Escucha este artículo
Audio generado con IA de Google
0:00
/
0:00
¿Qué pasaría si en el futuro una persona con habilidades informáticas logra controlar remotamente el marcapasos de un líder mundial pidiendo a cambio un rescate? el anterior escenario no surge en la mente de un libretista de ciencia ficción; es el que imagina un profesional en ciberseguridad. Lo más inquietante del asunto es que se cree que tal caso no está distante de ser una realidad.
Para no ir tan lejos basta recordar el mundialmente conocido caso de Wannacry, un ataque informático que en 2017 secuestró la información de miles de computadores empresariales alrededor del planeta pidiendo a cambio un rescate económico por su ‘libertad’.
Lea también: Así llegó Wannacry a Colombia
Probablemente se piense: “esto es preocupante, pero si no me pasa a mí no debería alarmarme”, algo que debería reconsiderarse, pues empresas de ciberseguridad afirman que este es un asunto del que nadie se encuentra exento.
Para Maximiliano Cantis, especialista en seguridad informática de Eset Colombia, existe lo que denomina la ‘identidad digital’, un ‘yo’ que tiene cada persona en el ciberespacio con información como claves de cuentas bancarias, hábitos de consumo y demás datos personales, algo que los ciberdelincuentes persiguen para lograr sus objetivos; de allí la importancia de saber defenderse ante estas amenazas.
“La principal vulnerabilidad es la falta de conciencia por parte de la gente sobre los riesgos que existen en el uso de dispositivos digitales”, afirma Roberto Martínez, analista de seguridad senior para Kaspersky Lab en América Latina. Según este profesional, el saber que el mundo virtual esconde peligros, y aprender a identificarlos, es una de las principales herramientas para reducir las probabilidades de terminar siendo una víctima.
¿Cuáles son las principales amenazas informáticas que existen actualmente?
Martínez explica que estas se pueden clasificar dependiendo de los objetivos que tienen los atacantes. Por ejemplo, detrás del secuestro de equipos o información, como en el caso WannaCry, seguramente se encuentra un ‘ransonware’, amenaza informática del tipo malware.
Usualmente los malware son descargados en los equipos de sus víctimas por medio de un link que los delincuentes hacen llegar a través de mensajes de texto o correos electrónicos tentadores como: “En nuestro centro comercial queremos premiarte por tu fidelidad, por eso has sido seleccionado como el ganador de un iPhone X. Para recibir tu regalo has clic aquí”.
Una vez instalado, el programa malicioso puede espiar la información personal de su propietario, datos que los atacantes podrían utilizar para venderlos a terceros o, de tratarse de fotografías y videos íntimos, extorsionar a cambio de no hacerlos públicos.
Le puede interesar: Si es de los que entra al baño con el celular debería pensarlo dos veces
Otro de los recursos que pueden emplear los ciberdelincuentes son los denominados ‘Troyanos’, un malware con el que estas personas pueden, de manera remota, eliminar datos del equipo de la persona, bloquearlos, modificarlos, copiarlos o simplemente interrumpir su correcto funcionamiento.
Existen otro tipo de amenazas que no emplean artilugios tecnológicos como virus o malware para lograr sus cometidos, solo necesitan conocer tácticas de ingeniería social, y un medio de comunicación como las redes sociales, para alcanzar a sus víctimas.
Le sugerimos leer: Caso Momo en WhatsApp se hace viral en las redes ¿realmente es peligroso?
Por ejemplo, un delincuente podría analizar cuidadosamente la información de una persona publicada en sus redes sociales y armar una ‘película’ donde él, supuestamente, es el integrante de un grupo armado que conoce el lugar donde vive y trabaja, sabe quiénes son sus familiares y tiene conocimiento sobre cuáles fueron los últimos lugares que visitó; datos que son de fácil acceso pero que podrían convertirse en un cóctel peligroso para infundir daño. La anterior amenaza podría entrar bajo la categoría ‘pishing’.
Le puede interesar: ¿Sabía que empresas pueden pedir números de tarjetas y códigos de seguridad por teléfono?
Con el auge que han tenido las criptomonedas, los ciberdelincuentes también han puesto una especial atención en esta materia, empleando una técnica que les permite utilizar el rendimiento de los computadores de sus víctimas para minarlas (conseguirlas), eso podría explicar la razón por la cual muchos de estos equipos de un momento a otro se tornan más lentos. Kaspersky ha denominado esta amenaza como ‘Power Ghost’ y ha identificado que se encuentra presente en países como Colombia, India, Turquía y Brasil.
Lea también: Así roban los ladrones de cripromonedas ¿cómo cuidarse?
Cantis asegura que este tipo de técnicas también pueden ser utilizadas para afectar los celulares, explica que los delincuentes pueden ser capaces de utilizar el saldo de estos dispositivos para enviar mensajes de texto sin que su propietario se entere.
Los anteriores hacen parte de las principales amenazas informáticas a las que las personas se ven expuestas actualmente, ante tal escenario es importante atender las recomendaciones para blindarse al máximo y evitar ser afectado.
Esto es lo que los ciberdelincuentes no quieren que usted conozca
Ser consciente de los peligros y amenazas que esconde el uso de estos dispositivos, como lo ha dicho Martínez, hace parte de los principales escudos para defenderse ante estos ataques. Así como en el mundo físico, el desconfiar y analizar cuidadosamente cada situación es un recurso vital para no caer en un engaño.
Dentro de las recomendaciones que brinda Cantis figura el actualizar siempre los sistemas operativos. Acá es importante entender que no existe uno que sea 100% seguro, tanto iOS como Android tienen agujeros de seguridad por los cuales podría filtrarse una amenaza. Sin embargo estas empresas tecnológicas trabajan para mitigar dichas vulnerabilidades, eso lo hacen cada vez que lanzan una nueva versión.
Por otro lado, este profesional alerta sobre lo riesgoso que es descargar aplicaciones desde sitios no oficiales, así como también de utilizar computadores y redes wifi públicas para hacer transacciones ya que los ciberdelincuentes pueden, desde allí, espiar las acciones de las personas y llegar a conocer datos sensibles como números y claves de cuentas bancarias.
Lea también: Cuidado con las redes Wifi en aeropuertos y demás lugares públicos
Los fabricantes de la marca de celulares Sony recomiendan mantener activado el verificador de aplicaciones, esto para cerciorarse de que las que se tienen instaladas realmente son seguras. Para ello el usuario debe dirigirse a los ajustes de Google y seleccionar la opción “buscar amenazas de seguridad en el dispositivo”, posteriormente debe buscar “mejorar la detección de aplicaciones dañinas” y activar esa opción.
El directivo de Kaspersky sugiere verificar que, al navegar en internet, los sitios a los que se acceden sean seguros, esto se puede identificar revisando que la dirección del sitio web tenga el “https” al comienzo.
Por último, ambos profesionales recomiendan instalar programas de antivirus no solo en sus computadores sino también en sus celulares, una práctica que, según Eset, solo una de cada dos personas considera importante. Las ventajas de estas aplicaciones no solo le permiten al usuario tener una protección ante amenazas informáticas, sino que también son capaces de localizar el dispositivo, bloquearlo y borrar la información que contengan en caso de robo.