Archivo de la etiqueta: phishing

Acciones de seguridad informática del usuario promedio


Después de hacer click en «play» espera unos segundos hasta que empiece a cargarse el podcast.

Internet es público, y como tal todas nuestras actividades que realizamos en esta red deben tener esta característica con la plena conciencia de su uso. De la misma manera en que tomamos ciertas precauciones cuando vamos a un sitio público como en la calle o en el estadio, es recomendable desarrollar hábitos mínimos de seguridad en nuestras actividades digitales para salvaguardar nuestra integridad. Sin caer en la paranoia, es saludable tomar estas acciones:

  • Mantener actualizado el sistema operativo y las aplicaciones. Continuamente los fabricantes de software detectan vulnerabilidades que son corregidas con porciones de código lanzadas al público a través de actualizaciones. Muchas aplicaciones permiten descargarlas de forma automática sin la necesidad de intervención manual del usuario.
  • Instalar, mantener y ejecutar continuamente un antivirus. Aunque existen algunos sistemas operativos que son prácticamente inmunes a código malicioso (virus), es recomendable operar un antivirus para el resto de plataformas.
    Verificar las direcciones correctas de sitios web. En los intentos de fraude es común la suplantación de identidad de un sitio web llamada phishing. Es altamente recomendable verificar la dirección correcta en la ventana del navegador cuando visitamos un sitio web.
  • Contraseñas fuertes. Además de cambiarlas con frecuencia, evitar el uso de nombres o palabras comunes, menos aún contraseñas fáciles como “1234” o la fecha de nacimiento. Es ideal que una contraseña contenga ocho o más caracteres, que incluya mayúsculas, minúsculas, algún número y un caracter especial como $, %, o &. Nunca compartir las contraseñas.
  • Usar https para transacciones seguras. Ya sea con la banca electrónica, cuando compramos con tarjetas de crédito, o cuando se deba transmitir información sensible, es mandatorio usar el protocolo de seguridad https en vez del común http, comprobando que esté visible al inicio de la dirección web.
  • Cerrar sesiones en computadoras públicas (cybercafés). También se debe tener presente que existe software llamado keylogger que “graba” cada tecla que es pulsada en el teclado, o aplicaciones que permiten observar toda la actividad de otro computador.
  • Respaldos. Duplicar toda la información personal en un disco duro externo y almacenarlo en un espacio físico distinto al que se encuentra nuestro computador. Respaldar en la nube (cloud) también es válido.
  • Usar software libre y encriptación. Con un mínimo de conocimiento se puede lograr medidas preventivas que evitan acceso no deseado a nuestra información por parte de terceros.
  • Mantenerse informado. La web, los foros o las suscripciones a listas de correo especializadas nos ayudan a estar preparado ante cualquier eventualidad. Un mínimo de sentido común junto al hábito normal de informarse frecuentemente. También es recomendable conversar y consultar al personal de Seguridad de la Información de la empresa.

Prevenir es la clave, las acciones están a la vista, sólo hace falta empezar a desarrollar los hábitos necesarios.

@cjumboCarlos Jumbo (@cjumbo) nos comenta sobre algunas recomendaciones adicionales para salvaguardar la seguridad digital del usuario.

Enlaces
Si tienes problemas para escuchar el audio del podcast, puedes acceder directamente y descargarlo en formato mp3 y ogg.

Créditos
Imagen gráfica del logo: Box 03 Cake Cherry Icon por Klukeart
Banda sonora: Memories por SundLy
Anfitrión: Fabricio Oñate en Kocodrilo Radio

El #COIP desde la óptica de la tecnología


Después de hacer click en «play» espera unos segundos hasta que empiece a cargarse el podcast.

Se está elaborando el Código Orgánico Integral Penal (#COIP). Se han incluido aspectos relacionados con la tecnología, como por ejemplo:

  • el delito de phishing está contemplado en el art. 212 «suplantación de identidad», y en concreto para el mundo virtual en el art. 228 numeral 2
  • el cracking y defacement están contemplados en los artículos 230 «ataque a la integridad de sistemas informáticos», y 232 «acceso no consentido a un sistema informático, telemático o de telecomunicaciones»
  • aspectos relacionados a las bases de datos y seguridad de la información se describen en los artículos 227 al 232
  • los datos de carácter personal están en el art. 468 numeral 2
  • la inviolabilidad de la correspondencia –incluyendo el correo electrónico– está en el art. 471 numeral 1
  • la interceptación de las comunicaciones o datos informáticos, reconocimiento de grabaciones, y –el más polémico– conservación de datos y registros están en los artículos 472 al 474.
  • la definición y manejo del contenido digital está en el art. 497
  • las audiencias telemáticas se describen en el art. 562

Se escapa al código la tipificación de otras malas prácticas puntuales en el mundo digital, como por ejemplo el spam, fabricación de software malicioso (p. ej. virus), etc. Pero lo más lamentable de todo es el espíritu de supervigilancia descrito en el art. 474, similar al ambiente descrito en la famosa obra “1984” de G. Orwell. Derechos básicos como el anonimato se cargan olímpicamente en ese artículo, donde abruptamente pasamos de un estado de democracia a otro estado de espiocracia, “matando moscas a cañonazos” mal argumentando que esa es la vía para identificar o detener delitos criminales en la red, cuando en realidad está demostrado que los autores de estos delitos se saltarán estos artificios legales logrando mayor sofisticación en sus actos.

Si es inevitable la vigilancia de las comunicaciones, existe un conjunto de 13 principios garantizando que las leyes y regulaciones estén en consonacia con el derecho internacional de los derechos humanos y protejan adecuadamente los derechos a la intimidad y a la libertad de expresión.

Finalmente, estos sin sentidos han ocurrido porque en nuestro país todavía tenemos asambleístas mal asesorados, a quienes les podríamos decir claramente: «Si no entiendes internet, no deberías estar en el gobierno«.

Créditos
Imagen gráfica del logo: Box 03 Cake Cherry Icon por Klukeart
Banda sonora: Memories por SundLy
Anfitrión: Johnny Martín Leon (@jmartinleon) en Radio Poder 95.3 FM