Internet es actualmente una de las herramientas más utilizadas, considerada la mayor fuente de consulta de información y una de las mayores plataformas comerciales. Esto ha motivado a grupos delictivos o con fines políticos a llevar a cabo actividades ilegales a través de este medio.
La legislación actual, a nivel federal y estatal, sobre delitos informáticos se ha visto superada por la rápida evolución de los medios electrónicos y es necesaria una actualización en materia de ciberseguridad.
Además de los ataques cibernéticos que tienen como objetivo vulnerar sistemas de información utilizando medios electrónicos e Internet, se producen nuevos delitos contra la identidad, propiedad y seguridad de las personas, empresas e instituciones en consecuencia del valor que han adquirido los activos digitales.
El robo, independientemente de la manera y el medio que se utilice para cometerlo, como es el caso de un robo de datos digitales, no dejará de tipificarse como delito de robo. Por su parte, este tipo de delito informático consiste en actividades que van en contra de lo establecido por la ley y que son castigadas por lo mismo, estas actividades se ejecutan en el medio computacional.
¿Por qué se es vulnerable al robo de datos? A medida que la huella digital en internet, no sólo de los usuarios sino de las empresas, se expande para abarcar redes sociales, registros financieros y datos almacenados en la Nube, a menudo una sola cuenta respalda la ciberseguridad de toda esta identidad: una dirección de correo electrónico.
Esta única fuente de confianza se ve comprometida por la exposición de los medios de recuperación de contraseña, como las preguntas de recuperación. Una vez vulnerado el correo principal, un secuestrador puede restablecer las contraseñas de la víctima de otros servicios como un ataque escalonado. Éste podría descargar todos los datos privados, borrarlos, pedir rescate por ellos o hacerse pasar por la persona afectada para realizar compras o efectuar otros delitos.
El riesgo que se corre en internet es alto, existen distintas técnicas para lograr el robo de datos como el Phishing, que quiere decir suplantación de identidad; es una práctica que usa la ingeniería social para robar/obtener datos sensibles y confidenciales engañando a los usuarios.
En esta técnica el cibercriminal se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial, por lo regular mediante correo electrónico, o algún sistema de mensajería instantánea e incluso utilizando también llamadas telefónicas o sitios falsos. De esta manera se otorgan deliberadamente datos ante un engaño. Un ejemplo de esto sería proporcionar datos de la tarjeta de crédito para una supuesta validación o el reclamo de un premio.
Además, para robar información personal y financiera, han surgido nuevas variantes que combinan el phishing con diferentes tipos de malwares, como Trojan Horses o software del tipo Keylogger. Este phishing basado en malware se inicia con un correo electrónico que contiene un archivo adjunto diseñado para realizar una descarga automática de malware cuando se abre.
Una vez que la víctima cae en un ataque de este tipo, el malware se descarga y se activa automáticamente en la computadora. A partir de entonces, el malware sigue enviando información de la computadora comprometida al servidor del atacante. La información puede ser personal y financiera.
Algunos programas maliciosos pueden incluso registrar cada pulsación de tecla junto con las capturas de pantalla del escritorio y periódicamente las envía de vuelta al atacante. Las variantes avanzadas de dicho malware pueden replicarse y propagarse a través de las redes informáticas infectando otras computadoras conectadas a la red.
Por ello, en cuanto a protección de datos, al otorgar información personal es recomendable revisar la disponibilidad de algún Aviso o Política de Privacidad que responda lo siguiente:
El primer paso es averiguar si su información fue parte de un ataque masivo de robo de datos. Una de las formas más eficientes y rápidas de verificar es utilizar el sitio haveibeenpwned. El sitio funciona mediante el uso de su dirección de correo electrónico para ver si fue afectado.
Si sus datos se vieron comprometidos, debe averiguar qué datos se tomaron y cómo se pueden usar. Identificar lo que fue robado puede ayudar a determinar sus próximos pasos para tomar medidas sobre su bienestar financiero.
El protocolo de protección recomendado es comunicarse con instituciones financieras. Por ejemplo, si ve que la información o los números de su tarjeta de pago fueron robados, comuníquese con el banco u organización de la tarjeta emitida de inmediato y haga que se congele o cancele la tarjeta.
Lo siguiente que debe hacer es comunicarse con las agencias de informes de crédito y colocar una alerta de fraude a su nombre. Esto lo alertará si alguien intenta usar esos datos o robar su identidad financiera, como abrir una cuenta a su nombre.
Es importante cambiar de inmediato la información de inicio de sesión, contraseñas, preguntas y respuestas de seguridad para las cuentas violadas. Del mismo modo, para limitar el alcance del ataque, es recomendable realizar esta acción en otras cuentas si tiene contraseñas, preguntas y respuestas de seguridad similares. También es necesario fortalecer su protección tomando precauciones como activar la autenticación de dos factores.
Es importante mantenerse alerta y observar signos de nueva actividad. Los hackers pueden esperar años por un momento en que las víctimas tengan menos probabilidades de estar alerta.
Además, para evitar un robo de datos las empresas pueden considerar plataformas de ciberseguridad, como sistemas de cifrado y criptografía. Las plataformas de estas características ayudan a las empresas a cumplir las normativas desde el centro de datos hasta la Nube, mediante la gestión de claves criptográficas y de cifrado protegiendo los datos que se encuentren en las bases de datos, aplicaciones, sistemas de almacenamiento, plataformas virtuales y entornos de Nube.
Otras plataformas imprescindibles para la protección y ciberseguridad de una empresa son:
Recuerde, contar con un aliado de tecnología con el conocimiento necesario y expertos internacionalmente reconocidos, le ayudará a lograr sus objetivos comerciales, le invitamos a visitar https://www.kionetworks.com/es-mx/
Fuentes:
Alvarado Tolentino, Joseph Darwin. UNASAM. (2017). http://repositorio.unasam.edu.pe/bitstream/handle/UNASAM/2655/T033_46022813_M.pdf?sequence=1&isAllowed=y consultado noviembre, 2019.
Have I Been Pwned. https://haveibeenpwned.com/ consultado noviembre, 2019.
Liu, Lyong S.L. & Kuhn, D. ResearchGate. (2010). Data Loss Prevention. IT Professional https://www.researchgate.net/publication/224127741_Data_Loss_Prevention consultado noviembre, 2019.
Syngress. (s/a). Network Security Basics http://scitechconnect.elsevier.com/wp-content/uploads/2013/09/Network-Security-Ba sics.pdf consultado noviembre, 2019.