Economía

Cuida tu dinero electrónico de ciberrobos en estas vacaciones

Expertos advierten que ciberdelincuentes aprovechan temporadas vacacionales donde la gente suele comprar más servicios y productos en línea.

En los próximos cinco años, la desigualdad digital y la ruptura en la infraestructura de tecnologías de la información forman parte de las principales amenazas en el mundo cibernético, de acuerdo con el Informe de Riesgos Globales 2022 del Foro Económico Mundial.

Juan Marino, especialista en Ciberseguridad, explica que en épocas de receso como la Semana Santa, la permanencia de las personas en plataformas digitales desde computadoras o dispositivos móviles incrementa, y con ello también el riesgo de vulneración de la seguridad de datos y credenciales de los usuarios que aprovechan la ocasión para realizar gran cantidad de compras o transacciones.

Bajo este panorama, aumentan las posibilidades de que atacantes cibernéticos recurran a tácticas de engaño con los usuarios para que descarguen malware, otorguen datos sensibles o comprometan sus dispositivos, con el fin de suplantar su identidad y robar información personal para delinquir.

“Y es que más allá de los beneficios, la creciente digitalización también ha llevado a enfrentar nuevos retos, puesto que cada sitio nuevo que se aloja en el ciberespacio representa, a su vez, un posible foco de ataque para los cibercriminales. En ese sentido, es un buen momento para reflexionar acerca de la importancia de implementar los mecanismos necesarios ante un panorama de amenazas tan cambiante y agitado”, afirma Juan Marino.

Consejos para protegerte de ciberataques

1. Descarga aplicaciones de tiendas confiables y oficiales, como: Google Play Store y iOS App Store.

2. Evita usar aplicaciones que soliciten permisos sospechosos, como el acceso a tus mensajes de texto, contactos, contraseñas almacenadas y funciones administrativas.

3. Algunas aplicaciones maliciosas intentarán disfrazarse de alguna versión legítima que  podrías estar buscando. Por ejemplo, hay versiones apócrifas de WhatsApp o TikTok.

4. Muchas de las aplicaciones falsas presentan mala ortografía y gramática en las descripciones e interfaces, falta de rendimiento de alta calidad y un contacto de desarrollador que utiliza un servicio de correo electrónico gratuito (por ejemplo @gmail.com). Las apps originales nunca utilizan correos como Gmail, sino con dominios de la empresa.

5. Evita abrir correos electrónicos que no conoces. Si te suscribiste a un servicio de boletín, por ejemplo, debes reconocer a cuál, pero si hay alguno del que no recuerdes haberlo solicitado, es mejor que lo elimines. 

6. Utiliza un bloqueador de anuncios local en tu navegador. Éstos a menudo detienen cualquier campaña de publicidad maliciosa que tiene como objetivo engañar a los compradores que buscan ofertas. Se trata de apps como AdLock que ayudan a no ver publicidad cuando navegas en internet.

7. Prueba utilizar servicios de pago como Google Pay, Samsung Pay y Apple Pay, los cuales utilizan un token o cuenta alterna, en lugar del número de cuenta principal o el de tu tarjeta de crédito, lo que hace que tu transacción sea más segura.

8. Usa contraseñas complejas que sean únicas en cada sitio. Los atacantes suelen reutilizar claves de acceso para comprometer varias cuentas con el mismo nombre de usuario. Utiliza un administrador de contraseñas, que es una app para generar y guardar passwords, si tienes dificultad para crear y recordar claves seguras.

9. Escribe manualmente las direcciones de los sitios que deseas visitar en lugar de hacer clic en los enlaces.

10. Utiliza la autenticación multifactor, que es aquella que además de la contraseña, te envía un código por mensaje de texto, para iniciar sesión en tu cuenta de correo electrónico y evitar el acceso no autorizado.

11. Estar permanentemente consciente de la existencia de amenazas permite anticiparse a posibles consecuencias realmente perjudiciales como el robo de tu tarjeta de crédito o información personal.

El experto en seguridad cibernética dice que en estos tiempos, resulta crucial conocer cuáles son las vulnerabilidades que tienen nuestros sistemas para llevar a cabo una valoración de los riesgos, las probabilidades de ataque y las repercusiones para construir una estrategia de ciberseguridad que responda a estos elementos.

Back to top button