Robo de identidad en Internet

Itwhitepapers el portal de investigación en Tecnologías ha lanzado una “Mobile Alert” esta semana sobre el robo de identidad, denominada «Combating Identity Theft in a Mobile, Social World»1 donde un experto como Van Dyke inicialmente convoca a “tomar todo esto con precaución para evitar una reacción exagerada, donde la gente diga que los teléfonos inteligentes y las redes sociales son "buenas" o "malas". Es mejor preguntar qué tipo de uso de las redes sociales es más o menos seguro, ¿los teléfonos inteligentes o banca en línea?. Él siente que una mejor educación, los productos y las interacciones con las personas y las empresas son una parte importante de la prevención de fraude de identidad”, y añade: "Necesitamos mejores relaciones entre empresas, líderes gubernamentales, defensores de los consumidores y las personas para detener el fraude de identidad.

Y es que las redes sociales como Facebook, Google+ o Twitter, el correo electrónico (Gmail, Yahoo, etc.) a través de computadoras, tablets, o smartphones, ya son parte de nuestra vida cotidiana, nos conectan con nuestras familias, amigos, colegas en todo el mundo, y ademas nos permiten casi instantáneamente compartir fotografías, vídeos, enlaces o trabajar online colaborativamente desde distintos lugares del planeta, unidos por los tenues cables de Internet. Sin embargo, esto también nos ha expuesto y ha disponibilizado en la web nuestra información y lo que hacemos, a mucha gente, alguna de la cual no tiene precisamente buenas intenciones sino objetivos de lucro, subalternos, mezquinos, delincuenciales (entra aquí inclusive el tema de espionaje industrial o comercial) y criminales (redes de trata y tráfico).

Factores sustanciales y que están vinculados con esta temática, son nuestros derechos a la privacidad y nuestra REPUTACIÓN, la imagen pública que tenemos, por lo que cabe hacernos la pregunta del millón: ¿QSUCEDE CUÁNDO NOS ROBAN NUESTRA IDENTIDAD EN EL INTERNET?

Para ello primero debemos conocer la problemática que es muy grande, multifacética y que mueve un negocio de muchos millones de dolares alimentado por empresarios y empresas con pocos escrúpulos que venden o compran desde SPAM hasta los bots para hacer su trabajo sucio:

I. EL CIBERDELITO EN LA REGIÓN

En febrero de este año LACNIC, Registro de Direcciones de Internet para Latinoamérica y el Caribe, presentó un informe denominado «Ciberdelito en América Latina y el Caribe», en el cual se muestran datos interesantes como: “Symantec Corporation analiza muestras de los 50 códigos maliciosos más importantes (ordenados por el volumen de infecciones potenciales reportadas durante el año). Cada muestra es analizada según su habilidad para extraer y exportar información confidencial, y estos resultados son luego medidos como porcentaje de amenazas a la información confidencial”. Éste es un análisis muy interesante e innovador porque apunta al uso que le da el cibercrimen al robo de identidad, más allá de lo personal (que tampoco es menos importante).

En la siguiente tabla, Kaspersky Latinoamérica (2012-2011) muestra el porcentaje de usuarios atacados a través de la Web:

Asimismo este estudio en la gestión 2012-2011 afirma que “De los datos seleccionados para estos años es posible concluir que entre los 10 primeros exponentes de las actividades maliciosas en el mundo siempre se encuentra algún país de Latinoamérica (Brasil, Honduras, Bolivia, Costa Rica y Argentina) y que, según Websense, Inc, la región de Latinoamérica y El Caribe tuvo un crecimiento superior a la región asiática, quedando posicionada en el tercer lugar, respecto del indicador de crecimiento de los Web links maliciosos. Es de destacar que comparado con los dos años anteriores, países que se encontraban en el rango 11-20, ahora están en el rango 1- 10”.

De la misma manera, en un informe previo de 2010-2009 decía que: “De los datos seleccionados para estos años es posible concluir que Latinoamérica y El Caribe se encuentra entre los cinco (5) o diez (10) primeros puestos en el mundo, representada por Brasil. En el caso de Panda Software que toma los primeros veinte (20) puestos, incluye también Argentina, Bolivia, Ecuador, Chile, Perú y México”.

Por otra parte, Javelin Strategy, una empresa de seguridad, con base en una encuesta realizada en los EEUU, afirma que “en el año 2011 un 4,9% de los estadounidenses adultos sufrió un robo de identidad, reflejando un incremento del 13% respecto al año anterior. Este incremento fue motivado fundamentalmente por la mayor exposición que implica el uso de redes sociales sin adoptar adecuadas precauciones”. (https://www.javelinstrategy.com/brochure/239)

I.1. Las pérdidas económicas para Latinoamérica y el Caribe

En agosto del 2012, un estudio2 de ESET afirmaba que el Cibercrimen ocasiona cada año pérdidas por US$100 millones en Latinoamérica. “México, Ecuador y Perú encabezan el ranking de los países con más cantidad de ataques de malware o códigos maliciosos. Colombia, Chile y Guatemala conforman el segundo grupo de países más afectados mientras que la Argentina se ubica en séptimo lugar. "A pesar de que el malware es el incidente más común, los profesionales de Latinoamérica se manifestaron más preocupados por la fuga de información (60,88%) que por el ataque de códigos maliciosos (55,52%)" apuntó el gerente de educación y servicios de ESET Latinoamérica, Sebastián Bortnik”.

Para contrastar la información, veamos la forma de cálculo de LACNIC que es mucho mayor: “En cuanto a la proporción de los casos de robo de identidad que se realizan a través de Internet, un informe3 del Reino Unido referido al tema, lo estima en un 25%. Este coincide con la publicación de la firma Edgar, Dunn & Company, que analizando las estimaciones de varias agencias globales de prevención del delito, observan que la mayoría coincide en estimar que un 25% de todos los reclamos por fraude por parte de consumidores estaban relacionados con el uso de Internet.
Tomando los factores antes citados, se estima que el monto total de la pérdida para Latinoamérica y El Caribe sería de 1.100 millones de dólares estadounidenses”.

I.2. Las redes sociales son el caldo de cultivo del robo de identidad

Las personas en las redes sociales se sienten más “seguras” y actúan mas abiertamente lo cual es el gran caldo de cultivo para la Ingeniería Social de los delincuentes que buscan información para robar la identidad de las personas y aprovecharse económicamente de esto.

Además de este cierto relajamiento de la precaución, es indudable también que existen personas que de buena gana (algunas con mucho empeño) entregan mucho de su información importante y hasta confidencial, sin tomar precauciones para resguardar su privacidad y su identidad, es increíble cómo algunas de ellas incluyen hasta sus cuitas (y broncas) personales.

En este marco relajado y “confiable” las personas se relacionan con otras sin saber que existen personas extrañas con fines oscuros (por decir lo menos) o que una o varias cuentas de sus amistades (contactos) han sido robadas; y que está en peligro de recibir ataques.
Estos ataques son ofertas de unirse a alguna página o grupo con algún anzuelo de por medio pero cuando se dirige a esos sitios, le espera una descarga (muchas veces inadvertida) de cierto software malicioso (programa o aplicación informática denominada Malware) o quizás a una página web donde luego de ofertas de regalos y oportunidades, preguntas de por medio, le robarán su identidad y posteriormente podrán secuestrarle el acceso a sus cuentas.

Otros sitios nada mas requieren utilizarlos como una buena fachada de acciones delictivas, para hacer atractivo a otras víctimas (contactos que conocen a la persona) para que ingresen a estos grupos (muchos de ellos se dedican a la trata y tráfico).

I.3. Los juegos no son tan inocentes

Aunque no es una actividad delictiva, los juegos en algunas redes sociales son otro anzuelo para hacer negocio pues aunque muchos de ellos se presentan como gratuitos, sólo lo son hasta que el usuario se ha hecho adicto a este, y no puede “avanzar” más, en ese momento le aparecerá un formulario de inscripción de una versión paga del juego (con mayores capacidades, jugadores, etc.); lamentablemente suele suceder que en algunos juegos se utiliza este momento de transacción comercial para robar el usuario y la contraseña bancaria (tarjeta de crédito).

El negocio de los juegos es uno de los más dinámicos y de mayor crecimiento, su impacto es mayor por su llegada a los terminales de teléfonos móviles. No es de extrañar por tanto que sea una vía de amenaza a nuestra seguridad.

II. SUPLANTACIÓN, USURPACIÓN, ROBO DE IDENTIDAD

Expertos en la temática legal aseguran que en cuanto al denominativo “suplantación”, “usurpación” y el “robo” de identidad en Internet, estos términos pueden ser similares en su significación en el ciberespacio (disquisiciones o disgresiones más o menos) puesto que todos ellos suponen una apropiación de derechos y facultades que emanan de la victima y que son uso exclusivo suyo, como pueden ser el nombre y apellidos, fotografías, cuentas de correo electrónico, Facebook, Twitter, cuentas bancarias, etc. Las diferencias estrictamente teóricas existen pero como el que suplanta en Internet las más de las veces lo hace para realizar actos como si fuese el propietario de esos derechos y facultades, incurrirá en el delito de usurpación, de robo de identidad. Los propósitos de los ladrones son diversos, entre ellos: estafas, acoso, chantaje.

II.1. Definición

La OCDE, de diferentes definiciones, establece que “el robo de identidad ocurre cuando alguien adquiere, transfiere, posee o utiliza información de una persona física o jurídica de forma no autorizada con la intención de cometer fraude u otros delitos. El robo de identidad no sólo conlleva un daño económico; además, las víctimas pueden ver dañada su reputación e imagen, siendo la recuperación del buen nombre una tarea compleja que lleva tiempo y un importante desembolso económico”.

II.2. El delito

El robo de identidad se constituye en un delito cuando con premeditación alguien ha creado un perfil falso robando la identidad de otra persona utilizando el nombre, fotografía y datos personales de la víctima. También lo es cuando alguien accede al servicio de otro usuario, correo electrónico, Facebook, Twitter, etc. y se hace pasar por él, pues está violando la privacidad de esa persona, a lo que hay que añadir que está cometiendo un otro delito al haber robado (o hurtado) la contraseña y/o haber irrumpido en sistemas informáticos ajenos.

No menos peligroso y complicado es el delito de provocar daños a nuestra reputación y honra, tipificados en nuestra normativa legal, puesto que cuando alguien nos ha robado nuestra identidad en nuestras cuentas, pueda hacer publicaciones a nuestro nombre que molesten a nuestros contactos, ofreciendo productos “XXX” (pornografía) o pidiendo prestado dinero; también lo es cuando expone nuestras fotos en situaciones poco pudorosas y/u ofensivas.

De manera operativa y concreta, el robo de identidad es una versión ON-LINE de la clásica estafa a la confianza de las personas, que tiene variantes como las siguientes:
  • Explotar la ambición de las personas, correos electrónicos sobre premios y oportunidades de enriquecimiento rápido y fácil, lindantes con lo delictivo, incluso entran aquí las ofertas de vender productos por Internet o llenar encuestas previo un pago de capacitación o “franquicia” o “garantía”.
  • Jugar al miedo de las personas por perder algo “perderá su cuenta sino replica este mensaje a sus contactos”; “sino replica esta cadena le caerá la maldición china ...”, “se bloqueará su cuenta”; “será demandada sí no hace ...”; etc.
  • Ingeniería social con el objetivo de “robar identidad” a personas e instituciones, que establece un método variado para ganarse la confianza de la gente, obtener información sobre ellos, su familia, amigos y colegas de su trabajo, con lo cual tienen elementos y recursos para acceder a sus datos.

II.3. Las víctimas

Las víctimas en este millonario negocio pueden ser cualquier usuario, aunque muchas veces son objetivos “estudiados” concretos (personas o directivos de empresas con acceso a información crítica), pero en general los usuarios desprevenidos son los más afectados y apetecidos por los delincuentes para articular y desarrollar sus ataques, pues son millones en todo el mundo. Pensemos (como ejercicio mental) si podemos obtener de un fraude (como el “cuento del tío”) cien dólares, ahora multipliquemos esos cien por solamente mil victimas desprevenidas, se hace fácilmente la friolera de $US 100.000,-- (Cien mil dólares).

II.4. Los delincuentes

Con mayor razón y alicientes, por los amigos del dinero fácil, los delincuentes en este multimillonario negocio van desde una ex-pareja sentimental ofendida, una ex-empleado/a despedido o insatisfecha en el trabajo; hasta la competencia comercial de una empresa, o criminales de la trata y tráfico de personas.

III. NUESTROS DERECHOS Y LO LEGAL

El Art. 12º de la Declaración Universal de Derechos Humanos, determina que: “nadie será objeto de injerencias arbitrarias en su vida privada, su familia, su domicilio o correspondencia, ni ataques a su honra o a su reputación. Toda persona tiene derecho a la protección de la Ley contra tales injerencias o ataques.

La Constitución Política del Estado Plurinacional de Bolivia en el ámbito de los Derechos Civiles , Art. 21. parágrafo 2, afirma que “... las bolivianas y los bolivianos tienen los derechos “A la privacidad, intimidad, honra, honor, propia imagen y dignidad”. Asi como también esta determinada por la ACCIÓN DE PROTECCIÓN DE PRIVACIDAD citada en los Art. 130º y 131º, conocida en otras legislaciones como el “Habeas Data”.

La Ley 164 de Telecomunicaciones y Tecnologías de la Información y Comunicación, en su
Art. 54º dice que “Las usuarias o los usuarios de los servicios de telecomunicaciones y tecnologías de información y comunicación tienen derecho a: parágrafo 6. Exigir respeto a la privacidad e inviolabilidad de sus comunicaciones, salvo aquellos casos expresamente señalados por la Constitución Política del Estado y la Ley”.

En el Reglamento a la Ley 164, DS 1793, ARTÍCULO 6.- (OBJETIVOS DEL DESARROLLO
DE CONTENIDOS DIGITALES), también se refiere a la promoción de la privacidad de los ciudadanos y ciudadanas: “El desarrollo, diseño e innovación de contenidos digitales tendrán mínimamente los siguientes objetivos: … inciso j) “Promover el derecho a la privacidad de la información de los usuarios”.

En el Código Penal boliviano se incorporó en marzo de 1997 una de las primeras figuras legales en el campo informático, el Capitulo XI DELITOS INFORMATICOS:
ART. 363 bis (Manipulación Informática).- El que con la intención de obtener un beneficio
indebido para si o un tercero, manipule un procesamiento o transferencia de datos
informáticos que conduzca a un resultado incorrecto o evite un proceso tal cuyo resultado
habría sido correcto, ocasionando de esta manera una transferencia patrimonial en perjuicio de tercero, será sancionado con reclusión de uno a cinco años y con multa de sesenta a doscientos días.
ART. 363 ter (Alteración, acceso y uso indebido de datos informáticos).- El que sin estar
autorizado se apodere, acceda, utilice, modifique, suprima o inutilice datos almacenados en una computadora o en cualquier soporte informático, ocasionando perjuicio al titular de la información, será sancionado con prestación de trabajo hasta un año o multa hasta doscientos días.

IV. ¿CÓMO SABER Y QUÉ HACER CUANDO NOS ROBAN NUESTRA IDENTIDAD?

Desgraciadamente, cuando nos han robado nuestra identidad, nos enteramos cuando ya ha sucedido y ya hemos sentido alguno de sus efectos, como que ya no podemos acceder a nuestro servicio (correo electrónico, Facebook u otros), por lo general por desconocimiento pensamos que hemos olvidados nuestra contraseña o que la computadora esta mal. Luego nos enteraremos a través de nuestros contactos (amigos/as, colegas de trabajo, socios, etc.) que desde nuestra cuenta están recibiendo correos o post's “raros”, por decir lo menos. O, peor que están pidiendo dinero a nombre nuestro a todos nuestros contactos, o lo peor, que en nuestra cuenta bancaria se han hecho deducciones sustanciales (sino totales)!!!.

En este momento no debemos entrar en pánico pero si debemos actuar rápidamente e intentar minimizar el impacto de este suceso.

IV.1. ¿Cómo y por qué sucede un robo de Identidad?

Un robo de identidad ocurre cuando los delincuentes han logrado conocer nuestro nombre de usuario y contraseña en alguna o varias de nuestras cuentas de nuestros servicios en Internet (mensajería, redes sociales, cuenta bancaria online, etc.), o puede ser que este delincuente haya logrado acceder a nuestra cuenta a través de resolver la “pregunta secreta” que ofrecen muchos servicios en Internet para facilitar el proceso de “Recuperar la clave” en los casos (muy comunes) de que el usuario haya olvidado su contraseña. Más complicado y grave aún es cuando estos delincuentes han logrado conocer nuestra contraseña de la cuenta corriente en servicios de banca online.

Sin embargo, la mayor causa (el responsable) para que suceda un robo de identidad tiene que ver directamente con la responsabilidad (ingenuidad y desidia) del usuario (nosotros), que no hemos tomado los resguardos del caso y/o hemos cometido varios errores como los siguientes:

  • No tomamos en serio lo SECRETO de la contraseña (que sólo debemos conocerla nosotros), pero en la realidad la escribimos cuando otras personas están mirando lo que hago; se la doy a un amigo/a o dependiente para que haga algo a mi nombre y encima no cambio la clave al haber hecho esto.
  • No tenemos criterios de seguridad al crear contraseñas (esto incluso pasa en las empresas pues muchas de ellas carecen de políticas de contraseñas)
    • Son muy cortas u obvias: “123456”, “miclave”, etc.
    • Se basan en datos personales como: mi numero de CI, la fecha de mi cumpleaños, el nombre de mi novia/o, mascota, etc.
    • Usamos el correo electrónico, Facebook o Twitter en redes Wi-Fi abiertas sin SSL.
    • “Guardamos” la contraseña debajo del teclado, o en el celular que usamos,
    • En los servicios que prestan la “pregunta secreta” también se cometen los mismos errores de la creación de contraseñas, creyendo que es innecesaria o que no lo usaremos nunca.
  • No aplicamos ningún tipo de bloqueo de seguridad a los dispositivos que utilizamos (Celular, Tablet o Laptop), por lo que cuando nos las roban, el ladrón o la persona que lo tiene puede acceder directamente a nuestras cuentas de los servicios de redes sociales o correo electrónico.
  • No tenemos el cuidado de cerrar la sesión en nuestras cuentas cuando trabajamos en un Café Internet y de similar manera en nuestra oficina, espacio laboral que se comparte con otras personas.
  • Utilizamos la misma contraseña en todos nuestros servicios por lo que cuando perdemos la misma, todos nuestros servicios están comprometidos.

IV.2. ¿Qué hacer?

En muchos países existen en los organismos policiales u otras instancias vinculadas con la defensa de la protección de datos, determinados protocolos o equipos de asistencia legal y técnica a los que podemos recurrir, caso contrario, debemos solicitar el bloqueo o la suspensión del servicio a la empresa que nos presta el servicio (por ejemplo Google, Yahoo, Facebook, etc.), lo que suele ser muy engorroso pero necesario; llenar con santa paciencia los protocolos y cuestionarios establecidos con la esperanza de recuperar el control de la cuenta robada. Las más de las veces será muy difícil lograr recuperar el acceso a estas cuentas.

Si es que utilizamos la misma contraseña para todos nuestros servicios, debemos inmediatamente cambiar las contraseñas de los otros servicios que no hayan sido comprometidos y tener cuidado en el futuro de no usar nuevamente la misma contraseña para todos.

En prevención de que nos hagan responsables de lo que hagan o publiquen desde nuestros perfiles (denuncias de terceros, inclusión en alguna lista negra, etc), es preciso informar oficialmente a las autoridades especializadas encargadas de este tema.

IV.3. ¿Cómo denunciar una suplantación de identidad?

La mayor parte de los servicios tienen una sección de ayuda, protocolos y procedimientos, para que se haga la denuncia sobre el robo de nuestras cuentas, o situaciones relacionadas; la siguiente es una relación mínima:

Redes sociales:
Correos electrónicos:

V. LA PREVENCIÓN

Me llamó la atención cómo con un mínimo de ejercicio de data mining (mineria de datos) se puede tener mucha información importante de una persona: Fecha de nacimiento, lugar de nacimiento, profesión, Universidad, Colegio secundario, correo electrónico de contactos y hasta teléfono (celular), ademas de familiares, grupos a los que pertenece su Club, brigada Boy Scouts, el nombre de su mascota, su barrio (zona), etc., etc.

Con esta información, en algunos casos, bastaría para conocer a una persona y poder realizar con éxito el robo de su nombre de usuario y contraseña en los servicios de Internet que utiliza ademas de servir de la misma manera para alternativamente acceder a través de las “preguntas de seguridad”, que casi nunca las hacemos ni las consideramos seguras, por ello le ponemos como respuesta el nombre de mi Padres/Madre, de mi mascota, del club, del nombre de la novia,

La prevención parte y termina en el usuario, nosotros o nuestras empresas, debemos eliminar las prácticas que nos pueden poner en la situación de que los “ladrones de identidad”, delincuentes, logren conocer fácilmente a nuestras contraseñas y acceder a nuestros sistemas e información:

V.1. Recomendaciones para usuarios/as

  • Poner el bloqueo de seguridad a los dispositivos que utilizamos: Celular, Tablet o Laptop.
  • No dejar nuestra computadora, tableta o SmartPhone sin vigilancia, tampoco desbloqueado o con sesiones abiertas pues otras personas pueden acceder a tu importante información.
  • La contraseña sólo debemos conocerla nosotros, no debo escribirla delante de otras personas
  • No debo darle la contraseña a amigo/a o dependiente alguno; si es que es muy necesario hacerlo, inmediatamente después de haberlo hecho, debo cambiar la contraseña.
  • La contraseña no se “Guarda” en ninguna parte más que en nuestra memoria.
  • Debo incorporar criterios de seguridad al crear contraseñas (y también la “pregunta secreta”), por ejemplo:
    • Incluir números, letras mayúsculas y minúsculas: “ElFinDelTrabajo01”; “barr0en1asman0sde1a1farer0”; “1argavidaa1rey”
    • Cambiar la contraseña cada semana o mes
  • Usar diferentes contraseñas para cada servicio que usamos.
  • No proporcionar nuestra contraseña de correo electrónico, redes sociales, mucho menos del banco a nadie, pues ninguna institución seria la pedirá nunca; y sí recibimos un pedido de ese tipo seguramente ya estamos frente a un intento de ataque phishing.
  • No debo abrir el email de remitentes desconocidos, mucho menos proporcionarles información privada.
  • Evitar abrir o hacer click en enlaces o archivos adjuntos del correo electrónico o de Mensajería Instantánea, pueden contener aplicaciones maliciosas.
  • No enviar contraseñas por correo electrónico o redes sociales.
  • Restringir la mayor información posible, especialmente la publicación de fotos; trate de armar su perfil tan privado como le sea posible y comparta su página solamente con amigos, recuerde que no es usted mas importante por el mayor numero de contactos que tenga en las redes sociales, calidad antes que cantidad.
  • En las redes sociales como Facebook, configurar controles de privacidad: Desactive la opción “sugerencias de etiquetado” evita el reconocimiento automático de su rostro en las fotografías; active “revisión de etiquetas” y “revisión de la biografía”; bloquee aplicaciones que faciliten el acceso a su información (snooping); deshabilite el acceso a aplicaciones desconocidas y/o que no crea confiables (hago caso a sus instintos).
  • No añadir a cualquier persona en tus perfiles de redes sociales y mensajería instantánea, ten al menos el cuidado de verificar que es quien dice que es, ya que otra persona podría hacerse pasar por esta persona para obtener información sobre ti cuando la hayas admitido como contacto. Recuerda que no eres más importante por tener más contactos, sino por armar un grupo de amigos y amistades con los cuales puedes tranquilamente compartir tus experiencias de vida y de trabajo.
  • Comprobar regularmente cómo ven su página sus contactos (amigos, compañeros/as. colegas) y revise su configuración de privacidad.
  • Evitar publicitar sus vacaciones o viajes fuera de su casa (mucho más si vive solo/a).
  • Tratar de no usar en lo posible el correo electrónico, facebook o twitter en redes Wi-Fi abiertas sin SSL (HTTPS) y configurar así los servicios como Facebook o Twitter, pues en ellas fácilmente se puede capturar información que tu estas enviando, mucho peor cuando existen delincuentes o personas con fines oscuros buscando víctimas.
  • No realizar actividades de Internet de alto riesgo, como transacciones bancarias o compras en línea, desde un Café Internet público o de alguna persona extraña.
  • Cerrar la sesión en nuestras cuentas cuando trabajemos en un Cafe Internet público y también en nuestra oficina, mucho mas sí es un espacio laboral que compartimos con otras personas.
  • Usar el modo de navegación anónimo cuando sea muy necesario que trabaje en equipos compartidos o de uso público, ademas vaciar el historial, contraseñas y formularios guardados.
  • No compartir información, fotos y vídeos en los cuales estés o te estuvieras poniendo en una situación comprometida: Un comentario desafortunado sobre tu Jefe, una foto “muy cariñosa” con alguien diferente a tu pareja, o con poca ropa, etc.. Esto dice de un cuidado de lo más valioso que tenemos en Internet,, nuestra REPUTACIÓN, que puede ser muy afectada por esta información en la red, alguien decía INTERNET NO OLVIDA y es cierto, no arriesgues tu vida personal o profesional por el ego de la popularidad.
  • Si la información que maneja es crítica y el cargo que tiene es de alta responsabilidad, debe leer la política de privacidad y las condiciones del servicio antes de usarlo para conocer en que condiciones se manejaran y almacenarán tu información, si tus datos privados serán compartidos con terceras partes y con qué propósitos, etc.
  • Utilizar sistema antivirus y activa tu firewall contra códigos maliciosos y otras amenazas.
  • Verificar y autentificar que utilizas sitios seguros cuando vas a proporcionar información privada; el nombre de la empresa debe estar al principio, al lado de www (sino es asi es un engaño) y que su dirección url empieza por https, ej,: https://linkedin.com ya que esto garantiza que la información viaja cifrada. PERO JAMAS proporciones claves, menos de tu cuenta bancaria. Lastimosamente deberás desconfiar del acortamiento de direcciones, al menos hasta que verifique que corresponde a un sitio seguro.

V.2. Empresas

Las empresas debe aplicar medidas y protocolos de seguridad y defensa exigentes tanto para resguardar su información como para que sus servicios o su imagen empresarial, no sean mal utilizadas o no se expongan frente a ningún riesgo, las siguientes son algunas pocas que les pueden servir:
  • Las empresas deben establecer políticas de contraseñas que incorporen números, letras mayúsculas y minúsculas pero sobre todo que contemplen el cambio continuo de la misma (periodicidad), ademas de sanciones concretas (y que se hagan cumplir efectivamente) para los infractores; este control debe ser tanto a sus usuarios internos y externos. Estas políticas deben también aplicarse con los dispositivos como Tabletas y SmartPhones.
  • Cerrar todos los servicios y abrir sólo aquellos que utiliza y son necesarios para su funcionamiento.
  • Aislar los servidores y las computadoras afectadas cuando reciba algún ataque.
  • Deshabilitar o bloquear el acceso a los servicios afectados por algún código malicioso en sus servicios de red hasta que se aplique un parche de seguridad.
  • Mantener actualizaciones de los parches, especialmente los atingentes a los sistemas de seguridad.
  • Configurar los servidores de correo para bloquear o remover los correos con archivos adjuntos que son usados con frecuencia para diseminar virus.
  • Asegurarse que los procedimientos de emergencia estén vigentes y eduque a sus empleados para no abrir archivos de remitentes desconocidos ni descargar software que no ha sido escaneado previamente.
  • Utilizar servicio de seguridad de Internet que combinen antivirus, firewall, detección de intrusos y gestión de vulnerabilidades para brindar máxima protección contra códigos maliciosos y otras amenazas.
  • Verificar periódicamente para ver si su sistema operativo es vulnerable a las amenazas.

El Internet y especialmente las redes sociales seguirán funcionando y aportando al desarrollo de la sociedad, aún conociendo ciertos defectos que tienen (grandes o pequeños) pero no por eso podemos cuestionarlos o peor pretender eliminarlos o sacarlos de nuestra vida, pues al igual que en la vida real debemos aprender a superar el fenómeno de la delincuencia y el crimen; mucho mas si consideramos que la “comunicación móvil” y la “computación en la nube” han ampliado los ámbitos de trabajo y desarrollo, cuyo control es mucho más dificultoso, pero aun así, debe quedar bajo nuestro control nuestra identidad, el derecho a la privacidad que tenemos, sustancialmente nuestros datos; por lo que nosotros y nuestras instituciones debemos establecer sistemas de gestión de riesgos y articular las defensas informáticas con políticas concretas y efectivas al mas breve plazo posible.

---------------------------------------------------------

1Combating Identity Theft in a Mobile, Social World. LifeLockBusinessSolutions.com | 1-877-511-7906
https://docs.google.com/viewer?url=http%3A%2F%2Fresources.idgenterprise.com%2Foriginal%2FAST-0114583_Combating_ID_Theft_in_a_Mobile_Social_World.pdf
2http://tecno.americaeconomia.com/noticias/cibercrimen-ocasiona-cada-ano-perdidas-por-us100-millones-en-latinoamerica

3https://www.gov.uk/government/uploads/system/uploads/attachment_data/file/60943/the-cost-of-cyber-crime-full-report.pdf
Informe sobre amenazas a la seguridad en internet. Hallazgos Principales – América Abril 2012 (http://www.symantec.com/content/es/mx/enterprise/threatreport/ISTR17-americas-spanish.pdf)

Comentarios