Ocho consejos de ciberseguridad para no perder datos del celular en Semana Santa

Para evitar ciberataques se pueden descargar aplicaciones de tiendas oficiales como Google Play Store y App Store

Guardar
En Semana Santa incrementan las
En Semana Santa incrementan las posibilidades de que atacantes cibernéticos recurran a tácticas de engaño con los usuarios para que descarguen malware. (Freepik)

En épocas de receso como la Semana Santa, la permanencia de los usuarios en plataformas digitales incrementa y con ello también el riesgo de vulneración de la seguridad de datos que aprovechan la ocasión para realizar gran cantidad de compras o transacciones.

Bajo este panorama, se incrementan las posibilidades de que atacantes cibernéticos recurran a tácticas de engaño con los usuarios para que descarguen malware, otorguen datos sensibles, comprometan sus dispositivos, con el fin de suplantar la identidad y robar información personal para delinquir.

De acuerdo con el Informe de Riesgos Globales 2022 del Foro Económico Mundial, las fallas en ciberseguridad, la desigualdad digital y la ruptura en la infraestructura de tecnologías de la información forman parte de las principales amenazas en el mundo durante los próximos dos y cinco años.

Le puede interesar: Qué podría pasarles a las empresas tecnológicas si la inteligencia artificial escribe código

“Más allá de los beneficios, la creciente digitalización también introduce nuevos retos, puesto que cada sitio nuevo que se aloja en el ciberespacio representa, a su vez, un posible foco de ataque para los cibercriminales”, indicó Juan Marino, gerente regional de ciberseguridad de Cisco.

Algunas aplicaciones maliciosas intentarán disfrazarse
Algunas aplicaciones maliciosas intentarán disfrazarse de una versión legítima de la que se podría estar buscando. (Freepik)

En este sentido, la empresa recomienda algunas claves de seguridad para tener en cuenta en esta época del año:

En primer lugar, aconsejan descargar aplicaciones de tiendas confiables y oficiales, como Google Play Store y iOS App Store. Asimismo, no usar aplicaciones que soliciten permisos sospechosos, como el acceso a los mensajes de texto, contactos, contraseñas almacenadas y funciones administrativas.

Algunas aplicaciones maliciosas intentarán disfrazarse de una versión legítima de la que se podría estar buscando.

Le puede interesar: Las mejores unidades de almacenamiento portátiles según Wired

Los signos de estas aplicaciones incluyen mala ortografía y gramática en las descripciones e interfaces de las aplicaciones, falta de rendimiento de alta calidad y un contacto de desarrollador que utiliza un servicio de correo electrónico gratuito como @gmail.com.

Se recomienda utilizar servicios de
Se recomienda utilizar servicios de pago como Google Pay, Samsung Pay y Apple Pay (Unsplash)

En tercer lugar, es importante evitar hacer clic en correos electrónicos no solicitados. “Asegúrese de haberse suscrito usted mismo a cualquier correo electrónico de marketing que reciba de los minoristas antes de abrirlo”, indicó la entidad.

Otra recomendación es utilizar un bloqueador de anuncios local en el navegador. Estos a menudo bloquearán cualquier campaña de publicidad maliciosa que tiene como objetivo capitalizar a los compradores que buscan ofertas.

En quinto lugar, se recomienda utilizar servicios de pago como Google Pay, Samsung Pay y Apple Pay. Estos métodos utilizan la tokenización en lugar del “Número de cuenta principal”, lo que hace que la transacción sea más segura.

Le puede interesar: Bing, el buscador de Microsoft, falló y cambiaba los resultados de búsqueda

También, poner contraseñas complejas que sean únicas en cada sitio. Los atacantes suelen reuitlizar contraseñas para comprometer varias cuentas con el mismo nombre de usuario, “use un gestionador de contraseñas si tiene dificultades para crearlas o recordarlas”, mencionaron.

Escribir manualmente las URL de
Escribir manualmente las URL de los sitios que se desea visitar en lugar de hacer clic en los enlaces.

En sexto lugar, escribir manualmente las URL de los sitios que se desea visitar en lugar de hacer clic en los enlaces.

Y por último utilizar la autenticación multifactor, para iniciar sesión en la cuenta de correo electrónico y evitar el acceso no autorizado.

“En estos tiempos, resulta crucial conocer cuáles son las vulnerabilidades que tienen nuestros sistemas para llevar a cabo una valoración de los riesgos, las probabilidades de ataque y las repercusiones para construir una estrategia de ciberseguridad que responda a estos elementos”, finalizó Marino.

Guardar