(Dypra).- Vivimos en un mundo global. El uso de Internet se ha extendido y con él, ha cambiado la manera en que la gente busca información e interactúa y se relaciona entre sí. Pero más allá de las bondades de esta herramienta, que ofrece tantas oportunidades para desarrollar la educación, los negocios y la comunicación, existen peligros a los cuales hay que prestar debida atención.
Las estafas, la violación de la privacidad y la pornografía infantil se encuentran ubicadas en los primeros puestos del ranking de delitos informáticos.
“Ingeniería Social”, es la denominación que se da en el mundo internauta al sistema por el cual mediante un engaño las personas acceden a dar información sensible. Es una técnica que usan criminales informáticos para realizar algún acto que perjudique o exponga a las personas u organismos.
Un ejemplo clásico de este tipo de engaños son los e-mails aparentemente enviados por personal del banco (o alguna entidad financiera similar), donde se piden datos como números y claves de tarjetas de débito o crédito, con el fin de corroborar la identidad o para actualizar la base de datos.
También es usual que alguien se haga pasar por el administrador de cuentas de correo, con el fin de que la persona entregue el nombre de usuario y contraseña.
Una de las más antiguas y conocidas son las típicas cadenas de e-mails, cuya única intención es adquirir nuevas direcciones para una base de datos. Martín Spinetto, de Servicios Online de Microsoft, dijo que en las mismas “se apela a la sensibilidad contando historias muy tristes, como de chicos enfermos, y mencionan empresas importantes para dar credibilidad. Sin embargo, no se trata de otra cosa que de intentos de recoger direcciones de e-mail activas”.
Otro ejemplo de ingeniería social utilizado en el último tiempo ofrece revelar las conversaciones de los contactos que uno tiene en el Messenger. Los especialistas en seguridad informática indican que de esta forma pueden robarse datos que podrían perjudicar económicamente al ingenuo navegador de Internet.
Cristian Borghello, especialista en seguridad informática de la empresa Eset, explicó que, “una vez que los espías ingresan al correo electrónico de los estafados lo que se suele hacer es revisar los mensajes de la víctima en busca de claves de acceso a sitios de bancos o de cualquier otra información que conduzca a la obtención de un beneficio económico. También se toman datos personales para luego enviar otros correos engañosos más creíbles”.
Robar claves de Internet y de esta forma acceder a información personal de los usuarios es algo que se da desde los comienzos de la Web y las formas para poder conseguirlas se renuevan día a día.
Por otro lado Alejandro Prince, Licenciado en comercialización,
y férreo defensor de Internet expreso a Informes, “que los peligros de Internet son similares a los peligros o delitos de la vida, con algunas variantes por las características del medio, pero no esenciales”. Y agregó: “El problema es que la normativa, legislación, práctica judicial, debe reconocer en sus procedimientos o procesos estas características”.
Para el Doctor en Ciencia Política: “Muchos crímenes resueltos por la “traza” digital que deja una tarjeta de crédito o un llamado por celular. Así que si bien puede haber nuevas formas delictivas, también la tecnología de la información y comunicación aporta herramientas para resolver crímenes o delitos. Excalibur el soft de análisis de llamadas, cámaras de video”. “Cal y arena”, sentenció.
En declaraciones a este medio Prince reconoció los peligros del posible anonimato a través de la red, como la pornografía y de la viralidad de un spam lesivo a la imagen, o del hackeo de sitios, pero para el especialista, “en el fondo es el viejo daño a la propiedad o a la imagen o dignidad de un tercero”.
En este contexto Alejandro Prince opinó: “La mejor solución es información, educación en la sociedad, prevención y sanción desde lo policial judicial”, concluyó el Presidente de la empresa Prince & Cooke líder en investigación y análisis del mercado de tecnología de la información y telecomunicaciones.
Pornografía en la Web
La pornografía es un gran negocio en todo el mundo y Argentina no es la excepción. Los sitios Web que ofrecen sexo explícito en todas sus variantes suman cada año más visitas. Ante esta situación es fundamental estar atentos a los potenciales riesgos a los que se exponen los niños y adolescentes cuando navegan por la red.
“Cada día se crean 500 páginas de pornografía infantil en Internet”, este es el dato que brindó el fiscal español José Miguel de la Rosa , en mayo de 2009. Un apunte elocuente teniendo en cuenta que el mundo de Internet no existen las fronteras. Además agregó que, “en la actualidad hay cuatro millones de páginas que contienen material pedófilo”.
Por eso es recomendable que cuando sus hijos se sientan frente a la computadora, usted u otro adulto responsable esté atento a las páginas por las que navega.
Si bien la legislación argentina condena a quien publique y comercialice pornografía infantil, no está prohibido su consumo.
Legislación
El extendido uso de Internet, la aplicación en la vida cotidiana y la diversidad de contenidos que presenta hoy hizo necesario que se establezca un marco normativo.
En junio de 2008 se aprobó la ley 26.388, más conocida como “ley de delitos informáticos”.
La norma contempla penas de prisión de quince días a seis meses a quien abra, acceda indebidamente o intercepte una comunicación electrónica, una carta o un pliego cerrado que no le esté dirigido.
Por otro lado, la norma establece penas de seis meses a cuatro años de cárcel para quien publique imágenes pornográficas de menores de 18 años y castiga con entre un mes y dos años de prisión a quien las posea con fines inequívocos de distribución o comercialización.
El articulo 157 bis reprime con “hasta dos años de prisión al que ilegítimamente accediera un banco de datos personales”.
Además, fija multas de entre $1.500 y $100.000 para los casos de publicación indebida de una correspondencia, una comunicación electrónica, un pliego cerrado, un despacho telegráfico, telefónico o de otra naturaleza.
La consultora Ernest & Young elaboró, luego de la sanción de la ley, un informe que tomó como referencia 115 empresas privadas radicadas en la provincia de Buenos Aires, de diferentes rubros.
De los distintos gerentes encuestados, el 73% admitió que las empresas a las que pertenecen habían sido víctima de algún delito informático durante el 2008.
De acuerdo al informe poco más de la mitad de las empresas damnificadas investigaron lo sucedido por desconocimiento o falta de infraestructura. De las que lo hicieron, sólo la cuarta parte consiguieron identificar a los responsables. Mientras tanto, la mitad de las compañías aseguraron que pierden hasta 20% de la facturación anual por estos delitos “digitales”.
Recaudos a tener en cuenta
Lo más importante cuando se abre un correo de una persona desconocida o se recibe una cadena de e-mails es analizar los mensajes con un antivirus eficaz y debidamente actualizado, para evitar que un virus entre a la máquina y robe información o rompa el sistema operativo.
Nunca ejecutar un programa de procedencia desconocida, aun cuando previamente sea verificado que no contiene virus. Dicho programa puede contener un troyano o un sniffer que reenvíe nuestra clave de acceso.
Verificar previamente la veracidad de la fuente que solicite cualquier información sobre la red, su localización en tiempo y espacio y las personas que se encuentran al frente de la misma.
Últimamente están proliferando los correos electrónicos o las llamadas telefónicas supuestamente a nombre de una entidad financiera solicitando datos de su cuenta. Los bancos y en general las empresas nunca solicitan este tipo de datos por teléfono o por correo, así que ignore cualquier mensaje en este sentido y denúncielo a la entidad suplantada.
Si se realiza una comprar online, es importante ingresar en sitios que inspiren confianza.
Siempre es mejor pasar la tarjeta en tiendas que tengan el respaldo de una empresa real o estén hace años en actividad. No hay que dar a conocer más información de la necesaria para una operación y verificar que exista algún teléfono al cual llamar para quejas o reclamos.
Jamás se debe confiar en páginas que, a través del spam, realizan ofertas increíbles.
Cuadro: Redes sociales inseguras
Facebook es la red social más popular del mundo. Si bien cada usuario puede configurar los criterios de privacidad, muchas veces la exposición en la red se va de las manos.
Aunque se seleccione en el perfil que sólo los amigos tienen acceso a la información, cada foto en la que se está etiquetado puede ser vista por cualquiera de esos amigos, pero además, si en la misma foto está etiquetado otro de nuestros amigos, todos los suyos o todo el mundo (depende de cómo tenga configurado su perfil) podrán acceder libremente a la foto y al álbum de fotos, así como a todos los comentarios que escriban o se escriban sobre la imagen. Esto puede parecer exagerado, pero nunca se sabe quién puede estar mirando al otro lado.
Un ejemplo de los problemas que puede causar tener un perfil en una red social, lo protagonizó Gabriela Astorga, empleada del Banco Provincia, cuando su ex novio realizó una cuenta paralela en Fecebook para perjudicarla.
Con el nuevo perfil, amenazó a contactos de la mujer y realizó insinuaciones eróticas de tinte lésbico. Además quien había clonado su cuenta la adhirió a grupos de personas interesadas en temas pornográficos y también a grupos de empleados del Banco, por lo que este perfil tergiversado de Astorga quedó en conocimiento de unas 300 personas.
Para entender las dimisiones de las redes sociales, cada vez es más frecuente que las empresas usen el Facebook u otra para obtener más información sobre sus candidatos o incluso de sus propios trabajadores, para conocerlos mejor “fuera de la oficina”.
|