A partir de la Declaración Universal de los Derechos Humanos, adoptada por la
Asamblea General de las Naciones Unidas el 10 de diciembre de 1948, se dio
identidad jurídica a la voluntad humana de respetarse y ser respetado por
todos. Sobre todo, a partir de la incorporación de este cuerpo legal, entre otros
instrumentos internacionales, en las constituciones de los Países. Este hecho no
solo constituyó un importante acto legal y político, sino que ha generado
obligaciones de las naciones hacia su propio interior, como en la relación
internacional con otros Estados.
La ciencia y la tecnología han ido marcando caminos al producir el progreso de
la humanidad. El advenimiento del nuevo siglo lo demuestra, a partir de los
cambios profundos que ha generado la informatización en las comunicaciones.
El desarrollo de las nuevas tecnologías, conceptualizadas como aquellos
instrumentos de creación de nuevos medios comunicacionales y de expresión,
que facilitan a los implicados la posibilidad de desarrollar nuevas experiencias
formativas, representa un nuevo desafío de adaptación de las tres generaciones
de derechos humanos a estas nuevas prácticas. En este orden y ante la
inmensidad del alcance de redes como la telefonía celular y/o internet, se
observa el riesgo y el peligro de ver arrasados valores asociados a la libertad, la
seguridad y la privacidad.
En este contexto se presenta el denominado “Phishing” que es una técnica de
ingeniería social que usan los ciberdelincuentes para obtener información
confidencial de los usuarios de forma fraudulenta y así apropiarse de la
identidad de esas personas.
Los ciberdelincuentes envían correos electrónicos falsos como anzuelo para
“pescar” contraseñas y datos personales valiosos.
¿Qué datos desean obtener?
- Datos de contraseñas
- Números de tarjetas de crédito
- INE
- Nombres de usuario
- Códigos PIN
Diferentes tipos de ataques de phishing
Phishing de correo: Utiliza tácticas como hipervínculos falsos para atraer a los
destinatarios de correos y hacer que compartan su información personal. Los
atacantes suelen hacerse pasar por un gran proveedor de cuentas como
Microsoft o Google, o incluso por un compañero de trabajo.
Phishing de malware: Implanta malware camuflado como un archivo adjunto
de confianza (como un currículum vítae o un extracto bancario) en un correo.
En algunos casos, abrir un archivo adjunto con malware puede paralizar los
sistemas de TI por completo.
Phishing de objetivo definido: Tiene como objetivo personas específicas y se
aprovecha de la información recopilada al investigar sus trabajos y sus vidas
sociales.
Phishing de altos cargos: Estos estafadores suelen investigar en profundidad a
sus objetivos con el propósito de encontrar el momento oportuno para robar
sus credenciales de inicio de sesión u otra información confidencial.
Phishing por SMS (smishing): El phishing por SMS o smishing (una combinación
de las palabras "SMS" y "phishing") hace referencia al envío de mensajes de
texto que se hacen pasar por comunicaciones de confianza de empresas como
Amazon o FedEx.
Phishing por voz (vishing): Los atacantes, desde centros de llamadas
fraudulentos, intentan engañar a los usuarios para que proporcionen
información confidencial por teléfono.
El phishing ha experimentado un aumento significativo en México, con un incremento de diez veces en comparación con las cifras previas a la normalización de las actividades económicas después de la pandemia. Según Kaspersky, México se sitúa como el segundo país con más ataques de phishing en América Latina. Durante los últimos 12 meses, se han registrado impresionantes 286 millones de bloqueos de intentos de phishing, lo que representa un incremento alarmante del 617% en comparación con el mismo período del año anterior. Esto equivale a un promedio de 4,000 ataques por minuto en México. La normalización de la vida económica tras la pandemia se perfila como la principal causa de este crecimiento exponencial.
Cómo el Phishing Vulnera los Derechos Humanos:
1.Derecho a la Privacidad: El phishing compromete la privacidad al obtener
información personal de forma fraudulenta, lo que puede llevar a una intrusión
no autorizada en la vida personal de las víctimas.
2.Derecho a la Protección de Datos Personales: Al recopilar información
personal de forma fraudulenta, el phishing viola el derecho a la protección de
datos personales, que es un derecho fundamental reconocido en muchos países.
3.Derecho a la Seguridad Personal: Aunque no implica una amenaza física
directa, el phishing puede llevar a la pérdida de datos personales y financieros,
lo que puede impactar significativamente en la seguridad personal de las víctimas.
4.Derecho a la Igualdad y No Discriminación: Si bien cualquiera puede ser
víctima de phishing, algunas personas y grupos pueden ser más vulnerables debido a su falta de conocimiento en cuestiones de ciberseguridad, lo que puede llevar a una discriminación digital.
5.Derecho a la Seguridad Económica y el Desarrollo: Las víctimas de phishing
pueden enfrentar la pérdida de fondos, lo que impacta su seguridad económica y desarrollo.
¿Se puede denunciar el phishing?
Si, puedes denunciarlo en las unidades fiscales especializadas:
Unidad de Policía Cibernética de Quintana Roo
Whats App: 998 891 4051
Email: policia.cibernetica@sspqroo.gob.mx
Unidad de policía cibernética del estado de Quintana Roo FGE
Twitter: @FGEQuintanaRoo
Facebook: https://www.facebook.com/FGEQuintanaRoo/
Email: division.cibernetica@fgeqroo.gob.mx
Teléfono:983 835 0050
fgeqroo.gob.mx
Elaborado por la Dirección de Estrategia Digital del Instituto Quintanarroense de Innovación y
Tecnología, a partir de las fuentes de consulta:
https://www.microsoft.com/es-mx/security/business/security-101/what-is-phishing
https://www.forbes.com.mx/mexico-segundo-pais-con-mas-ataques-de-phishing-en-al/
https://www.eleconomista.com.mx/finanzaspersonales/Phishing-aumento-10-veces-mas-en-
Mexico-20230823-0097.html
https://www.argentina.gob.ar/justicia/convosenlaweb/situaciones/phishing
https://www.ibm.com/es-es/topics/phishing
https://es.malwarebytes.com/phishing/
http://www.scielo.org.co/pdf/crim/v53n1/v53n1a04.pdf