El experto destacó lo que debemos hacer y lo que no, para alejarnos de las estafas por redes sociales y demás plataformas de Internet
El experto destacó lo que debemos hacer y lo que no, para alejarnos de las estafas por redes sociales y demás plataformas de Internet

El Sumario – En estos tiempos que corren, los ataques cibernéticos se han convertido en un hecho malicioso muy frecuente, sobre el que las personas en general y en particular los usuarios de Internet tenemos preguntas: ¿cómo ocurren? ¿cuál es el objetivo más frecuente? ¿quienes son los delincuentes?

Las respuestas a esas y otras interrogantes las aportó Rafael Núñez, director de Más Que Digital y Más Que Seguridad, a través de una entrevista con el periodista especializado en temas de tecnología Edgar Rincón, la cual se llevó a cabo recientemente por medio de Instagram Live.

En palabras muy precisas, Núñez destacó que, cada vez el acceso a la información es más amplio. De allí, derivan dos situaciones opuestas; por un lado, nos mantenemos interconectados casi permanentemente, lo cual es bueno, pero, al mismo tiempo, esto supone mayores o grandes riesgos para los que hay que estar preparados.

Ciberataques y delitos informáticos no disminuyeron durante la cuarentena

“Así como en lo espiritual existe el bien y el mal, también en el mundo virtual están presentes, entonces, ¿qué estamos viendo? ¿qué está pasando? Hay personas capacitadas que son reclutadas por mafias (…) En Europa del Este muchas organizaciones criminales o delictivas agarran y coaccionan a estos individuos -que son muy inteligentes- y los ponen a trabajar, para que escriban exploit: artillería para vulnerar sistemas, explicó el especialista.

–Sumergidos en esta cadena, hay delincuentes que compran a las personas por 80.000 euros y otros los distribuyen.

En cuanto a los ciudadanos o víctimas, objetivos del ataque, puso como ejemplo algunos países y regiones en que ocurre constantemente esta clase de delitos informáticos: Brasil, donde la víctima final se encuentra en el lugar que más poder adquisitivo posee. Estados Unidos, es blanco por tener muchas cuentas internacionales y famosas. Europa, también es punto de ataque debido a sus vectores de ingeniería social; indicó Núñez.

Estafas populares: allá, aquí y en todas partes

La ingeniería social en estos casos se basa en el engaño, propiciando sesgos e irracionalidad en las personas para obtener de estas información confidencial. Este proceso, lo explicó Núñez de manera sencilla:

  • Te mandan un correo o un mensaje por las redes sociales haciéndose pasar por un familiar, amigo, conocido, por un banco o por la misma plataforma de Instagram.
  • Te dicen en el mensaje: ¡Has violado las políticas de imagen! ¡O tu clave ha sido bloqueada, desbloquéala aquí! En Venezuela usan el nombre de María. ¡Hola, es María! cambié de número de teléfono, todos esos son vectores para engañar: están aplicando ingeniería social con fines delictivos.
Las estafas son cada vez más comunes por medio de las redes sociales

–Basta recordar el sonado caso de hace dos semanas en que se utilizó la identidad e imagen de Bill Gates, Elon Musk, Barack Obama y otras celebridades desde cuentas Twitter.

“En dicha ocasión, los hackers usaron una técnica de phishing, cazabobos, dirigida a empleados de la red social, quienes revelaron información interna de la plataforma que después aprovecharon los malhechores para acceder a los servidores, emitir mensajes y tratar de estafar, sobornar”, trajo a la memoria.

Información en el teléfono

Por otra parte, Rafael Nuñez Aponte destacó que, los datos valiosos que se registran en el teléfono, tales como la lista de contactos, suelen ser vulnerados y maltratados o manipulados, buscando que la estafa pueda extenderse hacía sus conocidos.

“Imagina que a ti te roben tu lista de contactos. Que venga la bendita María y agarre un celular chimbo, que compró con una cédula falsa, y te hackee el correo, donde tienes sincronizados los contactos con tu correo personal”, haciendo Núñez alusión a la estafa más reciente de este tipo vivida en Venezuela.

Ante ello, alertó que, al configurar un smartphone lo primero que se hace habitualmente es sincronizarlo con el correo personal, dando acceso directo a los contactos, agenda, etcétera. Una vez que eso ocurre y somos víctimas de un ataque cibernético, el delincuente ingresa al correo y obtiene todos los contactos y otros datos para cometer sus fechorías.

Para un hacker es bastante sencillo vulnerar la seguridad de la víctima

El experto aseguró que, aunque este tipo de situaciones irregulares se denuncien, el delincuente ya cumplió su objetivo: robar la información de otros contactos y mandar un mensaje falso usando el nombre del afectado principal. Algo así: “¡Mira es Edgar Rincón, cambié de número!”, y de allí en adelante todo es historia conocida.

Otra técnica, explicó Núñez, es la del voicephising, por medio de la cual llaman a las personas por Internet para que salga el “número oculto”, se hacen por el banco con alguna pequeña información de la víctima y con la misma logran persuadir para obtener otros, más datos, como el número de la tarjeta de crédito, entre otros.

Las soluciones

Para evitar este tipo de estafas, se debe:

  • Llamar al amigo que diga “tengo número nuevo” y comprobar directamente por su voz que en verdad se trata de él o ella.
  • Usar contraseñas robustas; si la clave que se usa es 1234, la fecha de nacimiento u otras por el estilo, seguramente nos convertiremos en “presa fácil” para el delincuente.
  • Activar la verificación en dos pasos; no solo en el correo electrónico y en las redes sociales, también en el WhatsApp o en las plataformas de mensajería instantánea. Para hacerlo, se deben seguir los siguientes pasos: Ajuste, Configuración, Cuenta, Seguridad, Activar verificación en dos pasos.
  • Cambiar contraseñas con regularidad: Núñez destacó que, la contraseña debe ser como la ropa íntima “no le vas a prestar a nadie tu ropa interior y te la cambias frecuentemente.
  • La contraseña debe ser fácil de recordar, pero difícil de adivinar.
  • Cifrar los Android: en Configuración, Seguridad, Cifrar el celular. Esto se hace porque en caso de robo o extravío, no podrán extraer la información.
Otro asunto criminal: la pedofilia

En la entrevista, abordó otro tema de sumo interés para la comunidad en general: la pedofilia. En cuanto a ello, Núñez insistió en que lo más importante para evitar esta amenaza y flagelo social es la comunicación efectiva.

Resulta básico e importante explicarle a los niños que hay personas que simulan tener menos edad, así como la diferencia entre un contacto y un amigo.

Es necesario prestar atención a lo que los niños hacen por Internet

Rafael Núñez recomendó fomentar la confianza y estar atentos a los cambios de conducta que los infantes puedan presentar. “Lo clave es evitar que enamoren al niño. Porque después ellos tratarán de escaparse como un enamorado, hay que impedir que se llegue a esa etapa de enamoramiento virtual”, afirmó.

Es sumamente importante acotar a los niños y jóvenes que deben ser cuidadosos con la información que comparten en las redes, pero evitar prohibirles las cosas. “Cuando tú prohíbes algo a un chamo, él se va a ir con el vecino, con el amigo a hacer lo que le prohíbes, es preferible ser comunicativo, y de vez en cuando supervisar”.

Señaló que, los celulares tienen un perfil de control parental para prohibir ciertos contenidos, “sobre todo las páginas pornográficas ya que por ahí el mal se infiltra en la mente de los pequeños (…) Es una gestión de educar, supervisar, comunicar efectivamente y al mismo tiempo decirles los riesgos que hay”.

El ciberacoso o acoso virtual es una amenaza latente, que conduce a situaciones graves.

De interés: Ethical Hacking, necesidad organizacional en el mundo de hoy

El Sumario

Con información de Más Que Digital y Más Que Seguridad