Finanzas Economía Mexicana Trabajadores México IMSS Empleo Formal Wall Street

Ciberataques

Evita ser presa fácil de ciberestafadores

Tener buenos hábitos en la red te puede mantener a salvo de un ciberfraude en la actualidad

(EL UNIVERSAL)

(EL UNIVERSAL)

AGENCIAS

Navegar en internet es como nadar con tiburones. Nunca sabes al 100% si estás a salvo. Sin embargo, dependiendo de los hábitos y conocimientos de cada internauta es el grado de seguridad cibérnetica que cada persona tendrá.

A menudo la gente se pregunta: ¿cómo hago un uso seguro de la tecnología? Y, en menor o mayor medida, las empresas tecnológicas sugieren pequeñas o grandes acciones que pueden hacer la diferencia. Por ejemplo, la empresa de software ESET, hace unas semanas, presentó una guía con Ocho señales que indican que eres un blanco fácil para los cibercriminales.

En ese documento se señala que, entre las estrategias que siguen los hackers, está la de posicionar un sitio fraudulento en lo más alto de los resultados que arroja un buscador de internet como Google. Aquí el "no saber cómo es la URL del sitio que se busca" es el problema, pues es común que ahí se ubiquen vínculos a sitios falsos con la finalidad de engañar a los usuarios distraídos o inexpertos.

Con frecuencia, también sucede que las personas son víctimas de fraude luego de que ingresan a un link al interior del correo electrónico que les ofrecía algún premio atractivo o beneficio tentador e inusual. En estas circunstancias, el no revisar a detalle el remitente del correo y abrir e ingresar a sitios a través de hipervínculos provenientes de esos correos puede hacer que la información de las personas sea raptada y liberada luego de pagar un rescate.

ESET también destaca que "muchos usuarios no son conscientes de los riesgos de la sobreexposición en las redes sociales y comparten datos personales como el número de pasaporte, fecha de nacimiento, número de teléfono, dirección domiciliaria, entre otros". Esto es muy riesgoso, ya que las personas se exponen a "que un cibercriminal pueda construir un perfil bastante preciso sobre un blanco de ataque, simplemente recopilando información de sus perfiles y las actividades que comparte". Por lo anterior se recomienda configurar adecuadamente las opciones de privacidad de la información en las diferentes redes sociales.

ASÍ PUEDE SER MENOS VULNERABLE

Los expertos que se encargan de ofrecer estrategias de seguridad en internet coinciden en que uno de los principales riesgos que tienen los usuarios finales, en su acercamiento con la tecnología en su vida cotidiana, es el robo de identidad.

"Estamos detectando que el robo de identidad se ha incrementado en las redes sociales y través del Spear Phishing que es una estafa de correo electrónico dirigida en la cual un ciberactor obtiene acceso no autorizado a los datos confidenciales de un usuario", dijo en entrevista Javier Rodríguez, gerente de Innovación y Preventa de Optimiti Network.

Según el especialista, cada año el robo de identidad se incrementa exponencialmente. Y, en nuestro país, miles de usuarios han presentado sus quejas a las instituciones bancarias porque se han visto perjudicados por los fraudes a sus cuentas bancarias y a tarjetas de crédito o débito.

"Hay una gran inocencia en los usuarios. Eso lo aprovechan los atacantes para robar sus datos privados. Otra de las estafas se basa en campañas de mensajes de texto SMS en donde, a nombre de una institución bancaria, piden a los clientes actualizar la información de su banca para robar sus datos confidenciales", mencionó Rodríguez.

Al respecto, Érick Muller, consultor en el área de Software de Seguridad en Aruba, una empresa de Hewlett Packard dedicada a la conectividad segura de los dispositivos móviles y del Internet de las cosas, señaló que existe un aumento significativo de dispositivos inteligentes conectados a las redes de los hogares que pueden ser fácilmente vulnerados por los ciberatacantes. "Cada vez, más dispositivos inteligentes se conectan a las redes inalámbricas del hogar. En un análisis que realizamos en una casa de cuatro integrantes, descubrimos que, más allá de los smartphones, hay un mayor número de electrónicos en riesgo de ser vulnerados. En promedio, detectamos 30 dispositivos conectados".

El experto refiere que este incremento de dispositivos conectados en el hogar se convierte en una zona "codiciable" para los ciberataques, por lo que sugiere que se tenga una configuración adecuada en cada uno de sus access points y módems para evitar que algún intruso cibernético acceda a las redes de casa para robar datos personales.

Y es que el hurto de información es un problema global y, aunque no hay cifras exactas, el consenso es que va en aumento. De acuerdo con la CONDUSEF, el robo de identidad cibernética tuvo un crecimiento del 285% en México, tan sólo durante el primer semestre del 2017.

Ten cuidado con los gadgets de la casa inteligente

En los próximos años se incrementará la cantidad y diversidad de aparatos inteligentes

que integren capacidades para grabar y transmitir audio y video.

Para mantenerte seguro:

Antes de la compra:

=>Revisa si el fabricante explica de manera clara y explícita el tipo de datos que el gadget recopila, cómo los procesa y si los comparte con terceros.

=>Desafortunadamente, las legislaciones todavía no regulan los servicios de recolección y procesamiento de datos, pero existen empresas que sí explican al cliente en forma detallada los procedimientos para regular las opciones de privacidad. Mantente atento.

Después de la compra:

=>Al momento de iniciar la operación del dispositivo, configura las opciones de privacidad para prohibir el acceso del dispositivo a información sensible.

=>Revisa la información que la empresa tiene de ti: algunas empresas permiten al usuario revisar e, incluso, borrar el historial de datos recopilados por los aparatos de la casa.

11hábitos de seguridad a incorporar en 2019

1. Denunciar cualquier tipo de abuso que suceda en las redes sociales.

2. No compartir noticias y concursos de dudosa reputación.

3. Si se está al tanto de un ataque o estafa, compartir la información en redes sociales, de manera seria.

4. Revisar qué permisos se le da a las apps asociadas a los perfiles.

5. Configurar la privacidad de cuentas y/o perfiles.

6. No etiquetar a terceros sin su consentimiento.

7. No compartir ni enviar archivos antes de comprobar que son seguros.

8. Actualizar las contraseñas.

9. Activar el doble factor de autenticación.

10. Actualizar los dispositivos.

11. Respaldar la información.

Haz una contraseña segura

Más que establecer un password (palabra clave) para algún servicio digital, para estar más seguros ante los ciberdelincuentes, en la actualidad las personas deben utilizar passphrases (frases) para establecer contraseñas seguras. De esta manera, es recomendable:

=> Que la contraseña tenga más de ocho caracteres.

=>Que la frase sea familiar a quien la utilizará, pero a la vez, lo suficientemente larga como para no estar tal cual en un diccionario.

=> Intercalar números, letras en mayúsculas y cualquier símbolo que encuentres en el teclado y que puedas recordar con facilidad.

=>Nota: toma en cuenta que los programas de hackeo actuales son lo suficientemente inteligentes como para probar con diversos tipos de vocales en una contraseña o para descifrar errores ortográficos que se pongan intencionalmente.

¿Qué tenemos que hacer?

Se cuestionan los estrategas de seguridad y emiten una serie de recomendaciones que los usuarios deben tomar en cuenta:

=>Cuidado con la solicitud de actualización de datos bancarios. En primer lugar, el usuario debe estar muy atento a la información que su banco le llegara a solicitar ya sea vía correo electrónico o mensaje de texto. Se debe evitar dar clics a los mails de desconocidos y jamás compartir fotos de sus tarjetas de débito/crédito o datos personales.

=> Cuidado con las fotografías que se comparten en las redes sociales. El usuario debe ser muy cuidadoso con la información privada que comparte en redes sociales. Debe evitar subir fotografías personales, ya que éstas pueden ser ocupadas por los ciberatacantes para hacer reconocimientos faciales y, de esta manera, suplantar su identidad.

=>Cuidado con la descarga de apps. Es muy importante que el usuario verifique que la aplicación que descarga a su smartphone o tableta sea una fuente legítima, ya que algunas apps cuentan con códigos maliciosos que roban tu información. También es imprescindible que se valide qué tipo de permisos se estarán otorgando a la aplicación para que opere en el dispositivo móvil. De ser posible, autoriza el mínimo de permisos.

=>Evita realizar el root en Android y el jailbreak en iOS. Para los especialistas, el llevar a cabo acciones de manipulación de software para “liberar” los dispositivos abre una puerta muy grande para que los atacantes puedan tomar el control de las funciones del teléfono. Por ejemplo, sin que te des cuenta es posible que logren acceder y controlen la cámara y archivos de tu dispositivo.

=>Evita compartir información privada en redes públicas. Las redes de conexión inalámbrica Wi-Fi gratuitas que hay en establecimientos comerciales, plazas y sitios públicos en general son otro punto sensible que utilizan los ciberatacantes para obtener los datos personales de los usuarios. Los expertos en seguridad recomiendan que, en la medida de lo posible, no se utilicen este tipo de accesos a internet. Si es muy necesario, se debe evitar entrar a servicios bancarios y compartir información personal.

Cuatro recomendaciones para tu pequeña o mediana empresa

La firma de análisis y soluciones tecnológicas de seguridad para empresas Netscout Arbor ofrece los siguientes consejos:

1. Revisa las políticas y estrategias de seguridad. Es importante que se tenga el control de los sistemas de seguridad. De esa manera, la probabilidad de experimentar ataques cibernéticos volumétricos será más remota.

2.Haz un análisis para identificar las posibles vulnerabilidades. Las empresas están expuestas a cualquier tipo de ataque cibernético. Por ello, es fundamental conocer cuáles son sus sistemas más vulnerables y tomar medidas preventivas.

3.Elige la mejor solución contra DDoS. No importa si el negocio pertenece al rubro de gobierno, retail, financiero, educativo, comercio electrónico u otro. Todas las empresas tienen la responsabilidad de proteger su información frente a los ciberataques.

4.Ubica cuáles son las mejores alternativas para mitigar los potenciales riesgos. De esa manera, estarás protegido ante cualquier ciberataque que traiga consigo grandes pérdidas tanto de valor monetario como reputacional.

Leer más de Finanzas

Escrito en: ciberataques

Noticias relacionadas

Siglo Plus

TE PUEDE INTERESAR

LECTURAS ANTERIORES

Fotografías más vistas

Videos más vistos semana

(EL UNIVERSAL)

Clasificados

ID: 1544744

YouTube Facebook Twitter Instagram TikTok

elsiglo.mx