de que unas cuantas personas caigan en el engaño, son bastante altas. De esta forma, logran su objetivo: embolsar unos cuantos miles de dólares a expensas de infundir miedo en las personas.

 

Esto nos recuerda algunas cosas que deberíamos tener en consideración:

 

  • No se debe usar una misma contraseña en varios sistemas o servicios. La exposición en uno de ellos vulnera todos los demás. Es una práctica corriente y los delincuentes lo saben. El equivalente en el mundo físico, es como si todas las cerraduras a las que tenemos acceso se abrieran y cerraran con una misma llave. Todas las puertas de nuestra casa, oficina, auto, etc. manejadas con una misma llave.

 

  • Procurar mantener lo más al día posible todo nuestro software de base (sistema operativo y el navegador web que utilice). Estos productos están siendo constantemente actualizados por sus creadores, corrigiendo defectos que si se aprovechan adecuadamente, pueden dar lugar a compromisos mediante los que un eventual atacante, entre otras cosas pueda controlar lo que hacemos con nuestro sistema, además de hacer él lo que le plazca.

 

 

  • Si somos responsables de una infraestructura corporativa, asegurarnos que todos los sistemas que de una forma u otra están expuestos a Internet, no ofrezcan flancos débiles que puedan ser abusados por atacantes. Para esto, existen técnicas de análisis que permiten detectar defectos o vulnerabilidades en los sistemas, antes de que sean encontradas y abusadas por los delincuentes. Security Advisor brinda este tipo de servicio, así como también lo que se conoce como pruebas de penetración o penetration testing; esto consiste en, tras hacer un análisis de vulnerabilidades, ensayar la explotación de las vulnerabilidades detectadas, como forma de verificar su presencia y dimensionar el alcance que podría tener un eventual ataque real.

 

 

Compartir