miércoles, 31 de julio de 2013

Me hackearon... ¿y ahora?








Lucía Navas
 Dónde pasará sus vacaciones, si prefiere tomar cerveza o ron, el nombre de sus padres, las fotos de sus hijos, la próxima cita con su novio. Estos datos publicados por el propio usuario en las redes sociales como Twitter y Facebook, pueden ser conocidos por otros mediante su actividad en la red; por ejemplo qué páginas visita o qué aplicaciones se descarga en el teléfono celular.

La información está ahí, tan fácil como un clic al ratón de la computadora y a la vez vulnerable de ser usada con malas intenciones. Los expertos coinciden: la privacidad en internet no existe, pero se puede gestionar cuánto enseñamos y qué imagen damos.

Gómez dice que si bien las redes móviles poseen un nivel de cifrado especial que para ser vulnerado requiere de equipo altamente especializado y costoso, no hay total seguridad debido a la capacidad de conectarse a redes inalámbricas.
Menciona que las redes inalámbricas en lugares de concurrencia pública, como los centros comerciales, usualmente utilizan cifrados débiles o redes abiertas, práctica que pone en peligro los datos de los usuarios debido a que se puede ubicar su equipo entre el dispositivo Wi-Fi y el móvil de otro usuario tomando así información confidencial transmitida a través de la red.

TIPOS DE ATAQUES
El pirateo del acceso de alguien no autorizado a la información de otro, la negación de servicios conocido más como “hackear” páginas en la red de instituciones de Gobierno o corporaciones. Los scam o estafas a través de un correo electrónico o páginas web fraudulentas, los phishing —un tipo de abuso informático para adquirir contraseña por ejemplo de tarjetas de crédito o datos de acceso a cuentas bancarias—. Esos son los riesgos potenciales, afirma Álvaro Jaime, gerente de País de SPC Internacional.

 ¿QUÉ HACER?
Los expertos coinciden en que Nicaragua, teniendo un rápido crecimiento en los sistemas informáticos, es vulnerable a la protección de los datos personales o corporativos en el mundo digital. Esto pese a la existencia de Ley de Protección de Datos, aprobada en 2012 que creó como ente regulador la Dirección de Protección de Datos Personales, adscrita al Ministerio de Hacienda.
Daniel Gómez, consultor senior del área de gestión de Riesgo Empresarial de la firma Deloitte, explica que entre las vulnerabilidades más comunes en los sistemas de información, que provocan el filtrado o interrupciones del servicio, se encuentran errores al configurar el equipo o software en el ambiente de producción, deficiencias en las actualizaciones e instalación de equipos en producción con las configuraciones por defecto del fabricante.

Redes como Facebook y Google+ son excelentes fuentes de información para personas maliciosas para recolectar datos que luego serán usados contra los usuarios para extraerles dinero, infectar sus equipos con malware (del inglés malicious software) o llegando hasta el punto de suplantación de identidad.

En Nicaragua hay unos 4.8 millones de usuarios de teléfonos móviles, donde cada vez es más frecuente tener conexión a internet que permite acceder desde perfiles en las redes sociales, hasta realizar transacciones bancarias.
Más...


Visto en www.laprensa.com.ni