Información General

Filtración de información de mercado libre: ¿Cómo protejo mis datos?

https://youtu.be/1dIWNYp1eqo" layout="responsive" width="750" height="500">

La empresa Mercado Libre confirmó que a comienzos de semana fue víctima de un ciberdelito: filtraron los datos de 300.000 usuarios.
Detrás del hackeo aparece "Lapsus$", que tiempo atrás ya se habían adjudicado los ataques a Samsung y a Nvidia. El grupo de hackers había publicado una encuesta cuya consigna era: "¿Cuál debiera ser nuestra próxima filtración?", entre las opciones, además de Mercado Libre se encontraban Vodafone e Impresa. 
A pesar de haber tenido acceso al código fuente de Mercado Libre, Inc. un comunicado de la empresa fundada por Marcos Galperín aseguró que "no hubo acceso a cuentas o robo de contraseñas".  

¿Qué información se filtró? ¿Qué es el Código Fuente de un programa? ¿Cómo se elijen a las víctimas? ¿Cómo podemos proteger nuestros datos de los hackers?
Para responder estas preguntas, Rafaela Noticias dialogó con el Licenciado en Ciencias de la Comunicación de la UBA, Esteban Magnani, docente de la Universidad Nacional de Rafaela (UNRaf) y ex director de la Licenciatura en Medios Audiovisuales y Digitales.
¿Qué información se filtró?
​“Lo que dicen tener son 24 mil programas de código
fuente de mercado libre y que accedieron a información de 300.000
usuarios. Mercado Libre salió a reconocer que había habido un acceso
indebido a información de la empresa y que estaban evaluando a ver cuáles eran
las consecuencias (...) todavía
no se sabe concretamente qué es lo que sacaron y para que puede servir, la
información de los 300 mil usuarios puede ser su historial de compra o puede
ser la información de su tarjeta de crédito, es decir esto sería muy distinto,
















si
le sacan la información de la tarjeta de crédito a alguien pueden hacer compras
después hay que hacer las denuncias sería bastante complicado". ​Explicó el licenciado.

¿Qué es el Código Fuente de un programa?  
​El código fuente es el conjunto de líneas de texto redactado en un lenguaje de programación y que tiene como objetivo crear normas y disposiciones claras para el ordenador y que este sea capaz de traducirlas a su propio lenguaje para ejecutarlas.  

"tener el código fuente de un programa lo que permite es ver
la cocina, es decir, cómo están hechos los programas de Mercado Libre y a partir
de ahí buscar vulnerabilidades para así hacer algún delito más concreto que por
ejemplo permita ganar dinero (...) 
¿Cómo se elijen a las víctimas?  
La elección de las víctimas se lleva a cabo de manera aleatoria: "En realidad a los que están tratando de hackear es a las grandes empresas que tienen tu información, entonces una vez que acceden a esa gran empresa, obtienen los datos
de quienes 'vale la pena
chantajear' o sacarle el uso de la tarjeta de crédito, obviamente es mucho más
fácil colar una compra falsa en alguien que hace 100 compras por mes en esa
empresa, que hacérselo a una persona que hace pocas compras porque enseguida va a
sospechar que hay algo raro, entonces, el hackeo es el primer
paso, hay que ver después que se hace con esa información y cómo se puede
aprovechar esa información para ganar dinero".


¿Cómo podemos proteger nuestros datos de los hackers?  

"Para que no se filtre información no hay que usar internet básicamente, sobre todo no hay que hacer ninguna compra por internet, en la medida que la información de uno está en algún servidor, uno nunca va a tener garantías, en estos casos por ejemplo lo más probable es que las medidas de seguridad de Mercado Libre hayan funcionado, el problema es en realidad que lo que hacen es ingeniería social (...) y lo que está ocurriendo mucho en los últimos tiempos es el phishing.
​El phishing es una técnica de ingeniería social que usan los ciberdelincuentes para obtener información confidencial de los usuarios de forma fraudulenta y así apropiarse de la identidad de esa persona.

"Yo te envío un link haciéndome pasar por tu banco, por Mercado Libre, o por quien sea diciendo que hay un problema y le pedimos que llene esta información en este formulario,
entonces te envían una página que es exactamente igual, por ejemplo la de tu
banco o la de Mercado Libre, pero en realidad
no estás conectado al servidor de las empresas que te generan confianza, estás
conectado a la de los hackers y pones tu usuario y contraseña y a partir de ahí
ya llegan a toda tu información".
En primer lugar hay que estar atentos a mensajes sospechosos y activar la autentificación en dos pasos. 
"Por ejemplo, si nos conectamos de una computadora que no es la nuestra, Google nos avisa hay alguien que está
tratando de entrar en tu cuenta y que tiene tu clave, en ese caso lo que hace
es mandarte un código a tu teléfono que se supone que es único, nadie más tiene
acceso a ese teléfono y vos tener que poner el
código que permite demostrar que sos vos porque sos el único que recibe estos
mensajes en el teléfono, esa verificación en dos pasos da garantías de que
incluso si alguien tiene mi usuario y mi contraseña de una plataforma no va a
poder entrar a ella".
Por otro lado, es recomendable guardar en marcadores las páginas originales para no caer en la trampa de páginas falsas:
En desarrollo:

Escuchá la nota completa: 

Estás navegando la versión AMP

Leé la nota completa en la web