Tecnología

  • Medellín, 13 de mayo de 2013
Facebook Twitter Youtube Flickr Google+
  •   
  • Aumentar texto
  • Disminuir texto
  • Versión imprimible
  • Enviar a un amigo

Cada minuto se roban 20 identidades en internet: Intel

La violación de la privacidad y la suplantación de la identidad están en ascenso por la cantidad de transacciones en la red mundial de información y la exposición de información en redes sociales.

Por NATALIA ESTEFANÍA BOTERO | Publicado el 13 de mayo de 2013
Mapa de noticiasCerrar
Notas relacionadas
Ampliación imagenCerrar

Hay quienes van recogiendo pedazos de información en la biografía suya de Facebook, como quien teje una gran manta, hasta armar el perfil de una persona. Con ello pueden adivinar gustos, afinidades, parentescos y llegar hasta la clave del correo, que, en la mayoría de los casos, es la contraseña de todos los servicios.

La debilidad de las contraseñas es tan solo una de las maneras de robar la identidad, una de las ciberplagas de la era de internet que lleva a defraudaciones millonarias y violación de la privacidad.

Según un estudio de Intel, en un minuto 20 personas son víctimas del robo de identidad en la red y se disparan 135 virus letales para su computadora.

El abogado Andrés Guzmán Caballero hizo una encuesta entre cien clientes empresariales y encontró que 45 por ciento de las personas han experimentado la intrusión en redes sociales y la suplantación de su identidad. "Los motivos van desde envidia, fanatismo, diferencias personales, intereses propios con fines delictivos, o simple curiosidad", argumenta.

Irma Toro es una estratega digital en una empresa de seguros. Ha estado en Facebook desde 2006. "He sido muy confiada y relajada porque manejo el tema". Hace un par de semanas, sus amigos en esta red social le reportaron que estaban recibiendo una invitación con su foto, aunque tenía un nombre distinto.

Ella les pidió que denunciaran en la propia red el perfil falso y fue dado de baja. Sin embargo, fue una alerta para aumentar los niveles de privacidad aunque se queja de las pobres opciones de redes como Facebook, que además permite la interconexión automática con otros servicios, como Instagram. Finalmente "allí está toda tu vida".

Cuestión de reputación
Hay incidentes que pasan a mayores. Lydia Cacho es una periodista mexicana, aguerrida y valiente, que ha denunciado, entre otros, una red de pederastas en su país, en la que se involucran políticos.

Relató en el sitio Sinembargo.mx, cómo suplantaron su identidad en Facebook. Se dio cuenta porque sus amigos le empezaron a reclamar por qué no los aceptaba. El asunto creció y terminó convirtiéndose en una pesadilla.

El perfil falso no solo se integraba a su cuenta de Twitter. Además de seguir sus pasos, emitía opiniones comprometedoras. Una de ellas avalaba a un candidato político y un medio la replicó de inmediato sin tomarse la molestia de confirmar la autenticidad. Ahora Lydia es difícil de ubicar y su vida corre peligro.

El tema de reputación ha desbordado el tema personal. No hicieron falta la mitad de los 140 caracteres para poner a tambalear la bolsa. "Última hora: dos explosiones en la Casa Blanca y el presidente Obama está herido", tuiteó la cuenta de AP, el 26 de abril.

Pero, no era un asunto oficial ni verdadero como luego la misma agencia relató en su sitio web, en el que reveló que tras el incidente, "el promedio industrial Dow Jones se desplomó en 143 puntos".

Encontraron que el ataque había sido perpetrado por rebeldes sirios y reconocieron que habían sido víctimas de varios intentos previos de phishing (ver glosario).

Esta es justamente una de las modalidades de pescar incautos. Quizás haya recibido solicitudes para desbloquear su cuenta de banco o una tarjeta regalo de un almacén de cadena o un operador. Con el logotipo idéntico y una redacción tan creíble, ¿será que actualizo mis datos? Mejor no.

Nelson Barbosa, ingeniero en Sistemas de Norton para América Latina, dice que la tecnología ya permite crear sitios falsos, iguales al original, en pocos segundos y clics.

Utilizan la interfaz, que resulta idéntica, pero al momento de ingresar datos o hacer la transacción, su información va a otro servidor, justo al del atacante.

Y ¿quién duda si viene de un amigo en Facebook o un seguidor en Twitter? Las redes sociales se han convertido en el principal objetivo de los estafadores. El 56 por ciento de los ataques son generados por medio de tarjetas de regalo falsas y encuestas fraudulentas, explica el último estudio sobre amenazas en internet, de Norton.

Otro asunto parecido sucede cuando usted se lleva su tableta al centro comercial o al café y decide conectarse a través de la red pública de wifi. El atacante no tiene por que estar a su lado. Puede estar en unzx lugar próximo y toma control de su conexión inalámbrica.

En la jerga especializada se denomina como "ataque de hombre en el medio", explica Manuel Santander, coordinador de la especialización en Seguridad de la Información de la Universidad San Buenaventura. Añade que el robo de identidad está en ascenso por la gran cantidad de transacciones por medios informáticos.

Guardar pruebas
Pero a medida que crece el robo de identidad, también aumenta la cultura por recoger evidencia con el fin de rastrear a los atacantes y recuperar la identidad.

El abogado Guzmán Caballero, certificado por la Unión Europea en manejo de crimen informático y evidencias digitales, recomienda "salvaguardar las pruebas".

Para ello es preciso acudir a un ingeniero especializado en informática forense, con el fin de guardar la página o perfil falso. La idea es que no se baje de la red y se pierda la evidencia. "Internet es el mundo de lo volátil donde todo se pierde en segundos"

Lo que sigue es iniciar acciones directas en cada red social. "Ellos tienen fáciles sistemas de denuncia, pero un poco lentos".

Además, existen acciones constitucionales cuando se afecta el derecho fundamental al buen nombre de las personas, que es un derecho tutelable que se puede ejercer cuando realizadas las denuncias directamente a la página de Facebook, Twitter o cualquiera de las otras redes sociales donde hayan sido publicadas las imágenes, no se recibe una respuesta rápida y una solución efectiva al problema.

Se puede recurrir a entablar una acción de tutela tanto a "quien" publicó la información como a la "Red Social" por no haberla bajado a tiempo, añade el abogado.

Aunque parezca obvio, es importante recordar que un acto de protección clave es crear perfiles propios de Twitter, Facebook, YouTube, Linked-In, entre otros, pues de acuerdo con varios de estos operadores, el que es primero en el tiempo, es quien puede reclamar el derecho.

EN UN MINUTO

PRIMEROS AUXILIOS EN CIBERCRÍMENES

¿Cómo actuar en caso de robo de identidad?

"Lo más difícil es darse cuenta de lo que ha ocurrido. Muchas veces se utiliza esta información sin hacer modificaciones y cuando se percibe ya es demasiado tarde. Así se saca el mayor provecho. Debe dirigirse al administrador del servicio para demostrar lo ocurrido y volver a tener control de su información. Si ocurre un fraude bancario o crediticio debe informar a las autoridades locales". En Colombia, puede acudir al Centro Cibernético Policial (www.ccp.gov.co) que cuenta con personal entrenado para actuar en estos casos.

ANÁLISIS

Se precisa más tecnología y educación

Manuel Santander P., experto certificado en seguridad informática

El robo de identidad es uno de los tantos delitos informáticos en ascenso con los que las empresas actualmente tienen que lidiar. Ocasiona múltiples problemas, entre ellos, la afectación del patrimonio y bienes de los clientes de las empresas, pues las compañías reciben solicitudes a través de medios informáticos supuestamente a nombre de las mismas, pero al final terminan resultando ser solicitudes suplantadas.

También se afectan el patrimonio y bienes de las compañías, pues los empleados y contratistas efectúan acciones fraudulentas y no es posible comprobar su autoría contundentemente en el marco de un análisis forense informático, ya que debe establecerse una relación inequívoca entre la persona y los identificadores de usuario que existen con privilegios para hacer estas operaciones.

La única tecnología disponible para establecer la relación es la existencia de medios de autenticación fuerte (un usuario se autentica mediante tres factores: Lo que es, lo que tiene y lo que conoce), y la gran mayoría de compañías no tienen esta clase de soluciones implementadas. Esto ocasiona que, cuando deciden proceder judicialmente, civil o disciplinariamente en el caso de una institución pública, el caso se cae por duda razonable a favor del implicado.

Es fundamental que las empresas cuenten con personal especializado y capacitado para prevenir y detectar esta clase de incidentes de seguridad antes de que se materialicen.

En Colombia ya existen programas de formación avanzada como la Especialización en Seguridad Informática de la Universidad de San Buenaventura, que proveen conocimientos para prevenir incidentes de seguridad e investigarlos mediante procedimientos de computación forense-informática en el marco de las leyes colombianas.

GLOSARIO

Phishing 
Delito informático en el que se pretende recabar datos confidenciales, como contraseñas e información bancaria, de forma fraudulenta.  

Malware
Es un tipo de software que tiene como objetivo infiltrarse y dañar una computadora sin el consentimiento de su propietario.

Norton (symantec) 
Compañía especializada en seguridad informática. Fue  fundada en California en el año de 1982. Su antivirus ha sido uno de los más usados. 

Wifi
Mecanismo de conexión inalámbrica a internet para dispositivos electrónicos. Wifi es una marca de la Wi-Fi Alliance (anteriormente WECA).

Post
Mensaje, artículo o, en el contexto de blogs, entrada. En Facebook hace referencia a cada una de las actualizaciones almacenadas en el perfil.

Interacción y participación

2
5.0

Cada minuto se roban 20 identidades en internet: Intel

Calificación de los lectores de ElColombiano.com: Cada minuto se roban 20 identidades en internet: Intel Link has been Rated 5.0 stars
Vote por este artículo

Comentarios de los lectores

- ¿Qué es ésto? Normas de uso -

Importante: Para comentar e interactuar con otros usuarios de elcolombiano.com usted debe estar registrado. Las opiniones expresadas a continuación son libres y de ellas son responsables sus autores. No comprometen el pensamiento editorial de EL COLOMBIANO.

13 de mayo de 2013
PauteFacil.com

Multimedia

Móviles:
Iphone
Ipad
Android
Blacberry
Arrastre este ícono a su barra de tareas y manténgase informado.

Copyright © 2013 EL COLOMBIANO S.A. & CIA. S.C.A. Términos y condiciones | Política de privacidad y uso de información personal | Superintendencia de Industria y Comercio

Nit: 890901352-3 | Dirección: Carrera 48 N° 30 Sur - 119, Envigado - Antioquia, Colombia | Conmutador: (57) (4) 3315252 | Bogotá: (57) (1) 4156764
Fax: (57) (1) 4157508 | Línea de atención al cliente: (57) (4) 3393333

  • iab
  • pera
Siga en tiempo real las principales noticias de Medellín, Bogotá, Cali, Pereira, Cartagena, Manizales, Barranquilla, Estados Unidos, España, México, Venezuela, Argentina, Chile, Perú, Canadá.