Los datos personales, amenazados por la IA

Los ataques contra la privacidad en el ámbito cibernético son cada vez más sofisticados y difíciles de advertir debido a los avances en la inteligencia artificial generativa

Los datos personales, amenazados por la IA

Los datos personales, amenazados por la IA / ágatha de santos

ágatha de santos

En España, 30 millones de personas —el 85% de entre 12 y 74 años— utilizan redes sociales y una cuarta parte de las compras totales se realizan ya través de Internet. Por eso, no es de extrañar que los delincuentes se hayan pasado al formato digital. De hecho, uno de cada cinco delitos en España se comete en la red. Los ciberdelincuentes no sólo acechan en busca de dinero; los datos personales también son un bien codiciado. Por ello, el Colegio Profesional de Ingeniería en Informática de Galicia (CPEIG), con motivo del Día Europeo de la Protección de Datos que se celebra hoy, 28 de enero, pone de manifiesto la necesidad de que la sociedad esté informada y concienciada sobre los peligros a los que están expuestos los usuarios de Internet.

Según el presidente del CPEIG, Fernando Suárez, los últimos ataques contra la privacidad en el ámbito de la ciberseguridad reflejan un panorama cada vez más complejo y sofisticado. El representante de los informáticos gallegos señala que los ciberdelincuentes estuvieron en los últimos meses capitalizando los avances en inteligencia artificial (IA), particularmente en IA generativa (la que hace posible aplicaciones como el ChatGPT), para crear ataques de phishing y suplantación de identidad más convincentes.

Suárez explica que esta tendencia incluye la creación de mensajes de texto, vídeos y audios fraudulentos que son difíciles de distinguir de los legítimos. Además, se observa un uso creciente de la IA para automatizar la recopilación de datos en línea y utilizarlos en ataques dirigidos, como el spear-phishing, mejorando la eficacia de estos ataques al permitir la imitación de personas específicas. “Estas tendencias revelan la necesidad de una vigilancia constante y de estrategias de ciberseguridad más fuertes y adaptativas para proteger la privacidad de los datos y la integridad de los sistemas en un entorno digital cada vez más interconectada y dependiente de tecnologías avanzadas”, explica.

Suárez cree necesario avanzar en la concienciación y capacitación de toda la población, ya que no sólo los denominados colectivos vulnerables (niños y mayores) son víctimas de ataques contra la privacidad, sino que también afectan a la franja de edad entre 30 y 55 años, un foco cada vez mayor por su perfil de uso habitual de la tecnología en ámbitos como las redes sociales y el comercio electrónico. “En Internet, todos somos vulnerables. Absolutamente todos”, sostiene.

Lo que cambia es la tipología de los delitos. En este sentido detalla que en el caso de los jóvenes y adolescentes los más comunes son el ciberacoso, el sexting y el glooming (adultos que se hacen pasar por menores para ganarse su confianza para que compartan contenidos que luego pueden utilizar para chantajearlos).

En el caso de los mayores, explica que el hecho de no haber tenido acceso a la tecnología hasta una edad más madura hace que les cueste más percibir los riesgos, lo que les convierten en el blanco los ciberdelincuentes. Pero, insiste, en la red nadie está a salvo, ya que los adultos de 30 a 55 años, si bien ya han tenido un contacto con la tecnología y se les presupone una madurez en su uso, su posición socioeconómica y el elevado número de transacciones online que realizan también les convierten en el blanco de ataques de “phishing” bien por WhatsApp o SMS.

Pero el dinero no es el único bien que codician los ciberdelincuentes. Según Suárez, hay cierta tendencia a focalizar las noticias de los ciberataques de índole económica, cuando su origen suele estar en la filtración de datos personales. Por ello, considera “de vital importancia” que la sociedad gallega tome conciencia de la necesidad de incorporarse a la cultura de la protección de datos, un derecho fundamental amparado en el artículo 18.4 de la Constitución Española, y proteger la identidad digital de las personas.

Asimismo, señala que es preciso avanzar en la visibilidad de la importancia de la higiene digital, un concepto que comprende una serie de recursos y recomendaciones orientadas a proteger la identidad digital de la persona y los datos ligados a ella, y que también tiene que ver con preservar su salud de los efectos nocivos de una sobreexposición a la tecnología. “Esto es algo que nos afecta a todos: a los jóvenes porque muchas veces hacen prácticas poco recomendables, como dormir con el móvil bajo la almohada, y a los adultos para quienes muchas veces el teletrabajo, la conexión permanente, también tiene efectos nocivos, ya que genera más estrés y más ansiedad. Por lo tanto, creemos que es necesario cuidar la higiene digital en todos los ámbitos y para eso necesitamos poder introducir pautas de comportamiento”, explica.

Prisión por suplantación de identidad

La suplantación de identidad en redes sociales consiste en apropiarse de la identificación de otra persona (o empresa) con motivos malintencionados. Muchas veces, el usuario no es consciente de que está siendo víctima de una suplantación de identidad. Por ello, la revista “Consumer” recomienda navegar cada cierto tiempo en las redes sociales para ver si hay información que no nos encaja. Otra buena opción es crear alertas de Google, en las que incluir algunos datos como nuestro nombre y apellidos. Esta alarma nos avisa cada vez que se identifique un contenido nuevo en la red en el que aparezca alguna de estas referencias. En el caso de una suplantación de identidad, esta publicación recomienda documentar con pruebas lo ocurrido, recabar copias de los correos o mensajes con capturas de pantalla; denunciar (reportar) el perfil falso a la red social; explicar a los contactos lo sucedido para evitar así que se conviertan en posibles víctimas, y denunciar los hechos ante la Policía. En caso de robo del perfil, es imprescindible contactar con la red social, acreditar nuestra identificación y solicitar que se cierre el perfil falso. A partir de la denuncia, se inicia el proceso judicial contra el infractor, que podrá ser por la vía civil o penal. La suplantación de identidad no está tipificada como delito en el Código Penal, aunque sí el delito de “usurpación de estado civil” (artículo 401), que conlleva penas de entre tres meses y tres años de prisión. En ocasiones, esa usurpación de estado civil puede corresponderse con una suplantación de identidad en redes sociales. El Código Penal también recoge el delito de vulneración de la imagen, que puede aplicarse ante la creación de perfiles falsos o la difusión de imágenes de la víctima. También es posible condenar al delincuente por un delito de descubrimiento y revelación de secretos, si el juez considera que ha desvelado cuestiones íntimas y personales de la víctima. En este caso las penas van de los dos a los cinco años de prisión. Asimismo, se puede iniciar un proceso civil por daños morales, según Consumer.

[object Object]
  • No interaccionar con archivos adjuntos procedentes de correos sospechosos.
  • Sistema operativo. Mantener el sistema operativo actualizado (software, antivirus...) y no descargar aplicaciones extrañas.
  • Redes públicas. No conectarse a redes públicas y, en su lugar, emplear una red privada virtual (VPN).
  • Privacidad. Ajustar los perfiles en las redes sociales.
  • Dispositivos extraíbles. Ser cautos a la hora de conectar dispositivos extraíbles (memorias USB, discos duros portátiles, tarjetas de memoria, CD...) a un equipo cuando provienen de terceros.
  • Incidentes de seguridad. Avisar de los incidentes de seguridad.
  • Rastreo. Hay que tener en cuenta que los móviles pueden ser rastreados incluso cuando están apagados.
  • Plugins. Mantener todos los complementos que añaden funcionalidades extra o mejoras a los programas) y extensiones del navegado actualizados.
  • Contraseñas. Usar contraseñas complejas y únicas. Las contraseñas largas son más seguras que una corta. No incluir datos personales en ellas.
  • Borrado seguro. Eliminar documentación sensible de los dispositivos mediante herramientas de borrado seguro.

Suscríbete para seguir leyendo