Hábitos a “demoler” para evitar las ciberestafas – Negocios & Política
 

Fraudes financieros |Hábitos a “demoler” para evitar las ciberestafas

Más o menos elaboradas, las estafas están a la hora del día. El robo de identidad y de los datos de la tarjeta de crédito son los más comunes por la atracción de los delincuentes al dinero digital. ¿Cómo podemos protegernos de esta modalidad?
N&P
Finanzas
N&P
Finanzas

Si sos del “team” que deja registrados sus datos en billeteras virtuales o del que paga todo por apps, te damos la bienvenida a este artículo. Nadie está ajeno a las estafas, ya sean más o menos elaboradas. Lo importante es ser precavidos e ir un paso delante de los ciberdelincuentes, quienes son los principales detectores de datos personales para robar dinero, hacer consumos con sus tarjetas o pedir préstamos de rápido otorgamiento.

Si bien las organizaciones o apps con las que se interactúa tienen el deber y a menudo la responsabilidad legal, de mantener los datos protegidos, es importante que los usuarios hagan su aporte manteniéndose lo más aislados que puedan del riesgo de sufrir un robo de identidad y pérdidas financieras.

Es por ello que hoy te compartimos algunos consejos para que te mantengas alerta y rompas con los hábitos que pueden guiarte a poner en peligro tus datos personales y tu dinero:

1. Conectarse a un Wi-Fi público

Utilizar el Wi-Fi público siempre implica riesgos ya que los hackers pueden usar las mismas redes para espiar el uso de Internet, acceder a cuentas y robar las identidades. Para mantenerse a salvo, es importante tratar de evitar por completo estos puntos críticos públicos. Y, si deben utilizarse, al menos no iniciar sesión en ninguna cuenta importante mientras se esté conectado.

2. Utilizar sitios web inseguros

​Los sitios con direcciones que empiezan con HTTPS y aparecen con un candadito en el navegador utilizan una tecnología de cifrado para proteger el tráfico que va desde el navegador web a la página de Internet en cuestión.

Esto tiene dos propósitos: autenticar ese sitio web como genuino y no como una propiedad web fraudulenta o de phishing; y garantizar que los ciberdelincuentes no puedan espiar las comunicaciones para robar claves e información financiera. Siempre buscar el símbolo del candado.

3. Malas contraseñas

Ellas representan las llaves de nuestra puerta de entrada digital. Desafortunadamente, como en la actualidad son tantas, se tiende a utilizarlas de manera insegura. El uso de la misma contraseña para múltiples cuentas y de credenciales fáciles de adivinar les da a los hackers una enorme ventaja ya que poseen softwares para probar variantes de uso común e intentar utilizar contraseñas hackeadas de otras cuentas (práctica conocida como "relleno de credenciales"). Es por ello que se recomienda utilizar un administrador de claves para recordar contraseñas, o frases de contraseña únicas, fuertes y seguras.

4. Compartir el trabajo y la vida personal

A medida que ese límite se ha vuelto más borroso, el riesgo cibernético se ha infiltrado. Al considerar, por ejemplo, el uso de correos electrónicos y contraseñas de trabajo para registrarse en sitios de compras y de otro tipo. El uso de dispositivos personales desprotegidos para el trabajo también agrega un riesgo adicional. Por todo esto, el esfuerzo extra de mantener los negocios y el placer por separado vale la pena.

5. No pensar dos veces antes de hacer clic

El phishing es una de las ciber amenazas más prolíficas que existen. Emplea una técnica conocida como ingeniería social, donde el atacante intenta engañar a su víctima para que haga clic en un enlace malicioso o abra un archivo adjunto cargado de malware.

Se aprovechan de la confianza y, frecuentemente, intentan forzar una rápida toma de decisiones, dando al mensaje un sentido de urgencia. La regla número uno para frustrar estos ataques es pensar antes de hacer clic. Verificar antes con la persona o compañía que envía el correo electrónico para asegurarse de que sea legítimo. Respirar hondo y no dejarse presionar para tomar medidas apuradas.

6. Dar detalles sensibles por teléfono

El phishing por voz, también llamado vishing, es una forma cada vez más utilizada para obtener información personal y financiera de las víctimas. A menudo, los estafadores disfrazan su número real para agregar legitimidad al ataque. La mejor regla general es no dar ninguna información confidencial por teléfono. Preguntar quiénes son y desde dónde están llamando, y luego llamar directamente a la compañía para verificar, sin marcar ningún teléfono proporcionado por la persona que se comunicó el principio.

7. No proteger el hogar inteligente

Cada vez son más las casas que están equipadas con dispositivos conectados a Internet como asistentes de voz, televisores inteligentes y cámaras de seguridad, que se convierten en un objetivo más que atractivo para los delincuentes.

Estos equipos pueden ser secuestrados y convertidos en botnets (red de robots informáticos) para lanzar ataques contra otros, o utilizados como una puerta de enlace al resto de los datos y dispositivos.

Para mantenerlos protegidos, es importante cambiar las contraseñas predeterminadas. Además, asegurarse de elegir un proveedor que tenga un historial de corrección de vulnerabilidades conocidas en sus productos, e investigar posibles fallas de seguridad antes de comprar los dispositivos.|

    Vínculo copiado al portapapeles.

    3/9

    Lorem ipsum dolor sit amet, consectetur adipisicing elit.

    Ant Sig