Seguridad en el manejo de los datos personales

vacaciones

Desde el primer momento que creamos una cuenta de correo electrónico empezamos a construir nuestra  identidad digital ,  es como nuestro nombre o cédula para identificarnos ante el mundo digital. Siendo el mundo digital tan basto y diverso, podemos crear tantas identidades como queramos o necesitemos, es decir, podemos tener un correo electrónico para redes sociales, otro sólo para asuntos personales, otros para educación y trabajo, estos muchas veces proporcionados por las instituciones donde estudiamos o trabajamos. Estas identidades hacen parte de nuestra vida diaria y como tal tenemos que cuidarlas ya que de ello depende nuestra imagen e integridad. 

 

El mundo digital, hasta el momento, es construido y alimentado por nosotros los seres humanos y como tal, tiene nuestras virtudes y defectos, entre ellos sacar provecho de lo que no está bien resguardado. Por tal motivo hay personas que usan muchas técnicas para obtener información valiosa de ti, desde la ingeniería social hasta técnicas informáticas sofisticadas. Y ¿cuál es esa información valiosa y para qué fin? Puede ser tan sencillo como obtener tu cuenta de correo electrónico para enviarte información  sobre productos o servicios que nunca has solicitado, o solicitar información de tus cuentas bancarias, o contraseñas o información familiar, todo esto para aprovechar cualquier dato que tu les des a conocer para que suplanten tu identidad digital y hagan bromas o insulten a otras personas en redes sociales socavando tu imagen e integridad; o incluso algo peor como robar tu dinero de tus cuentas bancarias. En esta publicación explicaremos algunas de las técnicas usadas por los delincuentes informáticos. 

La  ingeniería social  [1] es una de las técnicas más antigua, más usada y más efectiva que existe para obtener información de otra persona u organización, y consiste en hacerse pasar por un funcionario (policía, gerente de banco, abogado, etc) de algún otra entidad que solicita información vía telefónica, correo o personalmente sobre datos de otros empleados o desea constatar información suya. Un ejemplo claro de esto, son las llamadas telefónicas donde se le informa que ha ganado un premio y solicitan una cuenta bancaria dónde depositar el premio, o llamadas del banco ofreciendo un nuevo servicio y que a través de preguntas van confirmando datos valiosos, o llamadas de proveedores solicitando cualquier información importante. 

Phishing  o suplantación de identidad es una técnica informática que consiste en solicitar información, vía correo electrónico, sobre usuarios y contraseñas de acceso a redes sociales y cualquier otro sitio de trabajo, o sobre cuentas bancarias o números de tarjetas de crédito y lo hacen solicitándote en el mensaje del correo que hagas clic en cierto enlace el cual te redirige a paǵinas web que son idénticas a las originales, suplantando a la página principal del banco, red social o sitio web del trabajo; y una vez en ese sitio falso capturar el usuario y contraseña que usted escribió pensando que era el sitio original, de esta forma pueden  capturar otra información como números de tarjeta de crédito, número de cédula, números telefónicos, códigos de seguridad, etc. 

Descargar software gratuito en computadores y celulares . Aquella frase de “no todo es gratis en la vida” se aplica en este caso, ya que a cambio de una aplicación gratuita tienes que pagar con visualizaciones de publicidad o en el peor de los casos con información personal sensible. Muchas de las aplicaciones gratuitas están enviando información a cualquier lugar sin que nos demos cuenta, información como hábitos de uso, hábitos de navegación (páginas visitadas) o en otros casos información capturada desde el teclado (ya sea éste físico o táctil), los famosos “ keyloggers” que son programas qu e registran los movimientos del teclado para descubrir contraseñas o cualquier cosa que se escriba. Otros programas que se ocultan en estas aplicaciones gratuitas pueden hasta encender la cámara y micrófono de tu móvil o portátil, y ya te podrás imaginar qué pueden ver o escuchar. 

 

Las anteriores son técnicas que tienen en cuenta al usuario final que interactuá directamente con el programa en cuestión; pero existen muchas más que atacan directamente a la aplicación aprovechando cualquier vulnerabilidad del sistema o la red en la cual está alojado; o incluso aprovechar las vulnerabilidades de nuestro Internet de la casa (vulnerabilidades del router que nos instala nuestro proveedor de internet); pero eso está fuera del alcance de esta publicación. 
Aquí algunos consejos para evitar ser victima: 

·  Revisar que el remitente del mensaje sea un correo que usted conozca. 
·  Si el remitente es desconocido para usted, pase a revisar el contenido del mensaje; pero sin cargar imágenes, muchos de los virus o programas ocultos se transmiten en las imágenes o archivos adjuntos. Muchos de los cliente de correo electrónico permiten esta opción. 
·  Una vez haya leído el mensaje y tiene sentido para usted o es información relacionada con su trabajo, revise los enlaces a los cuales le solicita dar clic. Antes de dar clic, coloque el puntero del ratón sobre el enlace y en la parte inferior de la ventana del navegador se mostrará el enlace al cual apunta; verifique que el enlace sea de un sitio confiable, sospeche de un enlace al estilo  http://cv234.grupobancolombia.com/promocion , o de sitios que no inicien con https:// [2] 
·  Verificar con personas de confianza sitios de compra por Internet que ya hayan usado. 
·  No descargar o instalar aplicaciones en el computador o celular, generalmente juegos o aplicaciones de ocio explotan vulnerabilidades de los equipos. 
·  Sentido común al momento de dar cualquier información a personas que la solicitan vía telefónica, verifique que el número que llama esté en sus contactos; si empiezan a preguntar datos personales, ubicaciones, etc., pregunte con calma para qué quieren esos datos y si hay algo fuera de lo común no prosiga con la llamada. 
·  No dejar las configuraciones por defecto de las aplicaciones que se instalan en el computador o en el celular. Incluso no dejar las configuraciones por defecto en las opciones de privacidad de las redes sociales como Facebook puesto que toda la información quedaría pública a merced de los delincuentes. Cuando usas un navegador web como Chrome o Firefox por defecto permiten que sitios web te rastreen, es decir, que el navegador web entrega las coordenadas geográficas, la dirección ip, qué sistema operativo estás usando y otra información de navegación; pero esto no es culpa de la aplicación en sí, sino de las personas que dejan las configuraciones por defecto. 

No se trata de convertirse en un paranoico con cualquier mensaje de correo o llamada que reciba, sino de tomar las precauciones necesarias para contrarrestar cualquier posible daño a su integridad. 

  

[1]  https://es.wikipedia.org/wiki/Ingeniería_social_(seguridad_informática ) 
[2] https://www.grupobancolombia.com/wps/portal/personas/aprender-es-facil/seguridad/internet/phishing 



Edwin Caldon – Servagro LTDA 

Servicio de Seguridad Fija