Actualidad

12, Enero 2021

Desirée Jaimovich: “Todos somos potenciales víctimas de un ciberataque”

Está claro que los cuentos del tío no dejaron de existir, solamente se adaptaron al cambio y mutaron de forma. ¿Por qué son tan recurrentes las estafas virtuales? ¿Cómo acceden los ciberdelincuentes a nuestros datos? ¿Podemos hacer algo para protegernos de estos ataques? Las respuestas a estas preguntas y muchas otras más nos las trae Desirée Jaimovich, especializada en tecnología e innovación.

DESIRÉE-JAIMOVICH-3

En estos tiempos que corren, en los que gran parte del capital y de la información de las personas se han digitalizado, la protección frente a cualquier tipo de robo, ataque o filtración debería estar garantizada, o al menos deberíamos procurar que así fuera. Pero así como avanzan la tecnología y las medidas de seguridad, también lo hacen las técnicas delictivas.

Desireé Jaimovich, periodista especializada en tecnología e innovación, nos cuenta qué podemos hacer para detecatar las estafas virtuales y qué medidas podemos implementar para protegernos de los ciberdelincuentes.

Hace siete años que Desirée se dedica al periodismo tecnológico y actualmente colabora en diferentes medios como Radio Con Vos, La Nación y TV Pública. Su afición por esta área la trae desde chica, cuenta: “Solía leer revistas especializadas y soñaba con vivir en un mundo con robots y autos voladores”

Es cierto que los automóviles todavía no vuelan, pero igualmente su trabajo le permite disfrutar día a día del mundo que anhelaba: “Me dio la oportunidad de conocer gente maravillosa, a nivel humano y profesional. Pude entrevistar a emprendedores, grandes generadores de cambios y líderes de la industria. Además me da la posibilidad de viajar y hacer coberturas de los eventos de tecnología e innovación más importantes del mundo, así que me siento como en Disney”, señala, con esa chispa característica suya y que sus oyentes y seguidores le conocen bien.

Todos los días accedemos a nuestras redes sociales, correos electrónicos y aplicaciones móviles, ¿qué podemos hacer para resguardar y no olvidar nuestras contraseñas?

Evitar usar la misma clave en todos los sitios. Si cuesta recordarlas, se pueden usar gestores de contraseñas. También hay reglas mnemotécnicas. Se puede, por ejemplo, pensar en una frase que nos resulte significativa y luego usar las iniciales de esa frase como clave. Con ese criterio se pueden generar varias contraseñas. Igual, lo mejor es recurrir a gestores para guardar y generar diferentes claves para cada perfil.

¿Cómo se crea una contraseña segura?

Es importante usar una combinación de letras, números y caracteres, también evitar que la clave tenga información personal como fechas de nacimientos, por ejemplo. Y otro punto importante es saber que solo con una buena clave no alcanza, hay que activar el segundo factor de autenticación en todas las cuentas. De este modo se añade una capa extra de seguridad.

Los requisitos para generarlas se van complejizando cada vez más y eso dificulta que las recordemos o hace que usemos una misma contraseña para varios accesos, lo cual no es recomendable, ¿es seguro tenerlas anotadas?

No hay que tenerlas anotadas en ningún lado. Y si se tuviera que anotar, lo mejor sería un papel guardado dentro de una caja fuerte. Una opción, como mencioné antes, son los gestores de contraseñas. Y activar el segundo factor porque si la clave se filtra, el ciberatacante no podrá entrar a la cuenta solo con esa información, sino que el sistema le requerirá ese segundo factor, que es un token generado por una app o SMS, por ejemplo.

¿Qué deberíamos considerar para resguardar la información de los teléfonos móviles?

Que la información esté almacenada en la nube y, si es posible, también en un disco externo.

¿Hay riesgos al aceptar las cookies de una página de Internet?

En algunos casos puede derivar en ciberataques. Es el caso de Evil Proxy, que utiliza el principio de proxy inverso o Reverse Proxy.  Los ciberatacantes conducen a las víctimas a una página de phishing (NdR: técnica que usan los ciberdelincuentes para obtener información confidencial de los usuarios de forma fraudulenta y así apropiarse de la identidad de esas personas), usan el proxy inverso para obtener todo el contenido legítimo que el usuario espera, incluidas las páginas de inicio de sesión; detecta su tráfico a medida que pasa por el proxy.  De esta manera, pueden recolectar cookies de sesión válidas y evitar la necesidad de autenticarse con nombres de usuario, contraseñas o segundo factor de autenticación.

En la generalidad, como usuarios de internet, plataformas digitales y aplicaciones, ¿notás una subestimación de la cuestión de la seguridad informática?

Sí, en general muchos usuarios piensan que no los van a atacar, que no son tan importantes o que no tienen datos trascendentes. Pero lo cierto es que muchas de estas campañas de ciberataques son masivas, es decir que no van dirigidas a alguien en particular, con lo cual todos somos potenciales víctimas.

Hay una modalidad de estafa por WhatsApp bastante habitual en la que un contacto tuyo te escribe para pedirte plata, ¿es tan sencillo robar la identidad de alguien en esa aplicación?

Es sencillo si no se activa el segundo factor de autenticación. Y por otro lado no hay que caer en trampas y dar el código de activación que envía WhatsApp para iniciar sesión en otro dispositivo. A veces llaman diciendo que son de alguna entidad gubernamental, banco o lo que sea, y con esa excusa terminan convenciendo al usuario para que les dé la clave. Así inician sesión en otro equipo. Cuando eso ocurre, el usuario legítimo pierde el acceso a su cuenta, el cibercriminal accede y empieza a enviar mensajes a todos los contactos para pedirles dinero. De todos modos, si el segundo factor de autenticación está activado, aún cuando obtengan el código de activación, no podrán iniciar sesión en otro equipo y realizar este tipo de estafas.

¿Cómo acceden los ciberdelincuentes a nuestros datos?

De muchas maneras. Puede ser que se filtren bases de datos de plataformas donde estamos registrados; puede ser por medio de algún malware que se logre hacer paso en nuestros equipos o bien por medio de phishing. Esto último es cuando los ciberatacantes emplean diferentes técnicas de manipulación para lograr que las víctimas entreguen sus datos confidenciales.

¿A qué tenemos que prestarle atención para detectar una posible estafa?

A que te pidan tu clave personal u otros datos personales. Hay que evitar también entrar a links que nos lleguen por mail o mensajes. Aún cuando el emisor sea alguien conocido, porque esta persona puede haber caído en un engaño y estar compartiendo el enlace a un sitio malicioso o una página clonada de una web genuina. Entonces el usuario entra al link y ve una página falsa que emula la estética de Facebook o Instagram, por ejemplo, y se le pide que inicie sesión, y al hacerlo, sin saber está compartiendo sus credenciales de acceso con ciberatacantes.

Compartilo en: