Robo de datos por Internet ¿cómo protegerse?

 

Quisiera compartir un boletin informatico que llego a mi email hace poco se trata del robo de datos a traves de la red, Cuando se habla de las ventajas de Internet, generalmente se tiene de mencionar todos los servicios que se ofrecen para los usuarios comunes y, no queda duda que estos servicios hacen más fácil nuestra vida (ampliamente hablando). Lo que no se menciona o, lo que se ignora es cómo facilita Internet el trabajo a los delincuentes.
En este caso no hablamos de lo sencillo que es robar la identidad de una persona o hacerse pasar por ella en cualquier sitio online … hablamos de cómo robar toda la información que esta persona conoce y utiliza a diario, para luego utilizarla en fraudes, estafas y robos financieros y económicos (reales, no virtuales).
Para comenzar debemos situar al delincuente en algún lugar "real" y para ello qué mejor que el ciberespacio, ese lugar entre la vida real y la virtual en donde transcurre nuestra vida en Internet. Los delincuentes actuales están en todas partes y en ninguna a la vez, pudiendo ser este lugar la casa de al lado, un país frío e inhóspito de Europa del Este o una isla paradisíaca del Pacífico. Por eso es importante comprender que ellos no están a nuestro alcance, no se los puede perseguir, denunciar o capturar, al menos con los procedimientos conocidos y comunes a los que se está costumbrado en la vida física.
 
Continuando con el proceso, la especialización de los delincuentes es cada vez mayor. En este contexto se logra una interacción fluida entre ellos porque cada uno conoce su negocio de la mejor manera, sin necesidad de conocer físicamente al otro. En este mundo virtual, la seguridad personal y la "anonicimidad" de todos es fundamental para que proceso funcione adecuadamente. Así, existen aquellos que obtienen la información, los que desarrollan y facilitan las herramientas, los que almacenan la información, los que distribuyen, propagan y utilizan las herramientas, los intermediarios, los que cobran, los que lavan el dinero, etc. Es un proceso mafioso en donde "cada uno recibe su parte del pastel".
El proceso consta básicamente de cuatro etapas:
1. Obtener información de la víctima: esta, a menos que se trate de un ataque dirigido, es desconocida para el atacante. En este contexto todos somos posibles blancos y víctimas: no es importante quienes, sino cuantas personas (a mayor cantidad mayor ganancia económica) La información buscada puede ser: nombres, direcciones, teléfonos, números de tarjetas, correos, cuentas de cualquier tipo, PIN, usuarios, claves, identificaciones, certificados digitales, fotos, videos… todo es útil.
2. Almacenar y procesar la información: los datos recolectados son almacenados en grandes bases en donde se realiza un adecuado filtrado y procesamiento de los mismos con el fin de darle el mejor uso posible. A partir de ese momento esa información queda disponible para quien desee comprarla.
3. Llevar a cabo el ataque propiamente dicho: en esta etapa se utiliza la información procesada para comenzar el ataque. Este puede ser la creación de casos de phishing, venta de productos por correo electrónico (spam), distribución de malware para continuar la cadena de robo de información, etc. En esta etapa el usuario es engañado de alguna forma
con técnicas de Ingeniería Social para que ceda información al delincuente.
4. Cometer el delito: la información recolectada durante las etapas anteriores es utilizada en el mundo físico para cometer un delito como puede ser transferencias monetarias, compra de insumos y productos, chantaje, extorsión, o cualquier otro tipo de delito común. Cada participante cobra lo que le corresponde en base al trabajo desempeñado en todo el proceso.
Las medidas de seguridad siguen siendo:
– No confiar en nada que llega por correo electrónico
– Nadie regala nada y los premios que aparecen de la nada no existen
– Las herramientas mágicas y gratuitas no existen
– Respetar al prójimo ya que muchos de estos engaños suelen basarse en
hacer creer al usuario que, a su vez, está engañando a otra persona .
– Sea precavido al navegar y aprenda buenas prácticas para hacerlo
– No piratee. En estos sitios se aprovechan de Ud.
– Utilice herramientas con contada historia en el mercado: antivirus,
firewall, antispam, etc.
– Lea sobre conceptos básicos de seguridad.
– Aprenda a configurar su sistema operativo o que alguien lo haga por
Ud. Todos los sistemas son tan seguros o inseguros como lo sea su
usuario.
– Solicite en su organización que lo capaciten. A veces la empresas
tampoco lo comprenden.

Mientras se siga ocultando que existen delitos informáticos, mientras los países sigan ignorando el tema, mientras los legisladores no estudien nuevas leyes, mientras los abogados y técnicos no se capaciten, mientras las empresas (financieras) sigan haciendo la vista gorda y pagando por nuestro silencio y los usuarios no sigamos ninguna de las recomendaciones previas, nosotros seremos cómplices. Queda claro que actualmente no existe una conciencia social sobre el uso de los recursos en línea y tampoco del poder que los delincuentes han adquirido en este tiempo: mientras nosotros estamos aprendiendo el concepto del uso de las redes, ellos probando nuestros desconocimiento en todas las demás áreas y, por ahora, van ganando.

 
 
Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s