¿Cómo conocer y prevenir las modalidades con las que opera la ciberdelincuencia?

En un contexto en el que lo digital gana terreno, la Universidad organizó una capacitación para conocer de qué manera se perpetran los delitos informáticos y cómo protegerse de ellos.

22-04-2021

Durante la pandemia se han extendido software maliciosos (malware) como las botnet y el ramsomware, programas con los que se pueden realizar defraudaciones y chantajes a individuos y empresas, así como otras técnicas, conocidas como phishing, con las que los ciberdelicuentes estafan a las personas haciéndoles creer que son empleados de organizaciones de su confianza. Así lo aseguró el ingeniero informático y docente Marco Antonio Cabrera Ovando en una charla virtual enmarcada en el Espacio de Actualización y Capacitación (ESAC) que impulsan las carreras de Administración de Empresas y Contador Público de la UNTREF.

El especialista afirmó que hay muchos tipos de malware a los que estamos expuestos y que con el tiempo han adquirido mayor sofisticación. De este modo, comentó que además de los virus, gusanos de internet y troyanos que tuvieron su auge en las décadas del 80 y 90, hoy hay programas maliciosos “mucho más inteligentes”.  
 
Uno de ellos son las botnet, también conocidas como “redes zombies”, las cuales suelen usarse en los fraudes a bancos. Con ellas, si algún ciberdelincuente ha tenido acceso a una cuenta y hace una transferencia ilegal, es muy difícil rastrearlo.

“Cuando el banco vea ese movimiento irregular va a realizar una investigación de dónde se generó. Todos tenemos un IP de conexión, que identifica desde dónde se hizo esa operación. Los ciberdelincuentes se dieron cuenta de que podían engañar a los bancos poniendo más computadoras a trabajar en diversos lugares y páginas conocidas generando muchas direcciones IP”, graficó, indicando que las redes zombies también están muy vigentes en el minado de bitcoins para hacer crecer su valor. 

Además habló del ramsomware, “uno de los más temidos”, que cifra nuestra computadora con jeroglíficos o símbolos inentendibles. “Para poder descifrar lo que dicen, necesito una clave de descifrado y para hacerme de esa clave el ciberdelincuente me va a pedir que le pague tal cantidad de bitcoins a tal lugar”, ilustró. 

Pero el docente de la UNTREF destacó que son las personas las que en definitiva ejecutamos los malware y que por eso “el eslabón más débil de cualquier sistema de seguridad somos los seres humanos”. A partir de esta idea, comenzaron a desarrollarse las técnicas del phishing asociadas a la suplantación de identidad, teniendo como principal antecedente el caso de America Online (AOL) en los 90, donde los ciberdelicuentes se hacían pasar por personal técnico de la empresa y les pedías a sus clientes que les dieran su usuario y contraseña para verificar el funcionamiento de sus correos electrónicos. 

“Esta ingeniería social se utilizó para eso y sigue siendo muy utilizada y explotada para robar”, aseguró el docente, aunque apuntó que hoy la gente está mucho más alerta cuando la llaman o le envían un e-mail pidiéndole sus datos. En línea con eso, el especialista dijo que es cuestión de estar atentos y aportó algunas recomendaciones, entre ellas establecer contraseñas que sean seguras y cambiarlas periódicamente. 
 
“Las claves son personales y no se tienen que compartir, cada uno es un ciudadano digital y es dueño de su independencia y su confidencialidad. La recomendación es usar contraseñas complejas, con caracteres en mayúscula y minúscula, caracteres alfanuméricos y especiales de por medio. Ahora se están utilizando mucho frases, que no tienen sentido para un tercero pero sí para uno mismo”, sugirió.  
 
Cabrera Ovando informó que en internet existen herramientas seguras para detectar qué tan vulnerables son nuestras claves, como la página https://haveibeenpwned.com/ que permite cartografiar desde qué sitios web robaron nuestros datos, y https://password.kaspersky.com/es/, que detecta en cuánto tiempo pueden identificar nuestras claves.

Asimismo, dijo que tenemos que aprender a bloquear los equipos. “Muchas veces no utilizamos el bloqueo, pero ¿qué pasa si estoy en la calle y se me pierde o me roban el celular? La persona que lo encontró va a tener acceso a toda mi vida personal, a mis correos, mi WhatsApp, mis videos, fotos, contactos, documentos y redes sociales, y no sabemos qué puede hacer con eso”, afirmó. 

Otro consejo estuvo enfocado en cómo navegar en internet de manera segura y los recaudos que hay que tomar a la hora de usar la banca electrónica o hacer una compra online. De acuerdo a él, hay que navegar siempre en páginas que sean https, que son las que tienen un certificado de seguridad que confirman que la página es la que dice ser.  

“En el caso del home banking o los sitios de e-commerce, son https por un estándar de la industria. Si estoy ingresando a una página que no es https, quiere decir que esa página es falsa. La mala noticia es que los ciberdelincuentes compran certificados por un día, para poder simular este sello de seguridad. Ahí hay que fijarse el nombre del banco en la página, que por ejemplo en lugar de Santander va a ser Saantander, con una letra de más que puede pasar desapercibida”, describió. 

Por último, el ingeniero informático se detuvo en los problemas de privacidad de los dispositivos electrónicos. “Los celulares no son los que espían sino las aplicaciones, manejamos una cantidad enorme de aplicaciones que no sabemos qué permiso les hemos dado, si acceso a nuestro correo, cámara o micrófono. Lo fundamental está en controlar esos permisos”, ejemplificó. Como mensaje final, el experto dijo que “estas cosas no se van a poder evitar” y que la clave está en “no asustarse y ser conscientes de que hay mecanismos para poder protegerse”.