A Cerrar con Llave

Mucho se ha hablado de la vulnerabilidad de las redes sociales. El peligro es real, pero hay maneras de protegerse.

revistaD

POR ROBERTO VILLALOBOS VIATO FOTOARTE: BORIS CAMPOS

En los medios de comunicación se ha tratado el tema de la vulnerabilidad de sitios populares como Facebook, Twitter, YouTube, Flickr o MySpace. De hecho, en días recientes, secuestradores contactaron por internet a Heydi Montúfar, de 16 años, y a Heiser Mercado, 18, originarias de Escuintla. Por un tiempo las enamoraron y luego, ya cuando se conocieron, los malhechores las violaron y estrangularon.

“La seguridad en las redes sociales no es mala, lo que pasa es que los usuarios no conocen sus sistemas”, asegura José Leonett, gerente de seguridad de Info y Más, firma experta en informática. Estas son algunas sugerencias que Leonett brinda para reducir el riesgo. La máxima en este tema es “no relacionarse con desconocidos ni ingresar a sitios sospechosos”.

Recomendaciones

“Lea el manual”

La gente compra lavadoras, microondas, televisores, automóviles o lo que sea, pero no acostumbra a leer las instrucciones. Lo mismo sucede con las redes sociales: hay que leer el manual. En Facebook, por ejemplo, hay que ir a la pestaña de “cuenta”, luego a “configuración de la privacidad”. El sistema hace que el usuario especifique su nivel de inmunidad ante desconocidos. Por ejemplo, compartir el muro con “todos” o con “amigos de amigos” supone perder el control de quién tiene acceso a los datos. Lo más recomendable es ser restrictivo y permitir que solo vean las publicaciones “mis amigos” o, incluso, una selección de ellos.

¿Quiénes?

El error más grande es aceptar a cualquier persona. De esa cuenta hay quienes tienen hasta más de 250 “amigos”. Pregúntese: ¿En verdad los conoce?

¿Qué información colocar?

“Twitter es una herramienta para transmitir información; no es una red social”, señala Leonett. Por eso, hay que tener mucho cuidado al publicar los lugares en donde se está o a dónde se planea ir. “En este y en otros países los secuestradores hacen un esquema de su objetivo y luego atacan”, advierte el experto. Evite publicar los lugares a los que asiste.

¿Sospechoso?

No ingrese a enlaces de dudosa procedencia, pues muchas páginas web contienen infinidad de amenazas que, incluso, pueden sustraer información personal. Esto puede suceder a través del correo electrónico, ventanas de chat o mensajes por medio de redes sociales.

Peligro

Los piratas informáticos suelen lanzar anuncios atractivos, con descuentos en la compra de un producto u ofrecer material multimedia exclusivo. Muchos contienen programas maliciosos.

Actualice

Los expertos en informática recomiendan actualizar los parches de seguridad y sof – tware del sistema operativo.

Descargas

Para descargar aplicaciones hay que hacerlo siempre a través de las páginas oficiales del producto. Sucede que, en muchas ocasiones, los piratas simulan ofrecen los mismos programas, pero estos son alterados para introducir virus o códigos dañinos para controlar el sistema de un usuario.

Información

Cada vez que ingrese información personal sensible, como usuario y contraseña, verifique la legitimidad del sitio. Se debe corroborar el dominio de la página web.

Contraseñas

Emplee contraseñas fuertes, mejor si se combinan números y letras y de una longitud de ocho o más caracteres. Evite las fechas de cumpleaños, apodos o datos conocidos. Tampoco se recomienda ingresar a cuentas personales —principalmente las bancarias— a través de redes públicas de internet.

“Se requiere de legislación”

  • José Leonett, experto en seguridad informática, considera que Guatemala debe crear una legislación cibernética.
  • ¿Qué es la informática forense? Es la rama forense que se dedica a la investigación criminal, a través de la informática.
  • ¿Lo recabado a través de la informática sirve como prueba ante las leyes guatemaltecas? Esas pruebas han servido, pese a que en el país no existe una legislación al respecto. Por eso es importante aprobar una ley de delito cibernético.
  • ¿Quiénes están detrás de los ataques informáticos? Son grupos de piratas informáticos —por lo regular, jóvenes de entre 15 y 22 años—. En Guatemala no están cuantificados los ataques, pero se calcula que son entre 200 y 300 al día, principalmente contra sitios web gubernamentales .
  • ¿Cómo se sabe si alguien está robando información? Eso se da mucho entre las farmacéuticas. Algunos malos empleados trabajan como dobles agentes. Claro, esto no se da a conocer, porque sería un escándalo.
  • ¿Se pueden borrar los rastros que se dejan después de cometer un delito informático? No. Toda la información queda flotando y hay técnicas para recuperar información, incluso si se ha quemado el disco duro de una computadora. Los chats de un teléfono inteligente también quedan grabados, aun si el usuario los borra. La informática forense es vital para resolver casos, incluso para prevenir delitos.
  • ¿Qué tan importantes pueden llegar a ser los celulares? Son vitales, desde los llamados frijolitos hasta los teléfonos inteligentes. Repito: Guatemala necesita de urgencia una legislación al respecto, así como herramientas, personal y presupuesto. Se requiere compromiso de las autoridades del Gobierno y de empresas de telecomunicaciones —telefonía e internet—. Mientras eso no suceda, todos somos vulnerables.

Fuente: REVISTA D – Semanario de Prensa Libre • No. 376 • 2 de octubre de 2011

http://especiales.prensalibre.com/revistad/2011/10/02/informatica.shtml