No sabes cuánto vale tu información en el mercado negro, protégela

Rossi A. G.

Cuidado al adquirir un electrodoméstico inteligente, una lavadora o un refrigerador, porque este dispositivo tiene una contraseña que se encuentra en el manual, ese documento puede estar en internet y por ende cualquier persona accedería a él cómodamente, con esa contraseña se puede entrar a la computadora que tiene la lavadora, a través de ella saltar a la red interna, luego a los demás dispositivos que están conectados, de ahí son variadas las opciones que tiene un hacker para cometer un ilícito, explicó Pablo Nova, experto en ciberseguridad de la empresa Ernst & Young México, durante una ponencia dada en la Universidad de las Américas Puebla.

El robo de información es un tema muy sonado en el mundo por lo que puede llegar a valer una lista de datos personales en el mercado negro, sin importar que sea una persona física o una empresa. Pero lo asombroso no es este hecho, sino las variadas maneras en que los llamados hackers pueden concebir para llegar a su cometido; por ejemplo, el caso descrito arriba que suena difícil de creer, sin embargo, si regularmente la contraseña de esos dispositivos es muy sencilla como 1-2-3-4 o cuatro ceros, ya no resulta tan descabellada.

Lo anterior lo explicaron Pablo Nova y Héctor Valencia expertos en ciberseguridad de Ernst & Young México, una de las cuatro empresas más importantes del mundo en dar consultoría y auditoría con sede en el país, durante su ponencia: Los riesgos de la información y el entorno de ciberamenazas, brindada a la comunidad de la UDLAP. En ella, los especialistas dieron un panorama amplio de lo que se puede hacer con los datos en la dark web, en lo que se puede comprar una lista, casos reales de ataques a empresas y una demostración de cómo alguien malintencionado puede acceder a un teléfono móvil desde su computadora.

Para ello, los expertos enviaron un correo dando una dirección web falsa para descargar una aplicación, al abrirla en un teléfono muestra también bajaron un malware que les permitió hacer distintas acciones, desde prender la cámara del dispositivo hasta ver los mails, pero también comentaron que era posible ver las conversaciones en mensajes o encender el micrófono para grabar a las personas y aunque no es posible obtener las contraseñas directamente, sí lo es tener todas las palabras que se escriben. Así que las opciones de cometer un ilícito son infinitas, porque “más o menos cada persona lleva consigo siete u ocho dispositivos que se conectan a internet, teléfono, computadora, smartwatch, hasta las bandas para hacer ejercicio”, detalló el gerente senior de la práctica de Cybersecurity en Servicios Financieros, Pablo Nova.

A lo cual, Héctor Valencia, gerente de la práctica de Cybersecurity en la Línea Advisory, exhortó a los presentes a tener mucho cuidado con lo que adquieren, descargan y dan clic, sobre todo dentro de la Universidad de las Américas Puebla. Pues si bien la institución académica cuenta con programas de seguridad de la información, las amenazas nunca se detienen y cada día se implementa algo para hacer vulnerable un sistema. “Nosotros como empleados de una organización tenemos siempre la responsabilidad de hacer un bueno uso de la información, de siempre dudar de un correo sospechoso, de poner atención de lo que nos llega y dirigirse a las personas correctas”, comentó.

Previo a culminar, el personal de Ernst & Young México dio algunos consejos de lo que siempre se tiene que hacer cuando una persona está en internet con sus dispositivos: lo primero es mantener su software actualizado, estar alerta ante correos que son maliciosos, cambiar sus contraseñas periódicamente evitando usar las más comunes, no dar clic a cualquier correo que les llegue, nunca dejar sus dispositivos desatendidos, instalar protección anti malware en todos sus dispositivos, respalde su información periódicamente y lo primordial “es estar conscientes de que somos blanco de los atacantes, tenemos información que es valiosa, principalmente los datos personales”, aseguró Pablo Nova.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Categorías