Espionaje digital: qué buscan los delincuentes y cómo prevenir sus ataques
De un equipo informático se puede obtener mucha información: correos electrónicos, fotos, acceso a redes, claves, contactos y todo lo que se encuentre almacenado.
Si se sincroniza el celular con el equipo, también se podría obtener toda la información que se haya habilitado para sincronizar.
La buena noticia es que todo esto es posible de proteger si se blinda la información que contiene.
En el mundo digital el espionaje tomó distintas formas. Las redes sociales, los correos electrónicos, chats, mensajes de textos, entre otros medios sociales, son de gran valor para delincuentes que se encuentran al acecho de información sensible.
Las vulneraciones a la privacidad se encuentran a la orden del día y los usuarios deben estar prevenidos para minimizar las consecuencias que estos robos pueden ocasionar.
El desarrollo de las tecnologías ha hecho que estas prácticas de espionaje se sofistiquen de tal manera que ya ningún dispositivo se encuentra a salvo.
Pero, ¿por qué lo hacen? "Comúnmente, se llevan a cabo para robar información sensible de particulares así como también para alterar algún tipo de dato digital con múltiples fines. Pero, también las empresas quedan expuestas a este tipo de ataques con el objeto de hacerse de gran cantidad de datos o información confidencial", explicó Pablo Rodríguez Romeo, perito y socio del Estudio CySI de Informática Forense.
Día de las Telecomunicaciones con poco festejo: sin marco legal, hay lento avance en conectividad
"A diferencia de los usuarios comunes, en el mundo corporativo existe una realidad y es que los empleados muchas veces se vuelven determinantes para que esto ocurra, habilitando sin querer este tipo de fugas de información por negligencia o desinformación a la hora de actuar bajo ciertos parámetros y buenas prácticas que potencien la seguridad de la empresa, en lugar de vulnerarla", señaló el especialista.
Encriptación
Si bien evitar el espionaje por completo es casi imposible, los usuarios pueden tomar ciertos recaudos o medidas para resguardar la privacidad de su información.
Una de ellas es el cifrado, el cual "solía ser una técnica para expertos que requería software especial de nivel empresarial, pero los principales sistemas operativos ahora tienen sistemas integrados. En algunos casos es tan simple como hacer clic derecho sobre un archivo y elegir la opción de cifrarlo. En otros requiere más pasos, pero de ninguna manera es un proceso complejo", dijo Camilo Gutiérrez, jefe del laboratorio de investigación de la empresa de seguridad informática Eset Latinoamérica.
Desde esa compañía compartieron los siguientes siete consejos para cifrar la información:
* Proteger las llaves de cifrado: La efectividad del cifrado está en función de las llaves utilizadas. Si la llave que ha sido utilizada está comprometida, también lo estará la información cifrada con ella, por lo que protegerlas es clave para mantener los datos privados.
WhatsApp: cómo saber si tu celular es vulnerable
* Cifrar la información almacenada: Cuando es necesario mantener la confidencialidad de los datos almacenados, es posible cifrar los archivos, carpetas, incluso el disco duro completo. También existen opciones para cifrar la información en dispositivos removibles o en dispositivos móviles como tabletas y "smartphones".
* Cifrar la información transmitida: La información que se envía y recibe es vulnerable cuando se transmite, ya que puede ser interpretada si los datos no están cifrados.En estos casos, es recomendable utilizar protocolos seguros (por ejemplo HTTPS o SSH) cuando se realizan conexiones o se utiliza algún servicio en Internet, como correo electrónico o redes sociales.Las herramientas que cifran el texto antes de ser enviado o los archivos, son de gran utilidad. En caso que los datos sean interceptados, es necesario contar con la clave con la cual se cifró para poder acceder a la información.
* Respaldar la información confidencial: En caso que surja algún incidente relacionado con la información, respaldar los datos confidenciales de forma segura es una buena práctica. Esto permite que, en caso de perder un dispositivo o las llaves de cifrado que protegen los datos, será posible recuperar la información.
* Utilizar algoritmos de cifrado de dominio público: La ventaja de emplear algoritmos de cifrado de dominio público como AES (sigla por Advanced Encryption Standard) o Blowfish, recae en el hecho de que son revisados continuamente por la comunidad científica y académica. También son puestos a disposición de investigadores en la materia, para identificar errores en su implementación, por lo que son menos propensos a contener fallas que un algoritmo propietario.
* Emplear la última versión del software de cifrado: Algo que se recomienda cuando se habla de software, está relacionado con el uso de sus últimas versiones, ya que las fallas que han sido identificadas se corrigen con las actualizaciones.
* Utilizar otras soluciones de seguridad: El cifrado contribuye a mantener la confidencialidad de la información, pero no funciona contra código malicioso, vulnerabilidades no corregidas o ataques de ingeniería social. Por eso, es necesario mantener la seguridad de la computadora utilizando otras medidas, como una herramienta contra códigos maliciosos, ya que si está infectada, es probable que intrusos puedan comprometer el cifrado.
El Hot Sale de la crisis esquiva la recesión y registra más transacciones que en 2018
Otras recomendaciones
Rodríguez Romeo agregó los siguientes consejos:
* Contar con una conexión segura y tratar de evitar las redes inalámbricas públicas, dado que cualquiera puede acceder a nuestros datos si la conexión no se encuentra encriptada.
* Mantener los dispositivos actualizados, ya que esto ayuda a potenciar la seguridad. Probablemente, las nuevas versiones incluyan una protección adicional o colabore a mejorar la seguridad.
* Contar con un antivirus confiable tanto en los dispositivos móviles como en los equipos informáticos.
* Utilizar todos los filtros y servicios de seguridad que ofrecen las distintas herramientas y sistemas de Internet.
En el caso de las empresas, algunas medidas para tener en cuenta son las siguientes:
* Contar con personal capacitado para el buen manejo de los datos y equipos resguardados.
* Implementar buenas prácticas que ayuden a resguardar su información. Por ejemplo, establecer un sistema de gestión de seguridad de la información (SGSI) con objetivos claros (transmitidos y conocidos por toda la organización), consistentes a lo largo del tiempo, y con un análisis y prevención de los riesgos que contemple la mejora de los procesos y procedimientos de gestión.