TIPS | Ciberestafas: los 7 malos hábitos que ponen en riesgo tu dinero y cómo evitarlos
El robo de identidad y de los datos de la tarjeta de crédito aumentan día a día. Uno por uno, cómo se producen y qué hacer para prevenirlos.
Las estafas pueden llegar a tener formas más o menos elaboradas, pero, en todos los casos, se trata de estrategias con las que los delincuentes atraen la atención de usuarios de dinero digital para hacerse de datos personales y, entonces, robarles dinero, hacer consumos con sus tarjetas o pedir préstamos de rápido otorgamiento.
Aunque las organizaciones con las que se interactúa tienen el deber, y a menudo la responsabilidad legal, de mantener los datos protegidos, es importante que losusuarios hagan su aporte manteniéndose lo más aislados que puedan del riesgo de sufrir un robo de identidad y pérdidas financieras.
En este sentido ESET, una compañía especializada en detección proactiva de amenazas, compartió con Clarín algunos consejos para mantenerse alerta y romper con malos hábitos que ponen en peligro nuestros datos personales y nuestro dinero.
¿Cuáles son los errores habituales que cometen las víctimas de ciberestafas? A continuación, una por una, las conductas a evitar.
El trabajo de los hackers se facilita si el usuario emplea contraseñas fáciles de adivinar y tiene la misma en múltiples cuentas. Foto: Shutterstock.
1. Tener una mala “higiene de contraseñas”
Las contraseñas representan las llaves de nuestra puerta de entrada digital. Desafortunadamente, como en la actualidad son tantas, se tiende a utilizarlas de manera insegura.
El uso de la misma contraseña para múltiples cuentas y de credenciales fáciles de adivinar les da a los hackers una enorme ventaja ya que poseen softwares para probar variantes de uso común e intentar utilizar contraseñas hackeadas de otras cuentas (práctica conocida como “relleno de credenciales”).
En este contexto, desde ESET recomiendan utilizar un administrador de claves para recordar contraseñas, o frases de contraseña únicas, fuertes y seguras. Además, activar la autenticación de doble factor (2FA) en cualquier cuenta que te lo ofrezca.
2. Conectarse a un Wi-Fi público
Utilizar el Wi-Fi público siempre implica riesgos ya que los hackers puedenusar las mismas redes para espiar el uso de Internet, acceder a cuentas y robar las identidades.
Para mantenerse a salvo, es importante tratar de evitar por completo estos puntos críticos públicos. Y, si deben utilizarse, al menos no iniciar sesión en ninguna cuenta importante mientras se esté conectado.
3. No pensar dos veces antes de hacer clic
El phishing es una de las ciber amenazas más prolíficas que existen. Emplea una técnica conocida como ingeniería social, dondeel atacante intenta engañar a su víctimapara que haga clic en un enlace malicioso o abra un archivo adjunto cargado de malware.
Se aprovechan de la confianza y, frecuentemente, intentan forzar una rápida toma de decisiones, dando al mensaje un sentido de urgencia.
La regla número uno para frustrar estos ataques es pensar antes de hacer clic. Verificar antes con la persona o compañía que envía el correo electrónico para asegurarse de que sea legítimo. Respirar hondo y no dejarse presionar para tomar medidas apuradas.
La regla número uno para frustrar ciberataques es frenar y desconfiar antes de darle clic a un link o al botón de “Aceptar”. Foto: Shutterstock.
4. Utilizar sitios web inseguros
Los sitios con direcciones que empiezan con HTTPS y aparecen con un candadito en el navegador utilizan una tecnología de cifrado para proteger el tráfico que va desde el navegador web a la página de Internet en cuestión.
Esto tiene dos propósitos: autenticar ese sitio web como genuino y no como una propiedad web fraudulenta o de phishing; y garantizar que los ciberdelincuentes no puedan espiar las comunicaciones para robar claves e información financiera.
Chequear que esto se cumpla antes de ingresar información sensible no es garantía al 100% de que nada malo sucederá, ya que, incluso muchos sitios de phishing usan HTTPS hoy en día. Pero es un buen comienzo. Siempre buscar el símbolo del candado.
5. Compartir el trabajo y la vida personal
Muchos pasaron gran parte de los últimos dos años fusionando la línea, que alguna vez estuvo claramente definida, entre el trabajo y la vida personal.
A medida que ese límite se ha vuelto más borroso, el riesgo cibernético se ha infiltrado. Al considerar, por ejemplo, el uso de correos electrónicos y contraseñas de trabajo para registrarse en sitios de compras y de otro tipo.
¿Qué pasa si esos sitios son vulnerados? Entonces los hackers serán capaces de secuestrar la cuenta corporativa. El uso de dispositivos personales desprotegidos para el trabajo también agrega un riesgo adicional. Por todo esto, el esfuerzo extra de mantener los negocios y el placer por separado vale la pena.
6. Dar detalles sensibles por teléfono
Así como el phishing basado en correo electrónico y SMS utiliza técnicas de ingeniería social para engañar a los usuarios para que hagan clic, el phishing por voz, también llamado vishing, es una forma cada vez más utilizada para obtener información personal y financiera de las víctimas.
A menudo, los estafadores disfrazan su número real para agregar legitimidad al ataque. La mejor regla general es no dar ninguna información confidencial por teléfono. Preguntar quiénes son y desde dónde están llamando, y luego llamar directamente a la compañía para verificar, sin marcar ningún teléfono proporcionado por la persona que se comunicó el principio.
7. No proteger el hogar inteligente
Cada vez son más las casas que están equipadas con dispositivos conectados a Internet como asistentes de voz, televisores inteligentes y cámaras de seguridad, que se convierten en un objetivo más que atractivo para los delincuentes.
Estos equipos pueden ser secuestrados y convertidos en botnets (red de robots informáticos) para lanzar ataques contra otros, o utilizados como una puerta de enlace al resto de los datos y dispositivos.
Para mantenerlos protegidos, es importante cambiar las contraseñas predeterminadas. Además, asegurarse de elegir un proveedor que tenga un historial de corrección de vulnerabilidades conocidas en sus productos, e investigar posibles fallas de seguridad antes de comprar los dispositivos.
Fuente: Clarin.com