Según el sitio websitehostingrating.com, el 56% de todo el tráfico de internet proviene de una fuente automatizada, como herramientas de piratería, rastreadores y spammers, imitadores y robots. Esta cifra frente a los más de 4 mil millones de usuarios conectados y casi 2 mil millones de páginas web creadas desde 1989, hacen pensar lo expuestos que estamos los internautas. Facturas, escritos de abogados, promociones, regalos, bancos o autoridades falsificados: todos hemos recibido alguna vez un correo electrónico sospechoso. Detrás muchas veces se esconde un ataque conocido como phishing, es decir, el intento de hacerse con datos personales y sensibles, para luego hacer pagos con el nombre de la víctima, saquear su cuenta bancaria o cometer algún otro delito.

La mayoría de los intentos de phishing se producen por correo electrónico, SMS o mensajes en redes sociales. Pero también puede hacerse por llamada telefónica o por correo, dicen los expertos. Muchas veces pasa que los delincuentes consiguen un conjunto de datos y rápidamente prueban sus anzuelos con todas las direcciones de correo electrónico de la lista.

También hay intentos de phishing claramente dirigidos a determinadas personas. En esos casos los estafadores utilizan datos personales de la víctima que ya conocen para parecer creíbles. Incluso, es posible que uno reciba un supuesto mail del asesor bancario.

Publicidad

https://www.eluniverso.com/opinion/2019/09/23/nota/7530766/proteccion-datos

Pero el grueso de los mensajes de phishing es atemporal. “Por ejemplo, se trata de la implementación de una nueva tecnología de seguridad o de incoherencias en la cuenta bancaria”, dice el alemán Ralf Scherfling, de la Central de Consumidores de la región alemana de Renania.

En la mayoría de los casos, el receptor del correo debe cliquear sobre un link y luego introducir sus datos en una página web. O es instado a abrir un archivo adjunto que puede contener software dañino.

Publicidad

Otra variante es la extorsión: en los mensajes se amenaza con hacer públicos hechos o afirmaciones desagradables si no se paga determinada suma de dinero. El experto advierte que algunos estafadores, sin embargo, también utilizan temas actuales, como por ejemplo las disposiciones de protección de datos, la pandemia de coronavirus o sentencias recientes para aumentar la credibilidad del correo electrónico.

Cómo reconocer un ‘pishing’
En primer lugar hay que chequear la verosimilitud. El usuario debería preguntarse ¿coincide el remitente con el contenido del mensaje? ¿Se preguntan cuestiones sensibles? ¿El encabezamiento está bien o es incorrecto? ¿Realmente el receptor tiene una cuenta en la entidad que supuestamente manda el correo?

Publicidad

Las respuestas permitirán que el usuario se dé cuenta de qué tan probable es que esté siendo víctima de un intento de phishing. Muchas veces se puede reconocer ya en la estructura del mensaje que se trata de un intento de engañarnos.

Después del encabezamiento y de que se mencione el motivo del envío del mensaje sigue la necesidad de actuar, muchas veces vinculada a un plazo corto de tiempo. Por eso, uno es instado a cliquear sobre un link o abrir un archivo adjunto.

Si el contenido y el remitente parecen verosímiles, primero habría que revisar los links en el mensaje. ¿Qué dirección web se esconde realmente detrás del link? En la computadora se puede ver la dirección de la página web si se pasa con el mouse sobre el link sin cliquear sobre él. Y muchos teléfonos muestran el link si se lo presiona más largamente.

Un dominio peligroso
El nombre único que identifica a un subárea de internet se llama dominio y si este se compone de números de una dirección IP con muy alta probabilidad se trata de una dirección web peligrosa. También si el dominio no se corresponde con el remitente o el contenido del mensaje, es mejor evitar cliquear en el link. En caso de duda, se puede buscar el dominio en un buscador.

Publicidad

Otra regla de seguridad se refiere a los archivos adjuntos. Sobre todo formatos de archivos directamente ejecutables como “.exe”, “.bat” o “.cmd” son especialmente peligrosos. También en el caso de archivos de formato Office (.docx, .xlsx o .pptx), que pueden contener macros, habría que tener cuidado.

Se debería abrir un archivo de ese tipo solo si el usuario lo espera de ese remitente. En caso de duda, conviene preguntar al remitente, idealmente, por teléfono.

Quien haya descubierto un mensaje de phishing lo mejor es que lo borre. Y es necesario advertir a otros a través de las redes sociales. En cambio, quien haya caído en la trampa debería cambiar todas sus contraseñas y preguntas de seguridad. Y guardar el mensaje sí o sí, ya que es una prueba. Luego lo mejor es informar al o los responsables del proveedor de servicios y hacer la denuncia.

Es beneficioso para los ciudadanos porque establece reglas claras respecto del uso de los datos personales por parte de los sectores público y privado. Es beneficioso para las empresas porque se establecerá un marco de protección que permitirá la circulación de información con la mayoría de los países que tienen normativa de protección de datos”.

Actuar y prevenir
La Oficina Federal de Investigación Criminal de Alemania (BKA, según sus siglas en alemán) insta a las víctimas de delitos por internet básicamente a hacer la denuncia y a entregar toda la información a la policía. Porque para poder combatir más efectivamente la criminalidad por internet, la BKA necesita una idea actual y clara de la situación.

Eso solo puede suceder si “las autoridades son involucradas lo antes posible en casos de cybercrime”, señala la BKA. De todas maneras, aconseja: “En muchos casos uno puede evitar ser víctima de un hecho como este con medidas preventivas y una adecuada consciencia del riesgo que corre”.

Entre estas medidas figura un comportamiento prudente y un chequeo detallado de los correos sospechosos, así como mantener la computadora y los dispositivos móviles actualizados. Sobre todo los programas antivirus, el sistema operativo y los navegadores deberían ser actualizados regularmente.

¿Qué pasa con la protección de datos en Ecuador?
Ecuador no tiene una Ley de Protección de Datos. Actualmente se encuentra tramitando en la Asamblea un proyecto de ley que está siendo analizado en la Comisión de Soberanía, Integración, Relaciones Internacionales y Seguridad Integral. El Proyecto de Ley fue presentado por el presidente de la República Lenín Moreno, explica Rafael Serrano Barona, Asociado en CorralRosales y vicepresidente de la Asociación Ecuatoriana de Protección de Datos.

“El Proyecto de Ley es bastante completo. Sigue los lineamientos del Reglamento General de Protección de Datos europeo, que a su vez es la normativa más importante en la materia”, destaca Serrano.

Rafael Serrano Barona, vicepresidente de la Asociación Ecuatoriana de Protección de Datos.

¿Es necesario este tipo de ley? “Sí, es muy necesaria y pendiente en Ecuador. Recientes casos de filtraciones de datos de los ecuatorianos han demostrado la falta de control y regulación en esta materia. Adicionalmente, la Constitución aprobada en 2008 reconoce el derecho autónomo a la protección de datos (art. 66 #19). Hasta la actualidad, no tenemos una normativa que regule y desarrolle de manera adecuada el ejercicio del mencionado derecho”, dice el abogado.

El proyecto de ley desarrolla varios temas interesantes, los cuales deben ser tomados en consideración por las personas o empresas que realicen el tratamiento de datos personales. Serrano rescata varios aspectos del proyecto:

-La aplicación extraterritorial de la ley. Será aplicable para personas o empresas que no tengan domicilio en Ecuador y que realicen el tratamiento de datos personales de personas residentes en Ecuador.

https://www.eluniverso.com/larevista/2020/08/24/nota/7953820/datos-personales-ley-ecuador

-Desarrollo de principios de protección de datos. Establece una serie de principios que regulan el tratamiento de los datos personales. Algunos de estos principios son: finalidad, conservación, legitimidad para el tratamiento, responsabilidad proactiva, entre otros.

-Creación de nuevos derechos para las personas titulares de datos personales. Establece nuevos derechos para las personas como el de transparencia, olvido digital y portabilidad.

-Establece la creación de una autoridad de control para la verificación del cumplimiento de la normativa de protección de datos, así como también se establece un régimen sancionatorio en caso de incumplimientos.

¿Cuál es su alcance?
La Ley de Protección de Datos favorecería a todos. “Es beneficioso para los ciudadanos porque establece reglas claras respecto del uso de los datos personales por parte de los sectores público y privado. Es beneficioso para las empresas porque se establecerá un marco de protección que permitirá la circulación de información con la mayoría de los países que tienen normativa de protección de datos”, finaliza Serrano. (I)