Seguridad en América | Post

CIBERPREVENCIÓN Y COMBATE A LA DIFUSIÓN DE NOTICIAS FALSAS

Con la popularización del Internet y las redes sociales, los riesgos informáticos han crecido exponencialmente. Hackers y ciberdelincuentes distribuyen virus y programas espías preparados para obtener acceso a datos privados, contraseñas e información confidencial, esperando que sean reenviados muchas veces para maximizar las probabilidades de éxito en sus ataques informáticos. Los grupos conformados por personas que generan credibilidad y confianza, son un objetivo muy atractivo para ellos, ya que necesitan hacer virales sus publicaciones.

Si una persona recibe mensajes provenientes de estos grupos, de inmediato confía en su veracidad debido a que ellos son fuente creíble de información. Nos proponemos crear consciencia y evitar que seamos manipulados para difundir mensajes con desinformación, noticias falsas, información tergiversada, imprecisa o mal intencionada y no ponernos al servicio de hackers y cibercriminales facilitándoles la consecución de sus objetivos.

ALGUNOS DATOS ESTADÍSTICOS

•    De cada 10 dispositivos desechados, cuatro contienen información confidencial.

•    En el 95% de los ataques cibernéticos, los descuidos y errores humanos han sido los mayores facilitadores para los delincuentes.

¿CÓMO ACCEDEN LOS CIBERDELINCUENTES A LA INFORMACIÓN PRIVADA?

Los ciberdelincuentes propagan software malicioso (malware), el cual es diseñado generalmente por hackers, para infiltrarse en dispositivos como computadoras o smartphone, con el fin de robar datos e información confidencial. El malware es camuflado en archivos y se difunde a través de mensajes de correo electrónico, redes sociales o programas de mensajería instantánea, y necesitan de personas crédulas que les ayuden a divulgar entre sus contactos para poder acceder a los dispositivos, conocer la información privilegiada y las claves de acceso a cuentas bancarias para luego hackearlas, también aprovechan descuidos tales como:

•    Digitar claves en lugares públicos, equipos compartidos o en redes de uso gratuita.

•    Descargar archivos provenientes de fuentes no confiables.

•    Clicar ligas que anuncian grandes beneficios a cambio de poco o ningún esfuerzo.

•    Reenviar mensajes sin antes contrastar fuentes ni verificar veracidad.

•    Al creer todo lo que sale en Internet o que nos llega por redes sociales.

•    Al desechar equipos viejos u obsoletos sin antes haber eliminado toda la información de los equipos.

¿CUÁNDO SOSPECHAR?

•    Mensajes atemporales que hablan de ayer, hoy o mañana y no tienen fecha.

•    Cuando ocurre un acontecimiento de trascendencia y muy rápidamente se publican fotos o videos, en muchas ocasiones son de noticias viejas que corresponden a hechos ocurridos en otro lugar.

•    Cuando en el texto o imágenes hay incoherencias e inconsistencias, errores de ortografía, de redacción o de traducción.

•    Mensajes que pretenden apelar a sus sentimientos y sus emociones o que le retan, como por ejemplo: “A que no te atreves a reenviarlo”.

•    Si al terminar de leer, se siente indignado, sorprendido o tiene una reacción emocional fuerte, desconfíe; serénese, tómese su tiempo para analizar.

•    Textos, audios o videos sin fecha, que no citan fuente, no tienen nombre del autor o son atribuidos a personajes públicos o famosos.

•    Noticias apocalípticas o que pretenden generar pánico y alarma social.

•    Avisos de alerta en formatos no utilizados por organismos oficiales y que usurpan el uso de logotipos de entidades públicas o privadas.

•    Videos protagonizados por pseudocientíficos citando datos imprecisos.

•    Advertencias como: “Lo que el gobierno no quiere que sepas”, “Míralo antes que lo eliminen“ o “Me lo pasó un amigo que trabaja en la Policía”.

•    Si al final del texto se pide que reenvíe a todos sus contactos.

RECOMENDACIONES

•    He aquí varios métodos para verificar la veracidad antes de reenviar:

Mensajes de texto o fotos con textos: vaya a un buscador de Internet, digite el título y las primeras seis u ocho palabras del mensaje, el buscador le mostrará si ya ha sido publicado antes, incluyendo fecha.

Archivos de imagen o video: tome un pantallazo a la foto o a una parte del video, en un buscador de Internet digite “búsqueda inversa de fotos”. Si han sido publicadas en el pasado, éste le arrojará los resultados.

•    En Cafés Internet y lugares con wifi gratis, evite ingresar a páginas donde deba digitar sus claves o información confidencial, lo más probable es que sus cuentas puedan ser hackeadas aprovechando la información que usted regala al digitarla en equipos compartidos o en redes de acceso público.

•    Para “reclamar premios” de sorteos que usted se ha ganado y nunca compró boleto, no llene formatos con información personal o financiera. Si no ha comprado la lotería es imposible que se la gane (de eso tan bueno no dan tanto).

•    Ignore los mensajes con ofertas muy atractivas o aquellos que le ponen las cosas demasiado fáciles. Mientras más alta la recompensa, más alto el riesgo.

•    Antes de reenviar valide la reputación de la fuente, verifique autenticidad del contenido y contraste información con medios de comunicación reconocidos.

•    Si va a desechar dispositivos por viejos u obsoletos, asegúrese de eliminar toda la información personal y sensible, asesórese con un técnico experto.

•    Comparta sólo si está completamente seguro que lo que difunde es veraz.

•    No crea todo lo que sale en Internet, agudice su sentido crítico.

•    Antes de reenviar, verifique procedencia, consulte otras fuentes y asegúrese de la veracidad del mensaje.