Itwhitepapers el portal de
investigación en Tecnologías ha lanzado una “Mobile Alert” esta
semana sobre el robo de identidad, denominada «Combating
Identity Theft in a Mobile, Social World»1
donde un experto como Van
Dyke inicialmente convoca a “tomar todo esto con precaución para
evitar una reacción exagerada, donde la gente diga que los teléfonos
inteligentes y las redes sociales son "buenas" o "malas".
Es mejor preguntar qué tipo de uso de las redes sociales es más o
menos seguro, ¿los teléfonos inteligentes o banca en línea?. Él
siente que una mejor educación, los productos y las interacciones
con las personas y las empresas son una parte importante de la
prevención de fraude de identidad”, y añade: "Necesitamos
mejores relaciones entre empresas, líderes gubernamentales,
defensores de los consumidores y las personas para detener el fraude
de identidad.
Y es que las redes sociales como
Facebook, Google+ o Twitter, el correo electrónico (Gmail, Yahoo,
etc.) a través de computadoras, tablets, o smartphones, ya son parte
de nuestra vida cotidiana, nos conectan con nuestras familias,
amigos, colegas en todo el mundo, y ademas nos permiten casi
instantáneamente compartir fotografías, vídeos, enlaces o trabajar
online colaborativamente desde distintos lugares del planeta, unidos
por los tenues cables de Internet. Sin embargo, esto también nos ha
expuesto y ha disponibilizado en la web nuestra información y lo que
hacemos, a mucha gente, alguna de la cual no tiene precisamente
buenas intenciones sino objetivos de lucro, subalternos, mezquinos,
delincuenciales (entra aquí inclusive el tema de espionaje
industrial o comercial) y criminales (redes de trata y tráfico).
Factores sustanciales y que están
vinculados con esta temática, son nuestros derechos a la privacidad
y nuestra REPUTACIÓN, la imagen pública que tenemos, por lo que
cabe hacernos la pregunta del millón: ¿QUÉ SUCEDE
CUÁNDO NOS ROBAN NUESTRA IDENTIDAD EN EL INTERNET?
Para ello primero debemos conocer la
problemática que es muy grande, multifacética y que mueve un
negocio de muchos millones de dolares alimentado por empresarios y
empresas con pocos escrúpulos que venden o compran desde SPAM hasta
los bots para hacer su trabajo sucio:
I. EL CIBERDELITO EN LA REGIÓN

En la siguiente tabla, Kaspersky
Latinoamérica (2012-2011) muestra el porcentaje de usuarios atacados
a través de la Web:
Asimismo este estudio en la gestión
2012-2011 afirma que “De los datos seleccionados para estos años
es posible concluir que entre los 10 primeros exponentes de las
actividades maliciosas en el mundo siempre se encuentra algún país
de Latinoamérica (Brasil, Honduras, Bolivia, Costa Rica y Argentina)
y que, según Websense, Inc, la región de Latinoamérica y El Caribe
tuvo un crecimiento superior a la región asiática, quedando
posicionada en el tercer lugar, respecto del indicador de crecimiento
de los Web links maliciosos. Es de destacar que comparado con los dos
años anteriores, países que se encontraban en el rango 11-20, ahora
están en el rango 1- 10”.
De la misma manera, en un informe
previo de 2010-2009 decía que: “De los datos seleccionados para
estos años es posible concluir que Latinoamérica y El Caribe se
encuentra entre los cinco (5) o diez (10) primeros puestos en el
mundo, representada por Brasil. En el caso de Panda Software que toma
los primeros veinte (20) puestos, incluye también Argentina,
Bolivia, Ecuador, Chile, Perú y México”.
Por otra parte, Javelin Strategy, una
empresa de seguridad, con base en una encuesta realizada en los EEUU,
afirma que “en el año 2011 un 4,9% de los estadounidenses adultos
sufrió un robo de identidad, reflejando un incremento del 13%
respecto al año anterior. Este incremento fue motivado
fundamentalmente por la mayor exposición que implica el uso de redes
sociales sin adoptar adecuadas precauciones”.
(https://www.javelinstrategy.com/brochure/239)
I.1. Las pérdidas económicas para Latinoamérica y el Caribe
En agosto del 2012, un estudio2
de ESET afirmaba que el Cibercrimen ocasiona cada año pérdidas por
US$100 millones en Latinoamérica. “México, Ecuador y Perú
encabezan el ranking de los países con más cantidad de ataques de
malware o códigos maliciosos. Colombia, Chile y Guatemala conforman
el segundo grupo de países más afectados mientras que la Argentina
se ubica en séptimo lugar. "A pesar de que el malware es el
incidente más común, los profesionales de Latinoamérica se
manifestaron más preocupados por la fuga de información (60,88%)
que por el ataque de códigos maliciosos (55,52%)" apuntó el
gerente de educación y servicios de ESET Latinoamérica, Sebastián
Bortnik”.
Para contrastar la información, veamos
la forma de cálculo de LACNIC que es mucho mayor: “En cuanto a la
proporción de los casos de robo de identidad que se realizan a
través de Internet, un informe3
del Reino Unido referido al tema, lo estima en un 25%. Este coincide
con la publicación de la firma Edgar, Dunn & Company, que
analizando las estimaciones de varias agencias globales de prevención
del delito, observan que la mayoría coincide en estimar que un 25%
de todos los reclamos por fraude por parte de consumidores estaban
relacionados con el uso de Internet.
Tomando los factores antes citados, se
estima que el monto total de la pérdida para Latinoamérica y El
Caribe sería de 1.100 millones de dólares estadounidenses”.
I.2. Las redes sociales son el caldo de cultivo del robo de identidad
Las personas en las redes sociales se
sienten más “seguras” y actúan mas abiertamente lo cual es el
gran caldo de cultivo para la Ingeniería Social de los delincuentes
que buscan información para robar la identidad de las personas y
aprovecharse económicamente de esto.
Además de este cierto relajamiento de
la precaución, es indudable también que existen personas que de
buena gana (algunas con mucho empeño) entregan mucho de su
información importante y hasta confidencial, sin tomar precauciones
para resguardar su privacidad y su identidad, es increíble cómo
algunas de ellas incluyen hasta sus cuitas (y broncas) personales.
En este marco relajado y “confiable”
las personas se relacionan con otras sin saber que existen personas
extrañas con fines oscuros (por decir lo menos) o que una o varias
cuentas de sus amistades (contactos) han sido robadas; y que está en
peligro de recibir ataques.
Estos ataques son ofertas de unirse a
alguna página o grupo con algún anzuelo de por medio pero cuando se
dirige a esos sitios, le espera una descarga (muchas veces
inadvertida) de cierto software malicioso (programa o aplicación
informática denominada Malware) o quizás a una página web donde
luego de ofertas de regalos y oportunidades, preguntas de por medio,
le robarán su identidad y posteriormente podrán secuestrarle el
acceso a sus cuentas.
Otros sitios nada mas requieren
utilizarlos como una buena fachada de acciones delictivas, para hacer
atractivo a otras víctimas (contactos que conocen a la persona) para
que ingresen a estos grupos (muchos de ellos se dedican a la trata y
tráfico).
I.3. Los juegos no son tan inocentes
Aunque no es una actividad delictiva,
los juegos en algunas redes sociales son otro anzuelo para hacer
negocio pues aunque muchos de ellos se presentan como gratuitos, sólo
lo son hasta que el usuario se ha hecho adicto a este, y no puede
“avanzar” más, en ese momento le aparecerá un formulario de
inscripción de una versión paga del juego (con mayores capacidades,
jugadores, etc.); lamentablemente suele suceder que en algunos juegos
se utiliza este momento de transacción comercial para robar el
usuario y la contraseña bancaria (tarjeta de crédito).
El negocio de los juegos es uno de los
más dinámicos y de mayor crecimiento, su impacto es mayor por su
llegada a los terminales de teléfonos móviles. No es de extrañar
por tanto que sea una vía de amenaza a nuestra seguridad.
II. SUPLANTACIÓN, USURPACIÓN, ROBO DE IDENTIDAD
Expertos en la temática legal aseguran
que en cuanto al denominativo “suplantación”, “usurpación”
y el “robo” de identidad en Internet, estos términos pueden ser
similares en su significación en el ciberespacio (disquisiciones o
disgresiones más o menos) puesto que todos ellos suponen una
apropiación de derechos y facultades que emanan de la victima y que
son uso exclusivo suyo, como pueden ser el nombre y apellidos,
fotografías, cuentas de correo electrónico, Facebook, Twitter,
cuentas bancarias, etc. Las diferencias estrictamente teóricas
existen pero como el que suplanta en Internet las más de las veces
lo hace para realizar actos como si fuese el propietario de esos
derechos y facultades, incurrirá en el delito de usurpación, de
robo de identidad. Los propósitos de los ladrones son diversos,
entre ellos: estafas, acoso, chantaje.
II.1. Definición
La OCDE, de diferentes definiciones,
establece que “el robo de identidad ocurre cuando alguien
adquiere, transfiere, posee o utiliza información de una persona
física o jurídica de forma no autorizada con la intención de
cometer fraude u otros delitos. El robo de identidad no sólo
conlleva un daño económico; además, las víctimas pueden ver
dañada su reputación e imagen, siendo la recuperación del buen
nombre una tarea compleja que lleva tiempo y un importante
desembolso económico”.
II.2. El delito
El robo de identidad se constituye en
un delito cuando con premeditación alguien ha creado un perfil falso
robando la identidad de otra persona utilizando el nombre, fotografía
y datos personales de la víctima. También lo es cuando alguien
accede al servicio de otro usuario, correo electrónico, Facebook,
Twitter, etc. y se hace pasar por él, pues está violando la
privacidad de esa persona, a lo que hay que añadir que está
cometiendo un otro delito al haber robado (o hurtado) la contraseña
y/o haber irrumpido en sistemas informáticos ajenos.
No menos peligroso y complicado es el
delito de provocar daños a nuestra reputación y honra, tipificados
en nuestra normativa legal, puesto que cuando alguien nos ha robado
nuestra identidad en nuestras cuentas, pueda hacer publicaciones a
nuestro nombre que molesten a nuestros contactos, ofreciendo
productos “XXX” (pornografía) o pidiendo prestado dinero;
también lo es cuando expone nuestras fotos en situaciones poco
pudorosas y/u ofensivas.
De manera operativa y concreta, el robo
de identidad es una versión ON-LINE de la clásica estafa a la
confianza de las personas, que tiene variantes como las siguientes:
- Explotar la ambición de las personas, correos electrónicos sobre premios y oportunidades de enriquecimiento rápido y fácil, lindantes con lo delictivo, incluso entran aquí las ofertas de vender productos por Internet o llenar encuestas previo un pago de capacitación o “franquicia” o “garantía”.
- Jugar al miedo de las personas por perder algo “perderá su cuenta sino replica este mensaje a sus contactos”; “sino replica esta cadena le caerá la maldición china ...”, “se bloqueará su cuenta”; “será demandada sí no hace ...”; etc.
- Ingeniería social con el objetivo de “robar identidad” a personas e instituciones, que establece un método variado para ganarse la confianza de la gente, obtener información sobre ellos, su familia, amigos y colegas de su trabajo, con lo cual tienen elementos y recursos para acceder a sus datos.
II.3. Las víctimas
Las víctimas en este millonario
negocio pueden ser cualquier usuario, aunque muchas veces son
objetivos “estudiados” concretos (personas o directivos de
empresas con acceso a información crítica), pero en general los
usuarios desprevenidos son los más afectados y apetecidos por los
delincuentes para articular y desarrollar sus ataques, pues son
millones en todo el mundo. Pensemos (como ejercicio mental) si
podemos obtener de un fraude (como el “cuento del tío”) cien
dólares, ahora multipliquemos esos cien por solamente mil victimas
desprevenidas, se hace fácilmente la friolera de $US 100.000,--
(Cien mil dólares).
II.4. Los delincuentes
Con mayor razón y alicientes, por los
amigos del dinero fácil, los delincuentes en este multimillonario
negocio van desde una ex-pareja sentimental ofendida, una
ex-empleado/a despedido o insatisfecha en el trabajo; hasta la
competencia comercial de una empresa, o criminales de la trata y
tráfico de personas.
III. NUESTROS DERECHOS Y LO LEGAL
El Art. 12º de la Declaración
Universal de Derechos Humanos, determina que: “nadie será
objeto de injerencias arbitrarias en su vida privada, su familia, su
domicilio o correspondencia, ni ataques a su honra o a su reputación.
Toda persona tiene derecho a la protección de la Ley contra tales
injerencias o ataques”.
La
Constitución Política del Estado Plurinacional de Bolivia en el
ámbito de los Derechos Civiles , Art. 21. parágrafo 2, afirma que
“... las bolivianas y los bolivianos tienen los derechos “A la
privacidad, intimidad, honra, honor, propia imagen y dignidad”.
Asi como también esta determinada por la ACCIÓN DE PROTECCIÓN DE
PRIVACIDAD citada en los Art. 130º y 131º, conocida en otras
legislaciones como el “Habeas Data”.
La
Ley 164 de Telecomunicaciones y Tecnologías de la Información y
Comunicación, en su
Art.
54º dice que “Las usuarias o los usuarios de los servicios de
telecomunicaciones y tecnologías de información y comunicación
tienen derecho a: parágrafo 6. Exigir respeto a la privacidad
e inviolabilidad de sus comunicaciones, salvo aquellos casos
expresamente señalados por la Constitución Política del Estado y
la Ley”.
En
el Reglamento a la Ley 164, DS 1793, ARTÍCULO 6.- (OBJETIVOS DEL
DESARROLLO
DE
CONTENIDOS DIGITALES), también se refiere a la promoción de la
privacidad de los ciudadanos y ciudadanas: “El desarrollo, diseño
e innovación de contenidos digitales tendrán mínimamente los
siguientes objetivos: … inciso j) “Promover el derecho a la
privacidad de la información de los usuarios”.
En el Código Penal boliviano se
incorporó en marzo de 1997 una de las primeras figuras legales en el
campo informático, el Capitulo XI DELITOS INFORMATICOS:
ART. 363 bis
(Manipulación Informática).- El que con la intención de obtener un
beneficio
indebido para
si o un tercero, manipule un procesamiento o transferencia de datos
informáticos
que conduzca a un resultado incorrecto o evite un proceso tal cuyo
resultado
habría sido
correcto, ocasionando de esta manera una transferencia patrimonial en
perjuicio de tercero, será sancionado con reclusión de uno a cinco
años y con multa de sesenta a doscientos días.
ART. 363 ter
(Alteración, acceso y uso indebido de datos informáticos).- El que
sin estar
autorizado se
apodere, acceda, utilice, modifique, suprima o inutilice datos
almacenados en una computadora o en cualquier soporte informático,
ocasionando perjuicio al titular de la información, será sancionado
con prestación de trabajo hasta un año o multa hasta doscientos
días.
IV. ¿CÓMO SABER Y QUÉ HACER CUANDO NOS ROBAN NUESTRA IDENTIDAD?
Desgraciadamente, cuando nos han robado
nuestra identidad, nos enteramos cuando ya ha sucedido y ya hemos
sentido alguno de sus efectos, como que ya no podemos acceder a
nuestro servicio (correo electrónico, Facebook u otros), por lo
general por desconocimiento pensamos que hemos olvidados nuestra
contraseña o que la computadora esta mal. Luego nos enteraremos a
través de nuestros contactos (amigos/as, colegas de trabajo, socios,
etc.) que desde nuestra cuenta están recibiendo correos o post's
“raros”, por decir lo menos. O, peor que están pidiendo dinero a
nombre nuestro a todos nuestros contactos, o lo peor, que en nuestra
cuenta bancaria se han hecho deducciones sustanciales (sino
totales)!!!.
En este momento no debemos entrar en
pánico pero si debemos actuar rápidamente e intentar minimizar el
impacto de este suceso.
IV.1. ¿Cómo y por qué sucede un robo de Identidad?
Un robo de identidad ocurre cuando los
delincuentes han logrado conocer nuestro nombre de usuario y
contraseña en alguna o varias de nuestras cuentas de nuestros
servicios en Internet (mensajería, redes sociales, cuenta bancaria
online, etc.), o puede ser que este delincuente haya logrado acceder
a nuestra cuenta a través de resolver la “pregunta secreta” que
ofrecen muchos servicios en Internet para facilitar el proceso de
“Recuperar la clave” en los casos (muy comunes) de que el usuario
haya olvidado su contraseña. Más complicado y grave aún es cuando
estos delincuentes han logrado conocer nuestra contraseña de la
cuenta corriente en servicios de banca online.
Sin embargo, la mayor causa (el
responsable) para que suceda un robo de identidad tiene que ver
directamente con la responsabilidad (ingenuidad y desidia) del
usuario (nosotros), que no hemos tomado los resguardos del caso y/o
hemos cometido varios errores como los siguientes:
- No tomamos en serio lo SECRETO de la contraseña (que sólo debemos conocerla nosotros), pero en la realidad la escribimos cuando otras personas están mirando lo que hago; se la doy a un amigo/a o dependiente para que haga algo a mi nombre y encima no cambio la clave al haber hecho esto.
- No tenemos criterios de seguridad al crear contraseñas (esto incluso pasa en las empresas pues muchas de ellas carecen de políticas de contraseñas)
- Son muy cortas u obvias: “123456”, “miclave”, etc.
- Se basan en datos personales como: mi numero de CI, la fecha de mi cumpleaños, el nombre de mi novia/o, mascota, etc.
- Usamos el correo electrónico, Facebook o Twitter en redes Wi-Fi abiertas sin SSL.
- “Guardamos” la contraseña debajo del teclado, o en el celular que usamos,
- En los servicios que prestan la “pregunta secreta” también se cometen los mismos errores de la creación de contraseñas, creyendo que es innecesaria o que no lo usaremos nunca.
- No aplicamos ningún tipo de bloqueo de seguridad a los dispositivos que utilizamos (Celular, Tablet o Laptop), por lo que cuando nos las roban, el ladrón o la persona que lo tiene puede acceder directamente a nuestras cuentas de los servicios de redes sociales o correo electrónico.
- No tenemos el cuidado de cerrar la sesión en nuestras cuentas cuando trabajamos en un Café Internet y de similar manera en nuestra oficina, espacio laboral que se comparte con otras personas.
- Utilizamos la misma contraseña en todos nuestros servicios por lo que cuando perdemos la misma, todos nuestros servicios están comprometidos.
IV.2. ¿Qué hacer?
En muchos países existen en los
organismos policiales u otras instancias vinculadas con la defensa de
la protección de datos, determinados protocolos o equipos de
asistencia legal y técnica a los que podemos recurrir, caso
contrario, debemos solicitar el bloqueo o la suspensión del servicio
a la empresa que nos presta el servicio (por ejemplo Google, Yahoo,
Facebook, etc.), lo que suele ser muy engorroso pero necesario;
llenar con santa paciencia los protocolos y cuestionarios
establecidos con la esperanza de recuperar el control de la cuenta
robada. Las más de las veces será muy difícil lograr recuperar el
acceso a estas cuentas.
Si es que utilizamos la misma
contraseña para todos nuestros servicios, debemos inmediatamente
cambiar las contraseñas de los otros servicios que no hayan sido
comprometidos y tener cuidado en el futuro de no usar nuevamente la
misma contraseña para todos.
En prevención de que nos hagan
responsables de lo que hagan o publiquen desde nuestros perfiles
(denuncias de terceros, inclusión en alguna lista negra, etc), es
preciso informar oficialmente a las autoridades especializadas
encargadas de este tema.
IV.3. ¿Cómo denunciar una suplantación de identidad?
La mayor parte de los servicios tienen
una sección de ayuda, protocolos y procedimientos, para que se haga
la denuncia sobre el robo de nuestras cuentas, o situaciones
relacionadas; la siguiente es una relación mínima:
Redes sociales:
Correos electrónicos:
V. LA PREVENCIÓN
Me llamó la atención cómo con un
mínimo de ejercicio de data mining (mineria de datos) se puede tener
mucha información importante de una persona: Fecha de nacimiento,
lugar de nacimiento, profesión, Universidad, Colegio secundario,
correo electrónico de contactos y hasta teléfono (celular), ademas
de familiares, grupos a los que pertenece su Club, brigada Boy
Scouts, el nombre de su mascota, su barrio (zona), etc., etc.
Con esta información, en algunos
casos, bastaría para conocer a una persona y poder realizar con
éxito el robo de su nombre de usuario y contraseña en los servicios
de Internet que utiliza ademas de servir de la misma manera para
alternativamente acceder a través de las “preguntas de seguridad”,
que casi nunca las hacemos ni las consideramos seguras, por ello le
ponemos como respuesta el nombre de mi Padres/Madre, de mi mascota,
del club, del nombre de la novia,
La prevención parte y termina en el
usuario, nosotros o nuestras empresas, debemos eliminar las prácticas
que nos pueden poner en la situación de que los “ladrones de
identidad”, delincuentes, logren conocer fácilmente a nuestras
contraseñas y acceder a nuestros sistemas e información:
V.1. Recomendaciones para usuarios/as
- Poner el bloqueo de seguridad a los dispositivos que utilizamos: Celular, Tablet o Laptop.
- No dejar nuestra computadora, tableta o SmartPhone sin vigilancia, tampoco desbloqueado o con sesiones abiertas pues otras personas pueden acceder a tu importante información.
- La contraseña sólo debemos conocerla nosotros, no debo escribirla delante de otras personas
- No debo darle la contraseña a amigo/a o dependiente alguno; si es que es muy necesario hacerlo, inmediatamente después de haberlo hecho, debo cambiar la contraseña.
- La contraseña no se “Guarda” en ninguna parte más que en nuestra memoria.
- Debo incorporar criterios de seguridad al crear contraseñas (y también la “pregunta secreta”), por ejemplo:
- Incluir números, letras mayúsculas y minúsculas: “ElFinDelTrabajo01”; “barr0en1asman0sde1a1farer0”; “1argavidaa1rey”
- Cambiar la contraseña cada semana o mes
- Usar diferentes contraseñas para cada servicio que usamos.
- No proporcionar nuestra contraseña de correo electrónico, redes sociales, mucho menos del banco a nadie, pues ninguna institución seria la pedirá nunca; y sí recibimos un pedido de ese tipo seguramente ya estamos frente a un intento de ataque phishing.
- No debo abrir el email de remitentes desconocidos, mucho menos proporcionarles información privada.
- Evitar abrir o hacer click en enlaces o archivos adjuntos del correo electrónico o de Mensajería Instantánea, pueden contener aplicaciones maliciosas.
- No enviar contraseñas por correo electrónico o redes sociales.
- Restringir la mayor información posible, especialmente la publicación de fotos; trate de armar su perfil tan privado como le sea posible y comparta su página solamente con amigos, recuerde que no es usted mas importante por el mayor numero de contactos que tenga en las redes sociales, calidad antes que cantidad.
- En las redes sociales como Facebook, configurar controles de privacidad: Desactive la opción “sugerencias de etiquetado” evita el reconocimiento automático de su rostro en las fotografías; active “revisión de etiquetas” y “revisión de la biografía”; bloquee aplicaciones que faciliten el acceso a su información (snooping); deshabilite el acceso a aplicaciones desconocidas y/o que no crea confiables (hago caso a sus instintos).
- No añadir a cualquier persona en tus perfiles de redes sociales y mensajería instantánea, ten al menos el cuidado de verificar que es quien dice que es, ya que otra persona podría hacerse pasar por esta persona para obtener información sobre ti cuando la hayas admitido como contacto. Recuerda que no eres más importante por tener más contactos, sino por armar un grupo de amigos y amistades con los cuales puedes tranquilamente compartir tus experiencias de vida y de trabajo.
- Comprobar regularmente cómo ven su página sus contactos (amigos, compañeros/as. colegas) y revise su configuración de privacidad.
- Evitar publicitar sus vacaciones o viajes fuera de su casa (mucho más si vive solo/a).
- Tratar de no usar en lo posible el correo electrónico, facebook o twitter en redes Wi-Fi abiertas sin SSL (HTTPS) y configurar así los servicios como Facebook o Twitter, pues en ellas fácilmente se puede capturar información que tu estas enviando, mucho peor cuando existen delincuentes o personas con fines oscuros buscando víctimas.
- No realizar actividades de Internet de alto riesgo, como transacciones bancarias o compras en línea, desde un Café Internet público o de alguna persona extraña.
- Cerrar la sesión en nuestras cuentas cuando trabajemos en un Cafe Internet público y también en nuestra oficina, mucho mas sí es un espacio laboral que compartimos con otras personas.
- Usar el modo de navegación anónimo cuando sea muy necesario que trabaje en equipos compartidos o de uso público, ademas vaciar el historial, contraseñas y formularios guardados.
- No compartir información, fotos y vídeos en los cuales estés o te estuvieras poniendo en una situación comprometida: Un comentario desafortunado sobre tu Jefe, una foto “muy cariñosa” con alguien diferente a tu pareja, o con poca ropa, etc.. Esto dice de un cuidado de lo más valioso que tenemos en Internet,, nuestra REPUTACIÓN, que puede ser muy afectada por esta información en la red, alguien decía INTERNET NO OLVIDA y es cierto, no arriesgues tu vida personal o profesional por el ego de la popularidad.
- Si la información que maneja es crítica y el cargo que tiene es de alta responsabilidad, debe leer la política de privacidad y las condiciones del servicio antes de usarlo para conocer en que condiciones se manejaran y almacenarán tu información, si tus datos privados serán compartidos con terceras partes y con qué propósitos, etc.
- Utilizar sistema antivirus y activa tu firewall contra códigos maliciosos y otras amenazas.
- Verificar y autentificar que utilizas sitios seguros cuando vas a proporcionar información privada; el nombre de la empresa debe estar al principio, al lado de www (sino es asi es un engaño) y que su dirección url empieza por https, ej,: https://linkedin.com ya que esto garantiza que la información viaja cifrada. PERO JAMAS proporciones claves, menos de tu cuenta bancaria. Lastimosamente deberás desconfiar del acortamiento de direcciones, al menos hasta que verifique que corresponde a un sitio seguro.
V.2. Empresas
Las empresas debe aplicar medidas y
protocolos de seguridad y defensa exigentes tanto para resguardar su
información como para que sus servicios o su imagen empresarial, no
sean mal utilizadas o no se expongan frente a ningún riesgo, las
siguientes son algunas pocas que les pueden servir:
- Las empresas deben establecer políticas de contraseñas que incorporen números, letras mayúsculas y minúsculas pero sobre todo que contemplen el cambio continuo de la misma (periodicidad), ademas de sanciones concretas (y que se hagan cumplir efectivamente) para los infractores; este control debe ser tanto a sus usuarios internos y externos. Estas políticas deben también aplicarse con los dispositivos como Tabletas y SmartPhones.
- Cerrar todos los servicios y abrir sólo aquellos que utiliza y son necesarios para su funcionamiento.
- Aislar los servidores y las computadoras afectadas cuando reciba algún ataque.
- Deshabilitar o bloquear el acceso a los servicios afectados por algún código malicioso en sus servicios de red hasta que se aplique un parche de seguridad.
- Mantener actualizaciones de los parches, especialmente los atingentes a los sistemas de seguridad.
- Configurar los servidores de correo para bloquear o remover los correos con archivos adjuntos que son usados con frecuencia para diseminar virus.
- Asegurarse que los procedimientos de emergencia estén vigentes y eduque a sus empleados para no abrir archivos de remitentes desconocidos ni descargar software que no ha sido escaneado previamente.
- Utilizar servicio de seguridad de Internet que combinen antivirus, firewall, detección de intrusos y gestión de vulnerabilidades para brindar máxima protección contra códigos maliciosos y otras amenazas.
- Verificar periódicamente para ver si su sistema operativo es vulnerable a las amenazas.
El Internet y especialmente las redes
sociales seguirán funcionando y aportando al desarrollo de la
sociedad, aún conociendo ciertos defectos que tienen (grandes o
pequeños) pero no por eso podemos cuestionarlos o peor pretender
eliminarlos o sacarlos de nuestra vida, pues al igual que en la vida
real debemos aprender a superar el fenómeno de la delincuencia y el
crimen; mucho mas si consideramos que la “comunicación móvil” y
la “computación en la nube” han ampliado los ámbitos de trabajo
y desarrollo, cuyo control es mucho más dificultoso, pero aun así,
debe quedar bajo nuestro control nuestra identidad, el derecho a la
privacidad que tenemos, sustancialmente nuestros datos; por lo que
nosotros y nuestras instituciones debemos establecer sistemas de
gestión de riesgos y articular las defensas informáticas con
políticas concretas y efectivas al mas breve plazo posible.
---------------------------------------------------------
1Combating
Identity Theft in a Mobile, Social World.
LifeLockBusinessSolutions.com | 1-877-511-7906
https://docs.google.com/viewer?url=http%3A%2F%2Fresources.idgenterprise.com%2Foriginal%2FAST-0114583_Combating_ID_Theft_in_a_Mobile_Social_World.pdf
2http://tecno.americaeconomia.com/noticias/cibercrimen-ocasiona-cada-ano-perdidas-por-us100-millones-en-latinoamerica
3https://www.gov.uk/government/uploads/system/uploads/attachment_data/file/60943/the-cost-of-cyber-crime-full-report.pdf
Informe
sobre amenazas a la seguridad en internet. Hallazgos Principales –
América Abril 2012
(http://www.symantec.com/content/es/mx/enterprise/threatreport/ISTR17-americas-spanish.pdf)
Comentarios
Publicar un comentario
Agradecemos tus comentarios.