More

    Evita fraudes cibernéticos en cinco pasos

    La contingencia sanitaria modificó los hábitos de consumo: por un lado, impulsó el comercio electrónico, cuyas ventas crecieron un 36,7% en 2020 en Latinoamérica –de acuerdo con la firma eMarketer–, pero también se incrementaron los ciberdelitos, cuyos daños alcanzarán los US$ 6.000 millones en 2021, según datos del Reporte de Ciberseguridad 2020, elaborado por el Banco Interamericano de Desarrollo (BID). Una encuesta realizada por Lumu Technologies revela que durante la pandemia, el 70% de las organizaciones en la región vieron incrementados los casos de ataques y/o amenazas en sus sistemas.

    Si bien los bancos, empresas e instituciones de gobierno constantemente refuerzan su seguridad informática, la realidad es que sus sistemas son falibles y uno de los eslabones más débiles de esta cadena, somos nosotros: los usuarios. Frente a este panorama, proteger nuestra información para evitar ser víctima de estafas en línea, secuestro de datos y suplantación de identidad es algo que está en las manos de cada uno.

    Muchas empresas, para asegurar que sus empleados no envíen información sensible o crítica fuera de la red corporativa, cuentan con estrategias de “Prevención de Pérdida de Datos”, Este tipo de políticas se pueden replicar tomando cinco principales pasos e incorporarlos en el día a día para mejorar la seguridad de nuestros datos. También permite adoptar hábitos saludables que reducirán los riesgos de sufrir un ataque.  Ariel Campanari, Cybersecurity Practice Manager de Baufest da las siguientes recomendaciones.

    Clasificar la información: lo primero es elegir aquellos datos que quiere y puede compartir. Se recomienda evitar dejar visibles el correo electrónico, teléfono y dirección, ya que son considerados sensibles y ayudan a los delincuentes a alcanzar su objetivo.

    Adoptar costumbres ciber saludables: el aumento de los delitos virtuales obliga a tomar mayores cuidados. Por ejemplo, se recomienda evitar interactuar con correos electrónicos de desconocidos, o por lo menos, de manera inmediata; mantener actualizados el software y atender los avisos del sistema operativo, contar con antivirus y cortafuegos o firewall. Un elemento de vital importancia y que en la mayoría de los casos se descuidan, son las contraseñas. Se recomienda que tengan de más de ocho caracteres alfanuméricos y que sean diferentes para cada cuenta, así evitamos que cuando una de las aplicaciones que se usa es hackeada haya que cambiar todas sus contraseñas. Finalmente, es recomendable tener control sobre los accesos públicos de WiFi, en especial al ingresar a una plataforma bancaria.  Dado que las mismas trabajan con protocolos seguros, una de las mejores prácticas ante esta forma de conexión es una vez finalizada la operación cerrar la sesión inmediatamente.

    Prestar atención: cuando navegamos por Internet nos concentramos en lo que buscamos o realizamos, sin prestar atención a las ventanas emergentes. En muchas ocasiones aceptamos lo que ofrecen sin revisar su contenido.

    Reconocer los límites de la tecnología: sin duda, la tecnología ha sido una gran aliada, especialmente durante los últimos meses. Sin embargo, carece de perfección y los delincuentes lo saben. Por eso están dispuestos a vulnerar plataformas, tal fue el caso de la aplicación de citas Ashley Madison, de la que se filtraron los datos de 37 millones de usuarios del servicio.

    Autogobernarse:  el último paso implica seguir los cuatro anteriores, de manera recurrente, para así proteger sus datos de manera responsable.

    De esta manera aplicaremos acciones de seguridad que ayudarán a disminuir la probabilidad de ser víctimas de fraudes cibernéticos, al mismo tiempo que seremos responsables con el manejo de información que tenemos disponible en las diferentes aplicaciones y plataformas que usamos regularmente. En el contexto actual, ante el incremento de la inseguridad digital, esto se convirtió en una necesidad. 

    Últimas noticias

    spot_imgspot_img

    Noticias relacionadas

    Deja una respuesta

    Please enter your comment!
    Ingresa tu nombre

    Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

    spot_imgspot_img