Blog Feed

👩‍💻»Backupéate»👩‍💻

En la época en la que vivimos, nos encontramos completamente rodeados por la tecnología, hasta tal punto, que casi no sabemos diferenciar entre lo que es y no es tecnología.

Es indiscutible que nos ofrece muchísimas ventajas, como por ejemplo: la facilidad para conseguir gran cantidad y variedad de información, nos permite comunicarnos a distancia, etc; sin embargo, al igual que hay cosas buenas, también hay inconvenientes.

Algunos de estos inconvenientes son los delitos que se pueden llevar a cabo por parte de estafadores, ciberdelincuentes, pedrastas, ciberacosadores…

¿QUIÉNES SON Y QUÉ BUSCAN?

Para dar respuesta a esa pregunta, vamos a ver un par de ejemplos:

  • En este primer vídeo se nos muestra lo fácil que es para un estafador (con un mínimo de conocimientos sobre informática) averiguar sobre nosotros e, incluso, hacerse con el control de nuestras cuentas.
Hablemos entonces de la seguridad tecnológica

La seguridad tecnológica consiste en asegurar que tus sistemas y datos informáticos sean utilizados de la manera correcta, con objetivo de prevenir amenazas accidentales y deliberadas. Además, debemos estar actualizándola constantemente para una mayor tranquilidad. Algunos de los pasos para alcanzarla son: no instalar nada a menos que la seguridad de los sitios esté garantizada, contraseñas que vayamos cambiando cuyas claves tengan un mínimo de ocho dígitos y no contengan información personal, actualizar nuestros programas, hacer un backup de nuestros dispositivos, y un largo etcétera de condiciones que podríamos tener en cuenta.

Y… ¿pueden aún así acceder a nuestros datos si tenemos en cuenta todo ésto?

La repuesta es: sí, pero será más complicado. Una forma de obtener nuestros datos, es a través de las cookies (archivos diminutos que se instalan en nuestro sistema y que supuestamente deberían favorecer una mejor navegación), hay algunos sitios web que no hacen un uso correcto de éstas y utilizan incorrectamente nuestros datos. Otra manera es a través del Phishing, técnica que consiste en suplantar la identidad de entidades bancarias o portales comerciales en correos electrónicos. El objetivo en este caso, será tu dinero, pues podrán intentar venderte a través del teléfono, tu correo electrónico, a través de anuncios…

Es por todo ésto que debemos protegernos frente a los peligros de Internet; pero no sólo a nosotros mismos, sino también proteger a los demás. Muchas veces querremos publicar en las redes sociales fotos que te has hecho con algún amigo, familiar, o incluso con alguien a quien has conocido hace relativamente poco tiempo. ¿Le has preguntado si quiere que publiques esa foto?

Éste es mi amigo especial, Pablito. Pablito no tiene instagram y no quiere salir en las redes sociales. A mí, por mucho que me guste la foto porque simbolice algo para mí (como un buen momento en Italia), no la publico. Pues aunque a algunas personas les pueda chocar, es completamente normal que alguien no quiera que publiques una foto suya, al menos sin su consentimiento. Es importante cuidar nuestra seguridad y respetar la del otro también.

  • En este segundo vídeo no hablaremos de cómo evitar los ataques (cosa que ya hemos hecho en el anterior), sino cómo reaccionar ante uno de ellos, como puede ser: el Ransomware.

Se trata de un programa que cifra tus archivos o tu disco duro, bloqueándolo para impedir que accedas a tus datos y pidiéndote a cambio, dinero para recuperar el acceso.

Normalmente, este tipo de incidentes no le ocurre a cualquiera, suele pasarle a instituciones privadas, públicas o entidades a los que han estudiado previamente y de los que saben que van a poder sacar provecho (porque tenga mucho dinero o altos datos bancarios, archivos importantes, etc). Además, aprovechando que ya expuse una vez sobre el significado y el valor de la criptomoneda, mencionaré que este tipo de rescate se pide en esta forma de pago, pues como ya sabemos, es más difícil de rastrear que si se hace un traspaso bancario. Así, quedaría más segura la identidad del ciberdelincuente.

¿Qué debemos hacer ante esta situación?

Lo primero: no pagar. Al pagar, contribuyes a que salgan beneficiados, no te garantiza que se cumpla lo que prometen y favoreces a que le siga pasando a más personas si no intentas pararlo. Para frenarlo, hay que denunciar el caso con la policía y contactar con el centro  CERTSI de INCIBE. Se trata del Instituto Nacional de Ciberseguridad

  1. Si le ocurre a una empresa: se debe prever estas situaciones para tener un Plan de Respuesta.
  2. Usuario individual: en este caso, debemos intentar recuperar la última copia de seguridad mediante la web del sistema operativo del dispositivo que tengas. Todo esto a menos que tengas un backup de tu disco duro y datos, pues al tener la copia de seguridad de lo que supuestamente te han robado y querrías recuperar, no tendrán nada con qué chantagearte 😉

Deja un comentario