Está en la página 1de 26

LICEO AERONÁUTICO MILITAR

Asignatura: Problemáticas ciudadanas en la

Argentina contemporánea.

Curso: 2° Año B

Tema: CIBERSEGURIDAD

Docente: Prof. Luis Franetovich

Alumnos: GARCÍA, Mateo; POZZI, Julia;


MAIORANO, Duilio.
Introducción

Desde su invención en el año 1969, el Internet se ha convertido en una herramienta


poderosísima y que usamos cotidianamente: buscar información, ver videos, comunicarnos
con los demás mediante redes sociales, distraernos con videojuegos, mirar series y
películas y una interminable lista de utilidades.

Sin embargo, siempre que navegamos por la web debemos de hacerlo de manera
consciente y teniendo en cuenta varias pautas de seguridad. Hoy en día, con tan solo dar
un clic en una página web o descargar un archivo publicitado como “inofensivo”, terceros
pueden acceder a ciertos datos personales de nuestros equipos (acceder a nuestras
casillas de correo, a los datos de acceso de nuestras cuentas bancarias, al usuario y
contraseña de los sitios web que frecuentamos visitar), o tener control parcial o total de él,
pudiendo acceder a nuestros archivos, cámara web, etc.

En esta monografía se desarrollarán las distintas maneras por las cuales terceros, llamados
comúnmente como “hackers” pueden acceder a la información mencionada sin que nos
demos cuenta. Muchas veces, esto sucede mientras estamos navegando sitios web. Por
ejemplo, ¿quién alguna vez no buscó cómo descargar un juego gratis? La realidad es que
la mayoría de archivos que prometen brindarnos contenido “gratis”, ya sea un juego o una
película, suelen contener software malicioso que, una vez instalados en nuestro ordenador,
permite a personas no deseadas ver nuestros datos personales y acceder a nuestros
equipos. Otras veces, recolectan nuestra información personal sin la necesidad de ninguna
descarga. Existen millones de “tests de personalidad” publicados en todo Internet que,
cuando los completamos, le estamos entregando información personal valiosa a otros que
luego pueden usar para el mal.

Cabe destacar que otros casos también ocurren cuando estamos fuera de la web. Son
mundialmente conocidas las famosas cadenas de WhatsApp: “reenvía este mensaje a 20
contactos y recibirás 10 dólares”. Obviamente que es una estafa, pues nadie otorgaría una
cantidad de dinero a usuarios de todo el mundo por hacer algo tan sencillo. Pero además,
esta frase de “reenvía este mensaje a …” ayuda a difundir esta estafa, haciendo que otras
personas también envíen la cadena a sus contactos.
En otros casos, este tipo de estafas se realiza enviando un mail a muchas personas. La
reconocida ingeniería social: hacerse pasar por alguien de confianza o por tu entidad
bancaria a fin de robar información personal o financiera. En estos últimos casos, se suele
incluir un mensaje de alarma como “Debe confirmar los datos de su cuenta o será eliminada
definitivamente” con un enlace adjunto. Al hacer clic, el usuario es enviado a una réplica -
muchas veces muy precisa - de la página web del banco; al ingresar nuestro usuario y
contraseña como lo haríamos habitualmente, estos datos son almacenados haciendo que
otros puedan ingresar a nuestra cuenta y robarnos dinero e información de nuestras
tarjetas.

Para finalizar, no debemos olvidar que, como fue mencionado anteriormente, existen ciertas
precauciones y señales de alerta que podemos seguir para evitar caer en este tipo de
engaños y mantener nuestros datos a salvo. Siempre debemos de revisar que las páginas
web que visitemos tengan en certificado de seguridad (la URL debe comenzar con https://…
para garantizarnos una conexión segura, además de la presencia de un ícono de candado
🔒︎); en caso de que nuestro equipo cuente con cámara web debemos mantenerla tapada o
desconectada mientras no las usemos; evitar descargar archivos que ofrezcan algún
contenido pago de manera gratuita, por solo mencionar algunos casos.

Cuando recibimos un correo electrónico, hay una diferente lista de precauciones que
debemos tomar: comprobar que el remitente sea auténtico, estar alerta a los errores de
ortografía, evitar hacer clic en enlaces adjuntos si generan cierta desconfianza, no caer en
la trampa del sentido de urgencia (“Si no lo hace en menos de 24 horas (…)” “De no
realizarlo en una semana se le deshabilitará la cuenta (…)”), y demás.

En síntesis, siempre que estemos navegando por la web somos propensos a caer en este
tipo de engaños o estafas para robar nuestra información personal, más aún aquellas
personas mayores que no están del todo afianzadas a las tecnologías modernas. Sin
embargo, evitar estas trampas no es imposible y, tomando ciertas medidas de seguridad,
podremos tener la tranquilidad de que nuestros datos están a salvo.

Desarrollo
En los últimos años, la vulnerabilidad de la seguridad en Internet ha aumentado
increíblemente. Se han descubierto miles de maneras de robar cualquier tipo de información
de las personas, ya sea mediante software malicioso, conocido como "malware" o mediante
estafas virtuales. Por eso es que debemos aprender a cómo reconocerlas para evitar
cualquier tipo de obtención de datos personales, y a cómo actuar si somos víctimas de un
ciberataque o hackeo.

Entendemos por malware a un archivo malicioso que se infiltra en nuestros equipos sin que
nosotros nos demos cuenta, y son utilizados para causar daños en el sistema o robar
información valiosa. Cabe destacar que solo es posible que un malware se instale en
nuestros aparatos mediante la descarga de un archivo infectado. Esto para decir que
siempre debemos corroborar que los archivos que descarguemos desde la web sean
legítimos y no contengan ningún programa sospechoso. Existen distintos tipos de malware,
cada uno con una función determinada: algunos roban datos, otros cifran nuestros archivos
y piden una "recompensa" para devolvérnoslo. A continuación se detallan algunos de los
tipos más comunes de malware:

● Ransomware: estos tipos de archivos maliciosos bloquean el acceso a nuestros


archivos o directamente a la totalidad de nuestro ordenador a no ser que paguemos
una determinada suma de dinero al atacante, generalmente en criptomonedas,
dentro de un plazo determinado. Las grandes empresas o personas que guardan
información crucial en sus ordenadores son los principales objetivos de estos tipos
de malware. Un ejemplo de estos es WannaCry, un ransomware que, el 12 de mayo
de 2017, comenzó a propagarse alrededor del mundo, afectando a más de 250.000
dispositivos de más de 150 países, incluso aquellos utilizados en servicios de salud.
Este archivo obligaba a las víctimas a pagar el equivalente en bitcoins de 300 dólares
en menos de una semana. De lo contrario, todos sus archivos serían eliminados.
● Spyware: estos tipos de archivos maliciosos rastrean toda nuestra actividad que
realicemos en nuestros dispositivos (aplicaciones o programas que usamos). El gran
peligro es que, una vez que el spyware se va instalado en nuestro equipo, puede
realizar una gran variedad de operaciones. Rastrear todo lo que escribamos
(keylogging), capturar audio y video con nuestro micrófono y cámara web
respectivamente, en caso de tenerlos; poder controlar y ver la pantalla de nuestro
dispositivo de forma remota y obtener acceso a nuestro historial de navegación web.
● Adware: estos tipos de archivos maliciosos bombardean nuestros dispositivos con
millones de anuncios para generar ingresos al atacante. Además, recolectan
información sobre nosotros para mostrar anuncios personalizados y que seamos
más propensos a hacer clic en ellos.
● Troyanos: inspirados en el Caballo de Troya, estos tipos de archivos maliciosos se
utilizan para introducir otros archivos de malware en nuestro ordenador. Los archivos
infectados con los mismos son promocionados como “seguros” y “legítimos”, pero al
ser instalados en el ordenador este se activa y descarga malware adicional.

Hay muchas maneras en las que un archivo de malware puede ingresar en nuestro
ordenador. Por ejemplo, los hackers pueden publicar en Internet archivos que se
promocionan como legítimos cuando el único fin es infectar nuestros equipos. Existen casos
de sitios web que publicitan archivos o programas de pago, como películas o juegos, y los
ofrecen como gratuitos o reducen su precio. En estos casos, siempre hay que estar atento
pues lo más probable es que la oferta no sea real y el archivo que instalamos en nuestro
ordenador introduzca un virus.

Otro método muy usado es extender enlaces o archivos adjuntos infectados utilizando
servicios de mensajería online, como WhatsApp, SMS o correos electrónicos, haciéndose
pasar por remitentes confiables (utilizando la ingeniería social) para que así nosotros
caigamos en la trampa e introduzcamos los virus en nuestro ordenador.

Una debilidad que los atacantes utilizan es aprovechar los sistemas no actualizados o muy
viejos, pues estos son los más vulnerables a ser infectados con un virus. Una vez hecho,
son propagados a otros equipos que estén conectados a la misma red de Internet.

También es crucial saber identificar cuando un virus se ha infiltrado en nuestro ordenador


para poder actuar lo más rápido posible y eliminarlo antes de que sea demasiado tarde. Las
señales suelen ser muy obvias, pero hay que tener conocimiento de ellas para no
confundirlas con un mal funcionamiento del sistema. Lo más común es que nuestros
dispositivos empiezan a funcionar más lento de lo normal sin motivo aparente. Esto se debe
a que los archivos maliciosos utilizan gran parte de los recursos de nuestro ordenador para
funcionar. Especialmente aquellos que requieren acceso a la cámara, como los spyware.
También es muy común que encontremos en nuestro ordenador programas o archivos que
nunca instalamos ni venían incluidos por defecto. Se tratan de archivos instalados por el
virus instalado en nuestro ordenador.

Otras veces, se pueden notar comportamientos extraños en nuestros dispositivos. Notamos


que nuestro ordenador se apaga por sí solo o los programas comienzan a fallar. También
podemos notar que nuestra memoria se llena rápidamente sin razón.

Estafas virtuales

Las estafas virtuales son un tipo de fraude que se realiza a través de Internet con el fin de
obtener dinero o datos sensibles de las víctimas. Estas estafas se vuelven cada vez más
comunes con el rápido avance del Internet de la actualidad, por lo que los atacantes
descubren más y más formas de engañar a usuarios en Internet. Sin embargo, podemos
destacar las más comunes:

● Phishing, smishing y vishing: estos términos tienen en común que son estafadores
que se hacen pasar por entidades legítimas y así consiguen robar información
personal y financiera de las víctimas. Más específicamente, distinguimos al
“Phishing” cuando esta trampa se realiza mediante correos de texto que suelen
contener enlaces o archivos adjuntos; “Smishing” cuando se realiza a través de
mensajes de texto que contienen un enlace adjunto y “Vishing” cuando se realiza a
través de llamadas telefónicas y se le solicita a la víctima los números de su tarjeta
de crédito o datos para iniciar sesión en sus cuentas bancarias. Cabe destacar que
cuando hablamos de “enlaces adjuntos” hacemos referencia a aquellos que, por lo
general, suelen redirigir a sitios web réplica de los originales para que así el usuario
ingrese sus datos - por eso es tan importante siempre verificar la autenticidad tanto
del sitio web como del remitente.
● Robo de WhatsApp: esta técnica de estafa luego deriva en otra aún mayor, que
veremos a continuación. Lo que hacen los atacantes es ingresar el número de
telefono de la víctima en WhatsApp y, cuando se manda el código SMS, se
comunican con el usuario y le solicitan ese código, diciendo que es para otra cosa
(por ejemplo, el código de seguimiento de un pedido online o un código enviado por
el banco). Una vez acceden a ese código, pueden entrar al WhatsApp de la víctima
y acceder a todas sus conversaciones, y acá es cuando se realiza la otra gran estafa:
● Hacerse pasar por un conocido: los estafadores, tras conseguir acceso al WhatsApp
de la víctima se comunican con todos sus contactos pidiéndoles dinero por estar en
una situación de urgencia. Por ejemplo, dicen “Fabi, estoy en el super y me quedé
sin plata, ¿vos me podrías transferir $XXXXX y después te los devuelvo? Acá te dejo
mi CVU: XXXXXXXX”. De esta manera, uno por impulso y al tratarse de un familiar
cercano o amigo, no lo duda y le transfiere el dinero - obviamente, el estafador le
proporciona su CVU y no el del amigo - cayendo así en esta trampa. Otra manera en
la que se puede realizar si no se pudo acceder al WhatsApp de sus familiares es
escribirles desde otro número afirmando que tienen un nuevo celular o algo por el
estilo.
● Estafas románticas: pese a que no son tan comunes, estas estafas se realizan
mayormente en plataformas de citas online, como Tinder. En estas, una vez que el
estafador se gana la confianza de la víctima, este le empieza a solicitar dinero
prometiéndole regalos, encuentros o incluso fotos íntimas, afirmando que se lo
devolverá. Una vez que recibe el dinero, el atacante “desaparece” y no se vuelve a
comunicar con la víctima. También puede ocurrir que la víctima le haya mandado
fotos íntimas al estafador y que este le solicite una determinada cantidad de dinero
y que, en caso de no recibirla, las difundirá.
● Estafas de ventas online: esta es la estafa más común que existe hoy en día.

“Las estafas más comunes son primero las asociadas a compras en línea (...)”
explicó Horacio Azzolin, titular de la Unidad Fiscal Especializada en
Ciberdelincuencia.

Consiste en que los estafadores publican en plataformas de compra y venta de


productos, como puede ser MercadoLibre o Marketplace, artículos que una vez que
el usuario lo compra y le envía el dinero, nunca los recibe. Además, el estafador
suele cortar todos los medios de comunicación con el usuario para evitar que este
vuelva a comunicarse con él solicitando el producto que nunca le llegó.

● Tests de personalidad: a lo largo de internet existen muchos tests de personalidad:


“Descubre qué animal eras en tu vida pasada”, “Descubre a qué casa de Hogwarts
pertenecerías”. La realidad es que aunque parecen inofensivos, el verdadero
propósito es obtener datos personales sobre las víctimas que los atacantes luego
usan para intentar descifrar contraseñas y nombres de usuario de las cuentas de los
usuarios.
● Ventanas pop-up o emergentes: Estas ventanas aparecen espontáneamente
mientras navegamos por un sitio web y suelen incluir frases como “Has ganado el
sorteo de (...)” o hasta contenido pornográfico con el fin de captar la atención de los
usuarios y que hagan clic en ella. Luego, solicitarán datos personales (por ejemplo,
en el caso del dinero pedirán los datos bancarios para “entregar el dinero”) para
acceder a nuestra información o cuentas bancarias.

Si caemos en alguna de estas trampas y proporcionamos nuestra información a terceros,


debemos saber que automáticamente el estafador tendrá acceso a todas las cuentas que
le hayamos proporcionado. Otra alternativa es el robo de contraseñas, en el que el atacante
deduce nuestras contraseñas porque: usamos la misma contraseña en todas o casi todas
nuestras cuentas; nuestras contraseñas son demasiado fáciles de adivinar utilizando
software especial o los atacantes ingresan a nuestro dispositivo a través de la red Wi-Fi, en
especial las públicas.

¿Cómo evitamos el robo de contraseñas?

Para defenderse de los robos de contraseñas, acá hay algunas medidas que podés tomar:

Contraseñas seguras: Utilizá contraseñas fuertes y únicas para cada cuenta. Deben
contener una combinación de letras, números y caracteres especiales, y ser lo
suficientemente largas. Evitá contraseñas obvias como "123456" o "contraseña", así como
aquellas que contengan información personal, como nombres o fechas de nacimiento.

Gestor de contraseñas: Utilizá un gestor de contraseñas confiable para almacenar y generar


contraseñas seguras. Muchas personas utilizan la misma contraseña para todas sus
cuentas ya que no pueden memorizar varias contraseñas. Utilizar un gestor de contraseñas
te ayudará a no tener que recordarlas, por lo que podrás utilizar claves más variadas.

Autenticación de dos factores: Habilitá la autenticación de dos factores siempre que sea
posible. Esto añade una capa adicional de seguridad al requerir un segundo método de
verificación, como un código enviado a tu teléfono. Esto ayuda ya que si un atacante intenta
ingresar a tu cuenta, a no ser que tenga acceso a tu dispositivo móvil o casilla de correo
electrónico, no podrá hacerlo.
Redes seguras: Evitá conectarte a redes Wi-Fi públicas no seguras, ya que los atacantes
que estén conectados a la misma podrán acceder a tu equipo si lo desean. Si no tenés otra
opción, siempre es recomendable utilizar una red privada virtual (VPN) para cifrar tu
conexión.

Monitoreo de cuentas: Revisá regularmente tus cuentas bancarias y en línea en busca de


actividad sospechosa. En caso de haberla, cambiá tus credenciales o comunicate con el
proveedor para supervisar tu cuenta.

Cierre de sesión: Cerrá sesión en cuentas cuando no las estés utilizando, especialmente
en dispositivos compartidos o públicos. Esto para evitar que otras personas ingresen a ellas
sin tu permiso.

Cambio de contraseñas: Cambiá tus contraseñas periódicamente, aproximadamente cada


tres meses es la sugerencia profesional. Esto es útil ya que en caso de que un atacante
tenga acceso a las mismas, cambiarlas hará que lo pierda.

Seguridad del correo electrónico: Asegurate de que tu correo electrónico principal esté bien
protegido, ya que a menudo se usa para restablecer contraseñas en otras cuentas.
Generalmente, cuando presionamos Olvidé mi contraseña en un sitio web,
automáticamente se manda un correo a nuestra casilla para restablecerla, el problema es
que si un atacante tiene acceso a tu e-mail y quiere acceder a tus cuentas puede utilizar
este método.

¿Cómo defendernos de los virus o malware?

Como ya vimos, los virus son archivos sumamente peligrosos y que debemos evitar a toda
costa. Para evitar o defenderte de un virus virtual, también conocido como malware, podés
tomar las siguientes medidas:

Software antivirus: Instalá y actualizá regularmente un programa antivirus confiable en tu


dispositivo. Esto ayudará a detectar y eliminar cualquier tipo de malware que se haya
infiltrado en tu ordenador. Por ejemplo, cuando descargamos un archivo de Internet, si este
contiene un virus saltará una alerta y lo eliminará automáticamente
Actualizaciones: Mantener nuestro sistema operativo y aplicaciones actualizados ayuda a
evitar el robo de información. Como fue mencionado anteriormente, los hackers se
aprovechan de la vulnerabilidad de sistemas desactualizados para infiltrar virus.

Descargas seguras: Descargá software solo de fuentes legítimas y sitios web de confianza.
Evitá los sitios de descarga de software crackeado o pirata, ya que a menudo contienen
malware.

Copias de seguridad: Realizá copias de seguridad regulares de tus datos importantes en


un dispositivo externo o en la nube. Existen varios servicios que ofrecen esto, como Google
Drive, One Drive o Dropbox. Esto puede ayudarte si un ransomware infecta tu equipo y no
deseas pagar el dinero del “rescate”.

Bloquea ventanas emergentes: Configurá tu navegador para bloquear ventanas


emergentes no deseadas, ya que a menudo se utilizan para distribuir malware. Por ejemplo,
las notificaciones que dicen “Has ganado un iPhone 14”.

¿Qué hacer si un virus ingresa a mí equipo?

En caso de estar completamente seguro de que tu equipo ha sido infectado con un archivo
malicioso, lo más recomendable es seguir los siguientes pasos:

Cambiá tus contraseñas: Cambiá las contraseñas de todas tus cuentas en línea, tanto de
correos, redes sociales, entidades financieras, etc. Lo más probable es que el atacante
haya accedido a ellas al infectar tu equipo, por lo que lo más recomendable es modificarlas
para evitar que puedan acceder a nuestras cuentas.

Escaneá tu dispositivo: Ejecutá un escaneo completo de tu computadora o dispositivo para


identificar y eliminar los archivos mailiciosos que hayan infectado tu equipo. Para ello,
puedes usar un antivirus gratuito descargable, como Avast Free Antivirus; o el antivirus que
viene por defecto instalado en tu computadora, como Windows Defender en caso de
dispositivos Windows.
Revisá tus cuentas financieras: Verifica tus cuentas bancarias y de tarjetas de crédito en
busca de transacciones no autorizadas y notifica a tu entidad financiera de inmediato si hay
actividades sospechosas. Si no lograste cambiar tus contraseñas a tiempo, probablemente
el atacante haya podido ingresar a ellas y manipular tu dinero.

¿Cómo evitar caer en las estafas virtuales?

Para evitar caer en estafas virtuales y tomar precauciones adecuadas, aquí tienes algunas
pautas importantes:

Sospechá de lo desconocido: Desconfiá de correos electrónicos, mensajes o llamadas de


personas o empresas desconocidas, especialmente si te piden información personal. Por
lo general, los bancos y demás suelen incluir en sus correos leyendas como “Nunca
solicitaremos tu contraseña por mail”, “No proporciones tu contraseña a terceros”.

Verificación de identidad: Antes de proporcionar información personal o financiera en línea,


verificá la identidad de la persona o empresa que te lo solicita, tenés que estar seguro de
que el remitente es oficial y no alguien suplantando su identidad. No confiés sólo en las
apariencias.

Sitios web seguros: Asegurate de que los sitios web en los que ingresés información
personal tengan una conexión segura (nos damos cuenta de esto porque su URL comienza
con https://) y una política de privacidad. Además, corroborá que los sitios web a los que
estás entrando sean los oficiales y no réplicas (por ejemplo, el sitio web oficial del BNA es
bna.com.ar pero alguien podría hacer una réplica exacta y utilizar el dominio bnaa.com.ar
para engañarte)

No compartas información personal: Evitá compartir información sensible, como números


de seguridad social o contraseñas, a través de correo electrónico o mensajes no seguros.
Por lo general, los correos de las grandes empresas incluyen una leyenda como “Nunca te
solicitaremos información personal ni contraseñas via email”

Phishing: Tené cuidado con los correos electrónicos que solicitan información personal o
financiera. No hagás clic en enlaces sospechosos y verifica las direcciones de correo
electrónico.

Compra en línea segura: Comprá sólo en sitios web confiables y verificá las opiniones de
otros compradores antes de hacer una compra en línea. Esto te ayudará a verificar la
autenticidad de la plataforma y evitar un mal momento si no recibes el producto. Además,
algunas plataformas como Mercado Libre tienen una garantía de entrega: si no recibes el
producto en treinta días, puedes solicitar la devolución del dinero, pero en muchos casos
los estafadores solicitan que el dinero se envíe por otros medios para pasar por alto esta
restricción.

Revisá tu cuenta bancaria: Revisá regularmente tus estados de cuenta bancaria y tarjetas
de crédito en busca de transacciones no autorizadas. Si las hay, comunicate
inmediatamente con tu banco para suspender tu cuenta temporalmente y resolver el
problema.

Usá el sentido común: Si algo parece demasiado bueno para ser verdad o te genera
sospechas, es probable que sea una estafa. Confiá en tu instinto y actuá con precaución, y
siempre pensá dos veces antes de hacer clic en un enlace o descargar un archivo.

Analizá los siguientes elementos al recibir un email que genere sospechas:

● Errores de ortografía: los remitentes oficiales, por lo común, no cometen errores de


ortografía en su redacción ni en su dirección de correo electrónico. Aunque esto no
garantiza totalmente que el correo tenga motivos de estafar, siempre es
recomendable estar atento.
● Inclusión de un link o un archivo descargable adjunto: nunca hagas clic en los
enlaces adjuntos en un correo o descargues los archivos que incluyen a excepción
de que estés seguro por completo de que el remitente es oficial.
● Genera urgencia o afirma tener poco tiempo para responder: para garantizar que las
víctimas caigan en las trampas, los estafadores utilizan leyendas que generan un
sentido de urgencia (“Si no haces el proceso, tu cuenta bancaria será eliminada”) y
afirman que el receptor tiene poco tiempo para responder (“Si no respondes en
menos de veinticuatro horas (...)”).
● El encabezado es genérico (“Estimado/a”, “Señor/a”) y no está dirigido al lector
(“Mateo García”, “Julia Pozzi”, “Duilio Maiorano"). Esto porque el remitente realmente
no nos conoce, contrario a lo que sucedería si fuese oficial.

¿Qué hacer si soy estafado virtualmente?

Aún cuando ponemos en práctica los métodos para prevenir caer en estafas virtuales, no
estamos completamente a salvo de ellas. Por eso, si acabas siendo estafado virtualmente,
aquí hay algunos tips que puedes seguir:

Interrumpí la comunicación: Si sospechás que estás siendo estafado, dejá de comunicarte


con la persona o entidad involucrada para evitar que la estafa continúe.

Guardá evidencia: Conservá todas las conversaciones, correos electrónicos y cualquier otra
prueba relacionada con la estafa y el estafador. Esto te puede ayudar para denunciarlo a la
policía y tomarlo como referencia para evitar futuras estafas. Además, podés también
difundir su número, correo y/o nombre para cuidar a las demás personas.

Reportá la estafa: Si podés, denunciá el incidente a las autoridades locales, como la policía.
También podés informar a la plataforma o servicio en línea donde ocurrió la estafa para que
puedan tomar medidas contra el estafador para evitar nuevos inconvenientes.

Bloqueá al estafador: Si es posible, bloqueá al estafador en las redes sociales, aplicaciones


de mensajería y correo electrónico para evitar futuros contactos y volver a ser estafado

Cambiá tus contraseñas: Si compartiste información personal o contraseñas, cambialas


inmediatamente y reemplazalas por contraseñas que no se relacionen con las anteriores.
Por ejemplo, si tu clave anterior era tu nombre, no sería lo ideal cambiarla, por ejemplo, por
tu nombre más el número uno, ya que el atacante podría adivinarla muy fácilmente,

Notificá a tu banco o proveedor de tarjeta de crédito: Si se trata de una estafa financiera,


comunicá el incidente a tu entidad financiera para proteger tu cuenta. En la mayoría de los
casos, podrán tomar medidas y devolverte el dinero que te hayan robado.

Compartí tu experiencia: Muchas personas no saben cómo prevenir una estafa virtual ya
que no saben cómo identificarlas. Por ello, compartí lo que te pasó para advertir a otros
sobre posibles estafas similares.

Tené cuidado en el futuro: Aprendé de la experiencia y sé más cuidadoso en línea.


Desconfiá de ofertas que parezcan demasiado buenas para ser verdad y verificá la
autenticidad de las fuentes antes de proporcionar información personal o financiera.

Conclusión

La ciberseguridad es un tema muy extenso, y si bien puede ser un poco (bastante) tedioso
investigar y aprender sobre este, es muy importante conocer al menos algunos métodos de
defensa y saber cómo reaccionar ante los distintos tipos de ataques o estafas. Más aún
siendo conscientes del rol que está tomando el internet en la humanidad, (la mayoría de los
seres humanos tienen un teléfono móvil con el cuál se comunican, realizan transacciones,
se divierten, aprenden, etc.) debemos defender nuestros datos personales y dinero. La
persona promedio no le da la importancia necesaria a la ciberseguridad, más allá de que
(de nuestros 63 encuestados) el 64,6% conoce a alguien que fue estafado de manera virtual
y el 23,8% de los encuestados fue ciber atacado, solo el 44,4% consta de los conocimientos
básicos para defenderse de un ciberataque o saber reconocer una estafa. Claramente,
deberíamos tomar con más seriedad este tema, leer, investigar, informarnos, escuchar y
aprender sobre esto. Reiteramos, aunque esto quizás sea molesto y aburrido, vale la pena
tener conocimientos básicos sobre ciberseguridad, porque si vos o algún conocido sufre un
ciberataque o es víctima de una estafa, vas a saber reaccionar ante esto, defendiendo tu
información personal y también tu dinero.

Los integrantes de este grupo tomamos conciencia sobre la importancia de la


ciberseguridad a medida que avanzamos con este trabajo, como cuando descubrimos que
pueden conocer nuestra ubicación (es muy peligroso) o pueden estafarnos si no prestamos
atención ni conocemos los métodos para identificar una estafa virtual. También aprendimos
numerosos métodos para no caer en las estafas virtuales y técnicas para evitar los ataques
por malware. Ahora sabemos de que cuando recibimos un mail de una entidad importante,
como Google o los bancos, debemos estar más alerta a los indicios para prevenir caer en
una estafa o un posible ataque por malware, a no confiar en todo lo publicado en Internet,
a siempre tener un antivirus actualizado complementando a la seguridad incorporada en
nuestro equipo y muchas más cosas que antes pasábamos por alto.

BIBLIOGRAFÍA

https://www.avast.com/es-es/c-malware

https://www.avast.com/es-es/c-spyware

https://cybersecuritynews.es/conoce-las-estafas-ciberneticas-mas-comunes-y-protegete-
en-linea/

https://www.avast.com/es-es/c-computer-virus#topic-2

https://www.redeszone.net/2018/10/17/consejos-evitar-robo-datos-internet/

https://www.abc.es/tecnologia/consultorio/abci-como-crear-contrasenas-y-defenderte-
ataques-para-robartelas-segun-expertos-ciberseguridad-202105061924_noticia.html

https://tn.com.ar/tecno/novedades/2023/06/08/las-6-estafas-virtuales-mas-usadas-por-
ciberdelincuentes-para-robar-datos-y-vaciar-cuentas-
bancarias/?gclid=CjwKCAjwvrOpBhBdEiwAR58-
3Fo4mrm_o6SQPDHb6CCn2AP4Haz9_qlW5sDBrnECA6QW160hSvvK6xoCW0sQAvD_B
wE

https://tn.com.ar/tecno/novedades/2021/07/31/robo-de-whatsapp-la-estafa-que-mas-
crece-y-claves-para-evitarlo/?gclid=CjwKCAjwvrOpBhBdEiwAR58-3KgFe-
axsO7CB6aQVqzHYrhFDenDvxHQqp2dvZdabJfDAiQTCabhxBoC_dgQAvD_BwE

https://www.santander.com/es/stories/como-evitar-los-virus-informaticos

https://www.metacompliance.com/es/blog/cyber-security-awareness/what-is-malware-and-
how-to-prevent-against-it
https://www.argentina.gob.ar/seguridad/ciberdelito/recomendaciones-para-evitar-estafas-
en-internet

https://www.argentina.gob.ar/guia-practica-para-adultos-amenazas-en-internet/que-es-el-
malware

https://www.ikusi.com/es/blog/medidas-de-prevencion-para-evitar-hackeo/

https://www.netacad.com/es/courses/cybersecurity/introduction-cybersecurity

Actividad Classroom: “Engaños virtuales”, 23 de junio de 2023. Asignatura: Problemática


Ciudadana en la Argentina Contemporánea. Profesor Luis Franetovich.

ANEXO: ENTREVISTAS

Primera entrevista.
Esta entrevista fue realizada a Federico Picone, analista de sistemas y especialista en
consultoría informática y desarrollo web. Trabaja para la Asociación Empresaria de
Rosario
¿Me podría contar un poco sobre usted?
Mi nombre es Federico Picone, tengo 43 años y trabajo en la Asociación Empresaria de
Rosario. Soy analista de sistemas y me especializo en consultoría informática y desarrollo
web. También he dado varias disertaciones sobre seguridad informática y notas en
televisión, especialmente en lo referente a estafas virtuales, que aumentaron
exponencialmente durante la pandemia.

Bien, una pregunta que genera mucha intriga es ¿cómo consiguen los hackers
entrar en las computadoras y robar información de terceros?
Hay varias maneras de acceder a una computadora. La más conocida es la ingeniería
social. Se trata de diversas técnicas comunes para obtener información de la víctima. La
ingeniería social aborda varias técnicas muy diferentes entre sí. Desde hacernos pasar
por otra persona para obtener información, conocida como “pretexting”, hasta
aprovecharse de la ingenuidad de la misma, simplemente siguiendo sus movimientos o
revisando sus cosas, conocida como “Shoulder Surfing”. Esto sería en un caso en el que
tenemos acceso a la persona que se quiere atacar.

En los casos de ataques a distancia, la ingeniería social se esconde en emails, mensajes


de texto, WhatsApp e incluso llamadas telefónicas. Por ejemplo, en los casos de mails
haciéndose pasar por una entidad bancaria que solicita los datos. Este tipo de ataque es
conocido como “Phishing”. Su nombre tiene que ver con el hecho de intentar “pescar” a la
posible víctima desprevenida. Si el intento de ataque es a través de mensajes de texto se
conoce como “smishing”, y si es a través de una llamada telefónica de conoce como
“vishing”.

En los casos de mails y mensajes todos incluyen un enlace que lleva a la víctima a
instalar un código en su computadora que da acceso al atacante o bien puede dar su
número de tarjeta de crédito. La segunda opción del hacker es explorar fallas o “bugs" de
seguridad. Básicamente se trata de buscar todos los problemas posibles de seguridad
que pueda tener un sistema operativo como Windows, en especial si está desactualizado,
para poder tener acceso al mismo. Normalmente lo que instala la víctima son archivos
troyanos que al ejecutarse abren un “backdoor” o puerta trasera que nos da acceso
completo a la computadora. Una vez dentro se pueden instalar keyloggers que guardan
todo lo que escribamos en la computadora, desde lo que buscamos en el navegador
hasta las claves de banco y de mails.
Gracias, además, ¿podemos decir que, para las empresas, ciberseguridad es
sinónimo de inversión?
Si bien es muy importante invertir en ciberseguridad, hay que saber bien en qué se
invierte ese dinero porque no siempre ha dado los mejores resultados. Las encuestas
dicen que si bien el 80% de las empresas poseen hasta 10 soluciones de protección de
datos, más de la mitad igual sufren interrupciones del servicio por pérdidas de los mismos.

¡Sin duda un dato impactante! Ya en el ámbito de las personas comunes, ¿cuál es el


método más usado para engañar a la gente y que caigan en las estafas virtuales?
¿Hay grupos de personas más vulnerables que otros?
Hay varios métodos y van variando de año a año pero los más comunes son la
suplantación de identidad. Esto se realiza normalmente con un llamado telefónico a la
víctima solicitando un código que se envió por error por SMS y que le permite al atacante
acceder por ejemplo a un número de WhatsApp. Una vez hackeado el WhatsApp,
comienza a conectarse con amigos y parientes solicitando transferencias de dinero por
algún motivo en especial.

Los grupos más vulnerables normalmente son la gente mayor, ya que son más propensos
a caer en estafas virtuales y telefónicas, pero los más jóvenes son también los menos
cuidadosos en cuanto a seguridad se refiere. En especial lo relacionado a lo que
comparten y viralizan en redes sociales.

Entiendo. Finalmente, como profesional, ¿que le recomienda a la sociedad para


evitar los hackeos? ¿Y las estafas virtuales?
Una de las cosas más importantes es pensar que cualquier clave que utilicemos es
hackeable. Es por ese motivo que siempre debemos utilizar para acceder a cualquier cosa
la autenticación de dos factores, que consiste en demostrarle al servicio que estamos
accediendo quienes somos de dos maneras diferentes. Eso sumado a no confiar en
ningún correo, mensaje o llamado que nos pida nuestros datos son elementos básicos
para mantener nuestro dinero y datos personales lo más intactos posible.
FIN DE LA
ENTREVISTA

Segunda entrevista
Esta entrevista fue realizada a Darío Nevado. Trabaja como técnico informático,
Subdirector de Sistemas de la Municipalidad de Salliqueló y es profesor en la Tecnicatura
en Informática de la Escuela Técnica N.º 1 de Salliqueló.
Cuéntenos un poco sobre su vida, tanto en el ámbito laboral como cotidiano
Soy Dario Nevado, 48 años, casado y con dos hijos hermosos. Soy técnico informático,
estudié Ingeniería en Sistemas en la UTN de Rosario, pero no llegué a recibirme.
Actualmente, me desempeño como Subdirector de Sistemas de la Municipalidad de
Salliqueló y además, soy Profesor de 6 materias en la Tecnicatura en Informática de la
Escuela Técnica local. Como dato de color puedo agregar que soy Bombero Voluntario
desde hace 25 años.

¿Cómo consiguen los hackers entrar en las computadoras y robar información de


terceros?
Normalmente los hackers entran en las computadoras gracias a que los usuarios les
proveen las claves de acceso a través de distintas técnicas como por ejemplo el phishing
(suplantación de identidad), capturadores de teclas, vulnerabilidades del sistema, etc.

¿Podemos decir que, para las empresas, la ciberseguridad es sinónimo de


inversión?
Seguramente sea muy importante para las empresas invertir en ciberseguridad, lo que
pasa que a veces se lo subestima hasta que se produce un ataque y la empresa “se
queda sin sistema” y es allí cuando los directivos entienden la importancia de la inversión.

Hablando de estafas virtuales, ¿cuál es el método más usado para engañar a la


gente? ¿Hay grupos de personas más vulnerables que otros?

Actualmente el método más usado, al menos en mi zona (sudoeste bonaerense) es las


llamadas falsas para robar el acceso a WhatsApp y luego reclamar dinero a los contactos
del usuario hackeado. Los grupos más vulnerables son las personas mayores con poco
conocimiento de herramientas digitales.

Como profesional, ¿qué le recomienda al público para evitar estos hackeos o


ciberataques?
Les recomiendo que estudien un poco de informática, no para ser informáticos sino como
herramienta para su vida. Además, les ayuda que hagan la validación en dos pasos y que
cambien muy seguido la clave de su Gmail.

¿Y qué métodos ayudan a prevenir caer en estas estafas virtuales?

Los métodos son siempre los mismos, estar atentos a las noticias, generalmente cuando
se producen ataques son en toda la zona, no responder consultas de gente desconocida,
cambiar las claves periódicamente, consultar a algún amigo Informático y no mandarse
solo en temas que no dominan.

FIN DE LA
ENTREVISTA

ANEXO: ENCUESTA
La encuesta fue realizada a través de la plataforma Google Forms. Obtuvimos un total de
sesenta y tres respuestas, y los resultados se muestran a continuación:

Primera pregunta: rango de edad. Los encuestados podían elegir una de las siguientes
opciones: “10 a 19”, “20 a 29”, “30 a 39”, “40 a 49”, “50 a 59” o “60 o más”

La respuesta más popular fue “10 a 19”,


con un 82,5% de los votos. Lo sigue “60
o más”, con un 11,1% de los votos; “40
a 49”, con un 4,8% y finalmente “30 a 39”
con un 1,6% de los votos

Segunda pregunta: ¿Alguna vez fuiste


víctima de un ciberataque o hackeo, ya sea de información o de un dispositivo electrónico?
Los encuestados podían responder “Sí” o “No”. Los resultados se muestran a continuación:

La respuesta más popular fue “No”, con un


76,2% de los votos y por debajo “Sí” con un
23,8% de los votos.

Tercera pregunta: ¿Alguna vez fuiste


estafado de manera virtual? Los encuestados podían responder “Sí” o “No”. Los resultados
se muestran a continuación:

La respuesta más popular fue “No”, con un


71,4% de los votos y por debajo “Sí” con un
28,6% de los votos.
Cuarta pregunta: ¿Conocés a alguien que también haya sido atacado como fue mencionado
anteriormente? Los encuestados podían responder “Sí” o “No”. Los resultados se muestran
a continuación:

La respuesta más popular fue “Sí”, con un


74,6% de los votos y por debajo “No” con un
25,4% de los votos.

Quinta pregunta: ¿Cuál de los siguiente


hackeos te da más miedo? Los encuestados podían elegir una de las siguientes opciones:
“Que me roben dinero”, “Que me roben credenciales importantes, como claves de acceso
a cuentas bancarias” o “Que accedan a mi huella digital”. Los resultados se muestran a
continuación:

La respuesta más
popular fue “Que me
roben credenciales
importantes, como
claves de acceso a
cuentas bancarias”,
con un 66,7% de los votos. Por debajo “Que accedan a mi huella digital”, con un 17,5% de
los votos y por último “Que me roben dinero” con un 15,9% de los votos.

Sexta pregunta: ¿Alguna vez fuiste estafado o conoces a alguien que haya sido estafado
de estas maneras?. Los encuestados podían elegir una o más de las siguientes opciones:
“Correos engañosos”, “Cadenas de WhatsApp”, “Tests de personalidad que buscan robar
información personal”, “Mensajes de texto” o “Ventanas Pop-Up en sitios web”. Los
resultados se muestran a continuación:
La respuesta más popular fue “Correos engañosos”, con un total de 40 votos (63,5% de 63
encuestados). Por debajo “Cadenas de WhatsApp”, con un total de 37 votos (58,7% de 63
encuestados). Luego “Mensajes de texto”, con un total de 26 votos (41,3 de 63
encuestados). Después “Tests de personalidad que buscan robar información personal” con
un total de 20 votos (31,7% de 63 encuestados). Y finalmente “Ventanas Pop-Up en sitios
web” con un total de 15 votos (23,8% de 63 encuestados).

Séptima pregunta: ¿Conoces algún método para prevenir estos ciberataques? Los
encuestados podían responder “Sí” o “No”. Los resultados se muestran a continuación:

La respuesta más popular fue “No”, con un 55,6% de los votos y por debajo “Sí” con un

44,4% de los votos.

Octava pregunta: ¿Sabrías reconocer un mail con fines de estafar, si recibieras uno? Los
encuestados podían responder “Sí” o “No”. Los resultados se muestran a continuación:

La respuesta más popular fue “Sí”, con un


68,3% de los votos y por debajo “No” con un
31,7% de los votos.

Novena pregunta: ¿Sabrías cómo actuar si


fueras víctima de una estafa virtual? Los encuestados podían responder “Sí” o “No”. Los
resultados se muestran a continuación:

La respuesta más popular fue “No”, con un


51,6% de los votos y por debajo “Sí” con
un 48,4% de los votos.

Décima pregunta: Si fueras víctima de un


ciberataque por malware, ¿cuál de las siguientes acciones harías? Los encuestados podían
elegir una de las siguientes opciones: “Apagar la computadora para que no me roben
información”, “Instalar un antivirus”, “Eliminar todos mis archivos” o “Desconectarse de
Internet”. Los resultados se muestran a continuación:

La respuesta más popular fue “Instalar un antivirus” con un 56,5% de los votos. Por debajo,
“Desconectarse de Internet” con un 29% de los votos. Luego, “Apagar la computadora para
que no me roben información” con un 11,3% de los votos. Y finalmente, “Eliminar todos mis
archivos con un
3,2% de los votos.

También podría gustarte