En 2014 hubo 117.339 ataques cibernéticos por día. En total, se registraron 42,8 millones de incidentes en ese periodo. Las cifras son aún más alarmante si se tiene en cuenta que desde 2009, el número de delitos informáticos creció un 66% por año, según la Encuesta Global de Seguridad de la Información realizada por la empresa PwC.

La preocupación de los usuarios por ser víctimas del robo de información creció esta semana, cuando un grupo de especialistas detectó el virus MalumPos, que se instala en los terminales de pago, conocidos como posnet, y roba los datos de la tarjeta de crédito del cliente, según informó la empresa de seguridad informática ZMA.

“La captura de la información es el primer paso. Pero la finalidad de los hackers es realizar operaciones fraudulentas con esos datos. El virus en realidad es el medio para cometer los delitos, como puede ser el robo de dinero”, explicó Ignacio Borderes, Product Manager de ZMA, a INFOnews.

“El posnet es como una PC con Windows y tiene los mismas posibilidad de tener un virus que una PC hogareña. Por eso es muy importante que los sistemas sean actualizados”, agregó Borderes.

En cuanto a los cuidados que se pueden tener, Borderes explicó en primer lugar que “la responsabilidad no es del usuario sino del dueño del posnet. Las medidas que puede tomar el cliente no son para prevenir sino que son posteriores, una vez que el delito está consumado”.

“Es importante estar al tanto de los movimientos de las tarjetas para detectar algún consumo extraño”.

Y añadió: “Es importante estar al tanto de los movimientos de las tarjetas para detectar algún consumo extraño. Si el usuario no se da cuenta nadie se hace cargo”.

Además, hay otras formas en las que pueden efectuarse estos delitos. Una de las más comunes es conocida como “fishing”: la víctima recibe un mail en el cual se le ofrecen promociones y beneficios, al acceder al link incluido en el menaje, sin saberlo, le da permiso a un virus para que acceda a su computadora. “Es un engaño a la gente para que voluntariamente den sus datos personales”, el abogado especialista en delitos informáticos y datos personales, Fernando Tomeo.

“Se puede detectar quién envío el mail a través de la dirección IP, que es como el protocolo de identificación de la computadora, es como la dirección de la casa. Mediante una pericia informática se ubica desde qué computadora fue enviado”, detalló.

Otra de las maneras más populares para acceder a información confidencial, es la intervención de las líneas telefónica o los mensajes compartidos en WhatsApp. “Aunque suene paranoico, cuando hablás por teléfono te pueden estar escuchando. Y en WhatsApp se guarda el contenido de las conversaciones”, advirtió el abogado.

Nada es gratuito en internet

Para acceder a las redes sociales y los servicios de mail, el usuario debe primero registrarse e introducir varios datos personales. “Las empresas como Facebook y Twitter lucran con esa información. Por eso es gratuito el servicio, porque estás pagando con tus datos”, explicó el abogado especialista en nuevas tecnologías, Martín Leguizamón.

Para tener mayor protección, Leguizamón sugirió que se brinde la menor cantidad de datos sensibles: “Una vez que entran en la web, empiezan a circular por internet. Y hay que tener en cuenta que la información es poder”.

Además, el abogado remarcó que “ninguna página es segura. Hasta la web del Pentágono de Estados Unidos fue hackeada. Todo es violable en internet”.

Ley de Delitos Informáticos

La ley 26.388, que fue promulgada en 2008, establece penas para quienes cometan delitos informáticos. En su artículo 5º determina que recibirán entre 15 días y seis meses de prisión quien “a sabiendas accediere por cualquier medio, sin la debida autorización o excediendo la que posea, a un sistema o dato informático de acceso restringido”.

Además, según el artículo 5º, “será reprimido con prisión de quince (15) días a seis (6) meses, si no resultare un delito más severamente penado, el que a sabiendas accediere por cualquier medio, sin la debida autorización o excediendo la que posea, a un sistema o dato informático de acceso restringido”.

Por otra parte, el artículo 8º establece que será condenado con la pena de prisión de un mes a dos años el que “a sabiendas e ilegítimamente, o violando sistemas de confidencialidad y seguridad de datos, accediere, de cualquier forma, a un banco de datos personales”.

Cinco consejos

El abogado Tomeo explicó a INFOnews cuáles son los consejos que deben tenerse en cuenta para evitar ser víctima de un robo informático:

1 ● Ser prudente al momento de abrir archivos que se reciben por correo electrónico con la siguiente precisión. si el mail es enviado por un “supuesto amigo o contacto nuestro, ante la mínima duda, no abrir el archivo y preguntarle a nuestro amigo si él nos envió ese archivo. Si viene de mail de un desconocido, no abrirlo nunca.

2 ● Nunca proporcionar información o datos personales cuando nos los piden por mail o WhatsApp, aún cuando sea un conocido. Toda esa información queda en algún servidor. Lo recomendable es hacerlo personalmente.

3 ● Hay que tener prudencia y cautela con los datos sensibles. El grado de seguridad plena no existe en internet.

4 ● Para desconocer un consumo que figura en un resumen de una tarjeta de crédito hay un límite de tiempo de 30 días.

5 ● Siempre pensar antes de clickear. Una vez que lo hiciste le abriste la puerta al delincuente para que se apodere de tus datos o para que tome el control de tu ordenador.

Otras cifras

– En 2014 hubo un 48 por ciento más de ataques que en el año anterior.

– Las organizaciones con ingresos anuales brutos de u$s1.000 millones o más sufrieron un 44 por ciento de incidentes más que en 2013.

– Hubo pérdidas financieras atribuidas a incidentes de ciberseguridad por u$s2,7 millones anuales, un 34% más que en 2013.

– En América del Sur el incidente más reportado fue la explotación de datos, en un 34,6 por ciento de los casos, al igual que en la Argentina, con una incidencia del 28,8 por ciento.

– El robo de propiedad intelectual aumentó un 19% respecto de 2013.

 

Por Florencia Dopazo

Fuente: infonews.com

Anuncios