24 de julio de 2015 20:49

Conozca cómo evadir el ataque de los ‘hackers’

Los ‘hackers’ operan desde el anonimato o con sobrenombres. Foto: Tomada de Pixabay.

Los ‘hackers’ operan desde el anonimato o con sobrenombres. Foto: Tomada de Pixabay.

Compartir
valorar articulo
Descrición
Indignado 13
Triste 3
Indiferente 0
Sorprendido 3
Contento 9
Redacción Seguridad

Los ‘hackers’ conocieron por un año las actividades de Susana. Ellos tuvieron acceso a las claves de su correo electrónico y perfiles en redes sociales. Desde allí se enteraban si cambiaba de trabajo o con quién tenía contacto la joven.

Una vez que vulneraron toda su información empezó un acoso a su vida laboral. Sus jefes y compañeros de trabajo empezaron a recibir correos con fotos de la joven semidesnuda. En el mensaje también se veía un link que direccionaba a una cuenta de Facebook, donde se la asociaba con servicios sexuales. Por esa razón, Susana tuvo que dejar cuatro trabajos en menos de un año. Su caso lo conoció Santiago Acurio, experto en derecho informático y juez de la Corte Provincial de Pichincha. Su diagnóstico fue claro: el ataque fue realizado por especialistas informáticos.

Además, logró identificar que el ‘hacker’ trabajaba desde el extranjero. Por ese dato también se pudo conocer que quien irrumpió en la privacidad de la mujer era su expareja que vivía en ese mismo país.

En la Fiscalía, este tipo de casos son denunciados como delitos informáticos. De hecho, esa entidad desde enero pasado hasta el 31 de mayo de este año reportó 626 denuncias por esta clase de ilícitos.

Aunque en ese caso se trató de un ‘hackeo’ motivado por venganza. En un documento de la Fiscalía se detalla que por medio de la red se realizan otros delitos como fraude, suplantación de identidades, pornografía infantil, acoso sexual y hasta espionaje. Por ejemplo, Diana fue víctima de un fraude cuando intentó hacer una compra en Internet. La joven recuerda que al descubrir un descuento en productos de belleza introdujo el número y clave de su tarjeta de crédito.

Minutos después revisó su cuenta bancaria y descubrió que tenía una deuda de USD 2 500. En el informe del banco conoció que la persona que robó sus datos había comprado dos celulares, una tablet y una memoria externa.

Este tipo de estafa, para Alberto Pazmiño, jefe de la seguridad de la información en la Universidad Católica (PUCE) se puede evitar, por ejemplo, con claves complejas o un antivirus original y actualizado.

El 24 de julio del 2015, desde su oficina mostró lo fácil que puede ser ‘hackear’ una cuenta de Facebook o de correo electrónico, pues en la web encontró tutoriales que enseñan cómo vulnerar las claves de las personas. Por eso recomienda contratar a un experto en informática o solicitar a las empresas proveedoras de internet para que cifren su información. Esto quiere decir que los datos de la gente no entren a la red como información textual, sino que sea algoritmos que aparentemente no tengan sentido. Según Pazmiño, esto ayuda a que los ‘hackers’ opten por otras víctimas o que el proceso de ‘hackeo’ se demore.

Además, con esta opción se minimiza la posibilidad de que la red sea infectada y puedan interceptar las llamadas telefónicas, otro de los puntos que los ciberdelincuentes utilizan para obtener información.

En el país, la interceptación de llamadas está permitido solo con autorización de un juez (art. 456 del COIP). Y se usa para atacar el crimen organizado. Al menos eso se dice en el Reglamento para la implementación del Sistema de Vigilancia Técnica que lo conforman fiscales y policías judiciales.

De allí que las computadoras no son los únicos dispositivos que utilizan los ‘hackers’ para infiltran información. Los celulares y tabletas también tienen riesgos. Por ejemplo, ayer Pablo, un estudiante universitario contó que hace tres meses fue víctima de un ataque a su celular. Él descargó una aplicación que aparentemente servía para ver documentos en formato PDF, pero nunca funcionó. Cuando intentó borrar la aplicación no pudo hacerlo.

Tampoco pudo ingresar a sus cuentas de Facebook, Twitter y Gmail. Sus amigos y familiares le advirtieron que en sus perfiles aparecía información pornográfica. Por eso, el ataque fue reportado a las compañías de redes sociales y correo. Hasta ahora espera que le restablezcan sus contraseñas para acceder a sus cuentas y perfiles.

Denys Flores es profesor de la Politécnica. Él es experto en seguridad informática y dicta clases de Tecnologías de la Seguridad y Gestión de Seguridad a alumnos de la carrera de sistemas. Ayer advertía que para evitar ataques en celulares es mejor no descargar aplicaciones sospechosas.

También, recomienda evitar acceder a links que tengan noticias o imágenes llamativas o sospechosas, pues las ciberbandas usan estas publicaciones para vulnerar los equipos.

Y pide desactivar la geolocalización de los celulares ya que puede ser usado por espías que rastrean en dónde se halla. Este es otro sistema común que utilizan las cibermafias.

Para Flores, las personas naturales son las más vulnerables a los ataques informáticos. “Las empresas por lo general sí invierten en blindar su información, pero los estudiantes, amas de casa o comerciantes simplemente no lo hacen”.

Por eso, la Politécnica Nacional desde agosto iniciará un curso de seguridad informática para el público. La idea es que estudiantes de colegios, padres de familia y otros usuarios aprendan técnicas para mantener sus equipos seguros.

En contexto

El martes pasado, la Fiscalía solicitó al Directorio de Arcotel un informe de las intercepciones telefónicas que se han realizado desde el 2013. Esto para conocer si existieron irrupciones en la privacidad de las personas. El documento también irá a la Asamblea Nacional.

Descrición
¿Te sirvió esta noticia?:
Si (32)
No (0)