Espionaje digital: qué buscan los delincuentes y cómo prevenir ataques


Se puede obtener mucha información de un equipo informático: correos electrónicos, fotos, acceso a redes, claves, contactos y todo lo que se encuentre almacenado.

Si se sincroniza el celular con el equipo, también se podría obtener toda la información que se haya habilitado para emparejar.

La buena noticia es que todo esto es posible de proteger si se blinda la información que contiene.

En el mundo digital el espionaje tomó distintas formas. Las redes sociales, los correos electrónicos, chats, mensajes de textos, entre otros medios sociales, son de gran valor para delincuentes que se encuentran al acecho de información sensible.

Las vulneraciones a la privacidad se encuentran a la orden del día y los usuarios deben estar prevenidos para minimizar las consecuencias que estos robos pueden ocasionar.

El desarrollo de las tecnologías ha hecho que estas prácticas de espionaje se sofistiquen de tal manera que ya ningún dispositivo se encuentra a salvo.

Pero, ¿por qué lo hacen? “Comúnmente, se llevan a cabo para robar información sensible de particulares así como también para alterar algún tipo de dato digital con múltiples fines. Pero, también las empresas quedan expuestas a este tipo de ataques con el objeto de hacerse de gran cantidad de datos o información confidencial”, explicó Pablo Rodríguez Romeo, perito y socio del Estudio CySI de Informática Forense.

“A diferencia de los usuarios comunes, en el mundo corporativo existe una realidad y es que los empleados muchas veces se vuelven determinantes para que esto ocurra, habilitando sin querer este tipo de fugas de información por negligencia o desinformación a la hora de actuar bajo ciertos parámetros y buenas prácticas que potencien la seguridad de la empresa, en lugar de vulnerarla”, señaló el especialista.

Si bien evitar el espionaje por completo es casi imposible, los usuarios pueden tomar ciertos recaudos o medidas para resguardar la privacidad de su información.

Una de ellas es el cifrado, el cual “solía ser una técnica para expertos que requería software especial de nivel empresarial, pero los principales sistemas operativos ahora tienen sistemas integrados. En algunos casos es tan simple como hacer clic derecho sobre un archivo y elegir la opción de cifrarlo. En otros requiere más pasos, pero de ninguna manera es un proceso complejo”, dijo Camilo Gutiérrez, jefe del laboratorio de investigación de la empresa de seguridad informática Eset Latinoamérica.

Puedes leer más sobre este tema en la nota que publiqué en iProfesional aquí.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google photo

Estás comentando usando tu cuenta de Google. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

Conectando a %s

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios .