martes, 14 de julio de 2015

Especialistas ofrecen consejos para no sufrir delitos informáticos

La amenaza es cada vez mayor: el número de acciones fraudulentas subió un 66% cada año desde 2009.
La responsabilidad no es del usuario sino del dueño del posnet. Las medidas que puede tomar el cliente no son para prevenir sino que son posteriores.
La responsabilidad no es del usuario sino del dueño del posnet. Las medidas que puede tomar el cliente no son para prevenir sino que son posteriores.



Esta semana un grupo de especialistas en informática detectó un virus llamadoMalumPos, que se instala en los posnet y roba los datos de las tarjetas de crédito. Este hecho se suma a la lista de delitos informáticos que crece alarmantemente. 

“La captura de la información es el primer paso. Pero la finalidad de los hackers es realizar operaciones fraudulentas con esos datos. El virus en realidad es el medio para cometer los delitos, como puede ser el robo de dinero”, explicó Ignacio Borderes, Product Manager de ZMA, empresa de seguridad informática. 

En cuanto a los cuidados que se pueden tener, Borderes explicó en primer lugar que “la responsabilidad no es del usuario sino del dueño del posnet. Las medidas que puede tomar el cliente no son para prevenir sino que son posteriores, una vez que el delito está consumado”.

Además, hay otras formas en las que pueden efectuarse estos delitos. Una de las más comunes es conocida como “fishing”: la víctima recibe un mail en el cual se le ofrecen promociones y beneficios, al acceder al link incluido en el menaje, sin saberlo, le da permiso a un virus para que acceda a su computadora. “Es un engaño a la gente para que voluntariamente den sus datos personales”, el abogado especialista en delitos informáticos y datos personales, Fernando Tomeo.

"Se puede detectar quién envío el mail a través de la dirección IP, que es como el protocolo de identificación de la computadora, es como la dirección de la casa. Mediante una pericia informática se ubica desde qué computadora fue enviado”, detalló.

Otra de las maneras más populares para acceder a información confidencial, es la intervención de las líneas telefónica o los mensajes compartidos en WhatsApp. “Aunque suene paranoico, cuando hablás por teléfono te pueden estar escuchando. Y en WhatsApp se guarda el contenido de las conversaciones”, advirtió el abogado.

Para acceder a las redes sociales y los servicios de mail, el usuario debe primero registrarse e introducir varios datos personales. “Las empresas como Facebook Twitter lucran con esa información. Por eso es gratuito el servicio, porque estás pagando con tus datos”, explicó el abogado especialista en nuevas tecnologías, Martín Leguizamón.

Se debe tener en cuenta que en 2014 hubo 117.339 ataques cibernéticos por día. En total, se registraron 42,8 millones de incidentes en ese periodo. Las cifras son aún más alarmantes si se tiene en cuenta que desde 2009, el número de delitos informáticos creció un 66% por año, según la Encuesta Global de Seguridad de la Información realizada por la empresa PwC.

Aquí te brindamos algunos consejos que deben tenerse en cuenta para evitar ser víctima de un robo informático:

1. Ser prudente al momento de abrir archivos que se reciben por correo electrónico con la siguiente precisión. si el mail es enviado por un “supuesto amigo o contacto nuestro, ante la mínima duda, no abrir el archivo y preguntarle a nuestro amigo si él nos envió ese archivo. Si viene de mail de un desconocido, no abrirlo nunca.

2. Nunca proporcionar información o datos personales cuando nos los piden por mail o WhatsApp, aún cuando sea un conocido. Toda esa información queda en algún servidor. Lo recomendable es hacerlo personalmente.

3. Hay que tener prudencia y cautela con los datos sensibles. El grado de seguridad plena no existe en internet.

4. Para desconocer un consumo que figura en un resumen de una tarjeta de crédito hay un límite de tiempo de 30 días.

5. Siempre pensar antes de clickear. Una vez que lo hiciste le abriste la puerta al delincuente para que se apodere de tus datos o para que tome el control de tu ordenador.

http://www.d24ar.com/

No hay comentarios:

Publicar un comentario

Formulario de contacto

Nombre

Correo electrónico *

Mensaje *

CALENDARIO