Saltar al reproductorSaltar al contenido principal
  • hace 5 meses
Bruno Bladilo, especialista en ciberseguridad, advirtió sobre el aumento de las estafas digitales y los riesgos del phishing, la modalidad más común usada por delincuentes. Destacó que apelan a la emoción y afirmó que “la desconfianza es sana” para proteger la información personal y empresarial.

Categoría

🗞
Noticias
Transcripción
00:00¿Por qué es necesaria la ciberseguridad cada vez más en las pequeñas y medianas empresas como también así en las grandes, no?
00:07En verdad la ciberseguridad es para todos, tanto para la persona que usa el día a día el celular.
00:12Porque es importante, cada día estamos inmersos en un mundo digital.
00:16Todo pasa por un celular, tus datos bancarios, la doble verificación esta famosa de huella dactilar o un código o tu cara para entrar con un banking, la foto.
00:27Esos datos están accesibles para cualquiera que quiera hacer daño.
00:32Hay vulnerabilidad, en ningún sistema es 100% seguro.
00:36La cuestión acá es también el factor humano, el cuidarse.
00:39Bueno, en la persona es muy común las estafas por celular o el phishing, que son tipos de ataques, de pescarte, de apelar a una emoción o al miedo, a la empatía.
00:50O ganaste un premio de 3 millones.
00:52Pero vos como empleado de una empresa, acá por lo menos en la provincia o en el país, pueden ingresar a través, vos siendo el vector, para que el ciberdelincuente entre a la empresa y capture los datos.
01:06Porque la ciberseguridad es la práctica de proteger nuestros sistemas, nuestras redes, todo lo que es hardware, también toda la información que volcamos nosotros a la internet.
01:16Para ser un poco vulgar, para que la gente pueda empezar a comprender este concepto de hay que cuidarnos de lo que subimos y hay que cuidarnos de cómo lo manejamos en las redes sociales y en el internet.
01:28Vos con un ataque, a ver, fue hace poco, muy conocido lo del RENAPER, 40 millones de datos secuestrados con un ransomware,
01:38que es un tipo de ataque que encripta toda tu información una vez que ingresa a tu sistema, te pide un rescate, y aún pagando el rescate, no te asegura que te liberen la información.
01:51Claro.
01:51Al contrario.
01:52Porque hayan hecho una copia.
01:53Lo habrán hecho. ¿Qué pasó? Vendieron a otros grupos. Venden a grupos criminales.
01:58O sea, datos del registro nacional de las personas, que son los datos documentos, cuil, fecha de nacimiento, todo, de cada persona.
02:08Casi de cada persona de nuestro país. 40 millones, dijiste.
02:11Más de 40 millones. Sí, los 44 millones de datos robaron de información personal.
02:17Tanto DNI, número de trámites, que para algunos trámites vos te pides el número de trámites para terminar y completar.
02:23Para el de comprar un pasaje en la aerolínea de bandera nuestra. Te pide el número de trámites al final.
02:28Del documento, sí.
02:29Y si yo te robo la información y yo tengo ese dato, me puedo suplantar tu identidad y poder hacer muchas cosas desde lo virtual.
02:36¿Sacar un préstamo, por ejemplo?
02:37Oye, es fácil. Sacar un préstamo. ¿Cuánto de nosotros tenemos mercado pago?
02:42Claro.
02:43Si yo logro hackear tu celular con el famoso WhatsApp, entro y la persona toma posesión.
02:48Y le manda el código de verificación a vos.
02:50Entonces ya podés acceder al código de verificación de doble paso que te pide la aplicación.
02:54¿Por qué te hackean?
02:55Ahora, vos sos un estudioso en el tema.
02:59Decís, el común de la gente generalmente ya hoy día maneja el celular.
03:04Hay personas, sobre todo de sectores vulnerables, por así decirlo.
03:08Por ejemplo, un jubilado que tiene un celular por primera vez en su vida.
03:14Y se escucha mucho sobre cómo lo estafan de una manera tan inocente.
03:18Hoy, por ejemplo, el tan solo hecho, simple hecho de recibir un llamado, vos que estás en el tema,
03:25hasta con eso decir hola, directamente ya te pueden, digamos, hackear el celular
03:30o utilizar con inteligencia artificial, que después es otro punto que quiero tocar ese.
03:34Está bueno eso que te preguntas.
03:35Viste que vos a veces recibís un llamado con número de otro lugar del país o desconocido
03:42y abajo te dice advertencia posible fraude.
03:47Y vos no sabés si atender, no atender directamente.
03:51¿Es real lo que dice Ingrid?
03:52Que por el solo hecho de atender ya pueden acceder a tu teléfono.
03:57¿Están así?
03:58No están así.
04:00Obviamente la vía de acceso es o la pelar a una emoción o pelar a, bueno, te estoy llamando al banco,
04:06ahora te aparece un código en pantalla en WhatsApp, porque a veces son llamados por WhatsApp.
04:10Sí, también.
04:11Hay casos que, bueno, vos atendés, te piden, ¿puedes pasarme el código de seis dígitos que te aparecen en la pantalla?
04:20Él te lo está enviando.
04:21Claro.
04:22Una solicitud.
04:24Vos estás accediendo con muchos, el WhatsApp lo tenemos con la cara.
04:27La videollamada.
04:29O videollamada con el código PIN.
04:30Vos dices, bueno, el código PIN que usted usa para ingresar a la aplicación, viste,
04:35que te permite esa opción de privacidad y de seguridad.
04:38Sí.
04:38Bueno, una vez que vos dictás, ahí ya ingresa.
04:41Pero el factor humano es importante tanto a los más vulnerables o a la gente común también,
04:46a los jubilados o a las personas que no se, todavía no se están acostumbrando al mundo digital que vivimos
04:54y que cada vez vamos a pasar a gigantados que todo va a pasar por acá en una pantalla.
04:58Sí, sí.
05:00Hay que cuidarse.
05:01La recomendación, no atender números desconocidos.
05:05Chequear también los mails, los mensajes de texto.
05:07Suelen tener errores ortográficos, que es una de las cosas que ustedes como especialistas dicen,
05:12que estar alerta.
05:14Pero, ¿cómo se dice? ¿El dominio se dice?
05:17En el dominio suelen aparecer, por ejemplo, el personal, que el personal te está solicitando
05:22o el banco macro, por así decirlo.
05:24Y cuando vos mirás el dominio, si está bien dicho, allí suele haber una diferencia entre una, digamos,
05:30mínima, aunque sean de dos letras, ¿no?
05:31Mínima o también con el dominio del mail, el remitente, el arroba.
05:37Hay que ver si coincide con otros mails que ya has recibido de tu banco.
05:40No cuesta nada dos minutos chequear cuál es el mail que realmente es informativo
05:46o que te tiene que reportar cuál es el dominio.
05:49Cuando yo tengo alerta, cuando hago un gasto.
05:52Entonces, yo como tengo ya ese ejemplo, sé cómo termina el arroba.
05:56O también hay páginas que sirven para chequear si el remitente seguro no.
05:59Eso es muy interesante, ¿no?
06:00Hay páginas que sirven.
06:01El remitente es un conocido, me dice, mirá la oferta que me llegó por correo electrónico.
06:07Y tenía toda la tipografía de una de las empresas, de las cadenas de electrodomésticos importantes
06:11que hay en el país, que empieza con Fra y termina con Vega.
06:16Y era una oferta de, no me acuerdo el aparato, pero era un aparato de ponerle 200.000 pesos
06:22que le ofrecían por 40.000.
06:24Yo le digo, no puede ser tan grande la oferta.
06:27Sí, sí, sí, mirá la oferta.
06:28Bueno, entramos a la página real de la firma Electrodomésticos.
06:34No existía tal oferta.
06:38El mismo producto estaba cerca de 200.000 pesos.
06:41Y vos no estás mirando la página real que te mandaron por correo electrónico.
06:48Ahí hay algunas leves diferencias, pero tenés que mirarla muy bien como para darte cuenta.
06:54Si no, entras como un equino.
06:56Y ponés los datos de tu tarjeta y te terminan estafando.
07:01¿Sabés que algo que a mí me llama la atención?
07:03Vos sos estudioso en el tema, te capacitaste muchos años, sabés de lo que hablas ahora.
07:09Los criminales, porque no hay otra forma de decirlo, son personas a la vez que son muy inteligentes,
07:14que hacen un estudio.
07:16O sea, ese trasfondo tan turbio, creo yo, de decir todo esto del ciberdelito.
07:24Pero hay personas que realmente también a su vez estudian ese lado turbio, ¿no?
07:28Claro, por supuesto.
07:29Se especializan en robar.
07:30Se especializan en hacer acciones delictivas, robar datos o robar también dinero.
07:36Porque el dato, un ejemplo, Wikilex, Wiki, con Juliá Dallán, es un cacker.
07:41Y para algunos estados es un ciberdelincuente porque robó información sensible del estado.
07:48Por eso la ciberseguridad es amplio.
07:50Y en el día a día, lo único que uno puede hacer es desconfiar siempre.
07:56La desconfianza es sana.
07:57Lo mejor.
07:58Lo mejor.
07:59En la seguridad, vos en la calle desconfías también.
08:01Cuando uno sale, hago una analogía simple.
08:04Sale a la calle, mira los lados.
08:05Aún sabiendo que el sentido de la calle es de derecha a izquierda.
08:08O cuando salís de tu casa o metés el auto en tu cochera, uno revisa.
08:13Y también cuando recibe cartas, le tocan el timbre.
08:16Uno tiene que tender a desconfiar.
08:18Sí, a dudar también.
08:20Porque lo que hace el ciberdelincuente apela a la emoción, lo que te decía.
08:25Estudio de Ingeniería Social.
08:26¿Cómo yo puedo acceder a vos?
08:29Claro.
08:30Primero apelando por el facturo humano, llamándote o por mails.
08:33Entonces, esto, te ofrezco un bono de 500.000 pesos.
08:38Correo Argentina.
08:39Bueno, empresa de correo.
08:42Tiene tu producto.
08:44Eso es lo que está pasando mucho ahora.
08:45Te mandan un mail, seguí envío.
08:47Vos haces clic.
08:48Ahí está, sí.
08:49No necesariamente, pero en 70, 80% de los casos, ese clic que vos hagas al link, ya te directamente, ya permitiste el ingreso.
08:58Porque te lleva a la página que diseñó este ciberdelincuente.
09:01Que lo que hace cuando vos ingresas, te puede meter en un spyware o te puede encriptar también tu información.
09:06O sea, puede acceder a tu computadora.
09:08Y también robar información sensible.
09:10¿Cómo se hace el hackeo de un celular?
09:13O sea, para que yo, Ingrid, digamos, simple, ¿no?
09:17Para alertar o para prevenir a esa persona.
09:20Porque WhatsApp, todos lo utilizamos.
09:22Ya no hay, creo que nadie que no.
09:24¿Cómo se llega a lograr eso?
09:27Primero que es ilegal.
09:28Entonces, todo método que invada la privacidad de uno y los datos privados es ilegal.
09:35Bueno, uno de los métodos es solicitar el código de verificación, que es lo más fácil.
09:40Para robarte WhatsApp.
09:41Para robarte WhatsApp.
09:42Porque cuando vos entras a WhatsApp web, vos te piden una verificación extra ahora.
09:47Si no lo tenías conectado.
09:50O otra forma de verificación.
09:52Si delincuente lo que busca es ese código que a vos te llega.
09:54Porque cuando vos abrís el mail, vos ponés tu contraseña.
09:58Pero aparte, a veces te peguen un código que te mandaran al celular.
10:01O al...
10:03Al mail, ¿no?
10:03O al mensaje SMS.
10:05Yo tengo SMS activado.
10:06Se llama doble verificación.
10:08Para que te verifiquen que sos vos.
10:11¿Sí?
10:11Entonces se llama doble factor de autenticación.
10:14Autenticar que la persona que se está conectando sos vos.
10:17Es decir, el delincuente con los seis dígitos puede hacerse pasar.
10:20¿Cómo lo hace?
10:22Como ya dijiste.
10:22Te llama, te manda un mail, te mensajea.
10:25Sí.
10:25Sí, a través del phishing.
10:26Te está buscando pescar todo el tiempo.
10:28Te pesca.
10:29Y eso influye también en el ciudadano y en las empresas.
10:31Que tienen daños económicos aún mayores.
10:34Todos tenemos daños económicos.
10:35Tanto la persona, lo individuo, como las empresas.
10:38Y el Estado también no deja de sufrir este tipo de ataque con las tecnologías nuevas que hay.
10:44Hablando de empresas, vos tenés una que se dedica a esto.
10:47Tenemos una empresa, Misiones TTPS.
10:49Con un socio brindamos capacitaciones de consultoría en general, de soluciones integrales, análisis de infraestructura.
10:57También analizamos todo lo que tenga que ver con el software del sistema de gestión que uno tiene como empresa o como PyME o como también institución pública.
11:05Brindamos capacitación de recursos humanos y todo tipo de software para prevenir.
11:10Pero personalizado.
11:12La ciberseguridad es personalizada.
11:14Porque cada empresa tiene una necesidad.
11:15La ciberseguridad es personalizada.
Sé la primera persona en añadir un comentario
Añade tu comentario

Recomendada