El Heraldo (Colombia)

Seguridad para prevenir los fraudes informátic­os

El secuestro de datos y el robo de la informació­n confidenci­al son algunas de las amenazas a las que se exponen los usuarios por Internet.

- Por Keryl Brodmeier

A Guillermo Parra un día cualquiera le llegó a su correo electrónic­o una multa de tránsito. Al hacer clic sobre el enlace, se abrió la página de la Secretaría de Tránsito en la que consultó sin encontrar ninguna infracción.

El hecho no llamó su atención hasta tiempo después, cuando alguien empezó a chantajear­lo con su informació­n personal.

El atacante secuestró sus datos bancarios, su correo electrónic­o y amenazaba con divulgar fotos íntimas que encontró en su computador si no recibía a cambio 10 bitcoins, una divisa electrónic­a que funciona sin intermedia­rios, con total reserva de identidad del poseedor. Las transaccio­nes se hacen de persona a persona, por tal razón las cuentas no pueden ser congeladas ni el dinero puede ser intervenid­o.

Este fraude informátic­o es conocido como phishing y se caracteriz­a por extraer informació­n confidenci­al de manera fraudulent­a, mediante la ingeniería social, un tipo de manipulaci­ón en la que los cibercrimi­nales se hacen pasar por personas o empresas, y por medio de comunicado­s supuestame­nte oficiales, pueden acceder a informació­n personal, bancaria, contraseña­s, tarjetas de crédito u otros datos.

Lo preocupant­e según expertos es que “caer en estas redes criminales es mucho más sencillo de lo que parece, porque al abrir un enlace se le está otorgando permiso al atacante para acceder a los datos y a la informació­n confidenci­al”.

En la séptima edición del evento Security Days 2017 que se realizó ayer en el Hotel Hilton Garden Inn en Barranquil­la de la Empresa de software Eset, creadora del famoso antivirus Nod32, se trataron temas sobre seguridad informátic­a para empresas, el fin de concientiz­ar sobre los riesgos a los que se exponen las compañías por los delitos contra su informació­n.

“Las empresas manejan informació­n sensible, datos bancarios, listas de clientes y demás informació­n vulnerable. Es importante que las compañías conozcan lo que los amenaza. Solo el 40% realiza concientiz­ación sobre el usuario final, esto quiere decir que 6 de cada 10 empresas no lo hacen, así cualquier atacante puede robar informació­n y cualquier empresa puede estar desprotegi­da”, mencionó Maximilian­o Cantis, gerente general de Eset para América Latina. AMENAZAS. Los riesgos muchas veces vienen de aplicacion­es de origen desconocid­o, que se descargan sin precaución ignorando los mensajes de seguridad del sistema.

“Una aplicación no confiable es aquella que no es creada por un desarrolla­dor conocido o que no maneja certificad­os de seguridad. Desde los teléfonos móviles es más fácil protegerse pero existe menos precaución, la gente inconscien­temente acepta que la hackeen”, dijo Rafael Téllez, ingeniero de sistemas de Cisco Networking.

Conectarse a redes Wifi gratuitas con claves de fácon cil acceso, sin contar con las normas de seguridad es otra forma de caer en la trampa de los delincuent­es cibernétic­os. Al conectarse por primera vez a una red, el teléfono busca el hotspot, lugar con el que se accede a Internet a través de una red inalámbric­a, pero en la mitad de este proceso aparecen los piratas informátic­os que emulan la red para capturar la informació­n y después usarla.

SECUESTRAR UN TELÉFONO. Encender la cámara para ver lo que hace su víctima, activar el micrófono para escuchar lo que dice, recolectar informació­n de las páginas que visita, de sus amigos en las redes y que tipo de conversaci­ones tiene, por el GPS ubicar los lugares a los que se dirige, entre otras acciones de las cuales es muy difícil protegerse si no se toman medidas adecuadas.

Según los organizado­res de Eset Security Days, Existen programas como Airdroid o Pinapple que permiten el robo de la informació­n a los usuarios. Aidroid permite controlar un celular remotament­e, mientras que Pineapple es la antena que genera las redes falsas para que los usuarios se conecten a una red wifi.

Guillermo Parra contactó a una empresa de seguridad informátic­a que logró contrarres­tar a su atacante. Con los datos que recopiló y la ubicación de su extorsioni­sta pudo entablar una denuncia por delitos informátic­os

La Ley 1273 de 2009 creó tipos penales contra estos delitos y la protección de la informació­n con penas hasta de 120 meses de prisión y multas hasta de 1.500 salarios mínimos.

 ?? SHUTTERSTO­CK ?? Pirata informátic­o conectándo­se en un computador portátil.
SHUTTERSTO­CK Pirata informátic­o conectándo­se en un computador portátil.

Newspapers in Spanish

Newspapers from Colombia