|
ATENTOS. La Unidad de Delitos Tecnol�gicos de la Fiscal�a recomienda desconfiar de p�ginas y correos electr�nicos que est�n mal redactados o que soliciten su clave de acceso. (Foto: Especial)
|
La ingenuidad de los internautas jaliscienses obliga a que la Unidad de Delitos Tecnológicos de la Fiscalía General del estado destine recursos a solucionar delitos que se podrían evitar si los usuarios tuvieran mejores hábitos al navegar, en lugar de dedicarse a ilícitos más graves.
De hecho, siete de cada 10 casos que atiende la policía cibernética son delitos patrimoniales, del tipo de la compra de artículos baratos que nunca son enviados; tiempos compartidos y vehículos que no existen, u ofertas de empleo que en realidad son negocios piramidales.
La Policía Cibernética de la Policía Federal clasifica los delitos en Internet en dos tipos. Los del Tipo 1 incluyen el robo o manipulación de datos o servicios por medio de piratería o virus, el robo de identidad y fraudes en el sector bancario o del comercio electrónico.
Por su parte, los del Tipo 2 –los cuales afectan a la sociedad y no sólo a particulares– son actividades como el acoso en Internet, turismo sexual, extorsión, chantaje, espionaje, terrorismo, abuso de menores, explotación sexual comercial infantil, robo o substracción de menores.
Los malos hábitos de navegación de los jaliscienses obligan a las autoridades locales a investigar los primeros en lugar de poner más énfasis en los segundos, según el coordinador de la Unidad de Delitos Tecnológicos de la fiscalía, quien pidió omitir su nombre por cuestiones de seguridad.
El funcionario aseguró que aun cuando la red global no puede ser regulada, sí existen prácticas en Internet que están tipificadas como delitos en los códigos penales.
“Jurídicamente, en el estado de Jalisco y en México, existen leyes que te regulan las conductas delictivas”, explicó.
“Lo que hace la unidad de policía cibernética es interpretar, técnicamente, el origen de esta información, ya sea cuando un equipo de cómputo, una cuenta de correo electrónico o un perfil de una red social es utilizado y nosotros vemos que esta información, al final de cuentas, termina encuadrándose en una figura ya conocida”, explicó.
La policía cibernética tiene más de 14 años de operación en Jalisco.
Grupo especializado
Cuando una persona es víctima de fraude por Internet, debe levantar una denuncia ante el Ministerio Público; si éste lo considera necesario, enviará un oficio de colaboración a la policía cibernética para que ayude a recabar indicios para la investigación.
“Es una autoridad coadyuvante para el Ministerio Público, para estas investigaciones (tecnológicas)”, dijo.
“(Los) elementos que se encuentran trabajando en la unidad son todos profesionistas con una carrera en perfil técnico; han sido capacitados por unidades internacionales, de bastante reconocimiento a nivel internacional, como es el Buró Federal de Investigaciones (FBI), la Guardia Civil Española”.
Según el funcionario, la policía cibernética trabaja las 24 horas, los siete días de la semana, aunque “por cuestiones de seguridad” no reveló el número de elementos.
“No solamente es la cuestión de software y hardware, que sí existe como tal dentro de la corporación; es un grupo especializado, en un área muy específica dentro de las funciones de fiscalía”, aseveró.
“La gente está preparada tanto en su perfil profesional como en su actuar día con día; tiene el equipo necesario para apoyar al Ministerio Público en investigaciones de este tipo, tiene los contactos adecuados para buscar esta información”.
Aseguró que la policía cibernética colabora con proveedores de servicios de Internet y con policías en todo el mundo, quienes “apoyan a las autoridades siempre y cuando exista una averiguación previa que avale la solicitud”.
No se ciberatonte
La Unidad de Delitos Tecnológicos de la Fiscalía recomienda desconfiar de páginas y correos electrónicos que estén mal redactados o que soliciten claves de acceso sin que el usuario trate de hacer alguna transacción.
“Una recomendación que nosotros siempre hacemos a las personas que usan el servicio en Internet es que usen el sentido común. Algunas veces vemos anunciado un artículo, quizás el teléfono de moda o un equipo electrónico muy reciente a un precio ridículo, ¿no? Generalmente este tipo de ofertas siempre están vinculadas a una situación de fraude”, aseguró el titular de la dependencia.
Sugirió escribir las direcciones de correos electrónicos o nombres de empresas en los buscadores de Internet antes de comprar algún producto o servicio. Y “aunque nos dé flojera, leer los términos y condiciones” porque usar una nueva tecnología conlleva responsabilidad.
Por su parte, Juan Manuel Casanueva, miembro de SocialTIC, una organización dedicada a educar a grupos sociales en temas de tecnologías de la información y la comunicación, explicó que, aunque existe una amplia gama de delitos cibernéticos, la mayoría tiene un origen común: “lo que estás haciendo cuando te metes a tu wifi (Internet inalámbrico) es mandar paquetes de datos que van y regresan” a través de la red.
Y, si hay personas espiando pueden fácilmente “jalar” la información que es transmitida.
El riesgo aumenta si las personas se conectan en un cibercafé o Internet público.
“Alguien puede estar monitoreando esa red y leer lo que estás enviando”, explicó el especialista.
Por eso, se recomienda asegurarse que las páginas de Internet, sobre todo aquellas en las que se realizan transacciones monetarias, estén cifradas.
Las páginas utilizan el Protocolo de Transferencia de Hipertextos (HTTP, por sus siglas en inglés); sin embargo, están comenzando a utilizar un Protocolo Seguro de Transferencia de Hipertextos (HTTPS) para cifrar la información que viaja a través de la red.
Es mucho más seguro navegar y hacer transacciones en portales de este segundo tipo, así que se recomienda buscar estas siglas en la barra de direcciones de su navegador.
El año pasado, la Comisión Nacional para la Protección y Defensa de los Usuarios de Servicios Financieros (Condusef), registró 30 mil denuncias por robo de identidad en el estado.
En 53 por ciento de los casos sólo se utilizó información de alguna identificación o la tarjeta bancaria de las víctimas, que al complementarse con datos que se hacen públicos voluntariamente, como fecha de cumpleaños o lugar de origen, pueden facilitar que alguien se haga pasar por usted.
Los riesgos de usar las redes sociales
Tania Yareli Casillas
Los usuarios de redes sociales deben cuidar su reputación, aseguró el coordinador de la Unidad de Delitos Tecnológicos de la Fiscalía General del estado (de manera anónima, por cuestiones de seguridad).
Al utilizar servicios como Facebook, Twitter, Instagram y muchos más, “estamos liberando cierta información; no sólo a personas conocidas, sino también a terceros”, explicó el funcionario.
“En manos no adecuadas”, estos datos “pueden ponernos en riesgo”, porque, según el titular de la dependencia, los usuarios revelan datos como el carro que manejan, lugares a los que viajan y hasta el nombre de su mascota y eso facilita que sean víctimas de extorsión.
Cuando una persona es amenazada a través de redes sociales puede levantar una queja ante el Ministerio Público. La policía cibernética se involucra cuando no existe información del supuesto agresor.
“Encontramos algunas personas que se escudan con algún tipo de identidad falsa, no utilizan su nombre real, o no utilizan una imagen, o no utilizan un teléfono, o no utilizan un perfil que los asocie, y empiezan a enviar estos mensajes, obviamente para causar una situación atemorizante o de algún manejo psicológico sobre la posible víctima”, explicó.
Ante virus
Recomiendan cambiar contraseñas
Existen diferentes tipos de virus, “algunos que te pueden destrozar tu computadora, bloquearla toda, y otros pueden tomar totalmente el control; y otros pueden estar silenciosos, solamente agarrar la información y enviarla”, advirtió el miembro del equipo SocialTIC, Juan Manuel Casanueva.
Estos virus, instalados cuando se descargan programas o archivos dentro de la computadora, trabajan con base en la información almacenada, y pueden tomar estados de cuenta bancarios, por ejemplo.
Lo mismo pasa con el correo electrónico, la forma más fácil para acceder a esta información es que “un humano te conozca o te deduzca tu contraseña para espiarte, robarte información o usarla en contra de ti”, aclaró Casanueva.
Por eso, recomienda que las contraseñas se cambien regularmente y que sean largas y complejas, de más de ocho caracteres, y que no tengan palabras de diccionario. Además, no instalar programas cuya identidad no esté verificada.
Dato
Denuncie
La fiscalía recibe reportes anónimos al correo electrónico [email protected]
Los peligros
Delitos cibernéticos Tipo 1
Phishing: obtener información sensible (números de cuenta, contraseñas) de un usuario bancario mediante el envío de correos falsos, en los que un delincuente se hace pasar por su banco para engañarlo
Pharming: se realiza cuando una aplicación o programa se instala en su computadora. Una vez instalado, cuando desea entrar a su banco, lo redirecciona a un portal predeterminado por el atacante, con el mismo diseño y apariencia que el original con el fin de obtener claves, contraseñas y números de cuenta
Fraude en e-commerce: comercio electrónico que se realiza entre particulares a través de portales de subasta. El riesgo de este tipo de sitios es que la responsabilidad de compraventa depende de quienes participan en la transacción no del sitio de Internet
Spyware: programas que pueden ser instalados en la computadora sin su conocimiento o autorización con la finalidad de registrar información de sus actividades
Delitos cibernéticos Tipo 2
Pornografía infantil: material distribuido en Internet con carácter explícitamente sexual, en el que cualquier usuario puede erigirse como productor, difusor y receptor
Pedofilia: el atacante puede ponerse en contacto con la víctima en una sala de discusión (chat) con la intención de establecer una relación al cabo de cierto tiempo
Acoso sexual: puede ocurrir entre personas del mismo sexo o del opuesto y presenta conductas como pedir favores sexuales, lenguaje de naturaleza sexual, propuestas o insinuaciones sexuales. Puede presentarse de manera frecuente en los chats o en mensajes de correo electrónico
Turismo sexual infantil: grupos u organizaciones utilizan anuncios a través de Internet con información oculta mediante la cual se promueve niños de catálogo, es decir niños utilizados para brindar servicios sexuales
Espionaje: acceso no autorizado a sistemas informáticos o la intercepción de correos electrónicos, a través de diferentes mecanismos como las cookies (archivos que se almacenan en el equipo) mediante las cuales se puede conocer todo lo que hace el usuario y copiar los archivos almacenados
Narcotráfico: algunos grupos delictivos han utilizado Internet como un medio de comunicación e inclusive de comercialización de diferentes productos y sustancias ilícitas
Fuente: Policía cibernética federal, Symantec y Procuraduría Federal del Consumidor
Al navegar
Algunas recomendaciones para estar más seguro:
1. No abra correos electrónicos de remitentes desconocidos
2. Tome en cuenta que su banco nunca enviará correos electrónicos en los que solicite su nombre, clave de acceso, número de tarjeta o cualquier otra información comercial
3. Realice un monitoreo periódico de sus estados de cuenta
4. Compruebe que el sitio de su banco o donde piensa comprar cuenta con las señales de seguridad, como la “S” después del HTTP. Aunque presente esta señal, dé clic al candado en la barra de direcciones para observar si el certificado de seguridad es emitido por una entidad reconocida (Verisign, Tawte, Truste, etcétera) y si está vigente
5. Use herramientas de eliminación de software malintencionado para buscar, prevenir, detectar y eliminar este tipo de programas maliciosos, como antivirus y firewall
6. Actualice regularmente los programas instalados en su máquina para evitar que exista cualquier vulnerabilidad
7. Al comprar en línea, conserve el número de identificación de compra, identificación del vendedor y los correos electrónicos entre usted y el vendedor
8. Evite bajar software gratuito, ya que la mayoría contiene spyware (programas espía) que se instala automáticamente en su computadora
9. Revise su máquina periódicamente por técnicos especializados para que la limpien de todo tipo software malicioso
10. Evite usar la banca en línea en cafés Internet o centros de negocios en hoteles
Fuente: Policía cibernética federal, Symantec y Procuraduría Federal del Consumidor
HJ/I
|