Cómo Pueden Robar Nuestra Información

Cómo pueden robar nuestra información y qué delitos comenten

Hoy en día vivimos rodeado en el mundo de la informática donde las computadoras u ordenadores personales no solo se usan para realizar tareas cotidianas o auxiliares para el trabajo o el desarrollo de algún software de programación, sino también las computadoras han sido un medio útil para el robo de información, y factor clave para el nacimiento de delitos informáticos. Según la división computer forensic en su reporte acerca de delitos informáticos, “El 46,71 % son delitos informáticos como falsificación o fraude informático mediante la introducción, borrado o supresión de datos informáticos, o la interferencia en sistemas informáticos”. (División computer forensic, 2019). El gran problema que surge ante estos delitos, es que en realidad la mayoría de personas que utilizan almacenamiento en la nube, desconocen acerca de estos delitos y no saben cómo evitarlos.

El utilizar los medios de cloud computing para almacenar nuestra información puede ser un tanto riesgoso. La mayoría de servicios en la nube nos ofrecen y garantizan que nuestra información va a estar segura y además con el implemento de nuevos servicios como los de acceso y localización dentro de su infraestructura de nube, garantizan de una manera saludable que la información estará bien. Por otro lado hay situaciones que pasan fuera de la nube que han jugado en contra con los servicios almacenamiento en la nube, valga como ilustración con un ejemplo de un servicio en la nube muy conocido Facebook, con lo que paso con una famosa encuestadora “Cambridge Analytica”, quienes muchos afirman que usaron información de más de cincuenta millones de cuentas de Facebook para la campaña política de Donald Trump. Luego de unos días en una entrevista realizada por “The New York Times “al propio Mark Zuckerberg, desmienten todo acerca del uso de información de cuentas personales y que fueron fraudes cibernéticos los que intervinieron para el uso de información, ya que Facebook no puede ir en contra de sus objetivos de ofrecer software seguros y sobre todo ir en contra de la triada de la seguridad.

Cuando uno matricula a su hijo o hija en el nido, la directora del nido te garantiza que el niño estará bajo todos los cuidados basándose en status de seguridad y una diversidad de constantes que permiten que el niño este seguro ante cualquier peligro. Pero qué pasa si viene un ataque terrorista que este robando niños y por motivos desconocidos vallan al nido donde matriculaste al niño y todos los niños de dicho nido son raptados para el comercio de órganos de niños. Según la directora del nido maneja todo tipo de implementos y garantizaba que el niño iba a estar en un ambiente seguro, pero no fue así. Con esta ejemplificación quiero aclarar que en el almacenamiento en la nube pasan situaciones muy parecidas. Está claro que los desarrolladores de almacenamiento en la nube garantizan que tu información no será modificada, ni manipulada, ya que va en contra de sus políticas, pero lo que puede ocurrir fuera de ello como un robo de información o algún tipo de delito informático es un problema externo que puede ocurrir tanto por ignorancia o desconocimiento de los usuarios o bien pueden ser robos inevitables de información.

Si nos remontamos a la guerra de Troya, hubo un artilugio de madera que tenía la forma de caballo por eso su denominación “el caballo de Troya”, este artilugio le permitió usar como estrategia para entrar Troya. Este tipo de estrategia que parece un tanto convencional y que tal vez no se puede utilizar en el mundo de la informática, pero en realidad es una de las tantas formas con la que estamos expuestos y siempre caemos. Pero ¿cómo puede usarse ese tipo de estrategia para el robo de información?, la respuesta es simple, a veces uno recibe correos falsos o denominados “spam” que dentro de ellos usualmente traen archivos que uno por desconocimiento y curiosidad lo descarga, pero nos damos con la sorpresa que cuando ejecutamos dicho archivo no hay nada a dentro y lo más probable es que sea un virus que entre silenciosamente y roben nuestra información. Este virus entro como el caballo a Troya, atreves de un documento que ingreso a nuestro dispositivo. Una vez dentro de algún ordenador portátil, de sobre mesa e incluso las mismas computadoras de bolsillo, pueden llegar a robarnos información personal como cuentas de correos, y como bien sabemos los servicios de almacenamiento en la nube se maneja a través de cuentas de usuarios, por ende pueden robar nuestras cuentas y acceder a nuestro almacenamiento. Este método por años ha sido capaz de robar bastante información. El Profesor de Derecho Informático de la PUCE, el Dr. Santiago Acurio Del Pino, en su documento “Delitos Informáticos: Generalidades” hace referencia a este tipo de fraude de manipulación de programas o los “caballos de Troya”; “Este delito consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas, consiste en insertar instrucciones de computadora de forma encubierta en un programa informático para que pueda realizar una función no autorizada al mismo tiempo que su función norma”. (Del pino, 23). A este tipo de rutinas podemos incluir al cloud computing, que se ha visto involucrado como nuevo objetivos para el fraude. Se nos hace extraño como pueden entrar cuentas de acceso a la información a la nube, por ello una de las frases que deja BRUCE SCHNEIER “Si Ud. piensa que la tecnología puede resolver sus problemas de seguridad, entonces Ud. no entiende los problemas de seguridad y tampoco entiende la tecnología”.

Según el NIST, la seguridad de nuestra información almacenada en los servicios de almacenamiento en la nube se basa a través de la triada de seguridad, consiste en tres aspectos mencionados en primer argumento. Las grandes compañías que ofrecen el servicio de almacenamiento en la nube como Google y Evernote, cumplen con la triada de seguridad, pero entonces esto garantiza que nuestra información está segura. Según la división computer forensic “Un 43.11% son Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos. Dentro de esta categoría las conductas que más se repiten son con un 63.89% delitos relacionados con el acceso ilícito a sistemas informáticos, y con un 36.11% todas aquellas conductas delictivas relativas a la interferencia en el funcionamiento de un sistema informático”. (División computer forensic, 2019). La división computer forensic nos recalca que la divulgación de información no es por parte de las compañías que ofrecen servicio en la nube, sino que son los delincuentes informáticos quien lo hace.

La ignorancia y el desconocimiento es algo inevitable para la raza humana, cada día salen nuevos conceptos que son llevados a la tecnología. Con referencia al fraude hay muchos casos de robo de información que se llevan a través de la inconciencia de los usuarios que se dejan seducir por falsas encuestas o formularios. A continuación hare referencia acerca de un fraude que suele ser usado muy comúnmente en estos tiempos de uso de correos y sincronización con la nube. El “pishing” es una de la nuevas modalidades que se están empleando para el robo de información y resulta ser algo seductor al para la víctima. Este tipo de fraude lo que trata de hacer es engañar al usuario a través de correos falsos, dichos correo se hacen pasar como los desarrolladores de algún servicio en la nube que nos hacen llenar formulario solicitando datos reales del usuario, el correo al tener una apariencia como la compañía desarrolladora, los usuarios tontamente llenan estos formularios y envían datos reales a algún delincuente informático. Este tipo de técnica para el robo de información de pishing es conocido como falsificación del remitente de los emails que muestra la dirección desde la que supuestamente se envía el correo electrónico (el remitente), dicho campo corresponde a la cabecera del mensaje, esta cabecera es modificable por el remitente en el momento de enviar el email, pudiendo así ser falsificada; además, para añadir más credibilidad al phishing, en la cabecera se puede especificar el nombre del remitente suplantado, junto a la dirección de correo”. 

Cuando uno está por terminar de construir su casa y de pronto toca mandar a confeccionar las puertas, uno trata de comprar las mejores cerraduras para brindar bienestar y seguridad a la familia, el acceso que le podemos dar a los ladrones va a depender de qué tipo de cerradura instalemos a las puertas. Si compramos e instalamos las cerraduras más baratas lo más probable es que a los ladrones les resulte más sencillo ingresar, por otro lado si compramos cerraduras más caras a los ladrones les resulte difícil de abrir. La seguridad depende mucho de la persona en cualquier ámbito que nos encontremos y como bien sabemos los servicios de almacenamiento en la nube se manejan a través cuentas de usuarios y contraseña. Si colocamos contraseña de descifrado fuerte lo más probable que los algoritmos que empleen para robar información no funcionen, pero si el descifrado de la contraseña es débil el ingreso a la cuenta del servicio en la nube será inmediato.

En el año 2016 “la compañía que desarrolla el servicio de almacenamiento en la nube Dropbox, confirmo que robaron las contraseñas y el acceso a más de sesenta y ocho millones de cuenta, casi 32 millones de las contraseñas robadas cuentan con un cifrado bastante fuerte y difícil de descifrar por parte de los hackers, por lo que no será tarea fácil que puedan llegar a conseguir la contraseña real, mientras que el resto están cifradas con un algoritmo algo más débil’ (2016, Roberto Adeva, ADSLZONE). 

El poner contraseñas sencillas resulta a la buena o mala memoria de los usuarios. Resulta fácil acordarse de las contraseñas más sencillas, pero esto también permite el fácil acceso a otros que pueden descubrir nuestra clave e incluso algún conocido nuestro podría deducir nuestra contraseña.

24 May 2022
close
Tu email

Haciendo clic en “Enviar”, estás de acuerdo con nuestros Términos de Servicio y  Estatutos de Privacidad. Te enviaremos ocasionalmente emails relacionados con tu cuenta.

close thanks-icon
¡Gracias!

Su muestra de ensayo ha sido enviada.

Ordenar ahora

Utilizamos cookies para brindarte la mejor experiencia posible. Al continuar, asumiremos que estás de acuerdo con nuestra política de cookies.