Huella digital: ¿Cómo cuidar nuestro paso por Internet?

Huella digital: ¿Cómo cuidar nuestro paso por Internet?

  • Por Meganoticias

Hoy en día vivimos en un mundo hiperconectado donde la cantidad de datos que entregamos para ingresar a distintas plataformas, ya sea Whatsapp, Instagram, Twitter, transferencias electrónicas y otras aplicaciones, es inimaginable y puede tener una serie de consecuencias a las que no se le toman el peso.

En factor de esto nació el concepto Huella Digital, que incorpora todos los registros y rastros que dejamos cuando utilizamos internet, los que en la mayoría de los casos son beneficiosos para el usuario, pero en otras pueden ser realmente perjudiciales.

El uso que le damos hoy a computadores y smartphones aumenta el “interés” de los hackers ante la gran cantidad de información que damos a conocer y las preguntas que surgen son: ¿Cómo cuidar nuestros datos personales? ¿Realmente desaparecen de la web las fotos, videos y todo el material que creemos borrar? ¿Cuáles son los principales ciberataques de los que podemos ser víctimas? ¿Qué es el phishing?

De todas formas al hacerlo se pone en la balanza: ¿Será preferible el no compartir sus datos con estas o quedarse fuera de las plataformas y la conectividad?

¿Cuáles son los principales ataques de los que podemos ser víctimas?

Según datos entregados por el académico de Ingeniería Civil Informática, U. San Sebastián, Mauricio Sepúlveda, los ataque más comunes son:

  • Ransomware: Se caracteriza por restringir el acceso a determinados archivos (incluyendo fotos y documentos Office), pidiendo al usuario un rescate a cambio de quitar esta restricción.
  • Phishing: Conocida como “suplantación de identidad”, esta técnica transmite mensajes cuidadosamente dirigidos para engañar a las personas, incitándolas a hacer click en sitios maliciosos. Permite robar inicios de sesión, credenciales de tarjetas de crédito, entre otras.
  • Malware: Se refiere a un software dañino que interrumpe o manipula la operación normal de un dispositivo electrónico que está operando oculto en el equipo y típicamente está robando información de claves o espiando por dispositivos como las cámaras.
  • Ingeniería social: Consiste en engaños que buscan un aprovechamiento de la víctima usando la información recolectada de ella previamente o durante el ataque.

Al momento de borrar fotos, videos o documentos del celular ¿Estas realmente desaparecen?

“No podemos saber si todo desaparece, ya que los sistemas operativos de los equipos son cajas negras, que solo los fabricantes saben qué hacen y por ello podrían estar observando todo lo que se hace en los equipos. De todas maneras el formateo de los equipos o dejar en su configuración inicial, debería garantizar la eliminación de datos en el equipo en ese instante”, comentó Mauricio Sepúlveda.

También puede ocurrir que los datos estén respaldados en la nube, y que se piense que los estamos borrando en el equipo pero ellos permanecen. Por eso se aconseja:

  • Evitar bajar más aplicaciones desconocidas que piden permisos de acceso a datos y que no podemos controlar.
  • Minimizar las aplicaciones que respaldan nuestros archivos y fotos automáticamente en la Nube.

¿Cómo prevenir que roben nuestros datos? ¿Qué se debe y no hacer?

Qué se debe hacer:

  • Actualizar claves frecuentemente con claves largas y 2 claves siempre que se pueda.
  • Tener antivirus en equipos.
  • Desconfiar siempre, sobre todo cuando no es por un medio digital el proceso o persona con que se interactúa.

Qué no se debe hacer:

  • Evitar divulgar nuestra información personal o de nuestros cercanos.
  • Evitar acceder a sitios a través de links o usar redes públicas.
  • Acceder o Bajar aplicaciones y juegos desconocidas en equipos personales.
  • Despegarse del equipo en los servicios técnicos.

¿Cómo o quiénes pueden solucionar un hackeo cuando ya se hizo?

La PDI tiene un área investigadora del cibercrimen, donde se puede reportar el hackeo sobre todo por sabotaje y espionaje informático. Además, las leyes 19.628 de datos personales y la ley 19.223 permiten realizar demandas judiciales en caso de daños a la honra y la propiedad contra instituciones, personas y trabajadores informáticos que vulneren esta ley. De todas maneras muchos ataques pueden provenir desde el extranjero y en esos casos entraría a regir leyes de otros países.

¿Quiénes son usualmente las principales víctimas de estos ciberataques?

En estos días, muchas empresas se han visto afectadas por ataques de bloqueo de acceso a sus datos mediante ataques de Ransomware, con solicitudes de rescate millonarios y que generalmente se pagan en bitcoins. También hay bancos que han sido afectados con robos de dinero por transferencias entre distintos países.

En general cualquier persona que tenga un celular ya es una potencial víctima de cualquiera de los ataques anteriormente señalados y aunque en estos casos los engaños pueden ser por montos no tan altos, se puede hacer pasar un muy mal momento a la víctima o esta puede ser muy vulnerable económicamente o en su honra.