sábado , noviembre 23 2024

Ciberataque: identidad robada

+ El Internet les ha robado la intimidad a sus usuarios; lo privado se ha vuelto público con un sólo clic

Por: Ana Bañuelos y Mariana Huerta/Mural Chiapas.

TUXTLA GUTIÉRREZ, Chiapas. 07 de mayo de 2015./Ana Bañuelos y Mariana Huerta/Mural Chiapas.- Si chateas hasta en el automóvil, haces check-in en todos los lugares que visitas y formas parte de quienes pasan en promedio 5 horas 36 minutos diarias conectados a Internet, según cifras de la Asociación Mexicana de Internet (AMIPCI), debes saber que el espacio digital se ha convertido en la principal fuente de información para los delincuentes.

El Internet les ha robado la intimidad a sus usuarios; lo privado se ha vuelto público con un sólo clic. De acuerdo con un estudio realizado por la AMIPCI en colaboración con Microsoft, el 77 por ciento de los internautas reconoce haber dejado sus datos en redes sociales, mientras que el 64 y 63 por ciento hace referencia a la banca y compras en línea, respectivamente.

Los datos personales, definidos por la Ley Federal de Protección de Datos Personales en Posesión de los Particulares (LFDPPP) como cualquier información concerniente a una persona física identificable, deambulan en la Web y hoy fácilmente caen en manos de delincuentes que aprovechan un espacio que pareciera no tener dueño ni reglas para cometer delitos.

El Internet alimenta usuarios vulnerables, a la par de que los conecta con el mundo. Es un sitio en donde se pueden cometer fraudes, robos de identidad, amenazas, trata de personas y extorsiones que la Coordinación para la Prevención de Delitos Electrónicos define como actos u omisiones sancionados por las leyes penales con relación al mal uso de los medios cibernéticos.

La cifra de víctimas de ciberataques va en aumento. Tan sólo en tres años, de enero de 2012 a enero de 2015, se reportaron 59 mil 233 casos que fueron atendidos por la Policía Federal a través del Centro Nacional de Respuesta a Incidentes Cibernéticos (CERT-MX), según cifras proporcionadas por Enrique Galindo, comisionado de la PF.

Dicho centro está conformado por un grupo de expertos en el lenguaje binario, quienes en México forman parte de la Policía de Ciberdelincuencia Preventiva. Un cuerpo especializado de la Secretaría de Seguridad Pública (SSP) creado en abril del 2013 para la atención y prevención de los delitos cibernéticos, el cual surge tras la necesidad de orientar y cuidar a un número cada vez mayor de cibernautas.

Los agresores no respetan cargos, profesiones, nivel socioeconómico, edad o sexo. En el mundo digital, todos son el target. Niños para la pornografía infantil, mujeres para la trata de personas. Los periodistas, empresarios, propietarios de cuentas bancarias y gobiernos enteros hoy mismo enfrentan guerras cibernéticas a través de prácticas ilegales como el ciberterrorismo y el ciberespionaje.

En México, según el informe del CERT-MX, de los 59 mil 233 reportes el 53 por ciento fueron cometidos en contra de dependencias de los tres órdenes de gobierno, 26 en el ámbito académico y 21 en el sector privado. El poder político es el grupo de mayor interés para los delincuentes y, paradójicamente, parece ser también el más vulnerable.

Robo de identidad

La suplantación de identidad en la Web ocupa los primeros lugares de la lista de ciberdelitos. Al menos en el último año, de enero de 2014 a enero de 2015, de 10 mil 409 reportes que registró la Policía Federal, 567 casos estuvieron relacionados con este delito, precedido en la lista sólo por el fraude y la difamación, según datos obtenidos en respuesta a una solicitud de información a dicha dependencia.

Sin embargo, los internautas no son los únicos afectados por el robo de identidad. Las organizaciones también están en riesgo. Tan sólo entre enero de 2012 y enero de 2015, la PF desactivó 5 mil 549 portales que usurpaban la identidad de instituciones financieras y gubernamentales con fines de fraude, según cifras del comisionado la Policía Federal con lo que se evitaron pérdidas alrededor de los dos mil millones de pesos y se protegió a más de un millón de usuarios.

Este delito no es propio del espacio digital, pero su recurrencia ha aumentado gracias al uso del Internet. La  vinculación a un fraude o actividad ilícita es la principal motivación del robo de identidad, el cual se da cuando un individuo adquiere, transfiere o utiliza la información personal (datos de identificación, financieros y de salud) de una persona física o jurídica de forma no autorizada.

Los delincuentes se adueñan de nombres, domicilios, edades, números de cuentas bancarias, teléfonos y fotografías que los usuarios sueltan en la Web en la mayoría de las ocasiones sin ser conscientes de los riesgos. Sin embargo, el robo de esa información se puede llevar a cabo en diversas modalidades.

El hackeo de cuentas y el robo de contraseñas son algunas de las formas del robo de identidad. “Un hacker es alguien que hace algo que en principio no está permitido, pero que no necesariamente es malo. Es un apasionado de la tecnología que encuentra la forma de romper las reglas”, comenta Eduardo Espinoza Ávila, especialista en Sistemas Computacionales

“Los hackers compartimos una increíble curiosidad y pasión por todo lo relacionado con seguridad informática y tecnología; sin embargo, no siempre traspasamos la línea a la ilegalidad. Pensamos como atacantes para poder desarrollar herramientas para  defendernos, pero sólo eso”, dice Alejandro Torres, hacker y fundador de la empresa de seguridad informática PunchSecurity.

Contrario a esto, los crackers sí utilizan los conocimientos que poseen pero con propósitos ilegales o con la intención de obtener beneficios económicos o de otro tipo al vulnerar la seguridad digital de otras personas. Sin embargo, este término es casi desconocido y, coloquialmente, se les llama hackers  sin importar sus intenciones.

Eduardo Espinoza también cuenta que, en la mayoría de los casos, ni los hackers ni los crackers no trabajan de forma violenta, puesto que hacen uso de la ingeniería social. Esta práctica consiste en utilizar técnicas psicológicas y habilidades sociales para manipular a las personas y, de esta forma, tener acceso a sus datos. “Las personas no están acostumbradas a cuidar su información, por eso la ingeniería social es la mejor herramienta”, afirma el ingeniero en Computación.

Los usuarios no entienden cómo o por qué deben proteger su información. “(Los internautas) no utilizan el sentido común para generar sus contraseñas; las combinaciones más comunes siguen siendo con nombres, fechas de nacimiento o el día que crearon la cuenta. Entonces, los hackers siguen esta lógica y se van por lo más fácil”, comenta Griselda González Guizar, especialista en Informática.

Desafortunadamente, las personas que se dedican a realizar este tipo de ataques en los espacios cibernéticos no se encuentran tan vulnerables como sus víctimas. Actualmente, sólo Colima, el Distrito Federal y el Estado de México contemplan en sus códigos penales el robo de identidad como un delito verdaderamente tipificado y sancionable. A nivel federal no hay ninguna legislación de este tipo.

Ya que es difícil rastrear a los criminales digitales; en el supuesto caso de que se llegase a dar con algún culpable, las lagunas legales son tan vastas que difícilmente se logrará sancionar al responsable y éste puede librarse con gran facilidad. Además, la complejidad del proceso provoca que muchos retiren las demandas.

El problema comienza desde el tiempo que una persona tarda en detectar que ha sido víctima del robo de identidad, lo cual en ocasiones puede llevar días o meses. Lo más grave es que esta suplantación, generalmente, sólo es el primer paso para cometer otro tipo de delitos.

Mauricio Huerta, Gerente de Tecnología en Deloitte, piensa que una de las debilidades de la LFDPPP es que “para ciertos niveles de empresas o instituciones su instrumentación resulta extremadamente compleja y costosa, sin un beneficio tangible para quien tiene que cumplir.”

Por otra parte, Huerta está consciente del avance tecnológico por el que el país atraviesa actualmente y lamenta que éste rebase al sistema legal y a la capacidad de los Congresos para adaptarse a la nueva era digital.

Sin embargo, este retraso en materia de informática no es sólo un mal dentro de las autoridades, sino que dentro de la población hay muchos sectores que no poseen una cultura digital. Los internautas son vulnerables porque no tienen hábitos de seguridad informática.

Al respecto, Huerta Rodríguez considera que campañas permanentes y masivas sobre la LFDPPP podrían ayudar a que los ciudadanos estén más al corriente sobre los derechos relacionados a la protección de datos y no solamente se queden con lo que las empresas puedan informarles sobre el obligado Aviso de Privacidad.

Esta opinión la comparte Héctor Carvajal Junior –ingeniero y desarrollador web en San Luis Potosí– quien además considera que es necesario crear una consciencia social que promueva la idea de no aceptar a desconocidos en las redes sociales y no publicar todos nuestros movimientos en las mismas; así como cuidar lo que se postea y la privacidad configurada para las cuentas.

El cuidado de los datos personales es fundamental para evitar ataques en un espacio en el que “para proteger los datos lo mejor que tenemos es la política de privacidad, la cual no es más que un pacto de confianza. Hasta ahora, no hay forma de garantizar que los datos en la web estén protegidos. La vía legislativa no me parece la más correcta, pues las leyes siempre tienen huecos, vacíos que son aprovechados para seguir delinquiendo”, segura Eduardo Espinoza, especialista en Sistemas Computacionales,

El contragolpe

Carvajal comenta que, además de la ingeniería social, los conocimientos básicos necesarios para extraer información o vulnerar las cuentas de un individuo se encuentran –dónde más –dentro de la misma Web. Un clic. Un blog. Un foro. La curiosidad. No hace falta más que teclear un par de palabras para darse cuenta de la cantidad de gente dispuesta a compartir trucos y enseñar métodos para realizar este tipo de ataques y la información viene disponible en todo tipo de formatos: videoblogs, turoriales, artículos, paso-a-paso, etc.

Lo primero, de acuerdo con el Ingeniero, es siempre verificar que las direcciones, páginas, etc. en las que ingresamos nuestros datos o información personal sean oficiales o certificadas. Otro consejo importante es no utilizar una sola contraseña para todas nuestras cuentas o redes puesto que al vulnerar una el hacker o cracker ya “puede adueñarse de toda nuestra personalidad en internet.”

Además, es conveniente hacer uso de las herramientas que muchos portales nos promocionan tales como (Twitter, Google, Facebook y otros) y que permiten ligar las cuentas a un número telefónico. Así, el ladrón no puede acceder a la cuenta ya que no posee el dispositivo móvil; y también sugiere activar siempre las contraseñas o patrones para las pantallas de desbloqueo para los mismos.

De igual manera, es conveniente hacer uso de plataformas como iCloud y Cerberus para iOS y Android respectivamente o BIOS para las computadoras, las cuales ofrecen bloqueos de sistemas que sólo son revocables con tecnología y conocimientos de alto nivel y precio. Asimismo, es recomendable hacer uso de las iniciativas privadas como las bancarias a través de las que se ofrece la opción de enviar notificaciones al dispositivo de elección cada que se realiza una transacción.

Otra alternativa es que las autoridades contribuyan a promover una cultura digital con ayuda de la intervención en escuelas para niños y adolescentes de las dependencias del Gobierno encargadas del ámbito informático. Así como también es necesario incluir a las generaciones mayores que no saben cómo utilizar este tipo de dispositivos o tecnologías.

Finalmente, el desarrollador web comenta que “debería de haber más campañas publicitarias en televisión, radio y periódicos donde inviten a visitar un sitio web que sea fácil de recordar para que un gran porcentaje estén enterados y puedan visitar cuando sea la información”. Esto porque así como el espacio digital es el escondite de los actos delictivos y sus perpetradores, también puede ser utilizado para combatir a los mismos.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

quince + seis =