Día mundial de la seguridad informática: términos y condiciones sin privacidad

Impactos: 275
Por: Isabel Obando Palomino
Cientos de Informes Diarios de Operaciones del Ejército han sido expuestos públicamente por los hackers Grupo Guacamaya. Este hecho coincide en que Perú es uno de los países de la región que más intentos de ciberataques ha recibido. La demanda por ingenieros de ciberseguridad viene en aumento en los últimos años y en respuesta a ello la UNI es la primera universidad en añadir esta carrera a su casa de estudios.
Todo aquel con que posee un dispositivo tecnológico (celular, computadora, servidores, etc.) con información personal y conexión a internet es vulnerable a un ciberataque. Es decir, están en riesgo ciudadanos, empresas, bancos y hasta los gobiernos. Hoy, parte de nuestra identidad está confiada ciegamente en nuestro celular y negar la importancia de protegerla es errar de imprudente.
Seguridad informática
David es un ciudadano que suele comprar ropa en internet en la página web Ropahoy. Un día recibe un correo de esta empresa anunciando que ganó un cupón especial para zapatillas y para usarlo solo debe verificar sus credenciales en un link que se ofrece. Paso siguiente, su dinero es sustraído de su cuenta bancaria. Claro está que el correo no provenía de Ropahoy. Era falso. Esto es un ciberataque y la persona o entidad que lo realizó es un hacker.

La seguridad informática o ciberseguridad es un área que utiliza técnicas para prevenir ciberataques. Protege componentes digitales, computadoras, celulares, redes, datos y sistemas de un acceso no autorizado. Si David hubiera puesto en práctica la ciberseguridad, podría haber previsto el hackeo de sus cuentas.
Tipos de ciberataques
Toda nueva idea de negocio es una nueva idea de robo, así, al crearse el internet nació consigo el hacking. Uno de los primeros ciberataques fue hecho por Robert Morris en 1989. Morris creó un virus que provocaba lentitud en el funcionamiento del Internet. La intención era resaltar errores en la estructura del sistema para mejorar la seguridad pero un error en el código hizo que se replicara a tal nivel que generó daños en todo el internet que duró por días.
La invención de Morris es un malware. Actualmente, se instalan al hacer clic en enlaces poco confiables o vienen en correos en forma de archivos adjuntos. El malware es un software que puede bloquear el acceso a componentes cruciales de un computador, puede a su vez instalar otros malware y sustraer información almacenada.
Si ha recibido mensajes de texto de un banco ofreciendo préstamos o señalando problemas con su cuenta y que proviene de un número dudoso, usted tuvo un intento de ciberataque en modalidad phishing. En este tipo de cibercrimen el hacker suplanta la identidad de una entidad para robar información personal. Se presenta por medio de correos, mensajes de texto, llamadas, etc. y es uno de los delitos digitales con más recurrencia. Sólo en los primeros dos meses del presente año se registraron 100 mil ataques de phishing y lo más alarmante es que solo 4 de cada 10 peruanos reconocen cuándo un mensaje es malicioso.

Las empresas también son vulneradas por los hackers. Un caso real ocurrió a una consultora en 2017. Se olvidó actualizar los sistemas operativos y a las pocas horas apareció el siguiente mensaje en las computadoras de los trabajadores: “Sus archivos han sido encriptados”. Para recuperarlos se solicitaba una cierta cantidad de dinero. Este tipo de ataque se denomina ransomware. En esta modalidad los atacantes detectan una vulnerabilidad en el sistema y con ello instalan un virus que inhabilita el acceso al computador y que sólo puede recuperarse pagando a los ciberdelicuentes o formateando el equipo.
Existen más modalidades de ciberataques (ataque de intermediario, denegación de servicio, inyección de SQL, etc.), sin embargo, los tres mencionados son los más usuales en el Perú.
¿Cómo protegernos?
Ante el inminente peligro del hacking, las empresas y entidades del gobierno cada vez invierten más en ciberseguridad. La demanda por ingenieros en esta área viene en aumento y por ello la Universidad Nacional de Ingeniería ha añadido esta carrera a su casa estudios.
Los ciudadanos también pueden protegerse sin ser un especialista. Las prácticas de seguridad informática son las siguientes: instalación de Antivirus (firewall); tener contraseñas alfanuméricas, ya que al estar compuestas por letras, números y símbolos, descifrarlas resulta más complejo; no colocar datos reales en las preguntas de seguridad, evitar abrir correos y mensajes de remitentes desconocidos; almacenar una copia de las carpetas importantes en la nube (ejem. Google Drive); actualizar los sistemas operativos del celular y computador y por último pero muy importante, no compartir información personal en redes sociales debido a que terceros pueden utilizarlo en contra de uno.

Si leyéramos con detenimiento los términos y condiciones que solicitan las aplicaciones al ser instaladas en el celular, nos sorprendería cuánta de nuestra información se está consintiendo a su libre acceso. Este permiso incluye desde acceder a tus mensajes y llamadas hasta tomarte fotos y grabar audio y video sin que el dueño del celular se dé cuenta. Ninguna aplicación es gratis, en lugar de dinero se está ofreciendo su información personal. La razón de las empresas de acceder a esta información es conocer el perfil del usuario y mostrarle publicidad acorde a sus preferencias. Sin embargo, si estas empresas son hackeadas, nuestra información también estaría en peligro. Por ello, la última forma sugerida de protección es no dar permiso al acceso de nuestros datos al instalar una aplicación, a menos que estos se requieran para su correcto funcionamiento.
Ciberseguridad hoy
A modo de conclusión, recordemos que todos son vulnerables a un cibercrimen. En este 2022, el Perú ha sufrido significativos ciberdelitos. La Asociación de Bancos del Perú (ASBANC) recibió un ciberataque en donde se filtraron datos de los usuarios los cuales se vendían al mejor postor en redes sociales. En un caso reciente, miles de personas fueron estafadas con boletos falsos para el concierto del artista Daddy Yanquee, usando la técnica de clonación del código QR.
Hemos evolucionado a un mundo virtual, en donde el trabajo y las transacciones se realizan de manera digital. Convivimos con la tecnología día a día y por ello es nuestro deber saber protegernos en esta era cibernética.
_____________________
Referencias
Tabak, J. (2004). Probability & statistics. The science of uncertainty.
Mates en Limori (2019). Historia de la estadística.
https://www.youtube.com/watch?v=O2L_VsKDxlw
https://m.inei.gob.pe/prensa/noticias/mujeres-trabajan-9-horas-semanales-mas-que-los-hombres-8291/
https://www.bcrp.gob.pe/docs/Publicaciones/presentaciones/2022/presentacion-2022-07-14.pdf
I was suggested this website by my cousin. I am not sure whether this post is written by him as nobody else know such detailed about my trouble. You are incredible! Thanks!
It¦s really a nice and useful piece of info. I am glad that you shared this helpful information with us. Please stay us informed like this. Thank you for sharing.
There are some fascinating closing dates on this article but I don’t know if I see all of them heart to heart. There’s some validity but I’ll take maintain opinion till I look into it further. Good article , thanks and we would like more! Added to FeedBurner as nicely
Whats up this is somewhat of off topic but I was wondering if blogs use WYSIWYG editors or if you have to manually code with HTML. I’m starting a blog soon but have no coding experience so I wanted to get advice from someone with experience. Any help would be greatly appreciated!
This is a very good tips especially to those new to blogosphere, brief and accurate information… Thanks for sharing this one. A must read article.
It?¦s actually a cool and helpful piece of information. I?¦m happy that you simply shared this useful information with us. Please stay us up to date like this. Thank you for sharing.
Nice read, I just passed this onto a friend who was doing some research on that. And he actually bought me lunch as I found it for him smile So let me rephrase that: Thanks for lunch!
Nice post. I was checking constantly this blog and I’m impressed! Very useful information specially the last part 🙂 I care for such information much. I was looking for this certain info for a long time. Thank you and best of luck.
Wow! This can be one particular of the most helpful blogs We have ever arrive across on this subject. Actually Great. I am also a specialist in this topic so I can understand your hard work.