La Dirección Antiextorsión de la Policía Nacional considera que existen aproximadamente nueve casos de extorsión virtual por día en nuestro país. La mayoría de los casos son originados a través del robo de identidad, robo de datos o de imágenes íntimas de las víctimas.
¿Qué puedo compartir? ¿Qué tan expuesto estoy a los ciberdelitos?
Esas son algunas de las dudas que surgen a partir de la difusión de casos icónicos relacionados a la extorsión en línea.
Para entrar a debatir sobre los peligros que habitan en las plataformas virtuales, primeramente cabe puntualizar que las “mal llamadas redes sociales” en realidad son portales en internet con servicios de redes sociales, explica Miguel Ángel Gaspard, presidente de la Fundación Paraguay Ciberseguro. “Cuando estamos contratando un servicio, también hay pedidos de la contraparte, que son recolectar nuestros datos. A partir de ahí tenemos entender que deben proteger todo lo que consumimos en ese servicio”, añade.
Esta aclaración es importante para entender que cuando creamos una cuenta en cualquier plataforma, estamos firmando un contrato que implica varias cláusulas de suma relevancia, aunque la mayoría de las personas no se tome el tiempo de leerlas antes de darle clic en “Aceptar”. “Es un servicio y una herramienta, por lo cual la persona debe estar entrenada para poder utilizarla”, añade sobre la importancia de comprender todo lo que implica acceder a algo tan habitual como Facebook o Instagram, por ejemplo. “Usted está todo el tiempo intercambiando datos personales por el hecho de usufructuar el servicio. Entonces, mientras está dando ‘me gusta’, leyendo una noticia, posteando, está usando esos servicios pero a cambio de eso, está dando sus datos personales como las geolocalizaciones, las cosas que le gustaron, la forma en que interactúo ante tal o cual estímulo, las cosas que compartió. Son datos que la plataforma recolecta y estudia con algoritmos para poder trazar un patrón de conducta y comportamiento de las personas”, explica en otro momento
El experto en seguridad cibernética destaca que esos datos son vendidos a Google y a las empresas que deseen hacer publicidades, al igual que todas nuestras búsquedas están conectadas y, luego de googlear algo, rápidamente podrán aparecernos anuncios para adquirir productos de lo que estábamos buscando. Incluso afirma que no es necesario realizar una búsqueda, ya que los algoritmos detectan palabras claves dentro de los correos electrónicos o chats.
Consejos para proteger nuestros datos
Gaspar resalta que por más que los teléfonos sean flasheados, los datos pueden ser recuperados con un software al cual puede acceder cualquier experto en la materia. Por ese motivo, exhortó a las personas a no vender o regalar sus móviles antiguos, sino a guardarlos o destruirlos. “Esos son los peligros a los que estamos expuestos y que la gente no comprende. Cualquiera puede recuperar tus fotos y extorsionarte con ellas. Todo es recuperable”, puntualiza.
Por otra parte, brinda una serie de recomendaciones básicas para proteger nuestros datos en línea:
Filtrar las publicaciones: Primeramente, siempre se recomienda no aceptar a desconocidos en las redes sociales personales. Sin embargo, también se pueden formar grupos con los cuales compartir ciertos contenidos, por ejemplo “Trabajo”, “Amigos” y Familia
Utilizar el 2SA: Por sus siglas en inglés, significa el segundo factor de autenticación, mediante la cual el ingreso a una determinada cuenta requiere necesariamente una contraseña y un código que es enviado vía mensaje de texto al celular del propietario. Esta función puede ser activada en casi todas las redes sociales.
Accesos biométricos: Este método de seguridad es altamente recomendado y los expertos recomiendan activarlo siempre que los celulares tengan la función de configurar el bloqueo a través de las huellas dactilares.
Encriptar celulares y tarjetas de memoria: Encriptar o cifrar los teléfonos significa básicamente mezclar los datos con una contraseña o clave, para que queden irreconocibles. En caso de que caigan en manos de otra persona, los datos no serán entendibles y la única forma de acceder a ellos es con la clave, que fue fijada por el propietario del dispositivo o tarjeta de memoria.
fuente: diario abc color