Es cierto que ninguna persona o institución está exenta de ser hackeada, sin embargo los especialistas afirman que hay mecanismos para estar a la par de conocimientos y habilidades tecnológicas, e incluso por delante de quienes vulneran estos sistemas de seguridad.

Ocurre a nivel mundial y Ecuador no se queda fuera de esa lista. Recientemente pasó con la Corporación Nacional de Telecomunicaciones (CNT EP), que fue víctima de un ataque informático en los centros integrados de servicio y contact center.

La empresa pública calificó al ataque como de ‘alta sofisticación’ y presentó una denuncia en Fiscalía, que se encuentra en indagación previa.

Ecuador ha recibido 40 millones de ataques cibernéticos

En 2019, el país recibió más de 40 millones de ataques cibernéticos y ese mismo año se inició el caso de Ola Bini, quien habría accedido sin autorización al sistema de CNT. Ese caso sigue en curso.

Publicidad

Y desde mayo de 2021 surgió la Ley de Protección de Datos Personales, encargada de regular el flujo de datos digitalizado. Pero lo relativo al régimen sancionatorio no entrará en vigencia sino hasta dos años después.

Con o sin normativa, de acuerdo con expertos, lo que pasó con CNT el pasado 14 de julio es común en cualquier nación porque el hacker busca, entre otras cosas, captar dinero a través del chantaje virtual o dañar la integridad sea de una institución o del ciudadano de a pie.

¿En qué consiste la Ley Orgánica de Datos Personales de Ecuador?

¿Entonces es posible evitarlo? Según Manuel Sánchez-Rubio, director de la Máster Universitario en Seguridad Informática de la Universidad Internacional de La Rioja (UNIR), es esencial tener un nivel de protección, pero no es sencillo.

Afirma que esto se basa en una alta cualificación de las personas que protegen los datos y en una buena inversión a partir de dispositivos que sean capaces de detectar este tipo de ataques.

“Uno de los principales mecanismos de protección que deben aplicar las instituciones es tener los datos especialmente protegidos en redes que estén aisladas, en sitios en los que solamente puedan ingresar las personas debidamente autorizadas, y esto acompañado de una altísima formación en esas personas que acceden a los datos”, dice.

Con esto concuerda Jorge Andrade, consultor tecnológico, quien resalta la importancia de tener los sistemas de seguridad actualizados en todos los frentes.

Publicidad

“Es para que esta información tenga su muro bien alto para que no sea captada”, explica.

También considera necesario que las instituciones concienticen a sus clientes o que estos tomen precauciones.

“Los mayores ataques se sufren por los usuarios internos de la organización y el mal uso de las herramientas como correo electrónico. Recibir información y dar un clic abre las puertas a muchas cosas”, dice Andrade y agrega que el hackeo a CNT puede que sea algo nacional. Por ejemplo, que se haya contratado a un hacker internacional desde Ecuador.

CNT sufrió ataque informático de ‘alta sofisticación’, la denuncia se investiga en Fiscalía

En cambio, Martha Moncayo, exgerenta general de CNT, presume que el origen sea solo internacional. Ella contó que, durante su administración, nunca registraron un hackeo, pero asegura que los ataques fueron regulares.

“CNT siempre estaba bajo ataque, pero nunca lograron cruzar los filtros por la calidad de servidores que teníamos”, menciona y lamenta lo ocurrido recientemente.

En el tiempo que estuvo detalló que la empresa pública tenía varias “capas” de seguridad y un equipo especializado.

Pero a veces eso no es suficiente si no se está a la vanguardia, asegura Sánchez-Rubio.

“A pesar de que un mecanismo de protección pueda estar calificado como bueno, desgraciadamente hay una evolución constante en este tipo de ataques y cómo son efectuados, entonces hay que estar formado… a la vanguardia de lo que pueda ocurrir. El que alguien sufra un ataque en el Ecuador o en España o en Colombia o en cualquier país del mundo, no quiere decir que esté mal protegido”, señala.

Cómo saber si tu celular ha sido hackeado y qué puedes hacer para evitarlo

Andrade resalta que en estas situaciones, tanto entes como ciudadanos, no se debe ceder al chantaje sino investigar el origen de la infección, apagar los equipos conectados a ese y seguir reforzando las medidas de seguridad.

Moncayo a esto le añade solicitar ayuda internacional para tratar de recuperar algo.

Consejos para que el ciudadano no sea víctima de hackeo

  • Contar con un sistema de antivirus actualizado en computadoras y celulares.
  • No socializar el correo electrónico o abrir uno que no conocemos. Estos suelen ubicarse en la carpeta de spam o correos no deseados. Muchos se disfrazan de publicidad.
  • Analizar bien a quién aceptamos en redes sociales. Los expertos indican que hay situaciones donde analizan cada movimiento del ciudadano, gusto y círculo social para sacar provecho económico a través de la suplantación de identidad. Aconsejan ser muy cuidadosos. “Ustedes están en un restaurante con sus familiares y amigos, están tomando algo o están comiendo, y les va a resultar totalmente extraño que llegue una persona y se siente en esa mesa sin conocerte, pues es exactamente igual en el entorno digital”, dice Sánchez-Rubio.
  • Si se desea navegar en una página de un ente gubernamental, por ejemplo, no se recomienda ingresar a través de páginas no oficiales sino directamente a la oficial y conectarse desde allí. Hay otros portales que te direccionan, pero no es lo seguro. Lo mismo ocurre cuando buscamos información. Es importante indagar desde páginas oficiales.
  • En los mensajes de texto también hay peligro. Evite acceder a link y no conteste si no lo conoce. Andrade señala que así los hackers se “roban” el saldo de llamadas.
  • Las contraseñas son otro punto esencial. Sugieren cambiarlas al menos cada dos meses y crearlas con mayúsculas, minúsculas, numeración y signo. Tampoco puede ser la misma para los correos electrónicos, ni acceso a cuentas bancarias virtuales. Los expertos indican que es mejor anotarlas en un cuaderno y guardarlo y no en el bloc de notas del celular ni computadora o laptop.
  • Aconsejan ayudar a los familiares o amigos que no manejan la tecnología para que tampoco sean víctimas de hackeo, como cambiar las contraseñas y claves en los cajeros automáticos cada cierto tiempo. (I)