×
Imagen de Veracruz 
FacebookTwitterYoutube
Diario del Istmo
Suscribete a nuestros boletines
Galeria

Peligra la información

Espionaje cibernético gana terreno en la tecnología

Peligra la información
Veracruz | 2020-08-02 |
Imagen de VeracruzImagen de Veracruz

Derivado de las teorías sobre espionaje cibernético, mismas que afirman que las cámaras y micrófonos de computadoras y dispositivos móviles sirven para obtener información privada de los usuarios, el estratega digital Jorge Jiménez asegura que esto es posible, pero hay algunos puntos importantes a tomar en cuenta para entender dicho funcionamiento.

“Sí es muy posible a través de aplicaciones” -comentó en entrevista con Galería- “En cuanto a lo que son laptops y computadoras, se puede llegar a través de programas mal intencionados o páginas falsas, que sean para ver películas o encontrar software. A veces encontramos también páginas falsas de algunos bancos que pueden robarnos información”.

Debido a la cantidad de opciones con las que cuenta un usuario de dispositivos móviles, se debe tener precaución en cuanto a las aplicaciones que se descargan y se ejecutan, pues muchas de ellas pueden tener una doble intención.

“En el caso de aplicaciones móviles, nos piden y les damos consentimiento para poder entrar a nuestro micrófono, galería de fotos y cámara, incluso a nuestros archivos. En ese caso es cuando ya comienzan a poder tener con ese tipo de información y pueden iniciar cualquier cosa aunque nosotros no lo estemos permitiendo”, mencionó Jiménez.

Agregó: “En las PC ya se tiene el control, entre comillas, de que se encienda un foco LED cuando se están ocupando. Esto no es una garantía de que se esté utilizando por otro lado, la verdad es que sí es recomendable ponerle un bloqueo a la cámara web, incluso, algunos modelos de computadora ya tienen bloqueo para las cámaras, siempre es bueno hacerlo”.

Vulnerabilidad

Por lo anterior, el peligro de la información aumenta cuando se utilizan aplicaciones que involucran fotos y videos, pues al instalarlas en el teléfono el usuario permite el libre acceso a los datos y material que se guarda en el dispositivo y muchas de ellas pueden estar diseñadas para trabajar aun cuando no estén activas.

La información que se tiene a través de estas aplicaciones pude servir para que personas malintencionadas hagan uso de ella y lleven a cabo acciones perjudiciales para los usuarios, como la suplantación de identidad.

“Aquí hay muchas cosas. El Big Data, la nube de información que crece todos los días con los datos que creamos, ya sea la música que seleccionamos para escuchar, los programas que vemos, el tiempo que vemos una fotografía, las veces que le ponemos ‘likes’, el tipo de información que permitimos a las empresas conocer por nuestro conocimiento, están creando perfiles y formas de poder manipular nuestra forma de pensar”, detalló el estratega.

Continúo: “Toda esa información la pueden ocupar para cosas ilegales como romper candados en nuestros servicios bancarios o de correo, por ejemplo, hacernos víctimas de estafas”.

Precaución

Para contrarrestar estas afectaciones, Jiménez recomendó leer detenidamente la información de las aplicaciones que se utilizan, además de descargar solo aquellas que cumplan con los estándares de calidad y de seguridad correspondientes, pues así el usuario sabrá a la perfección para que fue creada dicha aplicación.

“No leemos y no sabemos a qué damos permiso (…) Como usuarios de PC o Mac, lo que tienen que hacer es ocupar lo menos que puedan software pirata, tapar la cámara web, no entrar a páginas para ver series y películas porque es muy común que en ahí nos estén robando información”.

Otra opción para identificar si una aplicación es peligrosa es el análisis de su desempeño, ya que muchas de ellas ofrecen un servicio y de manera oculta realizan otras acciones, las cuales se ven reflejadas en el uso de la batería o de los datos contratados.

Responsabilidad

Es así como el estratega digital asegura que la mayor parte de la responsabilidad en el uso de las tecnologías de la comunicación y la información es del usuario, pues éste debe ser consciente del alcance de estos medios y la información que resguarda y combate a través de ellos. 

“A lo mejor toman a broma el hecho de que una aplicación pueda robarte información porque dices ‘me va a robar fotos de gatitos o los memes que comparto en internet’, pero no, es una extensión de nosotros y puede leer mucho más de lo que nosotros podemos pensar. Tengamos mucho cuidado y seamos muy conscientes de lo que puede estar pasando con nuestros aparatos”, concluyó.

  • Lo último
  • Lo más leído
Diario del Istmo
Diario del Istmo

SÍGUENOS EN REDES

 

Nosotros | Publicidad | Suscripciones | Contacto | Aviso de Privacidad

 

 

Reservados todos los derechos 2024