Diez recomendaciones para evitar los ciberataques

Este sábado 28 de enero se celebró el Día Internacional de la Protección de Datos Personales. Los principales delitos virtuales y cómo evitar caer en ellos
lunes 30 de enero de 2023
91f81a4d-ac3a-4662-8f96-b85748bdb49a_alta-libre-aspect-ratio_default_0
91f81a4d-ac3a-4662-8f96-b85748bdb49a_alta-libre-aspect-ratio_default_0

Hoy la información personal se almacena en una gran variedad de lugares y las personas pierden el control sobre sus datos privados.
 
En nuestro país rige la Ley de Protección de Datos Personales Nº 25.326, que resguarda los datos de las personas para que no sean utilizados sin su consentimiento.
  
Para mejorar su seguridad frente a posibles ataques, es importante revisar hábitos y costumbres.

“Los ciberdelincuentes encuentran un terreno cada vez más extenso en el mundo digital para llegar a los usuarios a través de estrategias que les permiten apoderarse de sus datos personales”, explica Sebastián Stranieri, fundador y CEO de VU, especialista en ciberseguridad y emprendedor Endeavor por Uruguay.

Por su parte, Hernán Carrascal, Sales Director Andina de VU, especialista en ciberseguridad, prevención de fraude y protección de la identidad, sostiene: “La ciberdelincuencia es un fenómeno criminal que abarca ataques a los sistemas informáticos, accesos ilegítimos y destrucción de información. También la utilización de esos sistemas para cometer otros delitos como los fraudes a través de internet”.

El Gobierno gastó $ 40.000 millones en planes sociales mal asignados

Cuáles son los ciberataques más comunes

Los ciberataques son intentos de exponer, robar, cambiar o destruir datos sensibles o dañar una red mediante un acceso no autorizado. Dichas amenazas están diseñadas para atacar a las empresas o personas (y a veces incluso a las naciones, en la llamada ciberguerra). Los más comunes son los siguientes:

Phishing

Estafas orientadas a engañar a los usuarios con el objetivo de que revelen información confidencial para ser utilizada con fines fraudulentos. El atacante puede llamar, enviar un correo electrónico o WhatsApp a la víctima haciéndose pasar por una organización o entidad.

Ransomware

Como parte de un ataque de phishing, el hacker manda a la víctima un mensaje con un archivo adjunto malicioso o un enlace que la redirige a un sitio web engañoso donde descarga el malware.

Malware

Término amplio que contempla diferentes clases de software malicioso, incluyendo virus, gusanos y spyware. Estos ataques aprovechan una vulnerabilidad y se introducen en la red para plantar el código nocivo.

Password spraying

Técnica utilizada para obtener credenciales de acceso válidas que consiste en probar contraseñas de uso común en varias cuentas de usuario.

Doxing

Consiste en revelar información de una persona, como su nombre real, dirección particular, lugar de trabajo, teléfono, datos financieros, etc, para luego divulgarlo al público sin el permiso de la víctima.

Sim swapping

Es un fraude que les permite a los criminales el secuestro del número de teléfono al duplicar la tarjeta SIM. Esta técnica se produce por la falta de implementación de protocolos de verificación a la hora solicitar una copia de la tarjeta SIM.

Organizaciones sociales inician control de Precios Justos

10 tips para proteger nuestros datos

Hay que saber detectar el phishing

Es el ataque más popular del mundo, basado en técnicas de ingeniería social. Si llegan mensajes promocionales que incluyen links o archivos adjuntos, evitar hacer clic o descargar contenido. Una forma para evitar caer en trampas es asegurarse que la marca del sitio o mail remitente esté bien escrita. Verificar la reputación de los vendedores online y que el sitio sea el oficial.

Usar internet con conexiones seguras

Proteger la red Wifi hogareña con una contraseña robusta y, en lo posible, evitar compartirla. Al hacer transacciones fuera de casa no utilizar las redes públicas sino los datos del celular.

Habilitar factores de autenticación adicionales

Muchos bancos y plataformas de compra online permiten habilitar la opción de un segundo factor de autenticación, basado en un código de única vez que llega, por lo general, vía SMS. Es fundamental, tanto para compradores como para las empresas o instituciones financieras, aumentar los niveles de seguridad de los accesos.

Día Mundial de las Enfermedades Tropicales Desatendidas

Buscar señales de seguridad

Todos los sitios deberían de contar con protocolos de seguridad propios. Es Importante: seleccionar la opción "No", ante la consulta si desea guardar los datos de la tarjeta para futuras compras.

Evitar ingresar los datos de la tarjeta dos veces

Mientras se demora el tiempo de aprobación del pago, es recomendable no “refrescar” al navegador, y por supuesto, no compartir los datos de la tarjeta con desconocidos.

No enviar contenido personal por canales poco seguros

Tener cuidado con el envío de datos sensibles como fotos de la tarjeta de crédito/débito y del DNI/pasaporte a través de medios no seguros como chats, WhatsApp, mail o links en la nube.

Estar atentos a las estafas de los códigos QR

Desactivar en el celular la opción de abrir automáticamente los enlaces de los QR, no escanearlos si son de dudosa procedencia, desconocidos o no oficiales y, al escanearlos, revisar si la URL de la página web a la que redirigen es la correcta.

Tener control del movimiento físico de la tarjeta

Para evitar ser víctima del robo de datos y el skimming, es decir, la captura de datos de la banda magnética, no entregarle las tarjetas a cualquier persona.

Al menos 25 muertos y más de 120 heridos en Pakistán

Instalar las actualizaciones del sistema operativo y del software

Asegurarse de que todos los dispositivos utilizados en la red cumplan con esta política.

Ser consciente de la huella que se deja en Internet

Dejamos información personal en las redes sociales y otros sitios de internet que eventualmente puede ser usada en nuestra contra.

 Ámbito