Ante denuncias de ciberdelitos, recuerdan cómo proteger datos privados

En los últimos días se realizaron denuncias por el presunto robo de información delicada, materializado a través de la reimpresión de chips telefónicos de dos periodistas y un diputado. Ante esos casos, el presidente de la Fundación Paraguay Ciberseguro, Miguel Ángel Gaspar, recuerda qué medidas de seguridad deben tomarse para proteger nuestros datos privados y relata todo lo que pueden ver los delincuentes al acceder a ellos.

Al tener acceso a un celular o datos guardados en las redes sociales, el atacante podrá acceder básicamente a toda nuestra vida privada.Mariscal
audima

En primer lugar, el presidente de dicha organización destacó que lo que ocurrió con los periodistas y el diputado Carlos Rejala fue una suplantación de identidad por un ataque de ingeniería social, no duplicaciones de chips ni un hackeo.

“El sim card es una tarjeta de identificación de suscripción a un servicio que contiene números asociados que pertenecen a una persona. Lo que la gente hizo es mudar esa identificación a otro sim card (…) La persona que accede al teléfono se queda con la llave de nuestra casa. Le das la llave de todas tus redes sociales”, manifiesta Gaspar en contacto con ABC.

El mismo aprovechó para reclamar que las telefónicas poseen mecanismos muy frágiles al solicitar la reimpresión de los chips, por lo cual prácticamente dependen de preguntas cuyas respuestas cualquiera puede encontrar en las redes sociales.

Recordemos que tres personas se encuentran detenidas luego de que el diputado Carlos Rejala y los periodistas Jorge Torres y Clari Arias hayan denunciado que terceros solicitaron la reimpresión de sus celulares. Según los investigadores del Ministerio Público, el parlamentario podría haberse salvado porque tenía configuraciones de doble autenticación pero los comunicadores sí podrían haber sido víctimas de robo de datos.

Las tres víctimas venían denunciando presuntos hechos de corrupción en torno a compras de insumos médicos, por lo cual consideran que el cerebro de estos hechos buscaba callar a sus fuentes de información.

Lea también: Detenidos por duplicación de chips habrían consumado el robo de datos sensibles de periodistas

Miguel Ángel Gaspar, presidente de Paraguay Ciberseguro.

¿Qué puede ver el ciberdelincuente?

Una vez que el atacante tenga el nuevo chip, solo debe saber los nombres de usuarios y el correo electrónico para solicitar nuevas contraseñas en todas las redes sociales e ir accediendo a la base de datos personal de cada víctima.

Es decir que el delincuente podrá ver las fotos de nuestras galerías, los mensajes de WhatsApp, Facebook, Instagram y todas las demás redes sociales, nuestras agendas de contactos y cualquier archivo que se encuentre en nuestra nube del correo electrónico.

Lea también: Habría más implicados en esquema de robo de información de teléfonos

¿Cómo protegerme?

Gaspar destacó primeramente que se debe activar el segundo código de autenticación que tienen disponibles todas las redes sociales. La contraseña de seguridad debe estar compuesta de datos que no sean fácilmente descifrables.

Asimismo, resaltó que la ciberseguridad comienza por una cuestión “actitudinal”, puesto que las personas no deberían guardar informaciones delicadas o laborales en el mismo teléfono en el que tienen fotos y datos familiares de carácter privado.

Lea más: Cómo proteger nuestros datos en internet

También recomendó no utilizar redes sociales como WhatsApp para enviar informaciones muy confidenciales. En ese sentido, recomendó Telegram, puesto que tiene la función de “autodestrucción” y los mensajes desaparecen en menos de un minuto.

Gaspar hizo énfasis en que nunca se deben vender o regalar los teléfonos en desuso, puesto que los datos pueden recuperarse incluso después de un séptimo flasheo.

Finalmente, encriptar celulares y tarjetas de memoria es también una buena manera de proteger los datos. Esto significa básicamente mezclar los datos con una contraseña o clave, para que queden irreconocibles.

En caso de que caigan en manos de otra persona, los datos no serán entendibles y la única forma de acceder a ellos es con la clave que fue fijada por el propietario del dispositivo o tarjeta de memoria.

Cómo encriptar un teléfono

Lea también: Zoom se actualiza para dar respuesta a las críticas de falta de seguridad

Los niños y las clases virtuales

Por otra parte, ante la utilización masiva de la tecnología durante esta pandemia del COVID-19, recomendó cuidarse mucho y desconfiar de todo tipo de solicitudes para obtener información personal ya sea vía correo electrónico, mensajes instantáneos o ventanas emergentes sospechosas. También pidió ser muy cautos a la hora de elegir una contraseña para sus respectivos equipos: evitar números y palabras muy predecibles.

Atendiendo al auge de las clases virtuales el experto en ciberseguridad recordó que los padres deben ejercer un control sobre lo que realizan sus hijos en internet mediante “aplicaciones de control parental” que permiten bloquear páginas e incluso establecer horarios en el uso. Recordó en ese sentido que las redes sociales son servicios que legalmente solo pueden ser contratados por adultos.

Por otra parte, sobre Zoom, aclaró que los problemas de vulnerabilidad suceden generalmente porque el administrador de la reunión virtual no establece las debidas medidas de seguridad, como la utilización de la Sala de Espera, que permite aceptar o rechazar a cualquier intruso. “Hay mucho de configuración y factor humano en el tratamiento de la seguridad en esas plataformas”, recalcó.

Asimismo, señaló que se debe tener siempre la última versión actualizada, cambiar la contraseña por una más difícilmente descifrable, enviar enlaces personalizados a los participantes y no hacer conferencias abiertas. Asimismo, recomendó explorar otras plataformas más seguras, como Jitsi o Google Meets.

Lea más: Google abre su servicio de videoconferencia a todo público

Lo
más leído
del día