cartera@eluniversal.com.mx

A escala global, 65% de los usuarios están dispuestos a vender su identidad al proveer sus datos personales a empresas a cambio de dinero, explicó Juan Pablo Castro, director de Innovación Tecnológica de Trend Micro.

“Asombrosamente la mayor parte de los usuarios entrevistados está dispuesto a vender su información si el precio es adecuado”, subrayó Castro.

Resulta que la mayoría de las personas entrevistadas por Trend Micro cree que su información está en poder de alguien más y no pueden hacer algo más para que eso suceda.

De acuerdo con cifras de Trend Micro, en promedio, las personas aceptarían 36 dólares por sus datos de tarjetas de crédito, 76 dólares por sus contraseñas y 60 dólares por información sobre su condición de salud.

“Los usuarios están más dispuestos, incluso, a dar información de lo que uno cree, entonces el robo de identidad nace de ambos lados, uno entrega cualquier tipo de información, no pregunta”, comentó.

Por otra parte, Castro dijo que el robo de identidad se genera en 90% de los casos por parte de los usuarios.

“Porque la persona brinda más información de la que debería de prestar o porque la persona comente algún descuido al manejar su información personal, no tiene mucho cuidado como usuario del valor que tiene la información personal”.

Pero el robo de identidad no es un tema nuevo; sin embargo, las nuevas tecnologías y el incremento en su uso hay detonado el tema.

“La clonación de identidades está en el mercado desde hace mucho tiempo y cada vez irá teniendo un impacto cada vez mayor dado que las identidades digitales cada vez permiten hacer más cosas de las que tienen que ver con la vida real”, comentó.

En el caso de México, dijo que una de las principales formas de robo de identidad se debe a que la gente no rompe sus estados de cuenta.

“Eso hay que tenerlo en cuenta porque a veces pensamos que es un tema de los cibercriminales, hay otras partes que uno debería cuidar, ahora cuando se recibe el estado de cuenta bancarios, de una tarjeta de crédito, de las mejores recomendaciones y las mejores compras que alguien puede hacer es una trituradora de papel”.

Sobre el robo de identidad cibernética, un punto importante es cuando se llevan a cabo compras en línea y los cibernautas no ponen candados adecuados durante el proceso.

“Si uno no tiene un cuidado adecuado de las contraseñas y no crea contraseñas de manera segura, por más de que nos cueste trabajo recordarlas o elaborarlas y tener contraseñas diferentes para cada plataforma de internet es el primer punto”, detalló el directivo de Trend Micro.

Porque no sirve de nada cambiar los estados de cuenta de la entrega de papel a consulta en línea si la contraseña es fácil de adivinar, señaló.

Por ejemplo, otra manera de robo de identidad es cuando los hackers buscan y logran descifrar las preguntas sobre las posibles contraseñas de un usuario.

Mexicanos confían demasiado. La manera más común de caer en un robo de identidad es el no desconfiar de un mensaje o información que parece normal, como recibir un correo electrónico aparentemente conocido que nos pide abrir un documento lo cual puede derivar en una pérdida automática de identidad financiera en línea, aseguró Joel Gómez, presidente de la Academia Mexicana de Derecho Informático.

Además, el phishing sigue siendo un tema común a pesar de las advertencias sobre no abrir correos electrónicos o ligas poco confiables.

Esto le pasa a cualquiera, sin importar nivel de educación o experiencia en internet. “Estoy llevando el caso de un abogado, conocedor de estos temas y le robaron 250 mil pesos de su cuenta porque cayó en una estrategia de phishing”, ejemplificó Gómez.

También, dijo que resulta muy común que el ciudadano caiga en diferentes tipos de trampas, desde ingeniería social a través de llamadas ficticias del banco hasta que hablen para informar sobre un supuesto premio para el cual piden los datos de la tarjeta de crédito.

Otra problemática se da en las tiendas departamentales, “se acerca una persona en un centro comercial le pregunta cómo puede preparar una salsa con ciertos productos que están viendo y de repente se da cuenta que la están mareando y cuando se percata su bolsa ya no está”, señaló Gómez.

En unos 10 minutos los cómplices se fueron a la tienda de al lado y realizaron comprar de miles de pesos y esto se debe a que “tienen las tiendas una muy mala conciencia sobre lo que deben de hacer al recibir un pago con tarjeta o hay complicidad”, destacó el experto en derecho informático.

Robos a gran escala. En tanto, Roman Baudrit, director comercial de Vormetric para América Latina, aseguró que una tarjeta de crédito vale entre dos y tres centavos de dólar en el mercado negro, por lo que los ciberdelincuentes se dedican a robar grandes volúmenes de datos.

“En el mercado negro una tarjeta de crédito vale dos o tres centavos de dólar y si no roban volúmenes de información no hay negocio para el hacker”, precisó.

Por esa razón, las empresas en México estiman incrementar su inversión en materia de seguridad de información un 55%, especialmente en el resguardo de “datos en reposo”, aquellos que se encuentran en un servidor, en una solución virtual o en la nube, comentó Baudrit.

“Cuando se accede a una página web, se espera que la persona que está utilizando los datos cumple con un convenio de confidencialidad”, señaló el directivo de Vormetric.

Por ello, Baudrit recomendó a las empresas contar con seguridad informática de vanguardia, pues las compañías suelen invertir en soluciones antiguas.

“Las empresas en México siguen haciendo grandes inversiones pero en tecnología de hace 15 o 20 años, no puedes combatir un virus nuevo con una medicina de hace 15 o 20 años, con las amenazas cibernéticas es lo mismo”.

Regulación light. México tiene regulación light de robo de identidad en línea, mencionó Joel Gómez.

“El robo de identidad debe ser regulado por leyes penales. Aquí tenemos un problema en México, el código penal federal tiene una ley de delitos informáticos que están regulados de manera muy light”, subrayó.

Aunado a que el código penal federal tiene situaciones que se pueden mejorar, cada estado de la República tiene su propio código penal “y han creado sus propias figuras de delitos informáticos lo cual viene a complicar la complejidad de la persecución”. Por ello, Gómez hizo un llamado para que se actualice el tema de delitos informáticos en el código penal.

Google News

TEMAS RELACIONADOS

Noticias según tus intereses