14
días
han pasado desde el robo de nuestras instalaciones. No nos rendimos, seguimos comprometidos con informarte.
SUSCRIBITE PARA QUE PODAMOS SEGUIR INFORMANDO.

Me hackearon… ¿y ahora?

Dónde pasará sus vacaciones, si prefiere tomar cerveza o ron, el nombre de sus padres, las fotos de sus hijos, la próxima cita con su novio. Estos datos publicados por el propio usuario en las redes sociales como Twitter y Facebook, pueden ser conocidos por otros mediante su actividad en la red; por ejemplo qué páginas visita o qué aplicaciones se descarga en el teléfono celular.

Lucía Navas

Dónde pasará sus vacaciones, si prefiere tomar cerveza o ron, el nombre de sus padres, las fotos de sus hijos, la próxima cita con su novio. Estos datos publicados por el propio usuario en las redes sociales como Twitter y Facebook, pueden ser conocidos por otros mediante su actividad en la red; por ejemplo qué páginas visita o qué aplicaciones se descarga en el teléfono celular.

La información está ahí, tan fácil como un clic al ratón de la computadora y a la vez vulnerable de ser usada con malas intenciones. Los expertos coinciden: la privacidad en internet no existe, pero se puede gestionar cuánto enseñamos y qué imagen damos.

Daniel Gómez, consultor senior del área de gestión de Riesgo Empresarial de la firma Deloitte, explica que entre las vulnerabilidades más comunes en los sistemas de información, que provocan el filtrado o interrupciones del servicio, se encuentran errores al configurar el equipo o software en el ambiente de producción, deficiencias en las actualizaciones e instalación de equipos en producción con las configuraciones por defecto del fabricante.

Redes como Facebook y Google+ son excelentes fuentes de información para personas maliciosas para recolectar datos que luego serán usados contra los usuarios para extraerles dinero, infectar sus equipos con malware (del inglés malicious software) o llegando hasta el punto de suplantación de identidad.

En Nicaragua hay unos 4.8 millones de usuarios de teléfonos móviles, donde cada vez es más frecuente tener conexión a internet que permite acceder desde perfiles en las redes sociales, hasta realizar transacciones bancarias.

[doap_box title=”Se debe educar al usuario” box_color=”#336699″ class=”aside-box”]

Álvaro Jaime, de SPC Internacional, señala como el eslabón más débil al usuario porque hoy las empresas no invierten en educarlo en el buen manejo de la información en la red. Las recomendaciones, dice, parten de que la empresa defina las políticas de seguridad de la información y para ello se deben usar tecnologías como los antivirus, actualización del sistema operativo, sistemas de prevención de intrusos en la red.

“Enseñarle al usuario que existen estafas, virus, hackers con el objetivo de robar, bloquear o manipular sus datos, y por tanto, a ser cuidadoso de la información que da”, dice Jaime.

El control del acceso físico a las computadoras, por ejemplo de las memorias USB, la actualización constante de los programas y software, contar con personal técnico especializado en los sistemas de seguridad informática, son parte de las políticas recomendadas.

[/doap_box]

Gómez dice que si bien las redes móviles poseen un nivel de cifrado especial que para ser vulnerado requiere de equipo altamente especializado y costoso, no hay total seguridad debido a la capacidad de conectarse a redes inalámbricas.

Menciona que las redes inalámbricas en lugares de concurrencia pública, como los centros comerciales, usualmente utilizan cifrados débiles o redes abiertas, práctica que pone en peligro los datos de los usuarios debido a que se puede ubicar su equipo entre el dispositivo Wi-Fi y el móvil de otro usuario tomando así información confidencial transmitida a través de la red.

TIPOS DE ATAQUES

El pirateo del acceso de alguien no autorizado a la información de otro, la negación de servicios conocido más como “hackear” páginas en la red de instituciones de Gobierno o corporaciones. Los scam o estafas a través de un correo electrónico o páginas web fraudulentas, los phishing —un tipo de abuso informático para adquirir contraseña por ejemplo de tarjetas de crédito o datos de acceso a cuentas bancarias—. Esos son los riesgos potenciales, afirma Álvaro Jaime, gerente de País de SPC Internacional.

¿QUÉ HACER?

Los expertos coinciden en que Nicaragua, teniendo un rápido crecimiento en los sistemas informáticos, es vulnerable a la protección de los datos personales o corporativos en el mundo digital. Esto pese a la existencia de Ley de Protección de Datos, aprobada en 2012 que creó como ente regulador la Dirección de Protección de Datos Personales, adscrita al Ministerio de Hacienda.

Gómez, de Deloitte, señala como debilidad que en el reglamento de la Ley no se establece “el modelo y grado de adopción requerido por las organizaciones para determinar que se encuentran en cumplimiento con la ley”.

Refiere que existen muchas herramientas físicas y digitales  para la protección de los datos, la mayoría se enfoca en aspectos de etiquetado de datos, trazabilidad mientras se desplazan por la red de la organización, cifrado, control de las modificaciones de los documentos, publicación y envío por medio de correo electrónico.

Gómez y Jiménez coinciden en que nada de esto servirá sin políticas de seguridad y administración de la información en la red. Ambos cuestionan que son pocas las empresas de telecomunicaciones que invierten en hacer menos vulnerable los sistemas.

Roberto Sansón, gerente general de Claro Nicaragua, afirma sin embargo que en el país existen dos opciones para la protección de datos: la confidencialidad regida por las leyes, sobre todo de las llamadas telefónicas, y un segundo es que ni los departamento técnicos de las compañías pueden ocupar equipos que no son autorizados por Telcor para que ingresen al país.

“Desde el tipo de un radio para tu carro hasta el switch más complejo tiene especificaciones claras de Telcor para que puedan utilizarse”, dice.

Esto dificulta sobre todo que se pueda interferir o grabar llamadas telefónicas porque además hoy los sistemas son digitales.

Con el internet Sansón reconoce que exige mucha más vigilancia y preparación personal y técnica dentro de la empresa de telecomunicaciones para enfrentar sobre todo a los hackers.

“No hay nada invulnerable ni imposible en todo esto, lo que las compañías buscan es cerrar todas las llaves y para eso existen programas, licencias, sistemas y monitoreos. Por ejemplo, monitoreamos todas las IP que pasan por la red de Claro y el manejo de la red”, afirma.

Puede interesarte

COMENTARIOS

  1. Hace 11 años

    Lo mas sano es aprender a usar las redes sociales, o bien, para mayor seguridad y menor riesgo, cerrar las cuentas en las mismas!

    Saludos

  2. Mijail
    Hace 11 años

    AL, tiene razon, no manejar datos privado en la web y si es en su pc, igual guardar la información en disco portables, lo correcto es si voy hacer uso del internet me conecto, sino offline, el caso está que segun el trabajo tenes que estar conectado. Otra cosa si al hacker lammer y cracker le interesa la información la consiguira de una forma u otra, porque si el esta dentro de tu red autorizado o tiene alguien infiltrado pues se le hará mucho mas facil acceder, ahi esquema no valido.

×

El contenido de LA PRENSA es el resultado de mucho esfuerzo. Te invitamos a compartirlo y así contribuís a mantener vivo el periodismo independiente en Nicaragua.

Comparte nuestro enlace:

Si aún no sos suscriptor, te invitamos a suscribirte aquí