Ciberseguridad: cómo evitar el secuestro o el uso indebido de datos

Javier Echaiz, doctor en Ciencias de la Computación y especialista en ciberseguridad analizó en FM De la Calle los ciberataques más frecuentes y cuál debe ser la respuesta inmediata de la víctima, además de brindar opciones preventivas para evitar situaciones indeseables.

“Al tener hoy cada vez más dispositivos y más dependencia nuestra hacia los dispositivos, para las compras, para ver el clima, todo eso hace que efectivamente estemos más expuestos”, explicó.

Una de las amenazas más habituales son los ransomware, un tipo de virus que en realidad son softwares que “secuestran” archivos valiosos por los cuales se pide un rescate en bitcoin -para mantener el anonimato-. Los ransomware pueden afectar a instituciones, empresas o usuarios finales.

“Cuando me preguntan qué hacer con estos archivos encriptados, o si pagan o no el rescate, yo en general digo que no. El pago del rescate no te garantiza que el que te lo encriptó te lo devuelva, lo único que te salva frente a eso son los back ups”.

La forma más frecuente para captar a usuarios finales es mediante el envío de millones de mails fraudulentos al azar que en los que podrían dar cuenta de un recibo de una compra que no se realizó de manera en la que la persona ingrese rápidamente a un PDF o link.

“Podría decir ‘Gracias por tu compra para el día del padre’, y si el mail es bonito, tiene todos los logos, luce perfecto y la dirección suena real. Entonces viene un PDF y el usuario dice, ‘no, pará, yo no compré nada, me robaron la tarjeta’ y entra o descarga el PDF o el ejecutable”, ejemplificó el especialista. Dentro del ejecutable comienza a correr el virus en el dispositivo.

“Siempre hay que ver el medio oficial. Nunca creer y recordar que uno tendría que sospechar cuando te dicen que actúes rápido, que no llames a nadie, que te acompañan al cajero”.

En ese sentido, recordó que todas las aplicaciones de billeteras virtuales o bancarias permiten habilitar distintas autenticaciones y contraseñas para proteger la información.

Ya que “la puerta de entrada” son los mails, debe tenerse especial precaución si se utiliza una cuenta de Gmail u otra compañía para loguearse porque cualquiera que sustraiga un celular puede buscar acceder a cualquier aplicación mediante esa cuenta.

“En aplicaciones sensibles es recomendable una segunda autenticación”.

“Otro tip que se me ocurre es poner el famoso Simlock”, añadió Echaiz, es una herramienta para encriptar con una contraseña el chip del celular. El código lo trae la tarjeta en la que llega el elemento. En caso de no tenerlo, puede recuperarse llamando a la empresa de telefonía.

¿Qué tengo que hacer si me roban el celular?

“Los celulares, tanto Google como Apple tienen el ‘Find out my phone’ o ‘Encontrar mi teléfono’, que se activa remotamente. Uno lo tiene que tener previamente configurado”, aunque les asaltantes normalmente apagan el dispositivo y lo abren en un ambiente controlado, impidiendo el seguimiento del aparato.

“Lo que hay que hacer es preventivamente y urgente poner en autos a todo lo que uno crea que puede ser vulnerable. Tarjetas de débito, crédito, o las empresas de delivery donde uno tiene cargada la tarjeta porque vos podés cargar una dirección nueva y pide algo”.

Esas acciones deben acompañarse con un cambio urgente del ‘password’ de los mails, aunque si se cuenta con un segundo factor de seguridad los riesgos son menores.

“Muchas veces cuando uno hace el reporte de un robo de la tarjeta, estando la tarjeta denunciada los bancos después de unos días te devuelven el dinero”, contempló.

Noticias relacionadas