Existe un peligro en el manejo de información de datos personales en internet, el usuario se expone a ser parte de bases de datos para la venta de cualquier servicio, expone su información de datos personales sin restricción a las aplicaciones, explicó Miguel Ángel Gaspar. Así cabe la posibilidad de ser acechados por las plataformas digitales o vigilados por los fabricantes, por lo cual se deben tomar acciones para reforzar la ciberseguridad.
Al instalar cualquier aplicación al teléfono celular, el contrato de servicios indica la autorización de ráfagas de micrófonos, ráfagas de cámaras, utilizar galería de fotos, etc. No existen avisos de seguridad para la autorización al momento de descargar las aplicaciones, sostuvo el especialista informático en entrevista con Telefuturo.
“Se estima que todas las aplicaciones espían al usuario, ya que utilizan los sensores del teléfono para recopilar información. El smartphone tiene más de 20 censores para espiar al consumidor, desde el podómetro, luz ambiente, huellas, iris, rostro, etc. Así recolecta la información, no se sabe cómo se están tratando estas referencias personales”, indicó.
Agregó que como esperar el tratamiento correcto y seguro de los datos, se plantea que muchos de los antecedentes son para el uso comercial y, en otros casos, cuando es una información específica sobre una “persona para realizarle una acción concreta con software de control y acceso retomo, que dan la capacidad al ciberdelincuente de observar el teléfono en tiempo real, afirmó Gaspar.
Lea también: Reclaman rubro docente en escuela de Santa Rosa del Aguaray
“Irrumpir en los datos de un teléfono es fácil para los ciberdelincuentes, hay casos que aplican los controles parentales para espiar a sus víctimas. Lo instalan como programas espías y ya lo pueden ejecutar. Se puede inyectar un virus troyano para brindar un control remoto al atacante en el móvil de quien sería la víctima, el teléfono está totalmente expuesto a cualquier tipo de vulnerabilidad”, aseguró.
Una cuestión privada que se vincule puede dañar la imagen de una persona. Hay casos de suplantación de identidad para adquirir bienes a nombre de una persona y la misma debe pagar o demostrar que no fue su acción. Se pueden adquirir inmuebles, artículos de todo tipo, créditos personales, incluso automóviles.
Todos los datos que están en internet permiten al atacante mejorar la calidad de la identidad suplantada; mientras más datos existan en la web, del trabajo, de las ubicaciones, de los familiares, se brinda más herramientas para crear una mejor identidad y pueda ser irrebatible que es la persona quien realizó el hecho, comentó durante el programa de TV.
Te puede interesar: Estudiantes paraguayos ganan medalla de oro
“Los atacantes crean listas con nombres, apellidos, cédulas de identidad, etc., que pueden cruzar para fines propios, se normaliza estar en internet y que no existen riesgos, que se ha perdido la noción de proteger aspectos personales, incluso la exposición de los menores a través de las redes sociales. Luego se realizan extorsiones con toda la información que tiene el atacante de la persona”, argumentó Gaspar.
Para el servicio técnico
Hay pocos sitios que brindan el servicio para hacer auditorías y analizar el teléfono en el país; por otro lado, cuando se utiliza el servicio de soportes de teléfonos, tablet o cualquier otro artículo electrónico, no existen contratos de confidencialidad y se exponen a la captación de datos del móvil.
Los teléfonos Android tienen la posibilidad de encriptar la información, se recomienda utilizar esta opción para la protección de datos, es sencillo ser víctima de espionaje, hay que configurar las tecnologías para asegurar el uso personal.
“Se orienta el no tener en un mismo móvil las informaciones personales como datos bancarios, conversaciones laborales o personales, entre otros, y una aplicación instalada para ver contenido pirata. O se puede utilizar aplicaciones de terceros que generen burbujas dentro del teléfono, así se aíslan datos específicos dentro del móvil que puede ser McAfee, ProSkype, entre otros, y elegir herramientas acordes para la cripticidad de lo que se realiza en el smartphone”, finalizó el especialista Miguel Ángel Gaspar. Fuente: Telefuturo.
Lea también: Monseñor Adalberto Martínez asume oficialmente como arzobispo de Asunción.