Algunos métodos de apropiación de datos personales

Apropiación de datos
El acceso a las bases de datos posibilitan la apropiación de datos. Foto: Grupo C

La vulneración de datos personales, implica acceder a información privada que se encuentra almacenada en lugares restringidos, para conseguir un beneficio económico, político o social.

Para acceder a la información privada, se han diseñado una infinidad de aplicaciones que puede funcionar en dispositivos tecnológicos, aprovechando las ventajas y facilidades que ofrece Internet. Al mismo tiempo se han desarrollado herramientas como: Nmap, Wireshark, Aircrack-ng, entre otros, para mantener a los entrometidos a distancia

Para evitar el robo de información privada se utiliza la triada confidencialidad-integridad-disponibilidad (CID), el cual es un sistema de seguridad que evita la apropiación y la exposición de datos

La confidencialidad prohíbe la exposición de información a usuarios no autorizados; la integridad permite conservar con precisión aquella información original, sin ningún tipo de manipulación por otras personas o procesos no autorizados; y la disponibilidad es el acceso a la información y a los sistemas por personas autorizadas en el instante que lo soliciten.

Sargento Tomás Yánez
Sargento Tomás Yánez, analista de seguridad de la información del Ministerio de defensa. Foto: Grupo C.

Clonación de páginas web

Consiste en alojar una página web falsa en un servidor controlado por el atacante, similar a la original de la entidad atacada. La clonación depende de la complejidad de la página, existen algunas simples que tienen texto e imágenes, las cuales son más fáciles de duplicar, a diferencia de las páginas que se desarrollan con criterios de seguridad.

Existen variados mecanismos aplicados para intentar obtener información privada, por ejemplo cuando el usuario realiza una transacción bancaria y repentinamente aparece una ventana promocionando un servicio y pidiendo información personal para apropiarse de datos confidenciales.

Clonación de institución bancaria
Clonación de una página web, método usado por los hackers para la obtener de información privada. Foto: Grupo C

Tipos de hackers

Sargento Tomás Yanez, Tipos de hackers, Ministerio de Defensa. Foto: Five club.

El parasitismo informático

El parasitismo informático o suplantación de identidad, es un delito informático que permite el robo de identidad, falsificación de tarjetas de crédito, entre otros aspectos; es utilizado para acceder a sistemas privados apoyándose en virus informáticos e ingresar a servidores, modificar, manipular y apropiarse de datos confidenciales.

El proceso es sencillo, se envía a través de la red un virus informático, que cuando llega al computador de la víctima, comienza a enviar la información existente en el dispositivo huésped.

Uno de los procedimientos del parasitismo informático es alterar el sistema del computador, al instante que se activa el virus provoca cambios en la red, controlados por el maleante.

Ing. en sistemas Daniel Maldonado, docente en la Universidad Politécnica Nacional del Ecuador, habla sobre lo que es la ingeniería social. Video: Five club

Firewall

Un firewall, es un dispositivo de seguridad de la red que monitorea el tráfico de red entrante y saliente, el cual decide si permite o bloquea el tráfico específico en función de un conjunto definido de reglas de seguridad.

En los sistemas informáticos se utilizan dispositivos tecnológicos que se dedican exclusivamente a filtrar datos que deben mantenerse al margen del procesador principal; por ello en los dispositivos viene activado el firewall que evita el ingreso de código malicioso.

Desactivación de firewall
La desactivación de firewall puede provocar vulnerabilidades en el sistema. Foto: Grupo C

Medidas de prevención

Fotografía de un menor en redes sociales.
La publicación de contenido privado también genera vulnerabilidades. Foto: Grupo C.

Para evitar la apropiación de datos se debe tomar en cuenta las siguientes medidas:

Edwin Tamayo, ingeniero en informática, docente de la UTE. Audio: Grupo C.

Los usuarios deben tomar conciencia en la forma que exponen sus datos en las redes sociales. Actualmente, es común ver a niños y adolescentes difundiendo información, sin saber lo vulnerables que les vuelve el exponerse en las plataformas digitales.

A continuación un sondeo en los estudiantes de la Escuela Politécnica Nacional acerca de la apropiación de datos.

Henry Chase y Nicolás Vásconez, estudiantes de la EPN. Audio: Grupo C.

Existen diversas mecanismos para apropiarse de información confidencial, por lo que los usuarios deben estar educados o tener noción sobre seguridad informática, se deben establecer contraseñas fuertes, para así evitar cualquier exposición indebida o apropiación de datos.

Redacción Grupo C | periodo 55 | 7mo mención periodismo