La violación de la privacidad y la suplantación de la identidad están en ascenso por la cantidad de transacciones en la red mundial de información y la exposición de información en redes sociales.
Por NATALIA ESTEFANÍA BOTERO | Publicado el 13 de mayo de 2013
Hay quienes van recogiendo pedazos de información en la biografía suya
de Facebook, como quien teje una gran manta, hasta armar el perfil de
una persona. Con ello pueden adivinar gustos, afinidades, parentescos y
llegar hasta la clave del correo, que, en la mayoría de los casos, es la
contraseña de todos los servicios.
La debilidad de las contraseñas es tan solo una de las maneras de robar la identidad, una de las ciberplagas de la era de internet que lleva a defraudaciones millonarias y violación de la privacidad.
Según un estudio de Intel, en un minuto 20 personas son víctimas del robo de identidad en la red y se disparan 135 virus letales para su computadora.
El abogado Andrés Guzmán Caballero hizo una encuesta entre cien clientes empresariales y encontró que 45 por ciento de las personas han experimentado la intrusión en redes sociales y la suplantación de su identidad. "Los motivos van desde envidia, fanatismo, diferencias personales, intereses propios con fines delictivos, o simple curiosidad", argumenta.
Irma Toro es una estratega digital en una empresa de seguros. Ha estado en Facebook desde 2006. "He sido muy confiada y relajada porque manejo el tema". Hace un par de semanas, sus amigos en esta red social le reportaron que estaban recibiendo una invitación con su foto, aunque tenía un nombre distinto.
Ella les pidió que denunciaran en la propia red el perfil falso y fue dado de baja. Sin embargo, fue una alerta para aumentar los niveles de privacidad aunque se queja de las pobres opciones de redes como Facebook, que además permite la interconexión automática con otros servicios, como Instagram. Finalmente "allí está toda tu vida".
Cuestión de reputación
Hay incidentes que pasan a mayores. Lydia Cacho es una periodista mexicana, aguerrida y valiente, que ha denunciado, entre otros, una red de pederastas en su país, en la que se involucran políticos.
Relató en el sitio Sinembargo.mx, cómo suplantaron su identidad en Facebook. Se dio cuenta porque sus amigos le empezaron a reclamar por qué no los aceptaba. El asunto creció y terminó convirtiéndose en una pesadilla.
El perfil falso no solo se integraba a su cuenta de Twitter. Además de seguir sus pasos, emitía opiniones comprometedoras. Una de ellas avalaba a un candidato político y un medio la replicó de inmediato sin tomarse la molestia de confirmar la autenticidad. Ahora Lydia es difícil de ubicar y su vida corre peligro.
El tema de reputación ha desbordado el tema personal. No hicieron falta la mitad de los 140 caracteres para poner a tambalear la bolsa. "Última hora: dos explosiones en la Casa Blanca y el presidente Obama está herido", tuiteó la cuenta de AP, el 26 de abril.
Pero, no era un asunto oficial ni verdadero como luego la misma agencia relató en su sitio web, en el que reveló que tras el incidente, "el promedio industrial Dow Jones se desplomó en 143 puntos".
Encontraron que el ataque había sido perpetrado por rebeldes sirios y reconocieron que habían sido víctimas de varios intentos previos de phishing (ver glosario).
Esta es justamente una de las modalidades de pescar incautos. Quizás haya recibido solicitudes para desbloquear su cuenta de banco o una tarjeta regalo de un almacén de cadena o un operador. Con el logotipo idéntico y una redacción tan creíble, ¿será que actualizo mis datos? Mejor no.
Nelson Barbosa, ingeniero en Sistemas de Norton para América Latina, dice que la tecnología ya permite crear sitios falsos, iguales al original, en pocos segundos y clics.
Utilizan la interfaz, que resulta idéntica, pero al momento de ingresar datos o hacer la transacción, su información va a otro servidor, justo al del atacante.
Y ¿quién duda si viene de un amigo en Facebook o un seguidor en Twitter? Las redes sociales se han convertido en el principal objetivo de los estafadores. El 56 por ciento de los ataques son generados por medio de tarjetas de regalo falsas y encuestas fraudulentas, explica el último estudio sobre amenazas en internet, de Norton.
Otro asunto parecido sucede cuando usted se lleva su tableta al centro comercial o al café y decide conectarse a través de la red pública de wifi. El atacante no tiene por que estar a su lado. Puede estar en unzx lugar próximo y toma control de su conexión inalámbrica.
En la jerga especializada se denomina como "ataque de hombre en el medio", explica Manuel Santander, coordinador de la especialización en Seguridad de la Información de la Universidad San Buenaventura. Añade que el robo de identidad está en ascenso por la gran cantidad de transacciones por medios informáticos.
Guardar pruebas
Pero a medida que crece el robo de identidad, también aumenta la cultura por recoger evidencia con el fin de rastrear a los atacantes y recuperar la identidad.
El abogado Guzmán Caballero, certificado por la Unión Europea en manejo de crimen informático y evidencias digitales, recomienda "salvaguardar las pruebas".
Para ello es preciso acudir a un ingeniero especializado en informática forense, con el fin de guardar la página o perfil falso. La idea es que no se baje de la red y se pierda la evidencia. "Internet es el mundo de lo volátil donde todo se pierde en segundos"
Lo que sigue es iniciar acciones directas en cada red social. "Ellos tienen fáciles sistemas de denuncia, pero un poco lentos".
Además, existen acciones constitucionales cuando se afecta el derecho fundamental al buen nombre de las personas, que es un derecho tutelable que se puede ejercer cuando realizadas las denuncias directamente a la página de Facebook, Twitter o cualquiera de las otras redes sociales donde hayan sido publicadas las imágenes, no se recibe una respuesta rápida y una solución efectiva al problema.
Se puede recurrir a entablar una acción de tutela tanto a "quien" publicó la información como a la "Red Social" por no haberla bajado a tiempo, añade el abogado.
Aunque parezca obvio, es importante recordar que un acto de protección clave es crear perfiles propios de Twitter, Facebook, YouTube, Linked-In, entre otros, pues de acuerdo con varios de estos operadores, el que es primero en el tiempo, es quien puede reclamar el derecho.
La debilidad de las contraseñas es tan solo una de las maneras de robar la identidad, una de las ciberplagas de la era de internet que lleva a defraudaciones millonarias y violación de la privacidad.
Según un estudio de Intel, en un minuto 20 personas son víctimas del robo de identidad en la red y se disparan 135 virus letales para su computadora.
El abogado Andrés Guzmán Caballero hizo una encuesta entre cien clientes empresariales y encontró que 45 por ciento de las personas han experimentado la intrusión en redes sociales y la suplantación de su identidad. "Los motivos van desde envidia, fanatismo, diferencias personales, intereses propios con fines delictivos, o simple curiosidad", argumenta.
Irma Toro es una estratega digital en una empresa de seguros. Ha estado en Facebook desde 2006. "He sido muy confiada y relajada porque manejo el tema". Hace un par de semanas, sus amigos en esta red social le reportaron que estaban recibiendo una invitación con su foto, aunque tenía un nombre distinto.
Ella les pidió que denunciaran en la propia red el perfil falso y fue dado de baja. Sin embargo, fue una alerta para aumentar los niveles de privacidad aunque se queja de las pobres opciones de redes como Facebook, que además permite la interconexión automática con otros servicios, como Instagram. Finalmente "allí está toda tu vida".
Cuestión de reputación
Hay incidentes que pasan a mayores. Lydia Cacho es una periodista mexicana, aguerrida y valiente, que ha denunciado, entre otros, una red de pederastas en su país, en la que se involucran políticos.
Relató en el sitio Sinembargo.mx, cómo suplantaron su identidad en Facebook. Se dio cuenta porque sus amigos le empezaron a reclamar por qué no los aceptaba. El asunto creció y terminó convirtiéndose en una pesadilla.
El perfil falso no solo se integraba a su cuenta de Twitter. Además de seguir sus pasos, emitía opiniones comprometedoras. Una de ellas avalaba a un candidato político y un medio la replicó de inmediato sin tomarse la molestia de confirmar la autenticidad. Ahora Lydia es difícil de ubicar y su vida corre peligro.
El tema de reputación ha desbordado el tema personal. No hicieron falta la mitad de los 140 caracteres para poner a tambalear la bolsa. "Última hora: dos explosiones en la Casa Blanca y el presidente Obama está herido", tuiteó la cuenta de AP, el 26 de abril.
Pero, no era un asunto oficial ni verdadero como luego la misma agencia relató en su sitio web, en el que reveló que tras el incidente, "el promedio industrial Dow Jones se desplomó en 143 puntos".
Encontraron que el ataque había sido perpetrado por rebeldes sirios y reconocieron que habían sido víctimas de varios intentos previos de phishing (ver glosario).
Esta es justamente una de las modalidades de pescar incautos. Quizás haya recibido solicitudes para desbloquear su cuenta de banco o una tarjeta regalo de un almacén de cadena o un operador. Con el logotipo idéntico y una redacción tan creíble, ¿será que actualizo mis datos? Mejor no.
Nelson Barbosa, ingeniero en Sistemas de Norton para América Latina, dice que la tecnología ya permite crear sitios falsos, iguales al original, en pocos segundos y clics.
Utilizan la interfaz, que resulta idéntica, pero al momento de ingresar datos o hacer la transacción, su información va a otro servidor, justo al del atacante.
Y ¿quién duda si viene de un amigo en Facebook o un seguidor en Twitter? Las redes sociales se han convertido en el principal objetivo de los estafadores. El 56 por ciento de los ataques son generados por medio de tarjetas de regalo falsas y encuestas fraudulentas, explica el último estudio sobre amenazas en internet, de Norton.
Otro asunto parecido sucede cuando usted se lleva su tableta al centro comercial o al café y decide conectarse a través de la red pública de wifi. El atacante no tiene por que estar a su lado. Puede estar en unzx lugar próximo y toma control de su conexión inalámbrica.
En la jerga especializada se denomina como "ataque de hombre en el medio", explica Manuel Santander, coordinador de la especialización en Seguridad de la Información de la Universidad San Buenaventura. Añade que el robo de identidad está en ascenso por la gran cantidad de transacciones por medios informáticos.
Guardar pruebas
Pero a medida que crece el robo de identidad, también aumenta la cultura por recoger evidencia con el fin de rastrear a los atacantes y recuperar la identidad.
El abogado Guzmán Caballero, certificado por la Unión Europea en manejo de crimen informático y evidencias digitales, recomienda "salvaguardar las pruebas".
Para ello es preciso acudir a un ingeniero especializado en informática forense, con el fin de guardar la página o perfil falso. La idea es que no se baje de la red y se pierda la evidencia. "Internet es el mundo de lo volátil donde todo se pierde en segundos"
Lo que sigue es iniciar acciones directas en cada red social. "Ellos tienen fáciles sistemas de denuncia, pero un poco lentos".
Además, existen acciones constitucionales cuando se afecta el derecho fundamental al buen nombre de las personas, que es un derecho tutelable que se puede ejercer cuando realizadas las denuncias directamente a la página de Facebook, Twitter o cualquiera de las otras redes sociales donde hayan sido publicadas las imágenes, no se recibe una respuesta rápida y una solución efectiva al problema.
Se puede recurrir a entablar una acción de tutela tanto a "quien" publicó la información como a la "Red Social" por no haberla bajado a tiempo, añade el abogado.
Aunque parezca obvio, es importante recordar que un acto de protección clave es crear perfiles propios de Twitter, Facebook, YouTube, Linked-In, entre otros, pues de acuerdo con varios de estos operadores, el que es primero en el tiempo, es quien puede reclamar el derecho.
Fuente: elcolombiano.com
No hay comentarios:
Publicar un comentario