Ya queda lejos la imagen más propia de la película “Juegos de Guerra” de los años 80 del “hacker” solitario y retraído ataviado con camiseta negra que intenta penetrar en los sistemas de gobiernos, ciudadanos y empresas. El crimen organizado apuesta hoy por Internet para llevar a cabo sus delitos por la impunidad que les ofrece el ciberespacio, sin fronteras ni jurisdicciones.
El cibercrimen es una de las actividades ilegales más lucrativas del mundo situándose en tercer lugar por detrás del tráfico de armas y la trata de blancas. Y seguirá incrementando su presencia por transformación digital que se está abordando en nuestra sociedad.
Estos son los principales ciberdelitos y así puedes protegerte:
Phishing
Este ciberdelito se basa en la suplantación de una tercera parte (por ej. entidad bancaria, correos, operador eléctrico, etc.) con el objetivo de engañar al usuario para que haga “clic” en un enlace malicioso o que introduzca su contraseña para robarle su información o infectarle con un virus. Este tipo de ataques utiliza mensajes de correo electrónico y portales web muy fieles a los originales de las entidades suplantadas.
La manera más eficaz de protegerse es estar atentos a ciertas características de estos mensajes de mail y webs:
- Sospecha si una entidad nos solicita introducir una contraseña o dato personal través de correo electrónico.
- Ojo si la cuenta de mail que envía el mensaje no parece “corporativa”.
- Sospecha de los correos electrónicos con errores ortográficos, gramaticales o de formato.
- Asegúrate que la dirección de la web web a la que accedes a partir del mail tiene un icono de candado cerrado en el navegador o “https:” en la dirección web.
Ciberextorsión o Ransomware
Este tipo de ataque es también conocido como “el virus del rescate”. Su principal objetivo es extorsionar a través del “secuestro” de los sistemas u ordenadores de los usuarios para que se realice un pago en concepto de “rescate”. En estos casos se sugiere:
- Actualizar el sistema operativo y aplicaciones recurrentemente.
- Disponer de un programa de antivirus en el ordenador y, a poder ser, otros productos que detecten este tipo de virus.
- No instalar ninguna aplicación que no tengamos claro su origen.
- Evitar navegar por webs de origen dudoso.
Ciberacoso
Es otro tipo de intimidación a individuos por medio de la tecnología como puede ser difundir mentiras, publicar fotografías, enviar mensajes abusivos, etc. Normalmente se utilizan redes sociales, plataformas de mensajería, de juegos y teléfonos móviles.
Las principales medidas de protección son:
- Utilizar los ajustes de privacidad de las redes sociales para restringir el acceso a la información y poder bloquear o denunciar otros usuarios.
- Analizar la información que se comparte en plataformas digitales evitando siempre datos personales.
Ingeniería Social
Esta práctica se basa en manipular a usuarios a través de técnicas de engaño donde se gana la confianza de la víctima para conseguir que transfiera dinero a una cuenta (también conocido como “fraude al CEO”) o le envíe datos confidenciales.
Adicionalmente, actualmente existen técnicas avanzadas denominadas “Deep fake” que permiten simular la voz e imagen de los individuos que se desee para realizar estos ciberdelitos. Recomendaciones para protegernos:
- Sospechar de personas que nos solicitan información confidencial, transferencias bancarias o similares aprovechando un pretexto basado en la urgencia.
- En entornos corporativos, seguir los procedimientos establecidos y no ceder ante presiones para no seguirlos.
Ciberespionaje
“Pegasus” ha demostrado que el ciberespionaje entre gobiernos, empresas e individuos privados existe. La técnica habitual es la instalación en el móvil, sin el consentimiento de la víctima, de un programa espía que permite acceder a toda la información de mensajería, datos almacenados y capturar la voz y la imagen a través del dispositivo.
La principal recomendación es:
- Evitar acceder a enlaces de mensajes de origen dudoso recibidos tanto vía SMS, Whatsapp, correo electrónico o similar.
- No instalar aplicaciones en el móvil de dudoso origen.
- Mantener los móviles actualizados a las últimas versiones.
- En entornos corporativos, disponer de herramientas de protección, detección y respuesta ante fallos de seguridad.
Publicado en La voz de Galicia