· Hay delincuentes detrás del teclado
que buscan y consiguen ingresar de forma no autorizada en sistemas informáticos
para robar, modificar o destruir información, ya sea por dinero, venganza o
notoriedad.
· El objetivo es robar tus datos, ya sea
de grandes corporativos o de empresas de cualquier tamaño, así también están
interesados en información personal, y
el uso que tiene pensado para estos no es el mejor.
· También quieren tu enlace a Internet,
tu espacio libre de almacenamiento y la capacidad de procesamiento de tu
celular, computadora y por qué no incluso de tu televisión.
Para
el ingeniero y consultor en ciberseguridad Luis Novoa Romo, el utilizar
software original y el evitar acceder a sitios web de mala reputación, entre
otras recomendaciones, es indispensables para evitar que nuestros equipos de
cómputo y teléfonos inteligentes (smartphone) sean utilizados por los
delincuentes para sustraer información y cometer delitos como almacenar
contenido para adultos, violencia extrema, venta de droga, armas o pornografía
infantil.
Los
usuarios de estas tecnologías deben estar consientes de que
–desafortunadamente- existen muchos delincuentes detrás del teclado que buscan
—y consiguen— ingresar de forma no autorizada en sistemas informáticos para
robar, modificar o destruir información, ya sea por dinero, venganza o
notoriedad, dijo el consultor.
Pero,
alertó, ¿qué es lo que buscan estos ladrones de información? ¿Por qué me debo
preocupar si sólo tengo fotos familiares en mi celular o computadora y no
contenido exclusivo o secretos de estado?
El
ingeniero Novoa Romo —con grado de maestro— explicó que el objetivo de estos
interesados en la información ajena sin lugar a dudas son los datos, ya sea de
grandes corporativos o de empresas de cualquier tamaño, así también están
interesados en información personal, y
el uso que tiene pensado para estos no es el mejor.
Pero
no solo eso, también quieren tu enlace a Internet, tu espacio libre de
almacenamiento y la capacidad de procesamiento de tu celular, computadora y,
por qué no, incluso de tu televisión. “La información puede ser vendida a los
competidores de la organización, evitar que un negocio continúe con su
actividad o desacreditarla por algún mal manejo”.
En
el caso de la información de las personas, pueden vender en el mercado negro o
en la Deep web los datos bancarios que encuentren o utilizarlos para obtener
recursos, vender fotos y videos de tus últimas vacaciones en la playa a sitios
de pornografía, en especial si hay trajes de mujeres de dos piezas en el
material gráfico y si es contenido subido de tono aun mejor.
Por
otro lado, las fotos de los menores las hacen circular en redes de pederastas,
si, incluso las imágenes con menores vistiendo uniforme escolar encuentran
mercado o compradores.
Pero
no solo quieren tus fotos o datos de tus contraseñas de servicios en línea que
guardas en un block de notas, también quieren tu enlace de Internet y tu
dirección IP para que desde tu celular, equipo inteligente o computadora puedan
lanzar ataques para "tirar" sitios en Internet, enviar correo masivo
no solicitado (conocido como SPAM), o llevar a cabo un ataque dirigido
ocultando sus huellas digitales con las tuyas.
“¿En
donde crees que los sitios de contenido para adulto muy explicito, violencia
extrema, venta de drogas y armas y pornografía infantil se almacenan? Exacto,
en el disco duro de tu computadora, la cual exponen los maleantes informáticos
a Internet y la administran de forma remota”, alertó.
Seguramente
–mencionó- has escuchado hablar de los bitcoins, la moneda digital que puedes
comprar o generar. Para este último caso es necesario el poder de una gran
computadora o en su defecto el poder de muchas computadoras pequeñas para poder
crear bitcoins.
Bien
pues mediante el uso de malware, estos malhechores infectan celulares y
computadoras (llamados zombies), los cuales, una vez que los controlan, los
programan para utilizar el procesador y la memoria de estos equipos para que
trabajen para ellos.
Ahora
bien, como puedes evitar ser presa de estos ataques, muy fácil.
El
maestro en tecnologías de la información enumeró algunas recomendaciones a fin
de evitar ser objetos de los ciber delincuentes:
-Adquiere
y utiliza software legal, ya que las copias apócrifas (mal llamadas piratas),
suelen estar ya infectadas con algún malware incluso sin que quien te vende
este material apócrifo lo sepa.
En
caso de que el precio de este software sea privativo para ti, existe la
alternativa del software libre que en la mayoría de los casos se distribuye
gratuitamente y que suele ser incluso de mejor calidad que el software
comercial.
-Mantén
acuatizado tu software no solo el sistema operativo. Si, incluso los juegos. Y
no solo de tu computadora, también de tu celular, consola de videojuegos,
televisión, refrigerador, etcétera.
-Adquiere
una solución anti malware reconocida, existen alternativas básicas que son
económicas o gratuitas y mantienen un nivel mínimo de seguridad en tu equipo, y
si también hay para celular.
-Evita
acceder a sitios web de mala reputación, y no, el modo incógnito de tu
navegador no te protege de una infección del malware. Así también no abras
archivos adjuntos de correos electrónicos, incluso de personas en quien
confíes.
Antes
de hacer clic sobre el archivo adjunto confirma con el remitente que realmente
el te lo ha enviado. Si desconoces el remitente, elimina el correo. En algunos
casos los malware envían, de manera automática, correos con adjuntos a los
contactos que se encuentran en la libreta de direcciones de un equipo
infectado.
-Cuando
no utilices tu computadora o celular mantenlo apagado, de igual forma las cajas
con las que te conectas a Internet. De esta manera evitas que alguien desde
Internet o directamente hagan mal uso de tus equipos.
-La
tecnología de la información se ha convertido en una herramienta indispensable
en el mundo actual, y debemos ser muy cuidadosos en su uso, ya que de otra
forma, corremos el riesgo de que una pieza muy útil se con vierta en un bonito
ladrillo de este mundo digital.
+++T
+++T
No hay comentarios:
Publicar un comentario