Seguridad para prevenir los fraudes informáticos
El secuestro de datos y el robo de la información confidencial son algunas de las amenazas a las que se exponen los usuarios por Internet.
A Guillermo Parra un día cualquiera le llegó a su correo electrónico una multa de tránsito. Al hacer clic sobre el enlace, se abrió la página de la Secretaría de Tránsito en la que consultó sin encontrar ninguna infracción.
El hecho no llamó su atención hasta tiempo después, cuando alguien empezó a chantajearlo con su información personal.
El atacante secuestró sus datos bancarios, su correo electrónico y amenazaba con divulgar fotos íntimas que encontró en su computador si no recibía a cambio 10 bitcoins, una divisa electrónica que funciona sin intermediarios, con total reserva de identidad del poseedor. Las transacciones se hacen de persona a persona, por tal razón las cuentas no pueden ser congeladas ni el dinero puede ser intervenido.
Este fraude informático es conocido como phishing y se caracteriza por extraer información confidencial de manera fraudulenta, mediante la ingeniería social, un tipo de manipulación en la que los cibercriminales se hacen pasar por personas o empresas, y por medio de comunicados supuestamente oficiales, pueden acceder a información personal, bancaria, contraseñas, tarjetas de crédito u otros datos.
Lo preocupante según expertos es que “caer en estas redes criminales es mucho más sencillo de lo que parece, porque al abrir un enlace se le está otorgando permiso al atacante para acceder a los datos y a la información confidencial”.
En la séptima edición del evento Security Days 2017 que se realizó ayer en el Hotel Hilton Garden Inn en Barranquilla de la Empresa de software Eset, creadora del famoso antivirus Nod32, se trataron temas sobre seguridad informática para empresas, el fin de concientizar sobre los riesgos a los que se exponen las compañías por los delitos contra su información.
“Las empresas manejan información sensible, datos bancarios, listas de clientes y demás información vulnerable. Es importante que las compañías conozcan lo que los amenaza. Solo el 40% realiza concientización sobre el usuario final, esto quiere decir que 6 de cada 10 empresas no lo hacen, así cualquier atacante puede robar información y cualquier empresa puede estar desprotegida”, mencionó Maximiliano Cantis, gerente general de Eset para América Latina. AMENAZAS. Los riesgos muchas veces vienen de aplicaciones de origen desconocido, que se descargan sin precaución ignorando los mensajes de seguridad del sistema.
“Una aplicación no confiable es aquella que no es creada por un desarrollador conocido o que no maneja certificados de seguridad. Desde los teléfonos móviles es más fácil protegerse pero existe menos precaución, la gente inconscientemente acepta que la hackeen”, dijo Rafael Téllez, ingeniero de sistemas de Cisco Networking.
Conectarse a redes Wifi gratuitas con claves de fácon cil acceso, sin contar con las normas de seguridad es otra forma de caer en la trampa de los delincuentes cibernéticos. Al conectarse por primera vez a una red, el teléfono busca el hotspot, lugar con el que se accede a Internet a través de una red inalámbrica, pero en la mitad de este proceso aparecen los piratas informáticos que emulan la red para capturar la información y después usarla.
SECUESTRAR UN TELÉFONO. Encender la cámara para ver lo que hace su víctima, activar el micrófono para escuchar lo que dice, recolectar información de las páginas que visita, de sus amigos en las redes y que tipo de conversaciones tiene, por el GPS ubicar los lugares a los que se dirige, entre otras acciones de las cuales es muy difícil protegerse si no se toman medidas adecuadas.
Según los organizadores de Eset Security Days, Existen programas como Airdroid o Pinapple que permiten el robo de la información a los usuarios. Aidroid permite controlar un celular remotamente, mientras que Pineapple es la antena que genera las redes falsas para que los usuarios se conecten a una red wifi.
Guillermo Parra contactó a una empresa de seguridad informática que logró contrarrestar a su atacante. Con los datos que recopiló y la ubicación de su extorsionista pudo entablar una denuncia por delitos informáticos
La Ley 1273 de 2009 creó tipos penales contra estos delitos y la protección de la información con penas hasta de 120 meses de prisión y multas hasta de 1.500 salarios mínimos.