09 Oct 2020

Delitos informáticos en cuarentena: riesgo y soluciones del trabajo online

Delitos informáticos en cuarentena: riesgo y soluciones del trabajo online

A partir del decreto presidencial que determinó el aislamiento social y obligatorio, las empresas, comercios y profesionales no esenciales tuvieron que adaptarse rápidamente al nuevo contexto para continuar trabajando. Por ello, el trabajo online desde casa representa una herramienta estratégica para atenuar los daños colaterales económicos que trajo esta pandemia.

Las altas tecnologías y las plataformas informáticas para el trabajo online se transformaron en elementos esenciales. Así, los usuarios tuvieron que capacitarse en tiempo récord y han logrado adelantar varios casilleros en la relación entre Internet y la población.

Muchos de estos cambios llegaron para quedarse, ya que empresas, comercios y profesionales encontraron en esta nueva dinámica la forma de maximizar tiempo y potenciar objetivos: reuniones por videoconferencia, trabajo a través de escritorios remotos o plataformas online de la empresa, telefonía ip derivada, búsqueda de información online son algunas de las modalidades que en muchos casos desembarcaron y permanecerán.

Es que hay actividades que pueden realizarse a distancia y a veces mejor que en el puesto de trabajo tradicional. Muchas compañías venían observando esta dinámica que nos trae Internet como aliado.

El trabajo en casa “obligado” por la cuarentena confirmó que comienza una nueva etapa y que ocupar un lugar físico, utilizar recursos en movilidad, pérdida de tiempo en el viaje de casa al trabajo, entre otras cuestiones –en muchos casos-, no tiene sentido, ya que el trabajo en casa no solo ahorra estos recursos, sino que mejora el rendimiento de los trabajadores online y permite ganar tiempo.

El trabajo online desde casa representa una herramienta estratégica para atenuar los daños colaterales económicos que trajo esta pandemia.

Más allá de lo expuesto, lamentablemente, la adaptación al homeworking de forma tan repentina expuso a muchos usuarios y empresas a riesgos que en cierta forma se encontraban contenidos en los puestos de trabajo físico. En las empresas existen barreras de seguridad informática para prevenir ataques, filtraciones y robo de información. En los dispositivos domésticos, las barreras de seguridad, en muchos casos, no son tan rigurosas y es ahí de donde los ciberatacantes sacan provecho.

En las compañías, generalmente, la actualización de antivirus es sistemática; el control de navegación limitado a portales solamente autorizados para el trabajo así como también el acceso específico a los dispositivos para ese fin ponen a resguardo en gran parte al sistema. Es decir, limitan errores de navegación o que se descarguen archivos maliciosos.

Durante la cuarentena se incrementaron exponencialmente los delitos configurables a través de Internet –entre un 80 % y un 110 %-, pero los delitos con objetivos económicos han sido los que más crecieron en estos tiempos. Estafas, extorsión online, robo de datos han sido las tipologías de delitos más reportadas.

El engaño mediante phishing es una de las metodologías preferidas en estos tiempos. Falsas solicitudes de validación de datos bancarios, tarjetas de crédito, cuentas de correos electrónicos u otras plataformas son los engaños más utilizados por los delincuentes, cuya inteligencia criminal avanza al ritmo de la tecnología.

La víctima ingresa al enlace a los efectos de verificar sus datos accediendo a una página con el diseño gráfico casi exacto. La diferencia entre las páginas oficiales y las falsas está en la URL (dirección que aparece en la barra de navegación) que difiere de la real, aunque en algunos casos puede estar emulada.

Al acceder a ese enlace, el usuario, si es engañado, brinda voluntariamente datos sensibles que serán utilizados por los delincuentes. En el caso de tarjetas de crédito y datos bancarios, intentarán utilizarlos para sí o para terceros; en el caso del robo de accesos a cuentas de correos, plataformas informáticas o redes sociales, el delincuente, luego de cambiar los accesos, puede usar la información para pedir un rescate extorsivo de dichos accesos o bien vender la información en el mercado negro.

Durante la cuarentena se incrementaron exponencialmente los delitos configurables a través de Internet.

Estas páginas también pueden contener archivos de descarga maliciosos que pueden ser empleados para robar información profesional o comercial, así como también su objeto puede ser solo destructivo. El secuestro de los dispositivos a través de la modalidad llamada “Ransomware”, que encripta la información para luego también pedir rescate a cambio del archivo desencriptador, es otra de las modalidades con las que generalmente se ataca a empresas.

En muchas compañías, solamente el usuario puede acceder a páginas de trabajo y la descarga de información es muy limitada a los efectos de que la posibilidad de error de ingresar a los mencionados enlaces sea neutralizada.

Por lo expuesto, es importante destacar el trabajo en casa. Teletrabajo y otras modalidades de trabajo a distancia son sin duda un avance importantísimo, pero debemos tener en cuenta los riesgos a los que debemos enfrentarnos.

Esos riesgos pueden atenuarse manteniendo un estricto protocolo de seguridad y procedimiento, aplicando el buen uso de las altas tecnologías, la actualización permanente de antivirus y el uso de los factores de seguridad que nos ofrecen las diferentes plataformas.Las altas tecnologías seguirán avanzando como aliados fundamentales de la sociedad y debemos estar a la vanguardia para aprovechar todos esos beneficios, pero también estar prevenidos sobre los avances de la inteligencia criminal en la Web.  

Diego Migliorisi
Diego MigliorisiAbogado especializado en altas tecnologías, fundador de la Asociación Argentina de Lucha contra el Cibercrimen y de 1770 Argentina – Manuel Belgrano
Fuente : https://archivo.consejo.org.ar/consejodigital/migliorisi.html

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *