Foto: Getty Images
Hace unas semanas se realizó un seminario en donde la Brigada del Cibercrimen de la PDI y la Universidad de Chile dieron a conocer los delitos económicos emergentes que se están realizando en el país. En este contexto es donde hablaron del “Cryptolocker”.
¿Qué es esto? En palabras simples, secuestran tu información. Los hackers encriptan- o bloquean con una clave- los datos de los dispositivos y piden recompensas a cambio. Esto lo hacen con computadores, tablets y teléfonos sólo a cambio de plata para que te den esa clave y recuperes tus cosas. Generalmente, según sea el caso, el cobro por el “rescate” supera los 100 mil pesos chilenos.
Otro dato importante es que los delincuentes dan un tiempo acotados para los pagos, que generalmente no supera las 24 horas, por lo que incluyen un contador en cuenta regresiva para avisar cuánto tiempo les queda. De no hacerlo, puedes perder toda la información para siempre: contactos, mails, fotografías, documentos, entre otros.
¿Cómo puedo caer en esto? Generalmente la infección del CryptoLocker ocurre vía mail, en que se envían a mensajes falsos en redes sociales. Uno de los “ganchos” más comunes usados por los delincuentes son las supuestas invitaciones de amistad.
Para Cristian Barría, experto en seguridad informática de la Universidad Mayor, los crímenes cibernéticos han ido en aumento y han ido evolucionando. “Hay tendencias: se ha pasado por el phishing, el farming, el hoax….”, asegura. Este último se trata de pedir a la víctima que deposite dinero por un determinado fin.
Además, destaca que la seguridad del correo electrónico es muy importante, ya que cada persona debería tener cierto criterio respecto uso de su mail. “Por ejemplo uno puede tener otra clave de acceso aparte de la clave normal que pide el sistema, o tener una clave sincronizada con mi correo, de tal manera que cuando accedo debo ingresar también la que me da el teléfono”, asegura el experto.
Según Bruno Barnett, Gerente de Fujitsu Chile, una forma de prevenir estos “secuestros virtuales” es contar con un equipo con encriptación de datos, ya que “el robo de información se convirtió en una posibilidad mucho más fácil y atractiva con las conexiones inalámbricas (WiFi/4G/Bluetooth) e internet”. Agrega que para las empresas, donde las informaciones son confidenciales y tienen un carácter extremadamente relevante, utilizan mucho estos dispositivos ya que el material podría ser utilizado a favor de la competencia.
Ellos ofrecen equipos con encriptación, por lo que cuentan con toda la línea de portátiles, como tablets, hybrid tablets y notebooks, así como también storages (dispositivos de gran capacidad para almacenamiento de datos).
Otro caso es el de las personas que no tienen dispositivos propios y andan de computador en computador… ¡también puedes ser víctima de esto! Por eso, también existen equipos USB con antivirus y encriptados incorporados.
Francisco Silva, Gerente de Territorio Chile-Perú de Kingston, cuenta a TERRA.cl que ellos ofrecen varios modelos de memorias USB para el segmento de seguridad, y resalta que los modelos más avanzados y populares, migrarán hacia la interfaz USB 3.0, aumentando la performance de los productos.
Es el caso de del modelo DTVP, en el cual si uno quiere puede adquirir el modelo que incorpora un software antivirus, que agrega la posibilidad de revisar posibles archivos contaminados al momento de almacenar datos en el pendrive.
Silva agrega que “otro modelo importante es el DT4000, que posee un protocolo de encriptación avanzado y además su carcasa es de una aleación de titanio, lo que otorga mayor resistencia a los golpes y en general se adapta muy bien al ambientes outdoor, ya que es a prueba de agua”.
¿Qué hay que hacer en caso de ser víctima? Según Barría, hay que “dejar una constancia en Carabineros o recurrir a la PDI, a la brigada del ciber crimen. Hay otra entidad en Chile que responde al crimen informático y que es de corte académico que se encuentra en la Universidad de Chile y que ellos hacen análisis de ciertos incidentes informáticos, el CLCERST”, resalta.
No hay comentarios:
Publicar un comentario