Los recientes secuestros virtuales pusieron de manifiesto el
riesgo de compartir información en las computadoras y celulares. Aunque
la gente conoce los peligros, hace poco para evitarlos. Consejos para
los chicos.
Tengan a bien saber –usuarios de teléfonos celulares, notebooks,
tablets y demás soportes tecnológicos– que un detalle menor, como una
simple foto guardada en la memoria, una grabación de voz o un video
casero filmado desde el celular pueden ser la llave para montar
secuestros virtuales, para robar datos personales violando la seguridad
informática, para fortalecer la pedofilia, el bullying (acoso escolar) y
la pornografía, entre otras prácticas.
En los últimos
tiempos, los secuestros virtuales a través de llamadas extorsivas a
personas de cualquier escala social aparecen entre los delitos más
comentados. Y como un reguero de pólvora, las víctimas cuentan hechos
parecidos. Días atrás, la viuda de Juan Carlos Calabró, Coca, sufrió una
llamada extorsiva durante la madrugada. Su hija, Marina, relató lo
sucedido: “Fue a las 3 de la mañana: suena el teléfono y una voz
masculina le dice a mi mamá: ‘Tenemos a tu hija, danos plata, dólares,
joyas. Si no, la vamos a matar’. Detrás de esa voz masculina también
había una femenina que gritaba simulando una crisis de llanto: ‘¡Mamá,
dales todo, me matan!’. Obviamente, mi mamá se paralizó: le dieron datos
que podían dar la pauta de que ellos sabían cómo estaba estructurada
nuestra familia. A mamá se le confundieron las cosas, porque estaba en
shock –agregó Marina–. Por suerte no le sacaron nada y los pocos datos
que dio eran falsos. Pero pasó un momento espantoso”, concluyó la
panelista.
El que sí cayó en la trampa fue Daniel Eduardo
Martínez, rector de la Universidad de La Matanza: durante los primeros
días de abril denunció que fue víctima de un secuestro virtual. Pagó
“una suma importante” por el rescate de su hija, luego de recibir un
llamado en el que le dijeron que la tenían cautiva. Los captores le
dijeron que lo tenían vigilado y le advirtieron que no hiciera llamados
ni, mucho menos, la denuncia policial. Los delincuentes pusieron al
teléfono a alguien que se hizo pasar por la hija del rector. “Me pasaron
con una mujer que me pedía por favor que la sacara de ahí. La voz era
igual a la de mi hija. Pensé lo peor”, aclaró Martínez. Presa del
pánico, entró en la mentira como la mayoría. Juntó una suma de dinero en
una bolsa y la dejó en una calle situada a pocas cuadras de su casa.
Una vez dejado el dinero, el rector llamó a su hija y recién entonces
descubrió que ella había estado durmiendo en su vivienda particular. “No
podía razonar. Escuché las demandas de los secuestradores y pagué”,
explicó luego.
El especialista en seguridad de la
información Federico Pacheco, autor del libro Los menores y el riesgo de
las nuevas tecnologías, advierte las variables de este flagelo (ver
recuadro). “Existen diversas modalidades de simulación de secuestros que
se consideran virtuales en cuanto a que no se vulnera la integridad de
la persona, aunque persiguen el mismo objetivo, que es el de obtener
dinero por medio de la extorsión. Esto se consigue mediante una llamada
que el delincuente realiza, en la cual asegura estar con la víctima. La
persona que atiende no puede verificarlo, por lo cual su desesperación
es aprovechada para lograr el objetivo. Normalmente, el secuestrador
virtual se vale de cierta información de la persona supuestamente
secuestrada, cuyo teléfono ha sido probablemente robado o se encuentra
incomunicada por algún motivo”, explica el especialista. “Otra modalidad
común consiste en realizar un llamado simulando llanto y desesperación
diciendo ser el pariente en cuestión –cuya voz puede entenderse
distorsionada por la circunstancia– que necesita dinero, frente a lo
cual, quien atiende es engañado para enviarlo de alguna forma. Esto
último no es muy diferente al clásico ‘cuento del tío’”, argumenta
Pacheco.
Ante la pregunta de qué hacer frente al ingenio
siempre variable de los delincuentes, Pacheco responde: “Es recomendable
establecer algún tipo de código con los familiares directos y seres
queridos, especialmente si son mayores de edad, para que en caso de
emergencia real la persona sepa qué hacer en el momento. Adicionalmente,
debe evitarse el agendar teléfonos de la familia de forma obvia, como
‘papá’, ‘mamá’ o ‘casa’, de manera que ante el posible robo del teléfono
el delincuente no cuente con esa información. De forma más general, se
recomienda siempre utilizar una contraseña de bloqueo del celular,
especialmente en los dispositivos modernos y smartphones, ya que de esa
forma no podrá ser utilizado en caso de robo”.
Respecto de
esta clase de delitos, Claudio Caracciolo, especialista en Seguridad de
la Información y CSA en ElevenPaths, destaca la cuestión del azar: “La
mayoría de los delitos no están planificados. La víctima brinda la
información básica para que el atacante continúe con el ataque. Aunque
no se da cuenta de que lo hace –aclara–. En la gran mayoría de los casos
se usa un teléfono celular trucho con tarjeta. Existe una legislación
que prohíbe la venta de estos aparatos, pero lamentablemente no se
cumple. En cuanto a los casos de ataques dirigidos, es importante
destacar que corresponde a una minoría. Y esa información es obtenida
por Facebook u otras redes sociales en las que la víctima no se da
cuenta de que lo está haciendo”, aclara Caracciolo.
El uso
extensivo de la mayoría de los usuarios de Internet a las redes
sociales es otra de las entradas cruciales para esta clase de delitos
extorsivos que a veces sólo pueden llegar a tratarse de intentos
fallidos. Preocupada por la seguridad informática, Microsoft viene
desarrollando con éxito hace siete años la “Semana de la seguridad
informática y la privacidad”, en la que se realizan encuestas acerca de
cómo se cuidan los usuarios de Internet, haciendo hincapié en los
menores de edad, considerados el público más vulnerable por el nivel de
exposición que tienen en las redes sociales: prácticamente todos los
chicos de 13 a 17 años están en una red social, y el 60 por ciento de
los de 11 y 12 años tiene un perfil creado, según información de la
empresa.
Jorge Cella, director de Ciudadanía de Microsoft
para Argentina y Uruguay, contó que “la encuesta se realizó vía web a
través del portal MSN y obtuvimos 1.200 respuestas de gente de
diferentes edades a las que se sumaron 200 encuestas en colegios
primarios y secundarios. Es importante destacar las charlas de
capacitación que damos en los colegios. Allí los chicos cuentan sus
experiencias y se abren un montón. Siempre conocen a otro chico que
tiene un familiar cercano que sufrió robo de datos bancarios, el hurto
de fotos o que fueron víctimas de acoso”, explicó Cella. “Esta
iniciativa cuenta con la colaboración del gobierno nacional, de jueces,
fiscales y cuerpos policiales en seguridad informática. Después de siete
años de trabajo, vemos que crece el uso de diferentes dispositivos y la
conectividad. A la par que crecen las amenazas. Sin embargo, los
hábitos, especialmente de los chicos y adolescentes, siguen siendo
riesgosos”.
El balance de la experiencia trazada por
Microsoft es clave para analizar y combatir la problemática. Al
respecto, Cella agrega que “en relación a la privacidad y al
ciberdelito, nuestra corporación, a nivel mundial, está desarrollando
estrategias para que las personas tomen conciencia de los peligros a los
que están expuestas y la forma de contrarrestarlos. Esto incluye a
todos los actores: fiscales, policías y usuarios. Con la encuesta
destacamos tres puntos relevantes. Cuatro de cada diez chicos tuvieron
contacto con una víctima de peligro virtual. Las extorsiones y engaños
pueden tener que ver con que la gente cree conocerlos como si fueran
conocidos del mundo real. Ese es un punto notable. El otro es el tema de
la privacidad en general: sólo una de cada diez personas lee las
políticas de privacidad de los servicios, que aunque son largas y
tediosas, son de suma importancia. Muchos no saben qué pasa con los
datos que la gente aporta cuando, por ejemplo, paga los servicios o
realiza transferencias bancarias. La empresa que utiliza mis datos, ¿qué
va hacer con ellos? ¿Se los va a dar a terceros? Por eso, las políticas
de privacidad de los usuarios deben ser estrictas. El último punto de
la encuesta tiene que ver con algo que nosotros ya sabemos: la seguridad
tiene una relación muy alta con la originalidad de los productos. El
software que no es original viene con el malware adentro: códigos
maliciosos que se utilizan para delinquir”.
Respecto de la
telefonía celular y los secuestros virtuales, Microsoft es la segunda
plataforma de telefonía celular en la Argentina a través de Windows
Phone y detrás de Android. “Uno de los puntos principales desde donde se
roba información son los celulares, que hoy son computadoras. Desde la
misma cuenta que tengo asociada al teléfono puedo borrar mis datos a la
distancia, aparte de que puedo ubicarlo. Esto es clave. Hay que cuidar
la información personal. La manera de cuidarse es no entregar
información privada. Otra herramienta útil es encriptar los discos
rígidos de los aparatos. Por eso hay que buscar tecnologías que
encripten”.
Para Cella, “la seguridad es una mesa de tres
patas: la mejor tecnología disponible es una de ellas. La otra pata es
cómo uso esa tecnología, cómo cierro lo que abro y cómo y dónde guardo
lo que quiero conservar. La tercera pata es cómo explicarles a las
personas la manera de llevar adelante este proceso de seguridad. En
general, lo que más falla es la gente, ya que hoy por hoy la tecnología
no falla. Por eso es importante la difusión de estas técnicas de
cuidado. De esta manera vamos a poder contrarrestar los delitos
informáticos”.
Distintos especialistas en seguridad
informática no dudan en referirse a cierta indulgencia de parte de los
usuarios a la hora de verter datos personales en la Web o en los
teléfonos. Al respecto, Caracciolo argumenta: “Mayormente, por más que
sepamos que esto existe, nuestro cerebro en ese momento no reacciona
adecuadamente y caemos en la trampa por la desesperación. Por eso la
prevención mas eficiente se basa en mantener la calma y la cabeza fría
para pensar bien lo que nos dicen y lo que respondemos. Y si bien, en
líneas generales, se trata de educar y dar charlas útiles para los
chicos sobre esta clase de delitos, los más afectados en los robos de
este estilo son los grandes”.
En octubre pasado, el
empresario Fernando Marín fue víctima del secuestro virtual de Nicolás,
uno de sus hijos. Todo comenzó cuando sonó el teléfono directo de su
casa, atendió y le dijeron que “un familiar” suyo había sufrido un
accidente, que estaba en shock y quería hablar con él. Una voz
exactamente igual a la de su hijo gritó: “¡Papá, me quieren matar, me
quieren matar!”. Después, otro hombre se quejó: “¡Te dije que iba a
gritar! ¡Ahora cortale un dedo!”. Tras tensas negociaciones y amenazas
de muerte al hijo, y luego de haber obtenido el botín, Marín relató:
“Con una soberbia absoluta, me dijeron que mi mujer tenía unos ovarios
enormes, que yo era un caballero y que llamara a mi hijo. Yo le pregunté
a qué número. Al de siempre, me respondió”. El joven estaba en su casa.
Ver
para creer, leer antes de usar y no compartir datos personales con
extraños que resultan simpáticos y hasta amigos en el interminable
universo virtual, parece ser la clave para contrarrestar esta ola
delictiva que involucra a millones de usuarios y que se lleva puesto
desde al más pícaro hasta al más distraído.
Riesgos en menores
36% conoce personalmente a un contacto que inicialmente era sólo virtual
39% sube fotos personales
30% no tiene pautas claras en su casa sobre qué compartir
30% comparte datos personales: edad, colegio, mail, teléfono o dirección
1 de cada 10 lee las políticas de seguridad como principal cuidado para proteger su información
500 millones de dólares invertirán las empresas en 2014 para combatir
software piratas
Fuente: Microsoft
¿Qué cuidado tomás con la privacidad de tus datos?
12,95% No tomó ningún cuidado.
23,93% No tiene en su red a personas que no conoce en la vida real.
18,56% No comparte información personal, ni fotos ni videos.
8,83% Lee términos y condiciones de uso de las páginas web a las que accede antes de suministrar datos personales.
7,59% Lee con detenimiento las políticas de seguridad de redes sociales, servicio de correo y chats.
17,24% Cambia sus claves de seguridad regularmente.
10,89%Actualiza su software por seguridad.
Fuente: Microsoft
Opinión
Un perfil auténtico nos expone
Por María Laura Quiñones (perfiladora criminal) y Gustavo Nicolás Ogawa (hacker ético)
Los
secuestros “virtuales” explotan la ignorancia del hombre promedio al
manejar la información. Generalmente, la atención de la víctima es
captada por el delincuente mediante técnicas de ingeniería social,
explotando el miedo, un factor humano.
Un aspecto
fundamental para el delincuente que planifica metódicamente la comisión
de un delito es el estudio previo de la víctima en todos los sentidos.
El sistema de costo-beneficio es primordial en el crimen organizado: no
todas las víctimas son iguales ni valen lo mismo. El análisis de riesgos
incluye el conocimiento previo de las víctimas y su elección a través
de las redes sociales toma en cuenta si son de alto, bajo o mediano
riesgo. Una persona que crea un perfil auténtico y real de sí mismo se
expone directa o indirectamente al omitir las medidas de seguridad que
sugieren las redes sociales para preservar la privacidad: es una víctima
de alto riesgo. Ella está invitando a todos, incluso a los
delincuentes, a conocer su estilo de vida, lugares de preferencia,
círculo social, hábitos e incluso el tamaño de su bolsillo.
La
ingeniería social es conocida como “el arte del engaño”. Con ella, el
atacante explota el factor humano para realizar el ilícito, ya sea
tomando nuestros datos personales, el nombre de nuestros hijos y a qué
escuela asisten o nuestras credenciales de acceso a sistemas digitales
–e-mail, home banking, tarjetas de crédito–.
En la
actualidad, las redes sociales reflejan de forma exagerada quiénes somos
y cómo vivimos. La falta de privacidad pone de manifiesto nuestra
ignorancia respecto de lo digital. La forma en que mostramos nuestro
estilo de vida y sus detalles en esta esfera es como si construyéramos
nuestra vivienda sobre la 9 de Julio, hecha sólo de vidrio.
Nuestros
datos le pertenecen a Internet. Lo importante no es ocultarlos, sino su
justa mesura, sabiendo que estos se transforman en información valiosa,
y por eso deben ser disociados y no expuestos en ámbitos públicos. Para
lograr una mayor privacidad que, a mediano o largo plazo, puede darnos
un estado más elevado de seguridad.
Delitos informáticos
43% conoce a alguien que haya sufrido un hackeo en su cuenta
67% no sabe cómo protegerse de hackers y delincuentes en internet
59% no toma medidas de seguridad extras para evitar ser víctimas de delitos informáticos
Opinión
Las nuevas tecnologías ampliaron el riesgo
Por Federico Pacheco Especialista en Seguridad de la Información
El
escenario actual de las nuevas tecnologías ha ampliado el riesgo
personal que asumimos a la hora de exponernos socialmente. Si bien hace
una década era impensable este panorama, hoy en día estamos tanto o más
afectados por nuestras actividades relacionadas en Internet como por
nuestras acciones directas en el mundo físico. Y es que la conectividad
ubicua y las redes sociales han transformado las reglas, haciendo que lo
que otrora resultaba una locura hoy sea peligrosamente normal. Podemos
citar como ejemplo la enorme cantidad de fotos, videos e información
personal que la gente coloca en línea, bajo la inocente promesa de que
sólo los propios contactos pueden acceder a dichos contenidos. Haciendo
un poco de memoria, no es difícil recordar que sólo dos décadas atrás,
prácticamente toda familia cuidaba celosamente que poca gente supiera de
sus vacaciones, frente al inminente abandono temporal de la casa. Hoy
no solamente la gente publica deliberadamente en Facebook su proximidad
con los viajes, sino que también sube fotos en aeropuertos, en el
destino, y en todo lugar que demuestre fehacientemente sus movimientos,
como si fuera necesario dar fe. Pareciera que estamos atravesando una
era de privacidad un tanto promiscua, donde cosas como dar el número
telefónico ya no parecen peligrosas, e incluso pareciera existir una
competencia por la popularidad, donde el valor social es tal solamente
si Twitter y Facebook son testigos de nuestros actos, sentimientos y
sucesos.
Fuente http://veintitres.infonews.com/nota-8663-sociedad-Perfil-seguro.html