Que no lo pesquen por incauto en internet

Que no lo pesquen por incauto en internet

Que no lo pesquen por incauto en internet

Hace un par de meses me contactó por Facebook una amiga de la universidad con la que no hablaba desde el 2014. Con un tono bastante natural me contó que estaba actualizando sus datos y quería saber mi correo electrónico y mi número de celular. Según ella ahora andaba “con una agenda toda ochentera” porque había perdido su teléfono.

Lea también: ¿Hay inhibidores de señal en Medellín?

Me pidió confirmarle un código que habían enviado vía mensaje de texto y segundos más tarde recibí una notificación en la que Google me avisaba que habían entrado a mi correo electrónico desde un computador en Bogotá. Entré en pánico. En cuestión de minutos, alguien, que no tenía idea quién era, pudo ver y hacer una copia de mi información: en qué banco estoy inscrita, quiénes son mis contactos, qué fotos he tomado e incluso los lugares por los que ando.

Resulta que fui víctima de Phishing, una técnica de robo de datos que utilizan los delincuentes que se mueven por la web para pescar incautos. Edwin Cifuentes, director del laboratorio forense de la empresa Adalid, de seguridad informática, explica que esa forma de hurto es parte de una modalidad llamada ingeniería social, que es la más común a la hora de robar datos en línea.

Estas técnicas de engaño, según el experto, son usadas por los atacantes que vía internet o teléfono móvil se hacen pasar por otras personas, bancos o empresas de servicios y obtienen datos que luego les sirven para otros delitos como llamadas millonarias (un ejemplo son aquellas en las que se hacen pasar por la Policía e indican que tienen capturado a un familiar), las transferencias ilegales o la extorsión (por ejemplo, cuando amenazan con publicar fotografías o información privada).

Siga leyendo: Dos hermanos que llevaron sus talentos a YouTube

En el 98 % de los casos el fin de la ingeniería social es financiero, es decir, obtener dinero de las víctimas. Solo en el 2 % el objetivo de los delincuentes es simplemente hacer daño y quedarse con los datos”, indica el ingeniero forense y añade que en los meses de junio y diciembre se dispara la cantidad de delitos informáticos que se reportan en el laboratorio, con sede en Bogotá. En junio de este año, por ejemplo, acudieron a Adalid 77 víctimas, y en diciembre del año pasado, 135.

Pero esta no es la única manera en que los delincuentes del mundo web ocasionan daño. Reinaldo Mayol, magíster en Ciencias de la Computación y doctor en Seguridad Informática, afirma que otro de los incidentes son los asociados a ransonmware, que es una especie de troyano (código malicioso) que se instala en el computador y hace que deje de funcionar.

“Aparece un mensaje del supuesto atacante en el que te dice que tu computador ha sido capturado y tienes tanto tiempo para pagar o, si no, perderás la información”, explica Mayol. En estos casos, según el experto, la recomendación es nunca pagar, pues los atacantes no devuelven la información, en ese estado queda formatear la máquina y recurrir a la copia de seguridad que tengamos de la información.

Por esa razón una de las recomendaciones de este experto para los usuarios de medios digitales es guardar copia de respaldo de sus datos. Además de tomar otras medidas básicas, como reducir la cantidad de información que registramos en medios digitales y activar el segundo factor de autenticación, con el que cada que intentemos entrar a nuestro correo electrónico, por ejemplo, nos llegará una notificación vía mensaje de texto para confirmar que somos nosotros los que queremos acceder.

Los expertos sugieren también no entregar ningún tipo de información bancaria por estos medios; si alguien se identifica como su banco, recuerde que ellos deben tener sus datos. Asimismo evite contestar encuestas anónimas o hacer clic cuando en su correo aparezca información comercial no solicitada.

La inversión en software legal es otra de las sugerencias del experto, así como un sistema de antivirus para sus dispositivos digitales y la actualización vigente de su sistema operativo. “En la seguridad de la información no hay nada invulnerable, pero la idea es ir haciendo cada vez más complejo el proceso para alguien que quiere robársela”, indica el también ingeniero de la empresa Centauri Technologies Corporation.

Por Jessica Serna Sierra
jessicas@gente.com.co