Getty Creativo
Hacker atacando internet | Foto: Getty Images

Tecnología

Cómo impedir que los hackers tomen sus datos personales para quitarle su dinero

El manejo de los datos personales en internet es clave para evitar ser víctima de los cibercriminales.

1 de febrero de 2023

El internet cambió para siempre el uso y el cuidado de la información; hoy se trata de una gigantesca autopista que viaja con los datos de los usuarios y se replica cada segundo en aplicaciones, formularios y claves de accesos a diferentes portales y páginas web.

Según un informe publicado por Statista, para finales de 2022, en el mundo había más de 4.901 millones de usuarios de internet; los dispositivos vinculados ascendieron a los 13.100 millones y las cuentas asociadas a redes sociales superaron los 4.590 millones, cifras que confirman el altísimo nivel de exposición que tiene la información que se comparte en el ciberespacio y los riesgos que conlleva esta práctica para las personas.

Sanitas Keralty ciberataque
Sanitas Keralty ciberataque | Foto: Getty Images/iStockphoto

¿Cómo proteger la información en un mundo hiperdigital?

A raíz de los ciberataques que han sufrido diferentes entidades, algunas de ellas del sector salud, la protección de datos personales es un tema de gran importancia, debido a que todo acto que las personas realizan en internet genera un rastro.

En el marco de esta situación, la industria de ciberseguridad prevé un incremento del 50 % en el número de incidentes relacionados con redes sociales y datos personales para el 2023, así como un aumento en el riesgo de dispositivos móviles y aplicaciones maliciosas. Sectores como el financiero y las plataformas de pagos electrónicos, eCommerce, comercios retail y portales de criptomonedas son especialmente vulnerables.

También le puede interesar:

Propósito de los criptoactivos y ventajas del blockchain | Emilio Pardo

La tecnología permite que millones de personas compartan su información personal; sin embargo, detrás de este comportamiento, también están los ciberdelincuentes, que buscan apoderarse de estos datos y usarlos para cumplir sus fines delictivos.

De acuerdo con David López Agudelo, vicepresidente de ventas para Latinoamérica de Appgate, señala que: “la seguridad tecnológica es esencial para garantizar la privacidad de la información de las personas, y esto solo se consigue si los usuarios finales entienden la importancia de estar alerta a las posibles amenazas, si adoptan un comportamiento preventivo que los lleve a crear contraseñas fuertes y las cambian periódicamente, si crean una disciplina en cada una de las interacciones que realizan en su comportamiento en línea”.

Creativo Getty
Vista frontal del hacker en la interfaz de codificación de hologramas web, piezas brillantes de actividad de programación, información. Internet, innovación y ciberataque, doble exposición | Foto: Getty Images/iStockphoto

Por ello es clave tener presentes las siguientes recomendaciones para tener un mejor control de la información que se comparte en internet:

  • No confiar en la información que se recibe vía email que no se haya solicitado previamente, además de no suministrar claves, fechas de vencimiento o a través de llamadas o enlaces sospechosos.
  • Desconfiar de las medidas de configuración por defecto que tienen las aplicaciones, aplicar y personalizar los filtros de seguridad que las apps ofrecen para controlar quién puede o no ver la información que se hace pública.
  • Instalar un antivirus que aplique parches de Windows, Android, iOS y Mac y actualizar constantemente los programas.

Un dato personal es toda información que identifica a una persona (nombre, número de cédula, lugar de residencia, estado civil, fecha de nacimiento) y al ser compartidos, las personas tienen derecho a que sean manejados con privacidad. Sin embargo, mediante un adecuado uso es posible evitar que las personas sufran incidentes que afectan la tranquilidad y sus finanzas. No importa el canal o el formato por el cual se compartan.

  Mediante falsos correos de entidades del Estado, hackers están clonando la información de los computadores de incautos ciudadanos para robarles el dinero de sus cuentas, extorsionarlos, estafarlos o suplantarlos.
Mediante falsos correos de entidades del Estado, hackers están clonando la información de los computadores de incautos ciudadanos para robarles el dinero de sus cuentas, extorsionarlos, estafarlos o suplantarlos. | Foto: getty images

eCommerce y el cuidado de la información personal

Una de las responsabilidades de los comercios electrónicos es velar por el adecuado tratamiento de dicha información personal, adoptando medidas técnicas que brinden la suficiente seguridad y confidencialidad de la información recolectada, cumpliendo con el marco regulatorio de protección de datos.

En este sentido, María Fernanda Quiñones, presidente ejecutiva de Cámara Colombiana de Comercio Electrónico (CCCE) comenta que: “Las empresas del sector eCommerce deben prestar especial atención a la protección de datos de sus usuarios, quienes brindan información personal al realizar transacciones en línea, e incluso, al suscribirse a ofertas en las tiendas digitales”.

La CCCE, recalcó cinco principios que deben regir toda política para proteger los datos personales de los usuarios:

● Finalidad: el tratamiento debe tener una finalidad legítima que debe ser previamente informada al titular.

● Libertad (consentimiento): su exposición sólo puede ejercerse con el consentimiento previo, expreso e informado del titular.

● Veracidad: la información debe ser veraz, completa, comprobable y comprensible.

● Transparencia: el titular tiene derecho a obtener información acerca de la existencia de sus datos.

● Confidencialidad: todas las personas que tengan acceso a información que no sea de carácter público, están obligadas a garantizar su reserva.

El ataque de ransomware es de los ataques más destructivos que existen y de los cuales grandes empresas han sido víctimas en los últimos meses, exigiendo a las víctimas un pago millonario a cambio de restaurar los daños realizados.

Cuando se presentan estos daños, sistemas de transporte, telecomunicaciones, sistemas energéticos entre otros, pueden afectar a una ciudad o países enteros.

¿Cómo se ejecuta un ciberdelito para robar datos personales de los usuarios?

Según expertos en ciberseguridad como Kaspersky y Nemesis, generalmente los cibercriminales ejecutan sus ataques realizando las siguientes acciones:

● Los ciberdelincuentes envían mensajes con un link y un archivo adjunto pasando por los filtros de las compañías de virus y spam.

● Al descargar los archivos adjuntos o dar link, inicia la descarga de virus infectando completamente al sistema.

● Los archivos están codificados para que no sean detectados por un antivirus.

● Tras la descarga, el malware encripta todos los archivos del sistema.

● Al estar encriptada toda la información, los ciberdelincuentes envían un mensaje de rescate.

● Toda la información se encuentra bloqueada hasta que se pague el rescate. (Rescate que puede dejar en bancarrota a las empresas)

● Después de pagar, se recibe un código en el que supuestamente se devuelve la información.