El Cybercrime y la Incredulidad Pública
[vc_row][vc_column width=”1/4″][vc_single_image image=”1238″ img_size=”full”][/vc_column][vc_column width=”3/4″][vc_column_text]
Los crímenes online o cybercrimes, han venido incrementando en la medida que las actividades en el mundo cibernético alcanzan mayores sectores de la sociedad, y se espera que aumenten exponencialmente aún más. Las estadísticas así lo demuestran, sin embargo, es increíble la cantidad de personas que incursionan el mundo cibernético sin tomar las debidas precauciones. Y lo más alarmante en esto es, que una gran parte de la gente que puede fácilmente convertirse en víctima o cybervictim, es por que deciden correr riesgos a pesar de toda advertencia. No creen que les puede pasar, hasta que les pasa.
[/vc_column_text][/vc_column][/vc_row][vc_row][vc_column][vc_column_text]
La gente tiene la tendencia a ignorar lo que está fuera de la vista, en este caso, a restarle importancia a los peligros del cyberworld simplemente porque no están visibles. El asunto es, que no solo es todavía el mismo mundo humano, donde interactúan las mismas gentes, sino que más bien se presta por su misma naturaleza de anonimidad, a estimular el crimen. Y aún más, los criminales se tecnifican para el cybercrime, se arman para convertir el mundo cibernético en su campo de caza, mientras la gente honesta, contraproducentemente, desecha la protección!
Cuando usted navega la Internet, hay mucha gente acechando. Casi todos le dejan “cookies” (ciertos códigos) para ver sus actividades, y en los casos más sanos, se usan para ensamblar propaganda comercial personalizada. Por ejemplo, usted entra al website de Wal-Mart para ver cierto producto, y luego cuando entra a su página de Facebook, se encuentra con un anuncio sobre el mismo producto. Si usted tiene que realizar actividades en el Internet, tome en cuenta las precauciones provistas aquí.
[/vc_column_text][vc_row_inner][vc_column_inner width=”4/12″][vc_single_image image=”1242″ img_size=”full”][/vc_column_inner][vc_column_inner width=”8/12″][vc_column_text]
-
- Asegúrese que su browser tiene protección. Por ejemplo Avast and AVG le ofrecen información de los sitios, dejándole saber si tienen mala reputación o si son seguros. Ellos usan color coding, por ejemplo, un escudo verde para indicar el sitio es seguro, y un rojo para advertirle cuando no lo es. Además, Chrome y FireFox (los más populares), ofrecen extensiones para agregar seguridad, búsquelas en la Web Store (Chrome), y en FireFox, click el botón del Menu (cuadrito con rayas arriba a la derecha), click “Add-On”, luego click “Extensions”. Seleccione “Privacy and Security”. Recomendado: Ghostery. Ponga atención al número de estrellas calificándolas.
[/vc_column_text][/vc_column_inner][/vc_row_inner][vc_column_text]
- Asegúrese que usted está en el sitio verdadero, y no en una falsificación. Sin importar los logos y nombres en la página, el nombre verdadero aparece en el URL o dirección electrónica desplegada en el buscador. Esto ellos no lo pueden falsificar. Acostúmbrese a escribir en el buscador “oficial website” junto al nombre del sitio buscado.
- No haga transacciones económicas online si no le ofrecen una conexión segura. Los criminales cibernéticos tienen equipos sofisticados para observar el tráfico en el Internet. Observe, por ejemplo, cuando entra a su cuenta bancaria, que en el buscador la dirección electrónica comienza “https”, y no “http”. La “S” significa “secure” o “segura”. Las conexiones seguras son codificadas (encrypted), las segundas transmiten en lenguaje común.
- Evite conectarse a Wi-Fi gratis, como las que se ofrecen en lugares públicos. Los pillos usan cierto tipo de antenas para ver las comunicaciones. Usted probablemente vio en las noticias como ciertas celebridades del mundo del espectáculo tuvieron sus teléfonos inteligentes “hacked”; es así como lo hicieron. Las conexiones inalámbricas son inseguras por naturaleza. Al menos limite el tipo de comunicación que haga con ellas.
- Use passwords seguros. Siga los estándares corporativos para ello. No nombres personales, de familiares, o mascotas; no fechas de nacimiento, aniversarios, o direcciones. Combine letras con números, mayúsculas con minúsculas, y simbolos. Por ejemplo, use @ por “a”, 7 por “t”, 3 por “e”, $ por “s”, y así por este método. No menos de seis dígitos de largo, preferible ocho. Existen varias técnicas y aparatos para descubrir (“crack”) passwords o contraseñas. Los más directos son “Brute-Force” (fuerza bruta) y “Dictionary”. El primero es tratando nombres, apellidos, fechas, y suposiciones de ese tipo; el segundo, siguiendo palabras del diccionario. Por supuesto, hay programas sofisticados que trabajan con el poder de procesamiento y cálculo de una computadora.
- No abra e-mail sospechosos que se usan en “phishing”, como carnada para obtener información personal. Por ejemplo, ofreciéndole un trabajo sencillo desde su casa, pagando $4000 al mes. O, simplemente para descargar un código malicioso para controlar su computadora, entre ellos, un “key-logger”, que permite al que se lo envía, ver en su propio monitor, que teclas usted presiona.
- Si necesita programas gratis, por ejemplo (muy común) para ver videos, o descargarlos de You Tube, use el Web Store de Chrome o sitios que usted sepa son seguros. Aquí les daremos algunos, pero evite bajarlos de c-net.com, también conocido como download.com, porque bajara cosas no deseadas junto con el programa buscado, juntos en un paquete que se conoce en inglés “bundled”.
- Sitios y aplicaciones/programas:
Vaya a este sitio para bajar Glary Utilities. Use el botón “1-Click Maintenance” para darle mantenimiento a su computadora. Luego, puede aprender a usar funciones más avanzadas. También puede ver y bajar allí, otros programas gratis de bajar y usar (diferente a gratis de bajar), solo tenga en cuenta que, si al tratar de bajar alguno la van redirigir a otro sitio, cancélelo. Tiene que bajarlo de este mismo website.
http://www.filepuma.com/download_glary_utilities_254/ - Si usted tiene servicio de Internet, ejemplo, Comcast o AT&T, lea las instrucciones para el manejo del router. Si no se lo dieron, dentro del mismo sistema use “Help” para cambiar la manera de funcionar. Así, cambie el password que le dan o el que viene de fábrica si usted lo compró; cámbiele el nombre a su señal (ejemplo HOME-567) que identifica la compañía que le da servicio o el fabricante, a uno de su selección. Hacking no es como lo ponen en las movies, cosas de Hollywood, la mayor parte, quizás un 90%, se trata de obtener información, y al publicar que usted usa, ya ellos pueden saber cuáles son las debilidades propias del aparato y/o la compañía que le da servicio. Solo sepa que el password para coger la señal del WiFi, no es el mismo para entrar al sistema interno del router, que es donde usted haría estos cambios. Opcional, recomendado, seleccione “No broadcast SSID”, o sea, que si alguien escanea el área por señales a las que colarse, no veria la suya porque no es anunciada publicamente. Para conectarse hace falta decirle a su teléfono, tablet, laptop, o lo que sea, el nombre de la señal, además del password. SSID es el nombre de la señal, por ejemplo, esa que mencionaba antes, HOME-567.
La confianza mató al gato. Todos los dias hay gentes sufriendo algun tipo de percance por tomar precauciones, bajo la creencia de le pasa a otros solamente. Sepa que hay diferentes tipos de hackers, los “blackhat”, “whitehat”, and “grayhot”. Los primeros son los que se dedican al crimen, los segundos ayudan a combatirlos, y los ultimos no estan definidos, por lo general más cerca de los whitehats. Y entre estos tipos, hay diferentes motivaciones y niveles de conocimiento. Hay quienes lo hacen por razones ideológicas, hay quienes los hacen por dinero, y hay los que lo hacen por diversión. Estos son más tendenciosos, y suelen ser por lo general adolescentes que encuentran en el Internet, herramientas gratuitas proporcionadas por hackers experimentados. Estos últimos, son los más probables usted encuentre entre sus vecinos.
Urial Algaba BS. (CBA Instructor)[/vc_column_text][/vc_column][/vc_row]