economía
Año a año, se producen millones de robos de datos personales en internet: ataques que se dan tanto individualmente en dispositivos personales, como en redes de grandes compañías, aprovechando sus vulnerabilidades y exponiendo una gran cantidad de información confidencial de usuarios. Es por eso, que debemos estar alerta y hacer un uso responsable de la red.
En unas semanas arranca el Cyber Monday, uno de los eventos de venta online más importantes del país: tres días en los cuales las tiendas online ofrecerán descuentos y promociones en las compras por Internet. Expertos de CenturyLink dan 5 tips para tener en cuenta a la hora de comprar para resguardar información sensible:
1. Usar siempre softwares de protección contra virus y detector de malwares.
La protección antivirus no solo debe ser usada en la oficina, sino que cualquier persona debe utilizarla en sus dispositivos personales, tanto su computadora personal como aquellos soportes móviles. Además, también es necesario contar con un detector de malwares. Ambos sistemas deben estar instalados y programados para que periódicamente escaneen, nos adviertan y prohiban mensajes y websites maliciosos. Actualmente esto es necesario, pero no suficiente, ya que para tener una navegación segura, también se deben cumplir los siguientes consejos:
La protección antivirus no solo debe ser usada en la oficina, sino que cualquier persona debe utilizarla en sus dispositivos personales, tanto su computadora personal como aquellos soportes móviles. Además, también es necesario contar con un detector de malwares. Ambos sistemas deben estar instalados y programados para que periódicamente escaneen, nos adviertan y prohiban mensajes y websites maliciosos. Actualmente esto es necesario, pero no suficiente, ya que para tener una navegación segura, también se deben cumplir los siguientes consejos:
2. Dar importancia a la protección con contraseñas.
Muchos usuarios creen poco probable la posibilidad de que su información personal sea blanco de ciberataques. Sin embargo, cualquier dato sensible o confidencial (como un pequeño pago de cuenta bancaria) es atractivo para un cibercriminal. Con el objetivo de evitar correr riesgos, se recomienda no usar palabras o números predecibles y usar frases largas con espacios y caracteres especiales. Además, la barrera de protección puede aumentar aún más si se incorpora el hábito de cambiar las claves periódicamente, utilizando aplicaciones para administrarlas, y confiando en sistemas de doble autenticación siempre que estén disponibles.
Muchos usuarios creen poco probable la posibilidad de que su información personal sea blanco de ciberataques. Sin embargo, cualquier dato sensible o confidencial (como un pequeño pago de cuenta bancaria) es atractivo para un cibercriminal. Con el objetivo de evitar correr riesgos, se recomienda no usar palabras o números predecibles y usar frases largas con espacios y caracteres especiales. Además, la barrera de protección puede aumentar aún más si se incorpora el hábito de cambiar las claves periódicamente, utilizando aplicaciones para administrarlas, y confiando en sistemas de doble autenticación siempre que estén disponibles.
3. Acceder a páginas seguras desde una red segura.
Uno de los puntos más importantes consiste en no descuidar la red a la que el dispositivo está conectado. Si bien en el espacio de trabajo está garantizado, en el hogar se debe contratar un servicio que cumpla con los estándares de calidad correspondientes, para no correr riesgos a la hora de acceder a información sensible. Además, cuando navegamos debemos asegurarnos de navegar en la página que estamos realmente buscando y que la misma tenga un nivel de seguridad adecuado. Finalmente, es importante recalcar que se debe hacer un uso limitado de la red cuando se utilizan opciones de conectividad gratuita en espacios públicos. Siempre es recomendable usar redes privadas o incluso una red de acceso móvil como la del teléfono celular en lugar de redes públicas o Wifi libre.
Uno de los puntos más importantes consiste en no descuidar la red a la que el dispositivo está conectado. Si bien en el espacio de trabajo está garantizado, en el hogar se debe contratar un servicio que cumpla con los estándares de calidad correspondientes, para no correr riesgos a la hora de acceder a información sensible. Además, cuando navegamos debemos asegurarnos de navegar en la página que estamos realmente buscando y que la misma tenga un nivel de seguridad adecuado. Finalmente, es importante recalcar que se debe hacer un uso limitado de la red cuando se utilizan opciones de conectividad gratuita en espacios públicos. Siempre es recomendable usar redes privadas o incluso una red de acceso móvil como la del teléfono celular en lugar de redes públicas o Wifi libre.
4. Defenderse contra la ingeniería social.
El “social engineering”es una técnica para recopilar información confidencial de las personas, sin que ellos la entreguen voluntariamente, para luego ser utilizada con fines delictivos. Es una práctica que los criminales utilizan, por ejemplo, para autorizar pagos con una tarjeta de crédito de otra persona, o abrir cuentas a su nombre, entre otras cosas. Por ello, es importante ser cuidadoso y estratégico a la hora de publicar información en blogs, redes sociales o e-mails, prestando atención a no dar ningún dato que pueda ser útil para responder una pregunta de seguridad, y por lo tanto permita el acceso. De esta forma se puede evitar el phishing y el spear phishing.
El “social engineering”es una técnica para recopilar información confidencial de las personas, sin que ellos la entreguen voluntariamente, para luego ser utilizada con fines delictivos. Es una práctica que los criminales utilizan, por ejemplo, para autorizar pagos con una tarjeta de crédito de otra persona, o abrir cuentas a su nombre, entre otras cosas. Por ello, es importante ser cuidadoso y estratégico a la hora de publicar información en blogs, redes sociales o e-mails, prestando atención a no dar ningún dato que pueda ser útil para responder una pregunta de seguridad, y por lo tanto permita el acceso. De esta forma se puede evitar el phishing y el spear phishing.
5. Realizar compras seguras
Es común que durante el evento se multipliquen anuncios que incitan al usuario a comprar, con promociones atractivas, y que lleguen mails con descuentos o promociones falsas. En todos los casos se debe evitar hacer click ingresando directamente a la página principal del oferente o utilizando paginas visitadas previamente, para buscar allí la oferta y hacer la transacción. De esta forma se evita hacer click en un link infectado que puede propagar fácilmente un ataque. Además, hay que cargar los datos de las tarjetas de créditos en la menor cantidad de sitios posibles y asegurarnos que los mismos sean seguros.
Es común que durante el evento se multipliquen anuncios que incitan al usuario a comprar, con promociones atractivas, y que lleguen mails con descuentos o promociones falsas. En todos los casos se debe evitar hacer click ingresando directamente a la página principal del oferente o utilizando paginas visitadas previamente, para buscar allí la oferta y hacer la transacción. De esta forma se evita hacer click en un link infectado que puede propagar fácilmente un ataque. Además, hay que cargar los datos de las tarjetas de créditos en la menor cantidad de sitios posibles y asegurarnos que los mismos sean seguros.
Siguiendo estas prácticas, todos los usuarios pueden minimizar su exposición a riesgos de robo de información. Si bien nuevas amenazas continuarán rompiendo en escena cada día, con buenas herramientas y aprendiendo a reconocer los patrones comunes de actividades sospechosas, no habrá de que preocuparse.