{"id":4616,"date":"2016-04-09T18:57:11","date_gmt":"2016-04-09T21:57:11","guid":{"rendered":"https:\/\/www.kwell.net\/kwell_blog\/?p=4616"},"modified":"2019-04-24T14:18:26","modified_gmt":"2019-04-24T17:18:26","slug":"pilas-porque-los-hackers-vienen-por-sus-datos","status":"publish","type":"post","link":"https:\/\/www.kwell.net\/kwell_blog\/?p=4616","title":{"rendered":"Pilas, porque los &#8216;hackers&#8217; vienen por sus datos"},"content":{"rendered":"<p>Por lo menos tres millones de usuarios de internet en Colombia recibieron en los tres primeros meses de este a\u00f1o correos electr\u00f3nicos que aparentaban provenir de fuentes confiables, como bancos o reconocidas empresas, una modalidad que en el lenguaje inform\u00e1tico se conoce como \u2018phishing\u2019. Y de ellos, el 10 por ciento, es decir unas 300.000 personas, cayeron en las manos de ciberdelincuentes que no solo lograron sustraerles dinero sino que accedieron a su informaci\u00f3n privada.<\/p>\n<p>Las cifras, con base en informaciones oficiales, las entrega Dmitry Bestushev, director del Grupo de Investigaci\u00f3n y An\u00e1lisis para Kaspersky en Latinoam\u00e9rica, quien habl\u00f3 con EL TIEMPO sobre las \u00faltimas tendencias de las amenazas a las que est\u00e1n expuestos los usuarios del mundo digital.<!--more--><\/p>\n<p><strong>\u00bfCu\u00e1les son los principales peligros que hoy afrontan los usuarios comunes de internet?<\/strong><\/p>\n<p>Siempre hemos estado expuestos a los virus, pero los problemas de hoy se centran en el robo de datos, mediante el \u2018ransomware\u2019 (programas que encriptan la informaci\u00f3n) y el hurto de dinero, a trav\u00e9s del enga\u00f1o (\u2018phishing\u2019), que realmente es el pan de cada d\u00eda.<\/p>\n<p><strong>\u00bfQu\u00e9 tan com\u00fan es el secuestro de informaci\u00f3n?<\/strong><\/p>\n<p>Tremendamente com\u00fan (seg\u00fan la firma de seguridad digital Eset, Colombia es el sexto pa\u00eds m\u00e1s afectado en la regi\u00f3n). Los primeros casos se empezaron a conocer hace 10 a\u00f1os, pero eran aislados y los bloqueos que se hac\u00edan eran f\u00e1ciles de descifrar. Hoy es m\u00e1s complicado. Esta modalidad consiste en que los ciberdelincuentes crean unos programas y los env\u00edan a trav\u00e9s de correos electr\u00f3nicos al azar o dirigidos, con \u2018ganchos\u2019 como sorteos, facturas o phishing. Lo que buscan es que el usuario, mediante un simple clic, ejecute un archivo adjunto que encripta la informaci\u00f3n disponible en el computador. Luego, los delincuentes exigen un rescate por desencriptar esa informaci\u00f3n. Ocurre con ordenadores, tabletas y m\u00f3viles.<\/p>\n<p><strong>\u00bfC\u00f3mo se hace esta extorsi\u00f3n?<\/strong><\/p>\n<p>El cobro es trav\u00e9s de monedas virtuales o bitc\u00f3ins, porque los autores no quieren dejar rastro. Ellos crean unas llaves p\u00fablicas y unas privadas; a las primeras les dan un tiempo limitado. Es decir, le dicen a la v\u00edctima que tiene, por ejemplo, 72 horas para pagar cierta cantidad de dinero y que de esa manera podr\u00e1 activar la llave que le permitir\u00e1 recuperar su informaci\u00f3n. Si el usuario no hace caso, el atacante conserva la informaci\u00f3n mediante llaves privadas y en un futuro puede insistir, o simplemente desaparecer la informaci\u00f3n. Hemos conocido casos en los que los ciberdelincuentes logran instalar programas que les toman fotos a los usuarios \u2013con la c\u00e1mara frontal del dispositivo\u2013 y que luego hacen montajes con su imagen sobre escenas de pornograf\u00eda infantil u homosexual para amenazar con difundirlos por la red. Mucha gente no encuentra opci\u00f3n distinta a pagar, por temor a que ese material se haga p\u00fablico.<\/p>\n<p><strong>\u00bfSe pueden recuperar datos encriptados sin pagar a los ciberdelincuentes?<\/strong><\/p>\n<p>El porcentaje de recuperaci\u00f3n de datos es muy bajo. Es posible hacerlo, pero con el acompa\u00f1amiento de las autoridades y llegando f\u00edsicamente hasta el propio servidor del atacante. Hoy se manejan sistemas de cifrados muy fuertes. De hecho, hoy hay algoritmos imposibles de romper con la tecnolog\u00eda existente. Solo se puede acceder a la informaci\u00f3n con las llaves privadas que tienen los ciberdelincuentes.<\/p>\n<p><strong>\u00bfY hay forma de evitar esos ataques?<\/strong><\/p>\n<p>Se puede minimizar el riesgo mediante la instalaci\u00f3n de programas de seguridad para internet, aunque hasta los m\u00e1s potentes requieren que los usuarios tengan cierta cultura digital para cerrarles la puerta a los ataques. No se trata de instalar un simple antivirus. Se necesita un software que proteja tanto la navegaci\u00f3n por internet como la recepci\u00f3n de correos electr\u00f3nicos, con efectividad. Ahora, el problema es que la mayor\u00eda de los ataques se concretan por negligencia o ingenuidad del usuario: mucha gente cae en la trampa de la curiosidad y abre ese documento adjunto que no debe abrir o descarga un programa sin darse cuenta cuando navega por la red.<\/p>\n<p><strong>\u00bfCu\u00e1les son los principales errores que vuelven vulnerables a los usuarios de la red?<\/strong><\/p>\n<p>Incluso usuarios experimentados caen en un error frecuente: buscan p\u00e1ginas que requieren datos personales (bancos, entidades oficiales, tiendas virtuales) a trav\u00e9s de motores \u2013como Google\u2013 y hacen clic en los primeros resultados de dicha b\u00fasqueda, cuando lo ideal en esos casos es acceder a las web de forma directa, es decir tecleando la direcci\u00f3n. Muchas de esas p\u00e1ginas son falsas y son las que abren las puertas al robo de datos y de dinero.<\/p>\n<p>Precisamente, a un amigo alem\u00e1n le ocurri\u00f3 esta semana: para viajar a Estados Unidos, un ciudadano europeo debe llenar un <strong><a href=\"https:\/\/visaguide.world\/us-visa\/esta\/\" target=\"_blank\" rel=\"noopener noreferrer\">formulario ESTA<\/a><\/strong> y pagar 14 d\u00f3lares. \u00c9l entr\u00f3 a la primera p\u00e1gina que le arroj\u00f3 un motor de b\u00fasqueda, la cual era muy parecida a la original. No solo entreg\u00f3 sus datos personales y de la tarjeta de cr\u00e9dito sino que le cobraron 84 d\u00f3lares por el falso tr\u00e1mite. Las grandes fallas son el exceso de confianza, la falta de educaci\u00f3n digital y la carencia de protecci\u00f3n.<\/p>\n<p><strong>\u00bfQu\u00e9 tan efectivos son los antivirus gratuitos?<\/strong><\/p>\n<p>Es mejor que no tener nada, pero, como su nombre lo indica, son buenos solo para detectar virus, y no para evitar \u2018phishing\u2019 o \u2018ransomware\u2019, por ejemplo.<\/p>\n<p>Otra desventaja es que no les permiten a los padres de familia tener un control parental en sus dispositivos. Controlar el tiempo de los ni\u00f1os en internet, restringir y monitorear el contenido al que tienen acceso, bloquear juegos y apuestas en l\u00ednea y generar alertas por chats eventualmente peligrosos \u2013gracias a la identificaci\u00f3n de palabras claves\u2013 son algunas de las herramientas que un buen sistema de seguridad permite.<\/p>\n<p><strong>\u00bfCu\u00e1les son las \u00faltimas tendencias de las ciberamenazas?<\/strong><\/p>\n<p>Una de las tendencias que m\u00e1s se est\u00e1 imponiendo en esta materia tiene que ver con los ciberataques dirigidos a empresas, bancos, entidades gubernamentales, medios de comunicaci\u00f3n, entre otros. Y uno de los sectores m\u00e1s afectados en Estados Unidos, Canad\u00e1 y algunos pa\u00edses de Europa es el de la salud.<\/p>\n<p>Los delincuentes no solo buscan robar dinero sino extraer informaci\u00f3n confidencial de tipo cient\u00edfico, pol\u00edtico, econ\u00f3mico. Por ejemplo, hemos conocido casos de laboratorios que logran acceder a otros para robar datos de una f\u00f3rmula que luego patentan para obtener todas las ganancias.<\/p>\n<p>Sabemos que en Colombia hay varias iniciativas interinstitucionales y una regulaci\u00f3n que busca reducir el impacto de los ciberdelincuentes, no solo para evitar ataques a gran escala sino los que afectan a los usuarios comunes. La \u00fanica manera de tratar de reducir los ciberataques es incrementando los niveles de seguridad y haciendo que cada d\u00eda sea m\u00e1s costoso intentar violarlos. Es una guerra de costos.<\/p>\n<p class=\"intertitulo\">Los hospitales, el nuevo blanco de los ataques<\/p>\n<p>Desde el 2015 se empezaron a conocer casos de hospitales vulnerados por ciberdelincuentes, especialmente en EE. UU., Canad\u00e1 y algunos pa\u00edses de Europa, seg\u00fan Dmitry Bestuzhev, de Kaspersky, quien estima que Am\u00e9rica Latina podr\u00eda ser un blanco desde finales de este a\u00f1o. En esta nueva modalidad, los atacantes logran acceder a la red interna de estos centros para sustraer informaci\u00f3n privada de los pacientes (historia cl\u00ednica y resultados de ex\u00e1menes), afectar el funcionamiento de equipos computarizados usados en tratamientos y hasta alterar conceptos m\u00e9dicos para lograr beneficios, como la aprobaci\u00f3n de seguros por invalidez. Incluso, el a\u00f1o pasado se conocieron casos de dos hospitales en EE. UU. que pagaron hasta medio mill\u00f3n de d\u00f3lares a los ciberdelincuentes para recuperar las historias cl\u00ednicas de sus pacientes.<\/p>\n<div class=\"sharedaddy sd-sharing-enabled\"><div class=\"robots-nocontent sd-block sd-social sd-social-icon-text sd-sharing\"><h3 class=\"sd-title\">Comparte esto:<\/h3><div class=\"sd-content\"><ul><li class=\"share-facebook\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-facebook-4616\" class=\"share-facebook sd-button share-icon\" href=\"https:\/\/www.kwell.net\/kwell_blog\/?p=4616&amp;share=facebook\" target=\"_blank\" title=\"Haz clic para compartir en Facebook\" ><span>Facebook<\/span><\/a><\/li><li class=\"share-twitter\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-twitter-4616\" class=\"share-twitter sd-button share-icon\" href=\"https:\/\/www.kwell.net\/kwell_blog\/?p=4616&amp;share=twitter\" target=\"_blank\" title=\"Haz clic para compartir en Twitter\" ><span>Twitter<\/span><\/a><\/li><li class=\"share-email\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-email sd-button share-icon\" href=\"mailto:?subject=%5BEntrada%20compartida%5D%20Pilas%2C%20porque%20los%20%27hackers%27%20vienen%20por%20sus%20datos&body=https%3A%2F%2Fwww.kwell.net%2Fkwell_blog%2F%3Fp%3D4616&share=email\" target=\"_blank\" title=\"Haz clic para enviar un enlace por correo electr\u00f3nico a un amigo\" data-email-share-error-title=\"\u00bfTienes un correo electr\u00f3nico configurado?\" data-email-share-error-text=\"Si tienes problemas al compartir por correo electr\u00f3nico, es posible que sea porque no tengas un correo electr\u00f3nico configurado en tu navegador. Puede que tengas que crear un nuevo correo electr\u00f3nico t\u00fa mismo.\" data-email-share-nonce=\"ec9a6c03b7\" data-email-share-track-url=\"https:\/\/www.kwell.net\/kwell_blog\/?p=4616&amp;share=email\"><span>Correo electr\u00f3nico<\/span><\/a><\/li><li class=\"share-jetpack-whatsapp\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-jetpack-whatsapp sd-button share-icon\" href=\"https:\/\/www.kwell.net\/kwell_blog\/?p=4616&amp;share=jetpack-whatsapp\" target=\"_blank\" title=\"Haz clic para compartir en WhatsApp\" ><span>WhatsApp<\/span><\/a><\/li><li class=\"share-skype\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-skype-4616\" class=\"share-skype sd-button share-icon\" href=\"https:\/\/www.kwell.net\/kwell_blog\/?p=4616&amp;share=skype\" target=\"_blank\" title=\"Haz clic para compartir en Skype\" ><span>Skype<\/span><\/a><\/li><li class=\"share-print\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-print sd-button share-icon\" href=\"https:\/\/www.kwell.net\/kwell_blog\/?p=4616\" target=\"_blank\" title=\"Haz clic para imprimir\" ><span>Imprimir<\/span><\/a><\/li><li class=\"share-linkedin\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-linkedin-4616\" class=\"share-linkedin sd-button share-icon\" href=\"https:\/\/www.kwell.net\/kwell_blog\/?p=4616&amp;share=linkedin\" target=\"_blank\" title=\"Haz clic para compartir en LinkedIn\" ><span>LinkedIn<\/span><\/a><\/li><li class=\"share-end\"><\/li><\/ul><\/div><\/div><\/div>","protected":false},"excerpt":{"rendered":"<p>Por lo menos tres millones de usuarios de internet en Colombia recibieron en los tres primeros meses de este a\u00f1o correos electr\u00f3nicos que aparentaban provenir de fuentes confiables, como bancos o reconocidas empresas, una modalidad que en el lenguaje inform\u00e1tico se conoce como \u2018phishing\u2019. Y de ellos, el 10 por ciento, es decir unas 300.000 &hellip;<br \/><a href=\"https:\/\/www.kwell.net\/kwell_blog\/?p=4616\">Read more <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n<div class=\"sharedaddy sd-sharing-enabled\"><div class=\"robots-nocontent sd-block sd-social sd-social-icon-text sd-sharing\"><h3 class=\"sd-title\">Comparte esto:<\/h3><div class=\"sd-content\"><ul><li class=\"share-facebook\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-facebook-4616\" class=\"share-facebook sd-button share-icon\" href=\"https:\/\/www.kwell.net\/kwell_blog\/?p=4616&amp;share=facebook\" target=\"_blank\" title=\"Haz clic para compartir en Facebook\" ><span>Facebook<\/span><\/a><\/li><li class=\"share-twitter\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-twitter-4616\" class=\"share-twitter sd-button share-icon\" href=\"https:\/\/www.kwell.net\/kwell_blog\/?p=4616&amp;share=twitter\" target=\"_blank\" title=\"Haz clic para compartir en Twitter\" ><span>Twitter<\/span><\/a><\/li><li class=\"share-email\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-email sd-button share-icon\" href=\"mailto:?subject=%5BEntrada%20compartida%5D%20Pilas%2C%20porque%20los%20%27hackers%27%20vienen%20por%20sus%20datos&body=https%3A%2F%2Fwww.kwell.net%2Fkwell_blog%2F%3Fp%3D4616&share=email\" target=\"_blank\" title=\"Haz clic para enviar un enlace por correo electr\u00f3nico a un amigo\" data-email-share-error-title=\"\u00bfTienes un correo electr\u00f3nico configurado?\" data-email-share-error-text=\"Si tienes problemas al compartir por correo electr\u00f3nico, es posible que sea porque no tengas un correo electr\u00f3nico configurado en tu navegador. Puede que tengas que crear un nuevo correo electr\u00f3nico t\u00fa mismo.\" data-email-share-nonce=\"ec9a6c03b7\" data-email-share-track-url=\"https:\/\/www.kwell.net\/kwell_blog\/?p=4616&amp;share=email\"><span>Correo electr\u00f3nico<\/span><\/a><\/li><li class=\"share-jetpack-whatsapp\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-jetpack-whatsapp sd-button share-icon\" href=\"https:\/\/www.kwell.net\/kwell_blog\/?p=4616&amp;share=jetpack-whatsapp\" target=\"_blank\" title=\"Haz clic para compartir en WhatsApp\" ><span>WhatsApp<\/span><\/a><\/li><li class=\"share-skype\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-skype-4616\" class=\"share-skype sd-button share-icon\" href=\"https:\/\/www.kwell.net\/kwell_blog\/?p=4616&amp;share=skype\" target=\"_blank\" title=\"Haz clic para compartir en Skype\" ><span>Skype<\/span><\/a><\/li><li class=\"share-print\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-print sd-button share-icon\" href=\"https:\/\/www.kwell.net\/kwell_blog\/?p=4616\" target=\"_blank\" title=\"Haz clic para imprimir\" ><span>Imprimir<\/span><\/a><\/li><li class=\"share-linkedin\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-linkedin-4616\" class=\"share-linkedin sd-button share-icon\" href=\"https:\/\/www.kwell.net\/kwell_blog\/?p=4616&amp;share=linkedin\" target=\"_blank\" title=\"Haz clic para compartir en LinkedIn\" ><span>LinkedIn<\/span><\/a><\/li><li class=\"share-end\"><\/li><\/ul><\/div><\/div><\/div>","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"jetpack_publicize_message":"","jetpack_is_tweetstorm":false,"jetpack_publicize_feature_enabled":true},"categories":[1],"tags":[19,54],"jetpack_publicize_connections":[],"jetpack_featured_media_url":"","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/www.kwell.net\/kwell_blog\/index.php?rest_route=\/wp\/v2\/posts\/4616"}],"collection":[{"href":"https:\/\/www.kwell.net\/kwell_blog\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kwell.net\/kwell_blog\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kwell.net\/kwell_blog\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kwell.net\/kwell_blog\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=4616"}],"version-history":[{"count":2,"href":"https:\/\/www.kwell.net\/kwell_blog\/index.php?rest_route=\/wp\/v2\/posts\/4616\/revisions"}],"predecessor-version":[{"id":5632,"href":"https:\/\/www.kwell.net\/kwell_blog\/index.php?rest_route=\/wp\/v2\/posts\/4616\/revisions\/5632"}],"wp:attachment":[{"href":"https:\/\/www.kwell.net\/kwell_blog\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=4616"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kwell.net\/kwell_blog\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=4616"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kwell.net\/kwell_blog\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=4616"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}