La evolución de
la Tecnologías de la Información y de las Comunicaciones, se ha difundido no
solo en los medios académicos y en las diversas actividades de la vida humana,
logrando que operaciones rutinarias de nuestra vida sean menos pesadas. Pero
también, la tecnología a caído en manos inescrupulosas, que aprovechan las mismas para usarlas para cometer delitos.
Los delitos tradicionales como el robos, asaltos, hurto de fondos, estafas,
espionaje, pornografía infantil, acoso, chantaje, etc., hacen uso de la
tecnología para lograr sus infames objetivos. Ya es común que los delincuentes,
usen la información electrónica, contenida en las bases de datos de la paginas
sociales o de las bases de datos extraída en forma ilegal de las empresas, para
que estos puedan planificar sus delitos. Los delincuentes también ahora usan la
tecnología que supuestamente es para proteger a las personas, para poder
perpetrar sus ilícitos, por ejemplo, vulnerando las cámaras de seguridad de una
empresa o poder tomar el control de los sistemas de alarma que pueden ser
monitoreados y controlados en forma remota.
La tecnología a
evolucionado tanto, que una cámara de vigilancia puede tener el tamaño de 5
milímetros y este ser usado como un artilugio para el espionaje, chantaje o
como un medio de extraer información privilegiada de las personas o de las
organizaciones. Es más, la sofisticación de estos dispositivos electrónicos
permite que se pueda montar una pequeña cámara y audífono inalámbrico sobre un
móvil terrestre o aéreo de control remoto, y llevarlo a cualquier lugar;
lo que antes significaba una buena
escena de un película de espionaje, ahora esta al alcance de todos y a costo
accesible. Sin hacer mucha inversión un delincuente tecnológico, usando un
dispositivo portable podría vulnerar la intimidad de su hogar o empresa, y
extraer información privada y aprovecharla para cometer delitos.
Ante esta
avalancha del uso indebido de la Tecnología, ¿que podemos hacer los ciudadanos
y las empresas para protegernos?
Algunos consejos
básicos, que pueden ser implementados con poca o ninguna inversión:
·
Proteger el perfil personal y
de las empresas, en la redes sociales; se recomienda que los datos como
teléfonos y correos electrónicos solo sean visibles bajo solicitud. En el caso
de las empresas, por ningún motivo se debe dar los nombres de los Gerentes o
Ejecutivos mas importantes de las empresa.
·
En el caso de las conexiones a
Internet o inalámbricas, se deben activar en los equipos conexiones seguras con
restricciones de acceso por ip o dirección física de los equipos, y siempre
seleccionar un medio de codificación de las señales inalabricas. Para el caso
de las empresas se recomienda tomar los servicios de personal especializado,
para evitar espionaje industrial y comercial.
·
No contestar las llamadas de
números desconocidos; no brindar información personal o empresarial por
teléfono.
Si
usa sistemas electrónicos informáticos para controlar su casa u oficina, por
ejemplo, puertas levadizas y controles de acceso a puertas, procure asesorarse
convenientemente para evitar las infiltraciones de seguridad.
No hay comentarios:
Publicar un comentario