Main logo

Entre los más vulnerables

Hay una vulnerabilidad en ciberseguridad a la que es difícil protegernos...

Por
Escrito en OPINIÓN el

La semana pasada se supo que las computadoras de unos 150 países fueron contaminadas con el virus wannacry, el cual encripta los datos de las computadoras, a cambio de un pago en bitcoins (una moneda virtual) equivalente a unos 300 dólares.

Esto como consecuencia de una vulnerabilidad en computadoras de escritorio que carecían de una actualización de Microsoft y que se enfocaba en el sistema operativo Windows XP, principalmente.

Mientras tanto, el Centro Especializado en Respuesta Tecnológica (CERT) de la División Científica de la Policía Federal señaló que, en nuestro país por el momento no se han detectado ataques de este virus (Sin Embargo, mayo 12, 2017, en http://tinyurl.com/mjj7y3o).

A partir de la sistematización de métodos y procedimientos, así como de la digitalización y de todas las actividades económicas y sociales del hombre, junto con su estandarización en el mundo, todas estas giran en torno a la seguridad en el plano cibernético. Es por esta razón que la información cibernética se tornó un asunto de seguridad nacional para los Estados, cuando de ello depende su seguridad económica, como parte del poder de las naciones, y con ello todas las actividades secundarias que dependen de ella.

Por ejemplo, para una persona a quien se le extiende un certificado de nacimiento, este documento es acompañado por una Clave Única de Registro de Población (CURP), cuyo registro en lo sucesivo se adjunta a los demás documentos públicos o privados que genere a lo largo de su vida. Un título profesional, una identificación para votar, un número de seguridad social, una cuenta bancaria, un crédito o un pasaporte, son documentos que fueron generados a partir de un registro en un sistema informático.

Ahora bien, una vulnerabilidad se presenta por varios motivos. Ya sea por falta de actualización en hardware o software, o por algún descuido en el uso o la seguridad de la información personal, cuyo delito más desarrollado es precisamente el robo de identidad personal, que se encuentra entre los primeros lugares de delitos cibernéticos.

Estas vulnerabilidades son las que pueden causar que piratas informáticos o hackers, sustraigan información utilizando métodos ilegales para violar la seguridad que contiene nuestros equipos de cómputo, tabletas o teléfonos inteligentes, con el objeto de obtener un lucro o ganancia indebida, aprovechando la carencia de medidas preventivas.

Es por esa razón que, para evitar ser víctimas de la ciberdelincuencia, se sugiere mantener actualizado los programas informáticos, el sistema operativo, así como adquirir una protección antivirus y una red privada virtual, para estar en condiciones de proteger nuestros dispositivos de la sustracción ilegal de información.

Además, debemos cuidar nuestra información de la ingeniería social, por la cual, los ciberdelincuentes pueden obtener nuestra información personal, con algunas preguntas clave o con el uso de correos electrónicos que dirigen a páginas falsas para obtener nuestras contraseñas o demás información. Por tal motivo, la sugerencia es que evitemos colocar información personal, imágenes o fotografías en las redes sociales a las que pertenezcamos, y con ello, dar a conocer nuestros hábitos personales o una forma de vida que quizás no corresponda a la realidad.

Con ingeniería social obtenida de Facebook es que los delincuentes obtuvieron información para secuestrar a Fernando Martí, cuyo desenlace fueron hechos de todos conocidos.

Hay una vulnerabilidad en ciberseguridad a la que es difícil protegernos. Se llama corrupción y se presenta cuando algún servidor público desleal vende información que no le pertenece, con el objeto de obtener una ganancia.

Así se logró obtener los datos de millones de ciudadanos inscritos en el padrón electoral y ponerlo a la venta en un sitio de internet por unos cientos de miles de pesos.

Así logró la delincuencia organizada tener acceso a las cámaras de videovigilancia en distintas ciudades del país, con el objeto de evadir los operativos para su captura.

Así lograron las bandas que se dedican al robo de combustible, llamados huachicoleros, obtener los planos o información de personal de Petróleos Mexicano, que llevó a realizar excavaciones y lograr perforar un punto de extracción para extraer combustible de manera ilegal. No son plomeros cualesquiera.

Así pudo el ex gobernador de Veracruz, Javier Duarte, obtener unos días de ventaja sobre la persecución que la Procuraduría General de la República tenía en su contra.

@racevesj