Fernando Mancini
En vivo
Escuchá ACA HAY BUEN FUTBOL
Lun. a Vie. | 00 hs
Ciberataques: recomendaciones para evitarlos y proteger los dispositivos tecnológicos personales
Ciberseguridad: hay que tomar conciencia de la huella que se deja en Internet

Por Hernán Carrascal (*)

Este sábado 28 de enero se celebra el Día Internacional de la Protección de Datos Personales, fecha proclamada en 2006 por la Unión Europea, en homenaje a la firma del Convenio 108 de 1981.

Por su parte, en Argentina rige la Ley de Protección de Datos Personales Nº 25.326, que resguarda los datos de las personas para que no sean utilizados sin su consentimiento. Sin embargo, se viven tiempos muy difíciles.

Actualmente, la información personal se almacena en una gran variedad de lugares y las personas pierden el control sobre sus datos privados.

Por eso, para mejorar su seguridad frente a posibles ataques, es importante revisar hábitos y costumbres.

Tengamos en cuenta que los ciberdelitos son un fenómeno criminal que abarca ataques a los sistemas informáticos, accesos ilegítimos y destrucción de información; así como también la utilización de esos sistemas para cometer otros delitos, como fraudes a través de internet.

Cuáles son los ciberataques más comunes

  • Phishing: estafas orientadas a engañar a los usuarios con el objetivo de que revelen información confidencial para ser utilizada con fines fraudulentos. El atacante puede llamar, enviar un correo electrónico o WhatsApp a la víctima haciéndose pasar por una organización o entidad.
  • Ransomware: como parte de un ataque de phishing, el hacker manda a la víctima un mensaje con un archivo adjunto malicioso o un enlace que la redirige a un sitio web engañoso donde descarga el malware.
  • Malware: es un término amplio que contempla diferentes clases de software malicioso, incluyendo virus, gusanos y spyware. Estos ataques aprovechan una vulnerabilidad y se introducen en la red para plantar el código nocivo.
  • Password spraying: técnica empleada para obtener credenciales de acceso válidas que consiste en probar contraseñas de uso común en varias cuentas de usuario.
  • Doxing: consiste en revelar información de una persona, como su nombre real, dirección particular, lugar de trabajo, teléfono, datos financieros, etc., para luego divulgarlo al público sin el permiso de la víctima.
  • Sim swapping: es un fraude que les permite a los criminales el secuestro del número de teléfono al duplicar la tarjeta SIM. Esta técnica se produce por la falta de implementación de protocolos de verificación a la hora solicitar una copia de la tarjeta SIM.

Recomendaciones para protegerse de estafas y fraudes

En primer lugar, hay que saber detectar el phishing, el ataque más popular del mundo, basado en técnicas de ingeniería social.

Si llegan mensajes promocionales que incluyen links o archivos adjuntos, evitar hacer clic o descargar contenido. Una forma para evitar caer en trampas es asegurarse que la marca del sitio o mail remitente esté bien escrita. También es clave verificar la reputación de los vendedores online y que el sitio sea el oficial.

En segundo término, hay que usar internet con conexiones seguras. Para esto, además, debemos proteger la red Wifi hogareña con una contraseña robusta y, en lo posible, evitar compartirla.

Al hacer transacciones fuera de casa, no utilizar las redes públicas sino los datos del celular.

Ciberseguridad Candado.jpg
Ciberataques: según el autor, hay que proteger la red Wifi hogareña con una contraseña robusta y, en lo posible, evitar compartirla. (Foto: Archivo)

Ciberataques: según el autor, hay que proteger la red Wifi hogareña con una contraseña robusta y, en lo posible, evitar compartirla. (Foto: Archivo)

Asimismo, es importante habilitar factores de autenticación adicionales. Por ejemplo, muchos bancos y plataformas de compra online permiten habilitar la opción de un segundo factor de autenticación, basado en un código de única vez que llega, por lo general, vía SMS.

En ese sentido, tanto compradores como empresas o instituciones financieras, deben aumentar los niveles de seguridad de los accesos.

Por otro lado, debemos buscar señales de seguridad. Todos los sitios deberían contar con protocolos de seguridad propios. Es fundamental seleccionar la opción "No" ante la consulta si desea guardar los datos de la tarjeta para futuras compras.

Asimismo, tenemos que evitar ingresar los datos de la tarjeta dos veces. Mientras se demora el tiempo de aprobación del pago, es recomendable no “refrescar” al navegador y, por supuesto, no compartir los datos de la tarjeta con desconocidos.

Por otra parte, tratemos de enviar contenido personal por canales poco seguros. Tener cuidado con el envío de fotos de la tarjeta de crédito/débito o del DNI/pasaporte a través de medios no seguros como chats, WhatsApp, mail o links en la nube.

Finalmente, hay que estar atentos a las estafas de los códigos QR. Para eso, podemos desactivar en el celular la opción de abrir automáticamente los enlaces de los QR, no escanearlos si son de dudosa procedencia, desconocidos o no oficiales y, al escanearlos, revisar si la URL de la página web a la que redirigen es la correcta.

Por último, tengamos control del movimiento físico de la tarjeta. Para evitar ser víctima del robo de datos y el skimming; es decir, la captura de datos de la banda magnética, no entregarle las tarjetas a cualquier persona.

También es importante instalar actualizaciones del sistema operativo y del software de los equipos y asegurarse de que todos los dispositivos utilizados en la red cumplan con esta política.

Tenemos que tomar conciencia de la huella que se deja en Internet, de la información personal que dejamos en las redes sociales y otros sitios de internet que, eventualmente, puede ser usada en nuestra contra.

(*) El autor es Sales director Andina de VU, especialista en ciberseguridad.

Información extraída de A24.com
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
Editoriales más escuchadas
Fernando Mancini
En vivo
ACA HAY BUEN FUTBOL
Con Fernando Mancini