La vulneración de datos personales, implica acceder a información privada que se encuentra almacenada en lugares restringidos, para conseguir un beneficio económico, político o social.
Para acceder a la información privada, se han diseñado una infinidad de aplicaciones que puede funcionar en dispositivos tecnológicos, aprovechando las ventajas y facilidades que ofrece Internet. Al mismo tiempo se han desarrollado herramientas como: Nmap, Wireshark, Aircrack-ng, entre otros, para mantener a los entrometidos a distancia
Para evitar el robo de información privada se utiliza la triada confidencialidad-integridad-disponibilidad (CID), el cual es un sistema de seguridad que evita la apropiación y la exposición de datos
La confidencialidad prohíbe la exposición de información a usuarios no autorizados; la integridad permite conservar con precisión aquella información original, sin ningún tipo de manipulación por otras personas o procesos no autorizados; y la disponibilidad es el acceso a la información y a los sistemas por personas autorizadas en el instante que lo soliciten.
Clonación de páginas web
Consiste en alojar una página web falsa en un servidor controlado por el atacante, similar a la original de la entidad atacada. La clonación depende de la complejidad de la página, existen algunas simples que tienen texto e imágenes, las cuales son más fáciles de duplicar, a diferencia de las páginas que se desarrollan con criterios de seguridad.
Existen variados mecanismos aplicados para intentar obtener información privada, por ejemplo cuando el usuario realiza una transacción bancaria y repentinamente aparece una ventana promocionando un servicio y pidiendo información personal para apropiarse de datos confidenciales.
Tipos de hackers
El parasitismo informático
El parasitismo informático o suplantación de identidad, es un delito informático que permite el robo de identidad, falsificación de tarjetas de crédito, entre otros aspectos; es utilizado para acceder a sistemas privados apoyándose en virus informáticos e ingresar a servidores, modificar, manipular y apropiarse de datos confidenciales.
El proceso es sencillo, se envía a través de la red un virus informático, que cuando llega al computador de la víctima, comienza a enviar la información existente en el dispositivo huésped.
Uno de los procedimientos del parasitismo informático es alterar el sistema del computador, al instante que se activa el virus provoca cambios en la red, controlados por el maleante.
Firewall
Un firewall, es un dispositivo de seguridad de la red que monitorea el tráfico de red entrante y saliente, el cual decide si permite o bloquea el tráfico específico en función de un conjunto definido de reglas de seguridad.
En los sistemas informáticos se utilizan dispositivos tecnológicos que se dedican exclusivamente a filtrar datos que deben mantenerse al margen del procesador principal; por ello en los dispositivos viene activado el firewall que evita el ingreso de código malicioso.
Medidas de prevención
Para evitar la apropiación de datos se debe tomar en cuenta las siguientes medidas:
Los usuarios deben tomar conciencia en la forma que exponen sus datos en las redes sociales. Actualmente, es común ver a niños y adolescentes difundiendo información, sin saber lo vulnerables que les vuelve el exponerse en las plataformas digitales.
A continuación un sondeo en los estudiantes de la Escuela Politécnica Nacional acerca de la apropiación de datos.
Existen diversas mecanismos para apropiarse de información confidencial, por lo que los usuarios deben estar educados o tener noción sobre seguridad informática, se deben establecer contraseñas fuertes, para así evitar cualquier exposición indebida o apropiación de datos.
Redacción Grupo C | periodo 55 | 7mo mención periodismo