USAN INFORMACIÓN QUE INTERNAUTAS SUBEN A REDES SOCIALES PARA COMETER ACTOS ILÍCITOS

Mensajes y fotos personales publicados en páginas pueden ser utilizados para determinar el domicilio y condición socioeconómica de posibles víctimas. El encargado del Laboratorio de Seguridad Informática del Centro Tecnológico Aragón dijo que las universidades son esenciales en la búsqueda de formas para salvaguardar la confidencialidad de los datos transmitidos por la web“La delincuencia utiliza la información confidencial que los usuarios suben a la web para cometer ilícitos, como secuestros virtuales o reales, expuso Leobardo Hernández Audelo, responsable del Laboratorio de Seguridad Informática del Centro Tecnológico Aragón, de la FES Aragón.

Las personas, mediante fotos o textos virtuales revelan datos personales importantes, como su nivel socioeconómico, ubicación del hogar o la escuela, amistades y lugares a los que viaja, así como el automóvil o ropa que utiliza. A partir de ahí, se analiza la información para planear robos, plagios o extorsiones.

Por ejemplo, es sabido que los niños usan las redes sociales; de esta manera, un adulto puede hacerse pasar por un infante y contactar a un pequeño, al que le preguntará dónde vive o si sus padres están en casa, “con lo que obtienen los datos necesarios para perpetrar un acto ilegal”.

Desafortunadamente, la gente no es consciente de los riesgos que implica el Internet, pues piensa que la información es confidencial o que los sitios y portales autentifican la identidad de sus miembros, pero con frecuencia no es así, advirtió Hernández Audelo en la conferencia Seguridad informática.

La web funciona como un imán para todos; ahí es posible encontrar bienes o servicios, realizar transacciones, acceder a herramientas educativas y de comunicación, cerrar negocios o buscar diversión, placer o entretenimiento, más allá de cualquier frontera geográfica, cultural, racial, social o económica.

Actualmente, hay alrededor de dos mil millones de internautas, una cifra impresionante si se considera que la población mundial es de aproximadamente siete mil millones de individuos; además, 80 por ciento de la información ya está en formato digital, se cuentan alrededor de 35 billones de páginas web y todas las empresas importantes están en red, así como el comercio y la banca.

Uno de los mayores peligros de este ambiente virtual es que el anonimato, la  ubicuidad y la invisibilidad son constantes, lo que genera entornos poco fiables, destacó el especialista.

Además, los mecanismos de autentificación, es decir, los métodos usados para verificar la identidad de un internauta, son sumamente ineficientes.

A esta serie de fallas se suma el hecho de que si se envían mensajes por celular o correos electrónicos, el usuario cree que su información es transmitida de forma segura, cuando en realidad, mediante diversos dispositivos, es posible tener acceso a conversaciones enteras y correspondencia importante.

Para hacer frente a estas deficiencias es preciso impulsar la formación de especialistas en seguridad de la información; “lamentablemente, todos estos boquetes se abrieron de pronto sin que nadie supiera qué hacer, por ello es necesario que las universidades impulsen mayores estudios en esta área”.

Sin embargo, abordar este asunto desde un punto de vista exclusivamente técnico sería un error, porque hablamos de un problema que involucra a usuarios, administradores, abogados, comunicólogos y expertos de las más diversas disciplinas. Fusionar estos saberes no sólo redituará en una respuesta mucho más integral a esta problemática, sino que generará conciencia sobre la importancia de la seguridad.
__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con
info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies