Rafael Núñez habla sobre los ataques cibernéticos

¡Prevención! Rafael Núñez nos explica cómo evitar ataques cibernéticos 

¡Ataques cibernéticos! ¿Por qué ocurren? ¿Cuál es el objetivo? ¿Qué buscan? ¿Por qué se están diversificando? Estas fueron algunas de las preguntas sobre las cuales disertó el periodista Edgar Rincón con nuestro director Rafael Núñez Aponte a través de un Instagram Live este martes.

 

Rafael comentó que cada vez el acceso a la información es más amplio, esto -además de permitirnos estar interconectados- supone grandes riesgos. “Así como en la parte espiritual están el bien y el mal, también en el mundo virtual lo está, entonces, ¿qué estamos viendo? Personas que son reclutadas por mafias (…) En  Europa del Este muchas mafias agarran y coaccionan a estas personas -que son muy inteligentes- y las ponen a trabajar para ellos, para que escriban exploit: artillería para vulnerar sistemas”.

 

Agregó que dentro de esta cadena, hay delincuentes que los compran por 80 mil euros y otros que los distribuyen. “Aquí, por ejemplo -de este lado del continente- Brasil es donde hay más (…) y la víctima final es donde hay más poder adquisitivo, en este caso: EE.UU, por tener las cuentas internacionales más famosas; claro, en Europa también y atacan más con vectores de ingeniería social.

 

¡Hola, soy María!

 

La ingeniería social es el arte de engañar los sesgos positivos de las personas para obtener información confidencial. Pero, ¿cómo funciona en la práctica? nuestro director lo explicó de esta manera:

 

  • Te mandan un correo o un mensaje por las redes sociales haciéndose pasar por un familiar, amigo, conocido, por un banco o por la misma plataforma de Instagram.

 

  • Te dicen en el mensaje: ¡Has violado las políticas de imagen! ¡O tu clave ha sido bloqueada, desbloquéala aquí! En Venezuela usan el nombre de María. ¡Hola, es María! cambié de número de teléfono, todos esos son vectores para engañar: ingeniería social.

 

Núñez Aponte se refirió al caso del ataque que recibió Twitter recientemente relacionado con una estafa de criptomonedas a su plataforma que afectó a varias celebridades como Bill Gates, Elon Musk, Barack Obama. “¿Qué pasó con lo de Twitter? Usaron una técnica de phishing, de cazabobos, dirigido a empleados, los empleados han caído y revelaron información interna de la plataforma que ellos después aprovecharon para acceder a los servidores  y tratar de sobornar”, recordó.

 

Rafael-Nuñez-en-entrevista-con-Edgar-Rincón

Nuestro experto en seguridad de la información también se refirió durante la entrevista a los datos valiosos que se registran en los teléfonos celulares como la lista de contactos. “Imagina que a ti te roben tu lista de contactos y después venga la bendita María y agarre un celular chimbo por ahí, que compró con una cédula falsa, y  te hackee el correo, donde tienes  sincronizado tus contactos con tu correo personal”.

 

 Comentó que al configurar un teléfono inteligente, lo primero que hacemos es sincronizar con el correo personal: contactos, agenda, etc… Por lo que se preguntó: ¿qué pasa cuando tú le regalas tu contraseña a este delincuente?, él agarra, ingresa a tu correo y va a ver todos los contactos de tu celular.

 

Afirmó que aunque lo reportes o  recuperes la contraseña, el delincuente  ya robó los contactos y puede  mandando mensajes de este tipo: ¡Mira, es Edgar Rincón, cambié de número!

 

Rafa Núñez también explicó la técnica del voicephishing, en la cual te llaman de Internet para que salga el número oculto, se hacen pasar por el banco y tienen medianamente información tuya, “con esa información logran persuadirte para sacarte la contraseña de la tarjeta de débito y así van”.

 

¿Cómo podemos protegernos?   

    

Para evitar este tipo de estafas, debes corroborar con la persona, llamándola. Rafa Núñez sugiere además:

 

  • Usar contraseñas robustas; en la vulnerabilidad el eslabón más débil es el factor humano, puedes tener el mejor cortafuego, el mejor antivirus, pero si tu clave es 1234, o tu fecha de nacimiento, eres presa fácil para que los ciberdelicuentes roben tus datos.

 

  • Activar la verificación de dos pasos; no solo en el correo electrónico y en las redes sociales, sino también en el WhatsApp o en los programas de mensajería instantánea. Explicó que esto se hace siguiendo estos pasos: ajuste, configuración, cuenta, seguridad, activa verificación de dos pasos.

 

  • Cambiar frecuentemente la contraseña básica; dijo que esto tiene que ser como la ropa interior, ¿cómo es eso? tú no le vas a prestar tu ropa interior a nadie y te la cambias frecuentemente.

 

  • La contraseña debe ser fácil de recordar, pero difícil de adivinar.

 

  • Cifrar los Android: en configuración, seguridad, cifrar el celular. ¿Por qué hay que hacerlo? porque si se pierde el celular o te lo roban, no podrán extraer la información.

 

Comunicación efectiva

 

Durante la entrevista también abordaron el tema de la pedofilia. Rafael afirmó que lo más importante para evitar este flagelo social es la comunicación efectiva. Explicarles a los hijos que hay adultos que se hacen pasar por niños y que hay una clara diferencia entre un contacto y un amigo.

 

Recomendó fomentar la confianza y estar muy atentos  a los cambios de conducta que estos puedan presentar, “el tema es no llegar a la parte que enamoren al niño, porque después ellos tratan de escaparse como un enamorado, hay que evitar que llegue a esa etapa de enamoramiento virtual”.

 

También hay que explicarles que deben ser cuidadosos con la información que comparten y evitar prohibirle las cosas. “Cuando tú prohíbes algo a un chamo, él se va a ir con el vecino, con el amigo a hacer lo que le prohíbes, es preferible ser comunicativo, y de vez en cuando supervisar”.

 

Señaló que los celulares tienen un perfil de control parental para prohibir ciertos contenidos, “sobre todo las páginas pornográficas porque por ahí el mal se infiltra en la mente de los niños (…) Es una gestión de educar, supervisar, comunicar efectivamente y al mismo tiempo decirles los riesgos que hay”, sentenció.

Los comentarios están cerrados.