CIBERDELINCUENCIA AL ACECHO / Por: Stanley Velando Leiva Consultor Senior de Seguridad de la Información de Digiware Perú

  Stanley Velando Leiva, Consultor Senior de Seguridad de la Información de Digiware Perú 
En la actualidad, la delincuencia común se ha trasladado al ciberespacio y se ha vuelto más sofisticada.  Primero fueron las páginas fraudulentas  o ‘phishing’  para sustraer datos de los clientes de instituciones financieras y, ahora, las infecciones por virus o malware al visitar una página o los llamados ‘key loggers’ que permiten registrar cada uno de los movimientos que registramos en nuestro computador.

En el Perú, los criminales apuestan cada vez más por ésta modalidad para cometer actos ilícitos por su facilidad y porque las leyes aún no son lo suficientemente severas y en muchos casos inaplicables. Por ello, estos ciberdelincuentes usan a diario nuevas estrategias para obtener beneficios económicos a través del acoso o amenaza a la víctima a través de la red, divulgar información personal íntima, colgar fotografías, copiar proyectos, entre otras.   

En este sentido, se debe tener mucho cuidado cuando uno usa ocasionalmente las cabinas de internet o equipos de cómputo de terceros para conectarnos al email, realizar pagos o compras a través de la Internet, actualizar imágenes del Facebook, etc.  En algunos trabajos se pone a disposición computadoras que son compartidas para brindar acceso a internet a los trabajadores.

Nada más peligroso que esto, pues es conocido que los ciberdelincuentes pueden instalar programas conocidos como ‘key loggers’ en las computadoras de las cabinas que no son nada más que bases de datos que almacenan todo lo que tecleamos en esas computadoras sin que uno se dé cuenta. Entonces, cuando uno abandona la cabina, estos personajes pueden leer toda la información almacenada en esta base de datos y deducir cuáles son nuestras claves de correo, números de tarjetas de crédito y contraseñas de tarjetas bancarias.  Y esto sin que el dueño de la cabina se entere (o podría estar coludido también).  

Una vez realizado el hurto es complicado identificar al delincuente cibernético, ya que no llevan una media en la cabeza como lo hacían años atrás los delincuentes que robaban bancos. Ahora son por lo general gente joven con conocimientos suficientes de informática (no muy avanzados) que les permitan llevar a cabo el robo.  Por lo general nunca "se conoce" directamente a un ciberdelincuente, siempre operan de manera remota o no presencial y con identidades falsas. 

Para realizar operaciones en línea se le aconseja tener presente estos tips:

 

  1. Se deben tomar en cuenta es que la institución financiera que van a utilizar haya establecido procedimientos de contraseñas dinámicas por cada transacción que se realice, por ejemplo: el uso de tokens, de claves por SMS, de tarjetas de coordenadas, etc.  Estas claves cambian cada vez que se realiza una transacción, por eso su nombre ‘dinámicas’. En estos casos, los ‘key loggers’ no servirían de mucho por su desfase en el tiempo.
  2. Evitar dentro de lo posible utilizar cabinas de internet o computadoras compartidas para realizar éstas transacciones.
  3. Ser cuidadosos al escoger sus contraseñas de correo, redes sociales y tarjetas bancarias y de ser posible, cámbielas con frecuencia, no "almacene" sus contraseñas en su correo electrónico.
  4. Las compras con tarjetas de crédito son muy peligrosas pues por ahora no hay medidas de seguridad similares a las contraseñas dinámicas, entonces limitar todo lo posible éste tipo de transacciones en línea.

Es muy necesario tomar conciencia de lo inseguro que es la Internet, pues uno piensa que a uno no le puede pasar, que los objetivos de los ciberdelincuentes son personas con mucho dinero o grandes empresas, y esto no es así.  Todos podemos ser objeto de robo por no ser cuidadosos en la red de redes: La Internet.