Dolar Oficial: - Dolar Blue:- Dolar CCL:- Dolar Bolsa: - Dolar Mayorista: -

EL LIBERAL . Santiago

Cómo reconocer, detectar y evitar amenazas digitales

05/08/2022 01:54 Santiago
Escuchar:

Cómo reconocer, detectar y evitar amenazas digitales Cómo reconocer, detectar y evitar amenazas digitales

En la actualidad existen múltiples peligros en red, donde miles de usuarios de dispositivos telemáticos y computacionales se ven afectados por la falta de conocimientos sobre la importancia de reconocer, detectar y evitar amenazas en este mundo digital, donde la información se intercambia en nanosegundos y muchas veces, la integridad de los usuarios de dispositivos móviles se ve amenazada.

Pero debemos reconocer que esto va más allá de un conjunto de cables y chips, ya que estamos hablando de lo más valioso que poseen los usuarios, que son sus datos (imágenes, vídeos, música, programas y documentos) donde son el principal blanco de ataques de ciber delincuentes, también llamados Crackers informáticos, quienes utilizan sus conocimientos en informática o bien el uso de Ingeniería Social, para obtener datos específicos y certeros de las personas, como material visual o audiovisual de alto contenido erótico, para luego realizar un fuerte chantaje o "sextorsion" a la víctima.

Es por ello que la ciber seguridad es la disciplina que se encarga de realizar múltiples medidas con técnicas de detección de los ciberdelincuentes y principalmente campañas de prevención y concientización sobre el uso razonable de la informática y de los peligros en la Red, para que la sociedad pueda estar informada sobre cómo actúan estas personas y qué medidas se deben tomar en cuenta.

Los distintos tipos de acosadores

A los efectos de saber cómo identificar las amenazas digitales, es conveniente conocer las características de los distintos tipos de acosadores. Acosador Directo: participa en chats, foros y redes sociales para identificar a su víctima y establecer contacto. Cuando lo ha hecho, les hace propuestas de "sexo virtual", les pide imágenes o presiona para que conecten la cámara web, para luego guardar el material en sus dispositivos y chantajear a la víctima.

Acosador Oportunista: elige a sus víctimas por las fotos con contenido sexual que encuentra a través de Internet (redes sociales) y las convierte en su objeto de acoso. Realiza un fuerte chantaje sobre la persona, con la amenaza de difundir las imágenes o vídeos en la red o incluso con sus amigos y familiares para obtener recursos financieros.

Acosador Específico: su objetivo es obtener imágenes sexuales de la persona y establecer contacto sexual con él. Se trata de un ciberdelincuente que dedica tiempo a una primera fase de acercamiento, para ganarse progresivamente la confianza de la persona. Dado que los acosadores específicos son los más difíciles de identificar, a continuación se ofrece información sobre las fases que llevan a cabo para acosar a los usuarios (aunque hay que tener en cuenta que no todos los acosadores las siguen exactamente).

Fases de la Ciberextorción o acoso

Enganche: en esta primera fase el acosador o ciberdelincuente hará preguntas sobre la edad y localización, e intentará conocer sus gustos para adaptarse a ellos y generar identificación (aportando información falsa sobre aficiones, edad, etc.). Su objetivo es ganarse la confianza de la persona.

- Fidelización: en esta fase el acosador querrá asegurarse que el usuario quiere seguir hablando con él. Conversará sobre temas de interés de la víctima, intentará que éste le hable de su situación familiar, relaciones, claves bancarias, etc. para convertirse en su "confidente".

- Seducción: el acosador utiliza toda la información para seducir y manipular. Aparecerá el sexo en las conversaciones, las fotos, la cámara web, generando el Sexting (Sexo por mensajería). Posiblemente enviará fotos de otros menores haciéndose pasar por ellos para provocar un sentimiento de culpa si el menor no hace lo mismo.

Cómo protegernos de ataques o extorsiones

* No aceptar, ni enviar solicitudes en redes sociales, a desconocidos.

* Poseer una privacidad en redes sociales, donde solamente nuestros amigos y contactos puedan acceder al perfil o muro de nuestra red.

* Contar con medidas de protección de bloqueo de pantalla.

* Poseer un antivirus en nuestros dispositivos.

* No dar información de cuentas de correos electrónicos, números de teléfonos.

* No reenviar mensajes masivos o en cadenas.

* Ingresar a sitios seguros, con la leyenda "Https://".

* No Responder llamadas de números privados.

* No descargar aplicaciones de desconocido.

* No aceptar solicitudes de encendido de cámaras web o envío de fotos.

* Bloquear y no responder llamadas y mensajes insultantes o amenazantes de redes sociales y de telefonía.

* No ingresar a link falsos, ya que se puede suplantar tu identidad o robar tus claves, archivos o obtener tu ubicación.

* Realizar la denuncia correspondiente.

Recordemos que siempre el usuario debe estar atento en este mundo digital, ya que los ciberdelincuentes, acosadores se encuentran más cerca de lo pensado. A modo de conclusión es muy importante desde la Seguridad Informática enfocarnos y en el grado de vulnerabilidad y en las herramientas de seguridad con las que cuentan para hacerle frente a posibles ataques informáticos que luego se puedan traducir en pérdidas cuantiosas de dinero y de información. Para protegerse no basta que uno posea antivirus o herramientas, donde lo fundamental es la prevención y el uso racional de las Ciencias Informáticas.


Lo que debes saber
Lo más leído hoy