Ecuador, 25 de Abril de 2024
Ecuador Continental: 12:34
Ecuador Insular: 11:34
El Telégrafo
Comparte

Los expertos recomiendan crear contraseñas complejas y únicas

Correos falsos, la vía más usada para robar datos

Correos falsos, la vía más usada para robar datos
29 de julio de 2015 - 00:00 - Redacción Justicia

A partir de la última década, se ha comprobado que las actividades cibercriminales han crecido rápidamente en América Latina.

Un informe elaborado en 2013 por varias organizaciones, entre ellas la OEA (Organización de Estados Americanos) y la firma de seguridad informática Symantec, indicó que en 2013 los investigadores descubrieron 61% más vulnerabilidades en los computadores que en 2012.

El aumento de los crackers o cibercriminales da paso a nuevas formas de delincuencia, poniendo en riesgo la información confidencial y la integridad de los internautas y de las instituciones públicas y privadas, según una información de la Fiscalía.

Es por esta razón que el Ministerio Público logró que docentes especializados en esta materia capaciten a los servidores de justicia, profesionales del Derecho y a la ciudadanía en varios talleres sobre mejores prácticas de investigación y ataques del ciberespacio.

Informe de la región

Más de 552 millones de identidades se expusieron durante 2013 en todo el mundo, según el informe de Symantec.

Esto permitió a distintos delincuentes acceder a información sobre tarjetas de crédito, fechas de nacimiento, números de documentos de identidad, domicilios particulares, historias clínicas, números de teléfono, información financiera, direcciones de correo electrónico, claves de acceso, contraseñas y otra clase de información personal.

Solo para tener una idea, indica el informe, las tarjetas de crédito robadas pueden venderse por $ 100 cada una en el mercado negro, lo que hace de las violaciones de datos una actividad sencilla y de bajo riesgo para los ciberdelincuentes, pero sin duda rentable.

El principal método de ataque desde principios de 2000 ha sido el uso de malware o programa malicioso para robar información sensible o confidencial. Un ataque dirigido utiliza malware orientado a un usuario o grupo de personas específico dentro de una organización en especial.

Este malware puede distribuirse mediante un correo electrónico de tipo spearphishing (ataques dirigidos) o una forma de infección a través de sitios web, conocido como el ataque “watering-hole”.

Métodos de hackeo de cuentas

Las cuentas de correo electrónico pueden ser “hackeadas” por extraños a través de 4 métodos, según explica el jurista experto en delitos informáticos Mario Godoy.

La modalidad más utilizada es la “entrega de información a correos falsos”. A pesar de que en 2014, según el reporte DBIR de Verizon, cayó la tentación de acceder a un vínculo o link enviado vía correo electrónico, todavía algunos siguen ingresando, especialmente luego de un desastre natural o acontecimiento de interés general.

Cuando el usuario entra a este link se dejan rastros como los datos personales y con esa información se puede acceder de manera ilegal a la cuenta de una persona.

Otro sistema son los programas o softwares maliciosos, es decir ‘virus’ destinados a extraer información de las computadoras, generalmente claves de correos electrónicos o cuentas bancarias.

Estos son programas ejecutables que los instala el propio usuario por desconocimiento en un equipo y empieza a extraer toda la información de ese computador.

Los métodos de inteligencia social son los más fáciles de realizar, pero requieren un poco de experiencia y práctica, puesto que se obtiene la mayor cantidad de datos personales de las víctimas a través de conversaciones, redes sociales, en donde se trata generalmente de saber datos relevantes de las personas como fechas de nacimiento, de aniversarios, de cumpleaños de padres, madres, hijos, etc.

Además, existen técnicas más avanzadas y sofisticadas con equipamiento tecnológico como el Skimming, que es el uso de lectores de bandas en donde se almacenan los datos de las tarjetas de crédito.

Una forma de protegerse de estas amenazas es evitar el envío de información sensible a través de redes abiertas de WiFi. Los especialistas también recomiendan usar contraseñas complejas y únicas para distintas plataformas.

El artículo 231 del Código Orgánico Integral Penal (COIP) tipifica la apropiación ilícita utilizando medios informáticos.

Entre estos se encuentran la clonación de tarjetas de crédito, retiros de cuentas bancarias, transferencias de cuentas bancarias y estafas electrónicas. Y contempla penas de 3 a 5 años de prisión. (I)

Contenido externo patrocinado

Ecuador TV

En vivo

Pública FM

Noticias relacionadas

Social media