Día mundial de la seguridad informática: términos y condiciones sin privacidad

Día mundial de la  seguridad informática: términos y condiciones sin privacidad

Impactos: 275

Comparte este articulo…

Por: Isabel Obando Palomino

Cientos de Informes Diarios de Operaciones del Ejército han sido expuestos públicamente por los hackers Grupo Guacamaya. Este hecho coincide en que Perú es uno de los países de la región que más intentos de ciberataques ha recibido. La demanda por ingenieros de ciberseguridad viene en aumento en los últimos años y en respuesta a ello la UNI es la primera universidad en añadir esta carrera a su casa de estudios.

Todo aquel con que posee un dispositivo tecnológico (celular, computadora, servidores, etc.) con información personal y conexión a internet es vulnerable a un ciberataque. Es decir, están en riesgo ciudadanos, empresas, bancos y hasta los gobiernos. Hoy, parte de nuestra identidad está confiada ciegamente en nuestro celular y negar la importancia de protegerla es errar de imprudente. 

Seguridad informática

David es un ciudadano que suele comprar ropa en internet en la página web Ropahoy. Un día recibe un correo de esta empresa anunciando que ganó un cupón especial para zapatillas y para usarlo solo debe verificar sus credenciales en un link que se ofrece. Paso siguiente, su dinero es sustraído de su cuenta bancaria. Claro está que el correo no provenía de Ropahoy. Era falso. Esto es un ciberataque y la persona o entidad que lo realizó es un hacker

La seguridad informática o ciberseguridad es un área que utiliza técnicas para prevenir ciberataques. Protege componentes digitales, computadoras, celulares, redes, datos y sistemas de un acceso no autorizado. Si David hubiera puesto en práctica la ciberseguridad, podría haber previsto el hackeo de sus cuentas.

Tipos de ciberataques

Toda nueva idea de negocio es una nueva idea de robo, así, al crearse el internet nació consigo el hacking. Uno de los primeros ciberataques fue hecho por Robert Morris en 1989. Morris creó un virus que provocaba lentitud en el funcionamiento del Internet. La intención era resaltar errores en la estructura del sistema para mejorar la seguridad pero un error en el código hizo que se replicara a tal nivel que generó daños en todo el internet  que duró por días.

La invención de Morris es un malware. Actualmente, se instalan al hacer clic en enlaces poco confiables o vienen en correos en forma de archivos adjuntos. El malware es un software que puede bloquear el acceso a componentes cruciales de un computador, puede a su vez instalar otros malware y sustraer información almacenada.

Si ha recibido mensajes de texto de un banco ofreciendo préstamos o señalando problemas con su cuenta y que proviene de un número dudoso, usted tuvo un intento de ciberataque en modalidad phishing. En este tipo de cibercrimen el hacker suplanta la identidad de una entidad para robar información personal. Se presenta por medio de correos, mensajes de texto, llamadas, etc. y es uno de los delitos digitales con más recurrencia. Sólo en los primeros dos meses del presente año se registraron 100 mil ataques de phishing y lo más alarmante es que solo 4 de cada 10 peruanos reconocen cuándo un mensaje es malicioso.

Las empresas también son vulneradas por los hackers. Un caso real ocurrió a una consultora en 2017. Se olvidó actualizar los sistemas operativos y a las pocas horas apareció el siguiente mensaje en las computadoras de los trabajadores: “Sus archivos han sido encriptados”. Para recuperarlos se solicitaba una cierta cantidad de dinero. Este tipo de ataque se denomina ransomware. En esta modalidad los atacantes detectan una vulnerabilidad en el sistema y con ello instalan un virus que inhabilita el acceso al computador y que sólo puede recuperarse pagando a los ciberdelicuentes o formateando el equipo. 

Existen más modalidades de ciberataques (ataque de intermediario, denegación de servicio, inyección de SQL, etc.), sin embargo, los tres mencionados son los más usuales en el Perú.

¿Cómo protegernos? 

Ante el inminente peligro del hacking, las empresas y entidades del gobierno cada vez invierten más en ciberseguridad. La demanda por ingenieros en esta área viene en aumento y por ello la Universidad Nacional de Ingeniería ha añadido esta carrera a su casa estudios. 

Los ciudadanos también pueden protegerse sin ser un especialista. Las prácticas de seguridad informática son las siguientes: instalación de Antivirus (firewall); tener contraseñas alfanuméricas, ya que al estar compuestas por letras, números y símbolos, descifrarlas resulta más complejo; no colocar datos reales en las preguntas de seguridad, evitar abrir correos y mensajes de remitentes desconocidos; almacenar una copia de las carpetas importantes en la nube (ejem. Google Drive); actualizar los sistemas operativos del celular y computador y por último pero muy importante,  no compartir información personal en redes sociales debido a que terceros pueden utilizarlo en contra de uno. 

Si leyéramos con detenimiento los términos y condiciones que solicitan las aplicaciones al ser instaladas en el celular, nos sorprendería cuánta de nuestra información se está consintiendo a su libre acceso.  Este permiso incluye desde acceder a tus mensajes y llamadas hasta tomarte fotos y grabar audio y video sin que el dueño del celular se dé cuenta. Ninguna aplicación es gratis, en lugar de dinero se está ofreciendo su información personal. La razón de las empresas de acceder a esta información es conocer el perfil del usuario y mostrarle publicidad acorde a sus preferencias. Sin embargo, si estas empresas son hackeadas, nuestra información también estaría en peligro. Por ello, la última forma sugerida de protección es no dar permiso al acceso de nuestros datos al instalar una aplicación, a menos que estos se requieran para su correcto funcionamiento.

Ciberseguridad hoy

A modo de conclusión, recordemos que todos son vulnerables a un cibercrimen. En este 2022, el Perú ha sufrido significativos ciberdelitos. La Asociación de Bancos del Perú (ASBANC) recibió un ciberataque en donde se filtraron datos de los usuarios los cuales se vendían al mejor postor en redes sociales. En un caso reciente, miles de personas fueron estafadas con boletos falsos para el concierto del artista Daddy Yanquee, usando la técnica de clonación del código QR. 

Hemos evolucionado a un mundo virtual, en donde el trabajo y las transacciones se realizan de manera digital. Convivimos con la tecnología día a día y por ello es nuestro deber saber protegernos en esta era cibernética.

_____________________

Referencias

Tabak, J. (2004). Probability & statistics. The science of uncertainty.

Mates en Limori (2019). Historia de la estadística.

https://www.youtube.com/watch?v=O2L_VsKDxlw

https://www.infobae.com/america/peru/2022/01/19/lima-mas-del-40-de-la-poblacion-se-encuentra-soltera-segun-inei/

https://elperuano.pe/noticia/139120-alerta-solo-14-de-jovenes-usa-siempre-un-preservativo-durante-las-relaciones-sexuales/

https://m.inei.gob.pe/prensa/noticias/mujeres-trabajan-9-horas-semanales-mas-que-los-hombres-8291/

https://sisbib.unmsm.edu.pe/bibvirtual/libros/comunicacion/comunicacion_imposible/primera_parte_2.htm

https://www.bcrp.gob.pe/docs/Publicaciones/presentaciones/2022/presentacion-2022-07-14.pdf

9 comentarios en «Día mundial de la seguridad informática: términos y condiciones sin privacidad»

  1. There are some fascinating closing dates on this article but I don’t know if I see all of them heart to heart. There’s some validity but I’ll take maintain opinion till I look into it further. Good article , thanks and we would like more! Added to FeedBurner as nicely

  2. Whats up this is somewhat of off topic but I was wondering if blogs use WYSIWYG editors or if you have to manually code with HTML. I’m starting a blog soon but have no coding experience so I wanted to get advice from someone with experience. Any help would be greatly appreciated!

  3. Wow! This can be one particular of the most helpful blogs We have ever arrive across on this subject. Actually Great. I am also a specialist in this topic so I can understand your hard work.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *