Más vale prevenir que curar

  • Seguridad

  • Hace más de 3 meses

  • abril 10, 2019

  • 2 minutos, 43 segundos de lectura

Para nadie es un secreto que el peor enemigo de la tecnología es la inseguridad que la acompaña. En una época en que es casi imposible sustraerse al uso de los dispositivos móviles, las redes sociales, la computación y las telecomunicaciones, vemos con temor las crecientes amenazas a la seguridad de los sistemas de información.

Por un lado, avanzamos en la protección mediante leyes que “garantizan” la privacidad y el derecho a la intimidad, pero, por otro, la contraparte aumenta los ataques a dicha privacidad, generalmente, con fines económicos.

Entre las organizaciones dedicadas a la protección de los usuarios existe un cierto pesimismo, ya que, desafortunadamente, es muy poco lo que la ley puede hacer.

Generalmente, los ataques vienen de lugares remotos, difíciles de detectar y, más aún, de ubicar en términos prácticos para que alguna autoridad proceda a una intervención efectiva.

Son muchas las familias que se han visto expuestas porque uno de sus miembros realizó algún contenido íntimo que, luego, fue filtrado a las redes sociales. Generalmente, hay una solicitud previa de dinero, pagable en criptomonedas, para no publicar este material. Sea cierto o una pesca al azar, los ciber atacantes cuentan con el miedo de la víctima a ser expuesto y con la impotencia de las autoridades que ante la complejidad de la investigación y las pocas probabilidades de éxito, archivan la denuncia.

“Estamos ante organizaciones criminales con labores sectorizadas. Como si de áreas corporativas se tratara, distribuyen sus roles de la siguiente manera: perfilamiento de personas, ingeniería social, robo de cuentas e incluso cobranzas”, afirma Andrés Guzmán, CEO de Adalid, firma especializada en seguridad de la información e informática forense.

De acuerdo con Áxel Díaz, vocero de la misma entidad, mucha gente paga para evitar la vergüenza, pero el criminal siempre quiere más y seguirá exigiendo más dinero. Ahí se pueden utilizar señuelos para conseguir precisar el origen del ataque y, una vez identificada la IP, pedir la colaboración de las autoridades locales, Interpol o lo que se pueda, para lograr una intervención. De hecho, el número de hackers judicializados es bastante exigüo.

Aun cuando la ley protege los datos biométricos, es decir fotos, imágenes, videos o datos de cualquier parte del cuerpo humano, y señala penas para los violadores de la intimidad, la realidad es que mucha gente cae en manos de esta modalidad delincuencial, generalmente por falta de un elemental cuidado.

Si bien es difícil lograr una captura, es mucho más fácil y productivo evitar la oportunidad. Respetando el derecho a la intimidad y a la toma de imágenes íntimas, lo que se recomienda es no tenerlas en ningún dispositivo que pueda ser intervenido y, mucho menos, tenerlo en redes sociales, así sea en las llamadas zonas privadas. En computación no hay NADA privado.

Prevenir es mejor que curar o, en este caso, lamentar, ya que es muy poco lo que se puede hacer una vez que te han capturado tus equipos, tus archivos y tu red de contactos. No generes archivos que no puedan ser vistos por otros y, si lo haces, guárdalos en una USB o medio externo, bajo llave y solo para tus ojos; no lo dejes al alcance del primer hacker que llegue a tu equipo, en especial a tu teléfono. Bloquea la cámara de tu equipo y solo libérala cuando la vas a utilizar; no abras archivos que no puedas garantizar su origen; no contestes correos a desconocidos si no están bien identificados; no pongas en redes sociales material sensible; no des información que pueda ser utilizada para trazar tu perfil y, mucho menos, no expongas tus vulnerabilidades ni tus atractivos económicos. En otras palabras, no te expongas a ti mismo como víctima propiciatoria para una extorsión. Y, si lo eres, denuncia; que el esfuerzo colectivo ayude a arrinconar a los malos.

Pin It on Pinterest