Compartir:

A Guillermo Parra un día cualquiera le llegó a su correo electrónico una multa de tránsito. Al hacer click sobre el enlace, se abrió la página de la Secretaria de Tránsito en la que consultó sin encontrar ninguna infracción.

El hecho no llamó su atención hasta tiempo después, cuando alguien empezó a chantajearlo con su información personal.

El atacante secuestró sus datos bancarios, su correo electrónico y amenazaba con divulgar fotos íntimas que encontró en su computador si no recibía a cambio 10 bitcoins, una divisa electrónica que funciona sin intermediarios, con total reserva de identidad del poseedor, las transacciones se hacen de persona a persona, por tal razón las cuentas no pueden ser congeladas ni el dinero puede ser intervenido.

Este fraude informático es conocido como phishing y se caracteriza por extraer información confidencial de manera fraudulenta, mediante la ingeniería social, un tipo de manipulación en la que los cibercriminales se hacen pasar por personas o empresas, y por medio de comunicados supuestamente oficiales, pueden acceder a información personal, bancaria, contraseñas, tarjetas de crédito u otra información.

Según expertos, lo preocupante es que caer en estas redes criminales es mucho más sencillo de lo que parece, porque al abrir un enlace se le está otorgando permiso al atacante para acceder a los datos y a la información confidencial.

Según un estudio realizado por RSA Security, el 70% de los millennials ha aceptado tener poca precaución en el manejo de la información. Esta cifra prende las alarmas puesto que la generación ha adaptado su vida a la virtualidad, y muchas actividades que realizan en la vida cotidiana, por ejemplo, transacciones bancarias, pago de facturas y correos en los que manejen información laboral confidencial, puede estar en riesgo.

En la séptima edición del evento Security Days 2017 que se realizó en el Hotel Hilton Garden Barranquilla de la Empresa de software Eset, creadora del famoso antivirus Nod32, se trataron temas sobre seguridad informática para empresas, con el fin de concientizar al público sobre los riesgos a los que se exponen las compañías de la actualidad por los delitos contra su información.

'Las empresas manejan información sensible, datos bancarios, listas de clientes y demás información vulnerable. Es importante que las compañías conozcan lo que los amenaza. Solo el 40% realiza concientización sobre el usuario final, esto quiere decir que 6 de cada 10 empresas no lo hacen, así cualquier atacante puede robar información y cualquier empresa puede estar desprotegida', mencionó Maximiliano Cantis, gerente general de Eset para América Latina.

Así como los computadores, los teléfonos móviles son igualmente susceptibles a ser blanco de los ataques informáticos, con la diferencia de que en ocasiones, se guarda mucha información en los smartphones por su característica de bolsillo que permite al usuario estar siempre ‘en línea’ y llevar a todas partes su información.

Las amenazas muchas veces vienen de aplicaciones de origen desconocido, que se descargan sin precaución ignorando los mensajes de seguridad del sistema.

'Una aplicación no confiable es aquella que no es desarrollada por un desarrollador conocido o que no maneja certificados de seguridad. Desde los teléfonos móviles es más fácil protegerse pero existe menos precaución, la gente inconscientemente acepta que la hackeen', dijo Rafael Telles Ingeniero de sistemas, cisco networking.

Conectarse a redes wifi gratuitas con claves de fácil acceso, sin contar con las normas de seguridad es otra forma de caer en la trampa de los delincuentes cibernéticos. Al conectarse por primera vez a una red, el teléfono busca el 'hotspot' , lugar con el que se accede a internet a través de una red inalámbrica, pero en la mitad de este proceso los piratas informáticos que emulan la red para capturar la información y después usarla.

Los delincuentes pueden hacer uso de un teléfono inteligente en segundo plano. Encender la cámara para ver lo que hace su víctima, activar el micrófono para escuchar lo que dice, recolectar información de las páginas que visita, de sus amigos en las redes, de las personas con las que habla y que tipo de conversaciones tiene, por el GPS ubicar los lugares a los que se dirige, verificar sus finanzas, entre muchas otras acciones de las cuales es muy difícil protegerse si no se toman las medidas de seguridad adecuadas.

Según los organizadores de Eset Security Days, Existen programas como Airdroid o Pinapple que permiten el robo de la información a los usuarios. Aidroid permite controlar un celular remotamente, mientras que Pineapple es la antena que genera las redes falsas para que los usuarios se conecten a wifi.

Guillermo Parra contactó a una empresa de seguridad informática que logró contrarrestar a su atacante. Con los datos que recopiló y la ubicación de su extorsionista pudo entablar una denuncia en la fiscalía por delitos informáticos

La Ley 1273 de 2009 creó tipos penales relacionados estos delitos y la protección de la información con penas de prisión de hasta 120 meses y multas de hasta 1500 salarios mínimos legales mensuales vigentes.

¿Cómo minimizar los riesgos?

Olvidar todas las redes Wifi a las que se conecta

Cifrar los datos,volver ilegibles sus contenidos para que los demás no le encuentren sentido.

Educar a las personas sobre la importancia de proteger la información.