Atención a la seguridad cibernética

imagen

La seguridad de la información y datos personales constituye la mayor preocupación de los usuarios de Internet. El hecho de que una persona acceda ilícitamente a nuestros dispositivos, a nuestro correo electrónico, cuentas de bancos, o cualquier página web donde estemos suscritos, a través de la obtención de nuestros códigos de acceso, es un fenómeno en expansión que cada día cuenta con más técnicas y por consecuencia más víctimas. En lo que se considera como la más grande violación de seguridad por Internet, realizado por unos hackers rusos que robaron más de 1.2 billones de identificadores y contraseñas y más de 500 millones de direcciones electrónicas, todo esto de 420,000 páginas web y sitios de FTP ha provocado revuelo en el seno de los expertos en seguridad cibernética. Y es que una vez una persona posee la combinación de nuestro identificadores y contraseña, tiene el poder de acceder a miles de informaciones personales, tales como instituciones bancarias con las cuales tenemos una relación comercial, a nuestras redes sociales donde tenemos información personal y a nuestro correo electrónico que sirve de almacenamiento para aún más información confidencial. Cualquier página de internet que requiera estas informaciones es susceptible de ser accesible. El experto en seguridad cibernética Mark Rasch considera que “las páginas de internet deben cambiar el sistema tradicional de conectarse con identificadores y contraseñas, esto es una técnica antigua que ya no es eficiente para verificar la identidad de la persona que intenta acceder a un sistema de información”, aconsejando que se utilicen tokens personales que cambien de numeración, tales como los utilizados por Internet banking, o mediante el envío al celular personal de un numero de confirmación que debe ser escrito para poder acceder y que expira rápidamente. La ley 53-07 sobre Crímenes y Delitos de Alta Tecnología define el acceso ilícito como “el hecho de acceder a un sistema electrónico, informático, telemático o de telecomunicaciones o a sus componentes, utilizando o no una identidad ajena o excediendo una autorización”. Esta conducta se sanciona con una pena de un año a tres años de prisión y una multa de una a doscientas veces el salario mínimo. Esta pena se agrava “cuando de dicho acceso resulte la supresión o modificación de los datos contenidos en el sistema, o indebidamente se revelen o divulguen datos confidenciales contenidos en el sistema accesado”. En el reciente caso de las celebridades Jennifer Lawrence, Kate Upton entre otras, las cuales fueron víctimas de un acceso ilícito a sus cuentas de ICloud y fueron publicadas fotos desnudas, ponen en tela de juicio no solamente los mecanismos de seguridad cibernética que aplican las plataformas de almacenamiento sino también la falta de concientización de las personas con respecto a las medidas que deben tomar para asegurar su información, datos personales y cuentas por internet. El Phising Scam es una técnica utilizada por los infractores para obtener informaciones personales con el objetivo de usurpar la identidad de la víctima posteriormente y acceder a sus sistemas electrónicos y de información. De igual forma, a través de botnets que permiten controlar los computadores de terceros a distancia y permite el envío masivo de Spam y otras actuaciones delictivas. Esto no solo ocurre por medio del internet sino también a través de mensajes de textos. El objetivo es hacer que la víctima revele ciertas informaciones personales tales como numero de Cédula de Identidad, que confirme donde posee cuentas de bancos, fechas de nacimientos, contraseñas entre otras informaciones. Esto se realiza mediante el envío de correos electrónicos haciéndose pasar por instituciones bancarias donde la victima posee cuentas, por los responsables de plataformas para confirmar contraseñas, o también mediante la falsificación de la página web. Prácticamente se le envía un correo a la víctima diciéndole que su cuenta ha sido desactivada o que necesita verificación, esto es a través de un mail con un link o enlace que reenvía a una página web idéntica al verdadero sitio web de dicho proveedor de servicios. De igual forma, los infractores pueden utilizar la opción de “Olvidaste tu contraseña” y tratar de coincidir la respuesta a la pregunta de seguridad, lo cual no es difícil en estos tiempos debido a la cantidad de información que nosotros mismos proporcionamos vía las redes sociales. Los proveedores de servicios y páginas web tales como Google, Facebook, Apple, Yahoo, entre otras están implementando el llamado sistema de “dos pasos de verificación”, esto consiste en la utilización de una contraseña y para reforzar la seguridad, un código de acceso temporal será enviado a su teléfono móvil vía SMS, por una llamada telefónica o la aplicación de la empresa instalada en su teléfono celular. Verificar siempre la dirección de la página web, contactar directamente a la empresa que nos solicita la información para confirmar la veracidad del correo recibido, utilizar una contraseña fuerte, escoger la opción de 2 pasos de verificación para acceder a nuestra cuenta para mayor seguridad, escribir nuestras propias respuestas de seguridad con una respuesta compleja, no utilizar la misma contraseña para todos los sitios web, entre otras medidas pueden evitar un acceso ilícito a nuestros sistemas electrónicos y de información, digo evitar ya que esto es infalible. En el caso de que nuestros sistemas de información o electrónicos sean accesados de forma ilícita, o que informaciones personales ( textos, imágenes, videos, sonidos) sean utilizados o divulgados por una persona sin nuestra autorización, el Departamento de Investigación de Crímenes y Delitos de Alta Tecnología (DICAT), departamento adscrito a la Policía Nacional, es el organismo competente para la recepción de este tipo de denuncia y conjuntamente con el Ministerio Publico inicia la investigación pertinente.

Compártelo en tus redes:
ALMOMENTO.NET publica los artículos de opinión sin hacerles correcciones de redacción. Se reserva el derecho de rechazar los que estén mal redactados, con errores de sintaxis o faltas ortográficas.
0 0 votos
Article Rating
Suscribir
Notificar a
guest
1 Comment
Nuevos
Viejos Mas votados
Comentarios en linea
Ver todos los comentarios