Skip to main content

Se puede obtener mucha información de un equipo informático: correos electrónicos, fotos, acceso a redes, claves, contactos y todo lo que se encuentre almacenado.

Si se sincroniza el celular con el equipo, también se podría obtener toda la información que se haya habilitado para emparejar.

La buena noticia es que todo esto es posible de proteger si se blinda la información que contiene.

En el mundo digital el espionaje tomó distintas formas. Las redes sociales, los correos electrónicos, chats, mensajes de textos, entre otros medios sociales, son de gran valor para delincuentes que se encuentran al acecho de información sensible.

Las vulneraciones a la privacidad se encuentran a la orden del día y los usuarios deben estar prevenidos para minimizar las consecuencias que estos robos pueden ocasionar.

El desarrollo de las tecnologías ha hecho que estas prácticas de espionaje se sofistiquen de tal manera que ya ningún dispositivo se encuentra a salvo.

Pero, ¿por qué lo hacen? «Comúnmente, se llevan a cabo para robar información sensible de particulares así como también para alterar algún tipo de dato digital con múltiples fines. Pero, también las empresas quedan expuestas a este tipo de ataques con el objeto de hacerse de gran cantidad de datos o información confidencial», explicó Pablo Rodríguez Romeo, perito y socio del Estudio CySI de Informática Forense.

«A diferencia de los usuarios comunes, en el mundo corporativo existe una realidad y es que los empleados muchas veces se vuelven determinantes para que esto ocurra, habilitando sin querer este tipo de fugas de información por negligencia o desinformación a la hora de actuar bajo ciertos parámetros y buenas prácticas que potencien la seguridad de la empresa, en lugar de vulnerarla», señaló el especialista.

Si bien evitar el espionaje por completo es casi imposible, los usuarios pueden tomar ciertos recaudos o medidas para resguardar la privacidad de su información.

Una de ellas es el cifrado, el cual «solía ser una técnica para expertos que requería software especial de nivel empresarial, pero los principales sistemas operativos ahora tienen sistemas integrados. En algunos casos es tan simple como hacer clic derecho sobre un archivo y elegir la opción de cifrarlo. En otros requiere más pasos, pero de ninguna manera es un proceso complejo», dijo Camilo Gutiérrez, jefe del laboratorio de investigación de la empresa de seguridad informática Eset Latinoamérica.

Puedes leer más sobre este tema en la nota que publiqué en iProfesional aquí.

César Dergarabedian

Soy periodista. Trabajo en medios de comunicación en Buenos Aires, Argentina, desde 1986. Especializado en tecnologías de la información y la comunicación. Analista en medios de comunicación social graduado en la Universidad del Salvador. Ganador de los premios Sadosky a la Inteligencia Argentina en las categorías de Investigación periodística y de Innovación Periodística, y del premio al Mejor Trabajo Periodístico en Seguridad Informática otorgado por la empresa ESET Latinoamérica. Coautor del libro "Historias de San Luis Digital" junto a Andrea Catalano. Elegido por Social Geek como uno de los "15 editores de tecnología más influyentes en América latina".

Deja un comentario

A %d blogueros les gusta esto: