Continuando con la serie de retos en prevención y autocuidado, presentamos las recomendaciones de prevención y autocuidado. Puede ver la parte 1 aquí
Recomendaciones de prevención y autocuidado
Para los trabajadores en todos los niveles
- Educación en Ciberseguridad:
Participar en programas de formación y concienciación sobre ciberseguridad.
Mantenerse informado sobre las nuevas tácticas y amenazas en el ámbito de la ciberseguridad.
- Gestión de la privacidad:
Configurar las opciones de privacidad en las redes sociales para limitar el acceso a la información personal.
Evitar compartir información sensible o personal públicamente en redes sociales.
- Autenticación Fuerte:
Utilizar contraseñas robustas y cambiarlas periódicamente.
Implementar la autenticación multifactor (MFA) para todas las cuentas importantes.
- Prevención frente a factores de ingeniería social:
Ser escéptico ante correos electrónicos, mensajes y solicitudes no solicitadas.
Verificar la autenticidad de las solicitudes de información, especialmente si parecen urgentes o fuera de lo común.
- Control de Dispositivos:
Mantener los dispositivos actualizados con las últimas actualizaciones de seguridad.
Utilizar software antivirus y herramientas de seguridad confiables.
Evitar conectar dispositivos personales a redes no seguras.
Para las empresas
- Capacitación continua:
Ofrecer programas de capacitación continua en ciberseguridad para todos los empleados, independientemente de su nivel jerárquico.
Realizar simulacros de phishing y otros ataques de ingeniería social para preparar a los empleados ante posibles amenazas.
- Políticas de seguridad:
Desarrollar y hacer cumplir políticas de seguridad de la información claras y detalladas.
Implementar controles de acceso estrictos para la información confidencial.
- Protección de información corporativa:
Utilizar herramientas de cifrado para proteger datos sensibles.
Limitar el acceso a información crítica solo a aquellos empleados que realmente lo necesiten para su trabajo.
- Monitoreo y detección:
Implementar sistemas de monitoreo continuo para detectar actividades sospechosas en la red corporativa.
Utilizar software de prevención de pérdida de datos (DLP) para evitar la filtración de información.
- Respuesta a incidentes:
Establecer un plan de respuesta a incidentes bien definido y asegurarse de que todos los empleados lo conozcan.
Realizar simulacros de incidentes de seguridad para mejorar la capacidad de respuesta.
- Gestión de Redes Sociales:
Desarrollar directrices claras para el uso de redes sociales por parte de los empleados.
Supervisar las actividades relacionadas con la empresa en redes sociales para identificar y mitigar posibles riesgos.
Definición de Seudosecuestro
El seudosecuestro, también conocido como secuestro virtual, es una modalidad de extorsión en la que los delincuentes simulan el secuestro de una persona para exigir un rescate a sus familiares o amigos. En estos casos, las víctimas no son realmente secuestradas, sino que los criminales utilizan tácticas de intimidación y manipulación psicológica para convencer a los allegados de que el secuestro es real.
Víctimas más comunes y vulnerables:
- Familiares de personas ausentes: Padres, hermanos, hijos, y parejas de personas que se encuentran fuera de su hogar, ya sea por trabajo, estudios, o viajes.
- Personas con alto perfil público: Celebridades, empresarios, y figuras públicas que son percibidas como poseedoras de altos recursos económicos.
- Adultos mayores: Suelen ser más vulnerables debido a la falta de familiaridad con las tecnologías y mayor susceptibilidad a las manipulaciones emocionales.
- Personas que comparten mucha información en redes sociales: Aquellas que divulgan detalles de su vida cotidiana, viajes, o actividades, proporcionando a los delincuentes información valiosa para hacer creíble el seudosecuestro.
- Individuos con familiares en el extranjero: La distancia física puede aumentar la credibilidad de la situación de secuestro y la urgencia de pagar un rescate.
Conductas Criminales Relacionadas:
- Extorsión telefónica: Uso de llamadas telefónicas para exigir un rescate.
- Manipulación psicológica: Tácticas de intimidación y amenazas creíbles.
- Obtención ilegal de información: Uso de datos obtenidos a través de redes sociales o bases de datos ilegales.
- Imitación de Voces: Uso de grabaciones o imitaciones de la voz de la supuesta víctima.
- Ingeniería Social: Técnicas para obtener más información de la familia durante la llamada.
- Uso de Tecnología para Ocultar Identidad: Uso de teléfonos desechables o aplicaciones que ocultan el número de llamada.
Recomendaciones para evitar ser víctima del seudosecuestro
- Limitar la información personal en Redes Sociales: No compartir detalles específicos sobre la ubicación, actividades diarias o planes de viaje en plataformas públicas.
- Educación y conciencia: Informar a familiares y amigos sobre la existencia del seudosecuestro y cómo operan estos delincuentes.
- Verificación de información: Si se recibe una llamada de secuestro, intentar contactar directamente a la supuesta víctima por otros medios antes de tomar cualquier acción.
- Mantener la Calma: No ceder al pánico y mantener la cabeza fría para evaluar la situación de manera racional.
- Código de seguridad familiar: Establecer una palabra clave o código de seguridad con familiares y amigos para confirmar situaciones de emergencia reales.
- Registro de números desconocidos: No responder llamadas de números desconocidos y evitar devolver llamadas a estos números.
- Uso de Identificador de Llamadas: Utilizar aplicaciones o servicios que identifiquen y bloqueen llamadas sospechosas o de telemarketing.
- Reporte a las Autoridades: En caso de recibir una llamada de este tipo, contactar inmediatamente a la policía o a las autoridades competentes.
- Registro de la Llamada: Intentar grabar la llamada o tomar notas detalladas de la conversación para proporcionar información precisa a las autoridades.
- Red de Apoyo: Mantener una red de comunicación con amigos y familiares para compartir información y actuar coordinadamente en caso de recibir una llamada sospechosa.
Definición de la Sextorsión
La sextorsión es una forma de extorsión en la que un criminal obtiene o simula tener material sexual explícito de una víctima y amenaza con divulgarlo a menos que se le pague una suma de dinero, se le entreguen más imágenes o videos, o se cumplan otras demandas. Este delito puede comenzar con el robo de material íntimo a través de hackeo, la obtención de imágenes consentidas que luego son usadas sin permiso, o incluso mediante engaños para que la víctima proporcione dicho material.
Víctimas más comunes y vulnerables
- Adolescentes y jóvenes adultos exitosos: Son particularmente vulnerables debido a su frecuente uso de redes sociales y aplicaciones de mensajería donde pueden compartir contenido íntimo.
- Mujeres jóvenes: Las estadísticas muestran que las mujeres son el más frecuentemente objetivo de este tipo de criminales.
- Profesionales de alta visibilidad: Personas en posiciones de poder o con una presencia pública significativa pueden ser blanco debido al potencial daño a su reputación.
- Personas solteras en lugares públicos de citas: Usuarios de aplicaciones de citas que pueden ser engañados para compartir material íntimo con alguien que parece ser de confianza.
- Individuos con Poco Conocimiento en Ciberseguridad: Personas que no están familiarizadas con las mejores prácticas de seguridad digital pueden ser más fáciles de engañar o hackear.
Conductas Criminales Relacionadas
- Phishing: Envío de correos electrónicos o mensajes que engañan a la víctima para que revele información confidencial.
- Hackeo de Dispositivos: Acceso no autorizado a dispositivos electrónicos para robar material intimo e información privada.
- Engaño y Manipulación: Fingir una relación romántica o de confianza para obtener material íntimo.
- Distribución de Malware: Uso de software malicioso para obtener acceso a cámaras web o archivos personales.
- Suplantación de Identidad: Hacerse pasar por alguien conocido o confiable para engañar a la víctima.
Recomendaciones para evitar ser víctima de sextorsión
- Protección de Información Personal: No compartir material íntimo a través de internet, incluso con personas de confianza. Limitar la cantidad de información personal que se comparte en redes sociales y aplicaciones de citas.
- Educación en Ciberseguridad: Participar en programas de formación sobre ciberseguridad. Mantenerse informado sobre las tácticas de sextorsión y cómo prevenirlas.
- Uso de Autenticación Fuerte: Implementar contraseñas robustas y diferentes para cada cuenta. Utilizar autenticación multifactor (MFA) para mayor seguridad.
- Actualización de Software y Dispositivos: Mantener todos los dispositivos y software actualizados con las últimas medidas de seguridad. Utilizar programas antivirus y antimalware confiables.
- Precaución con Mensajes Sospechosos: No abrir correos electrónicos, mensajes o enlaces de remitentes desconocidos o sospechosos. Verificar la autenticidad de cualquier solicitud de información personal.
- Configuración de Privacidad: Configurar las opciones de privacidad en redes sociales para limitar quién puede ver la información personal. Desactivar la cámara web, el Bluetooth y el micrófono cuando no estén en uso.
- Reporte Inmediato de Incidentes: Contactar a las autoridades y reportar cualquier intento de sextorsión inmediatamente. Guardar toda la evidencia (mensajes, correos electrónicos, etc.) para las autoridades.
- Cuidado con las Relaciones en Línea: Ser cauteloso con personas que se conocen en línea, especialmente si solicitan material íntimo. Verificar la identidad de las personas con las que se interactúa en línea.
- Uso de Plataformas Seguras: Utilizar aplicaciones de mensajería y plataformas que ofrezcan cifrado de extremo a extremo. Evitar el uso de redes Wi-Fi públicas para compartir información sensible.
- Fomento de la Comunicación Abierta: Hablar abiertamente con familiares y amigos sobre los riesgos de compartir material íntimo en línea. Establecer un ambiente de confianza para que las víctimas potenciales se sientan cómodas buscando ayuda.
Grupos delincuenciales involucrados
- Ciberdelincuentes individuales: Personas que actúan por su cuenta, a menudo aprovechando la oportunidad para extorsionar.
- Redes de crimen organizado: Grupos que se especializan en la explotación y extorsión digital, a menudo operando a nivel internacional.
- Pandillas locales: Grupos criminales locales que han diversificado sus actividades hacia el cibercrimen, o que buscan obtener dinero rápidamente a través de la extorsión.
- Estafadores románticos: Individuos que se especializan en crear relaciones falsas en línea con el propósito de extorsionar.
- Ex-parejas resentidas: Individuos que usan material íntimo compartido durante una relación para vengarse después de una ruptura.
- Bandas organizadas para la extorsión: Grupos dedicados a diversos tipos de extorsión, incluyendo el seudosecuestro y la sextorsión.
- Redes internacionales: Bandas que operan a nivel transnacional y que hacen negocios ilegales con la información privada sobre personas en diferentes países.
- Criminales oportunistas: Individuos o pequeños grupos que aprovechan la oportunidad para cometer extorsiones sin estar necesariamente organizados en grandes estructuras criminales.
- La extorsión no ligada al conflicto armado: Se conoce en el mundo criminal como un delito de fácil práctica y esto hace que el abanico de extorsionistas se inicie con un delincuente sin mayores recursos operativos y termine con miembros de bandas estructuradas delincuenciales, que utilizan la extorsión como medio de supervivencia.
- La extorsión ligada a las dinámicas del conflicto armado: Este tipo de extorsión se presenta como un delito que ha generado un silencioso e indiscriminado crecimiento en todas las regiones de Colombia con clara influencia de estos grupos ilegales, y que lo manejan como un tributo o impuesto de guerra.
Este tipo de conductas criminales tienen su origen en la extorsión siendo el seudosecuestro una amenaza real que se basa en la manipulación psicológica y la explotación del miedo de las personas, mientras que la sextorsión es un delito grave que se aprovecha de la vulnerabilidad y la confianza de las personas. La prevención efectiva requiere una combinación de educación en ciberseguridad, prudencia en el manejo de la información personal, y estrategias de comunicación claras entre familiares y amigos, y la implementación de prácticas de seguridad robustas.
Mediante diversas estrategias y técnicas, los criminales buscan la manera para alterar y manipular la tecnología Bluetooth y otras tecnologías de la comunicación para acceder a cualquier equipo que tenga puertas de entrada a través de función activa que sin conocimiento del usuario de lo permita. Esto no se limita solo a los celulares, también incluye computadoras, tabletas y otros dispositivos. El principal objetivo de los criminales es obtener fácilmente mensajes, imágenes, videos, contraseñas de las cuentas bancarias, usuarios y contraseñas para facilitar accesos a redes corporativas, comprometiendo así la seguridad digital de los usuarios y de las empresas.
Enfrentar las conductas criminales a través de las redes sociales y la tecnología de las comunicaciones son los nuevos retos en prevención y autocuidado individual y colectiva, que requieren de una combinación de educación en ciberseguridad, actualización en tecnologías y el diseño de políticas audaces y efectivas. Tanto los individuos como las empresas deben ser proactivos en la implementación de medidas de seguridad y en la creación de una cultura de ciberseguridad actualizada todo el tiempo. La concienciación y la preparación son clave para prevenir la extorsión, el seudosecuestro y la sextorsión, protegiendo tanto la integridad personal de los trabajadores en todos los niveles frente a factores de riesgo público provenientes de este tipo de conductas, como para la seguridad integral corporativa.