Día de la protección de datos personales: cuáles son los 10 escudos más efectivos contra las estafas virtuales y los ciberataques

Cada vez es más común el robo de información a través de medios informáticos. Pero también hay mejores herramientas para defender los archivos ante los atacantes

Guardar
Hay muchas estrategias para evitar caer en estafas y evitar el robo de información
Hay muchas estrategias para evitar caer en estafas y evitar el robo de información

El robo de datos es una práctica cada vez más común en Argentina y en el mundo. De hecho, solo durante el año pasado las empresas gastaron más de USD 500 millones a nivel mundial para pagar “rescates”. Sin embargo, así como evolucionan las técnicas para sustraer información y hacer estafas virtuales que terminan perjudicando el bolsillo de usuarios de bancos, aplicaciones de todo tipo y sitios de comercio electrónico, también mejoran las herramientas y estrategias para defenderse de los ciberataques.

Claro que la defensa de la información no es una tarea sencilla. “Los ciberdelincuentes encuentran un terreno cada vez más extenso en el mundo digital para llegar a los usuarios a través de estrategias que les permiten apoderarse de sus datos personales”, explicó Sebastián Stranieri, fundador y CEO de VU, especialista en ciberseguridad y emprendedor Endeavor por Uruguay. Hoy, sábado 28 de enero, se celebra el Día Internacional de la Protección de Datos Personales, fecha proclamada en 2006 por la Unión Europea.

Por su parte, Hernán Carrascal, Sales Director Andina de VU, especialista en ciberseguridad, prevención de fraude y protección de la identidad, aclaró que la ciberdelincuencia es un fenómeno criminal que abarca tanto ataques a los sistemas informáticos, accesos ilegítimos y destrucción de información, como a la utilización de esos sistemas para cometer otros delitos, tales como los fraudes a través de internet”.

Contra qué defenderse

Antes de entrar de lleno en cuáles son los “escudos” para protegerse contra los ciberataques, es importante identificar de qué forma actúan los ciberdelincuentes.

Lo primero que se debe tener claro, es que los ciberataques son intentos de exponer, robar, cambiar o destruir datos sensibles o dañar una red mediante un acceso no autorizado. Dichas amenazas están diseñadas para atacar a las empresas o personas (y a veces incluso a las naciones, en la llamada ciberguerra).

Hay múltiples formas de ciberataques, pero muchas son fáciles de detectar
Hay múltiples formas de ciberataques, pero muchas son fáciles de detectar

Una de las técnicas más comunes es la que se conoce como phishing. Se trata de un método de un tipo de estafa virtual que está orientada a engañar a los usuarios con el objetivo de que revelen información confidencial para ser utilizada con fines fraudulentos. Los atacantes suelen llamar, enviar un correo electrónico o WhatsApp a la víctima haciéndose pasar por una organización o entidad.

Como parte de un ataque de phishing, el hacker manda usualmente a la víctima un mensaje con un archivo adjunto malicioso o un enlace que la redirige a un sitio web engañoso donde descarga el malware. A esa técnica se la conoce como ransomware.

El término “malware”, por su parte, contempla diferentes clases de software malicioso, incluyendo virus, gusanos y spyware. Estos ataques aprovechan una vulnerabilidad y se introducen en la red para plantar el código nocivo.

También existe una técnica llamada password spraying, que se utiliza para obtener credenciales de acceso válidas. Básicamente consiste en probar contraseñas de uso común en varias cuentas de usuario, hasta dar con una que permita el acceso.

Uno de los ciberataques que se han popularizado en los últimos años es el “doxing”. Consiste en revelar información de una persona, como su nombre real, dirección particular, lugar de trabajo, teléfono, datos financieros y demás, para luego divulgarlo al público sin el permiso de la víctima.

Los ciberdelincuentes son capaces de duplicar tarjetas SIM (Foto: DPA)
Los ciberdelincuentes son capaces de duplicar tarjetas SIM (Foto: DPA)

Por último, elsim swapping” es un fraude que les permite a los criminales el secuestro del número de teléfono al duplicar la tarjeta SIM. Esta técnica se produce por la falta de implementación de protocolos de verificación a la hora solicitar una copia de la tarjeta SIM.

Las 10 formas de defenderse

Teniendo en claro cuáles son las técnicas más comunes utilizadas por los atacantes, es momento de analizar cuáles son los diez mejores escudos contra los ciberataques.

Según VU, estos son los consejos y herramientas más útiles para prevenir el robo de información:

1 – Saber detectar el phishing: Es el ataque más popular del mundo, basado en técnicas de ingeniería social. Si llegan mensajes promocionales que incluyen links o archivos adjuntos, se debe evitar hacer click o descargar contenido.

Una forma para evitar caer en trampas es asegurarse que la marca del sitio o mail remitente esté bien escrita. Verificar la reputación de los vendedores online y que el sitio sea el oficial.

2 – Usar internet con conexiones seguras: Es fundamental utilizar la red Wifi hogareña con una contraseña robusta y, en lo posible, evitar compartirla. Al hacer transacciones fuera de casa, es recomendable no utilizar las redes públicas sino los datos del celular.

3 – Habilitar factores de autenticación adicionales: Muchos bancos y plataformas de compra online permiten habilitar la opción de un segundo factor de autenticación, basado en un código de única vez que llega, por lo general, vía SMS. Es fundamental, tanto para compradores como para las empresas o instituciones financieras, aumentar los niveles de seguridad de los accesos.

Se aconseja no elegir la opción "guardar datos de la tarjeta" en ningún sitio
Se aconseja no elegir la opción "guardar datos de la tarjeta" en ningún sitio

4 – Buscar señales de seguridad: Todos los sitios deberían de contar con protocolos de seguridad propios. Es importante: seleccionar la opción “no”, ante la consulta si desea guardar los datos de la tarjeta para futuras compras.

5 – Evitar ingresar los datos de la tarjeta dos veces: Mientras se demora el tiempo de aprobación del pago, es recomendable no “refrescar” al navegador, y por supuesto, no compartir los datos de la tarjeta con desconocidos.

6 – No enviar contenido personal por canales poco seguros: Los expertos aconsejan tener cuidado con el envío de datos sensibles como fotos de la tarjeta de crédito/débito y del DNI/pasaporte a través de medios no seguros como chats, WhatsApp, mail o links en la nube.

7 – Estar atentos a las estafas de los códigos QR: Una buena estrategia para evitar ciberataques, es desactivar en el celular la opción de “abrir automáticamente los enlaces de los QR”. Lo recomendable es no escanearlos si son de dudosa procedencia, desconocidos o no oficiales y, al escanearlos, revisar si la URL de la página web a la que redirigen es la correcta.

8 – Tener control del movimiento físico de la tarjeta: Para evitar ser víctima del robo de datos y el skimming, es decir, la captura de datos de la banda magnética, no se deben entregar la tarjetas a cualquier persona y mucho menos perderla de vista durante cualquier operación.

9 – Instalar las actualizaciones del sistema operativo y del software: Aunque a veces se le resta importancia, es fundamental asegurarse periódicamente de que todos los dispositivos utilizados en la red cumplan con esta política.

10 – Ser consciente de la huella que se deja en Internet: Todos los usuarios dejan información personal en las redes sociales y otros sitios de internet que eventualmente puede ser usada en nuestra contra. Por eso es aconsejable utilizar perfiles privados en redes sociales y compartir la menor información personal posible.

Otras herramientas: Además de los diez puntos mencionados, es recomendable siempre usar antivirus (y mantenerlo actualizado), firewalls, servicios MDR (Managed Detection and Responce), utilizar únicamente software legal y mantener las contraseñas actualizadas.

Seguir leyendo:

Guardar

Últimas Noticias

El gobierno presionó para destrabar los certificados de importación que tenían frenados más de 10.000 autos sin patentar

Bajo la advertencia de hacerlos por una vía alternativa si no se normalizaba la situación inmediatamente, las autoridades de la Dirección Nacional de Registro Automotor logró que se emitan casi 15.000 certificados de importación en pocas horas. Aunque todavía no llegaron a las concesionarias, los patentamientos se normalizarían para el lunes
El gobierno presionó para destrabar los certificados de importación que tenían frenados más de 10.000 autos sin patentar

El FMI confirmó que la opción de un nuevo acuerdo con Argentina está sobre la mesa

El organismo reiteró que está “dispuesto a ayudar” al país y a consolidar lo que consideraron como “impresionantes resultados” del programa económico de Javier Milei
El FMI confirmó que la opción de un nuevo acuerdo con Argentina está sobre la mesa

Dólar hoy: la cotización libre cae a $1.130 y se sigue ajustando la brecha cambiaria

El dólar libre resta cinco pesos en el día. Cede 60 pesos o 5% en noviembre. La brecha cambiaria es la más reducida desde que hay “cepo”. Las reservas alcanzaron un nuevo máximo en la era Milei
Dólar hoy: la cotización libre cae a $1.130 y se sigue ajustando la brecha cambiaria

Las ventas de combustibles crecieron en octubre, pero se mantienen por debajo del año pasado

Los datos de la Secretaría de Energía mostraron un incremento de al menos 7,5% en los despachos de nafta y gasoil respecto a septiembre. La caída contra el año pasado estuvo en torno al 10%
Las ventas de combustibles crecieron en octubre, pero se mantienen por debajo del año pasado

Cuánto costará traer una Playstation 5 sin impuestos desde el exterior a partir de diciembre

La consola digital más económica de Sony podría convertirse en una opción más accesible con el nuevo esquema de importaciones. Con menores costos tributarios, se abre un panorama diferente para quienes evalúan adquirir tecnología desde el exterior
Cuánto costará traer una Playstation 5 sin impuestos desde el exterior a partir de diciembre