En directo
    Hackeo (imagen referencial)

    Estos son los principales peligros y amenazas a los que se expone el usuario de tecnologías digitales

    © AFP 2019 / Thomas Samson
    Tecnología
    URL corto
    260

    Cada vez es más complejo proteger nuestra privacidad; más aún cuando cada vez hay más dispositivos y servicios que utilizan Internet para funcionar. Sputnik conversó con Camilo Gutiérrez Amaya, jefe del Laboratorio de Investigación de Latinoamérica de la empresa ESET, para contarte a qué peligros se expone el usuario de estas tecnologías.

    Según el experto, a grandes rasgos hay cuatro tipos de amenazas informáticas que pueden atentar contra la privacidad del usuario digital:

    • Códigos "maliciosos" que tienen las aplicaciones o servicios que descargan los usuarios para instalar en su dispositivo. 

    "La aplicación le puede robar sus credenciales de acceso, fotografías y todo tipo de información privada, como el número de tarjeta de crédito", afirmó el especialista.

    • Phishing, una amenaza de tipo de "ingeniería social". 

    Son aquellas que suplantan la identidad de alguna entidad que el usuario conozca, como bancos, etcétera, y las utilizan para confundir al usuario y que éste entregue sus credenciales. "Es una amenaza importante que se sigue viendo mucho en Latinoamérica; se apela al descuido del usuario", aseguró.

    Lea más: Revelan un simple método con el que pueden robar la contraseña de tu iPhone

    • El desconocimiento de qué pueden hacer las empresas desarrolladoras de tecnologías con al información. 

    Cuando uno instala aplicaciones se nos piden permisos para acceder a información privilegiada, y generalmente el usuario desconoce que la empresa puede estar teniendo acceso a sus fotografías, a su información de redes sociales, entre otros, dijo Gutierrez Amaya.

    Además: Conoce todo sobre la tecnología que permite a las computadoras pensar como los humanos

    "¿Es malicioso? No, sino que hay un desarrollador que está detrás que busca recolectar información de usuarios para crear bases de datos para compartir o intercambiar información, hacer perfiles y mandar publicidad, etcétera".

    • El robo de información de bases de datos. 

    Este último caso tiene más que ver con los desarrolladores de las aplicaciones y servicios que con el usuario, aseguró.

    "Muchos desarrolladores resguardan bien la información porque tienen sus bases de datos cifradas y accesos protegidos, pero también hay otros desarrolladores que no utilizan las mejores prácticas en el manejo de la información y pueden dejarla vulnerable", explicó. Por ello algunos cibercriminales atacan directamente a la base de datos y no a ningún usuario en particular.

    Retos

    Uno de los principales desafíos que identificó Gutierrez Amaya es la seguridad en la privacidad de los dispositivos IOT (Internet de las Cosas, por su sigla en inglés). Los smartwatch, smart tv, los automóviles inteligentes se conectan a Internet y eso implica que se intercambie información, por ello es "importante que los fabricantes empiecen a pensar en cómo asegurar esos datos" para que los cibercriminales no puedan acceder a ellos.

    Otro reto tiene que ver con la legislación respecto a la protección de datos, la tipificación de delitos informáticos y la creación de fuerzas especializadas para investigar los casos. Según contó, "ya en muchos países de Latinoamérica hay leyes de protección de datos personales, pero sucede que quizá una aplicación esté montada en un servidor de un país x y desarrollada por una empresa de otro país donde la legislación no es tan rigurosa como la del país x, y si hay un problema ¿a quién le reclama el usuario?".

    Recomendaciones

    Gutiérrez Amaya señaló tres aspectos "fundamentales" que el usuario debería cuidar para proteger su privacidad.

    • Utilizar tecnología de seguridad en los dispositivos, como antivirus, fireworks, realizar backups. 

    "Muchos usuarios piensan que su información no es valiosa y por ello no los van a atacar, sin embargo, con ese pensamiento realmente le hacen la vida más fácil a los cibercriminales. ¿Por qué? Porque va a ser una víctima muchísimo más fácil de comprometer", aseguró.

    • Ser cuidadosos en la forma en que se utilizan los dispositivos.

    El experto subrayó que hay que prestar atención a los sitios web donde se ingresa, qué aplicaciones se instalan, restringir el acceso teniendo los dispositivos con una clave, mantenerlos actualizados.

    Gutierrez Amaya considera "importantísimo" que se realicen actualizaciones "porque permite corregir las vulnerabilidades de la tecnología, las fallas o errores que puedan tener". "Así se impide que los cibercriminales se cuelen por esas fallas y las usen para atacar y tomar el control del dispositivo", agregó.

    • Educarse sobre los riesgos y amenazas nuevos.

    "Los usuarios deben estar al tanto de qué es lo que hacen. La idea es no volverse paranoico, sino saber cómo funcionan para poder identificarlas y evitar ser víctimas de       ese tipo de engaños", dijo el experto.

    Además:

    ¡Bienvenida, Elise! El procesador ruso de última generación para el internet de las cosas
    Internet de las cosas, la última revolución tecnológica
    Etiquetas:
    privacidad, dispositivos electrónicos, tecnología, Internet
    Normas comunitariasDiscusión
    Comentar vía FacebookComentar vía Sputnik