Saltar al reproductorSaltar al contenido principal
  • hace 2 días
Una mujer denunció que delincuentes usaron su celular robado el pasado 19 de abril mientras hacía sus compras en un local comercial del barrio Villa Morra de Asunción para “vaciar” su cuenta. Denunció que también aprobaron y retiraron créditos por una suma millonaria. Hablamos sobre esto con el director de la Organización Paraguay Ciberseguro, Miguel Angel Gaspar.

Categoría

🗞
Noticias
Transcripción
00:00Es lo que le pasó a una mujer, que le robaron el celular y de su cuenta bancaria que administra a través del teléfono
00:05le robaron 20 millones de guaraníes y al mismo tiempo hicieron un crédito por valor de 53 millones 600 mil.
00:13Así que hay que tener mucho cuidado y para tener más recomendaciones y sugerencias
00:16es un placer contactar con Miguel Ángel Gaspar, que es director de la organización Paraguay Ciberseguro.
00:22Miguel Ángel, ¿cómo está? Bienvenido a los Estados una vez más. Buenas tardes.
00:25¿Cómo están? Un placer saludarlos. Perdón que no pueda estar en piso, estoy viajando, tengo una disertación
00:32y esperemos que pueda salir completa la nota. Un gusto.
00:35El gusto, como siempre, es nuestro, Miguel Ángel.
00:37Bueno, en este caso de la señora que le robaron el celular, le puede pasar a cualquiera,
00:41porque hoy día casi todos o la mayoría manejamos nuestras cuentas bancarias a través del teléfono.
00:47¿Qué es recomendable que podamos hacer para evitar que estas cosas no sucedan si nos roban un teléfono celular, Gaspar?
00:53Bueno, primero hay que poner un poco de luz en la situación, porque no es tan así que te roban más el teléfono
01:02y que puede pasar todo lo que le pasó a esta señora.
01:05Yo me ofrecí a ayudarlos, le doy mi número, no me pude contactar con ellos, no me llamaron,
01:09pero tiene que entender la gente para no entrar en pánico que para poder operar con el dinero
01:16en la mayoría de los bancos van a necesitar dos pines, el pino de acceso, que puede ser biometría,
01:22incluso hay el pino de transacción. Y otra vez, para cerrar créditos de más de 5, 10 o 20 millones,
01:28dependiendo del banco, se necesitan trámites presenciales o llamadas con la gente del banco.
01:33Entonces, algo más tuvo que pasar en esta ocasión, o las contraseñas eran muy débiles,
01:38o tenían a ir en el teléfono. Algo más pasó que no estamos sabiendo, o que no están así,
01:45o que las medidas de seguridad en los últimos años cambiaron en muchas exigencias
01:49de parte del Banco Central y de las buenas prácticas internacionales para que esto no pase, por un lado.
01:56Por otro lado, en cuanto a las recomendaciones, lo que siempre decimos,
02:00si en total eso no vas a tener tus cuentas donde está tu economía, no está bueno que tengas aquí
02:06una aplicación pirateada para ver 4.000 canales, y que abras cualquier enlace,
02:11y que no tengas herramientas de protección, como un antivirus, un firewall, dependiendo de lo que puedas manejar,
02:17pero que no tengas esa conducta de desconfiar de los enlaces y bajar lo que se te pase.
02:23Porque recordemos que hoy en día los cibercriminales, la mejor manera de llegar que tienen,
02:28en la parte de la ingeniería social, es pasarte un enlace comprometedor,
02:32porque en ese enlace puedes descargar una aplicación de acceso y control remoto del dispositivo.
02:39Entonces, ahí les busca, no necesitan nada, porque ellos simplemente están viendo
02:42lo mismo que vos ves y lo mismo que vos haces con tu equipo.
02:46Tener medidas de protección, de revisar siempre quién es el remitente en los correos,
02:51quién escribe, y ante la duda o un comportamiento inusual, siempre llamar y preguntar.
02:57Hoy recordemos, una de las políticas de seguridad de la mayoría de los bancos,
03:02algunas y otras financieras, y algunas cooperativas, no todas,
03:05porque hay algunas que todavía son un poco anticuadas,
03:08es que vos no podés dejar tu contraseña automático,
03:11no es que vos entras y entras ni más al portal, así no debería funcionar.
03:16Entonces, hay que aportar a estas medidas y doble factor de autenticación a todo.
03:20Todo lo que pueda tener verificación en dos pasos, tiene que tener verificación en dos pasos.
03:24Miguel Ángel, buenas tardes.
03:27Quería saber un poquito si qué conviene más a veces con la app del banco,
03:30poner una contraseña o ya directamente utilizar estos datos biométricos
03:35como la huella o la detección facial.
03:40Muy buena pregunta.
03:42Si la aplicación bancaria le deja usar biometría, le va a convenir siempre usar biometría.
03:47Pero ahí también importa el tipo de teléfono que tenga para ese manejo de biometría.
03:52Hay que leer muy bien las condiciones de uso y las políticas de privacidad del dispositivo
03:57para el manejo de datos biométricos.
03:59Porque como hablamos siempre, si usted pierde un password,
04:02usted lo reemplaza y le puede tener un problema.
04:04Pero si alguien tiene acceso a sus datos biométricos,
04:08usted no puede cambiar el iris, su rostro,
04:11y eso entonces no es para cualquier tipo de dispositivos.
04:14Para los dispositivos, digamos, media-alta, es más que interesante.
04:19Tienen mecanismos interesantes, mecanismos robustos, sensores robustos.
04:23Apple tiene una configuración de privacidad por defecto.
04:29Pero siempre y cuando la aplicación bancaria lo permita,
04:32deberían usar o la biometría o de recurrir a las laderas digitales,
04:36como habíamos hablado hoy.
04:37Miguel Ángel, hay mucha gente que, bueno, de hecho ya llevamos adelante
04:41lo de la verificación en dos pasos.
04:43Pero aquellos que todavía no lo han hecho,
04:46¿de qué se trata la verificación en dos pasos?
04:50Perfecto.
04:51Cuando uno va a consumir un servicio digital,
04:54tiene que autenticarse.
04:55Y para autenticarse, la mayoría de las personas usa una contraseña.
04:59Esa contraseña es el primer factor de autenticación.
05:03Es lo que yo sé.
05:04Yo sé mi contraseña y yo, con esa contraseña,
05:07puedo usar el servicio.
05:08Ahora, como eso ya no es robusto y como no deberían tampoco tener
05:12la recuperación de contraseñas en su SNS,
05:15se implementa la verificación en dos pasos.
05:18Esto es, aparte de mi contraseña,
05:21me va a llegar un código que yo tengo que verificar
05:23que solamente yo puedo recibir y ese código termina de abrir esa puerta.
05:27Y aparte de eso, lo que yo tengo,
05:29que es el teléfono donde yo puedo recibir el código,
05:32están los datos guionáticos, que es lo que yo soy,
05:35el tercer factor,
05:36y así completo el círculo.
05:37Lo que yo sé, lo que yo tengo y lo que yo soy.
05:41Buenísimo, Maripi, ¿no?
05:42Buenísimo.
05:43Sí, sí, es muy importante porque hoy,
05:45practicante en el teléfono, tenemos todo, toda la vida.
05:48Eso es muy importante entender y que la gente entienda.
05:54Hay una cuestión, ahora, yo siempre digo,
05:56yo te lo digo con mucho respeto, como analista forense,
05:59que uno le escucha a las personas con respeto,
06:02pero le crea la evidencia.
06:04Entonces, lamentablemente, hasta ahora,
06:05en la mayoría de los casos,
06:07no algunos que todavía están sin institución,
06:09pero en la mayoría de los casos donde ha habido una vulneración,
06:12esas personas tuvieron una vulneración
06:15porque accedieron a un enlace inadecuado,
06:17porque alguien implantó un malware en su teléfono,
06:20o que se despegaron del medio de pago,
06:23que es muy importante también que la gente sepa
06:25que no lo tiene que hacer.
06:26Si usted se va a pagar,
06:28utiliza una tarjeta de crédito o crédito,
06:30nunca se tiene que apagar de su lado.
06:32Siempre el otro medio tiene que venir a postre.
06:35Entonces, siempre la ingeniería social
06:37que aplican los ciberdelincuentes,
06:39la inteligencia artificial que tenemos hoy,
06:41y estas malas prácticas de las personas
06:43de bajar cualquier cosa,
06:44de ver que instalan, por ejemplo,
06:47NIDES, que es una herramienta de acceso remoto,
06:49porque se los hizo creer que el operador del banco
06:52lo estaba llamando.
06:53Estamos abriendo las puertas
06:54a que hagan lo que quieran con nuestros dispositivos celulares.
06:57Además, porque cada vez los ciberdelincuentes
06:59están como más preparados,
07:01con más aplicaciones dispuestos para el mal.
07:05Recuerdo un caso de que hay un compañero
07:06aquí en la redacción
07:07que estaba ofreciendo una propiedad,
07:10puso la venta a través de un cartel en su casa,
07:13y apareció un supuesto comprador
07:14que estaba urgido de quedarse con la propiedad,
07:17pero que lamentablemente estaba en el exterior
07:19y que deseaba hacer la transacción inmediatamente,
07:21¿verdad?
07:22Y que, no sé cómo,
07:24pero se contactó con la familia,
07:27le dijo, a ver,
07:28tener el sistema CIPAP,
07:30una cosa así,
07:31le dijo que no,
07:31entonces que el otro le iba a ayudar
07:33desde la distancia
07:34a cómo hacer una transferencia,
07:35lo que sí que casi se queda
07:37con una extracción de un crédito
07:39que solicitó al banco.
07:40¿Cómo se puede hacer
07:41este tipo de cuestiones,
07:42verdad?
07:44Ellos están pendientes
07:45de este tipo de cosas
07:46y lamentablemente,
07:47como somos un país frágil
07:49en cuanto a los controles,
07:51y esto me ha dado responsable
07:52yo lo que digo,
07:53el día en que tengamos
07:54un banco central
07:54que agarre y baje un tirón de oreja
07:56y admite hasta las raíces
07:58a las entidades bancarias
08:00que son reactivas
08:01y no preventivas,
08:02ahí van a empezar
08:02a cambiar las cosas.
08:04Porque, mira,
08:05a mí me tocó,
08:05hace dos semanas
08:06atendimos a una persona
08:07que tiene un refugio de animales
08:09y a ella le vaciaron la cuenta
08:11con un ataque de phishing
08:13porque ella lo que hizo es
08:14si tu banco es
08:16mi bancoparaguayo.com.pd
08:19y vos sabés la dirección,
08:21lo que hace la gente
08:21cuando entra en la web
08:22es que en lugar de escribir
08:24en la maldita dirección,
08:25por ejemplo en inglés,
08:26se van a Google a buscar
08:27y creen que el primer resultado
08:30que le va a tirar Google
08:30es el resultado
08:31de la página web del banco
08:32y eso no es cierto.
08:34Entonces, ¿qué hacen
08:34los cibercriminales?
08:35Crean una página falsa
08:36que se llama Aparecido
08:37hagan publicidad
08:38para que Google
08:39la toma primero
08:40y la gente que busca
08:41mi banco paraguayo.com.p
08:43encuentra el banco falso primero
08:44entran ahí
08:45y dejan todos sus datos
08:47inclusive usuario
08:48con reseña
08:49de la aplicación bancaria
08:50y ahí lo vaciaron a la gente.
08:52¡Qué barro!
08:52¡Qué terrible!
08:53Hay que estar atentos
08:54y despiertos
08:55y pensar 30 veces
08:56en aceptar algún link,
08:58en darle click,
08:59en firmar
09:00o pasar un número
09:00de documentos
09:01sobre todo, ¿verdad?
09:02Gaspar, como siempre...
09:03Eso que mencionamos...
09:05Perdón,
09:05eso que mencionamos
09:06el pedido
09:06sería mucha gente
09:07lo voy a mencionar.
09:08Hay un sitio
09:09que se llama
09:09virustotal.com
09:11Ustedes pueden
09:12entrar al sitio
09:13y tirar ahí
09:14el enlace que les llega
09:15y el sitio
09:16va a analizar
09:16el enlace
09:17y algún
09:18de la aplicación
09:19marca naranja o rojo
09:20o olviden
09:21todo el sitio
09:22y otras cosas.
09:23Virustotal.com
09:24¿Cómo se llama
09:25el sitio?
09:25Virustotal.com
09:26Virustotal.com
09:28Ahí van a poder
09:29analizar archivos,
09:30enlaces y campañas.
09:32Van a ir a URL,
09:33pegan ahí
09:34el enlace
09:34que recibieron
09:35por WhatsApp
09:35por lo que sea
09:36y ahí te va
09:37la aplicación
09:37del sitio.
Sé la primera persona en añadir un comentario
Añade tu comentario

Recomendada