Recomendaciones de IBM para el Día del Internet Seguro

0

En el Día del Internet Seguro, 08 de febrero, es esencial conocer algunas de las diversas formas de ataques comunes de los ciberdelincuentes. La información es poder y nosotros, los usuarios, debemos aprovecharla para hacerle frente a los ciberdelincuentes que buscan robar nuestra información.

La llave de futuros ataques

El aumento en la cantidad de cuentas digitales llevó a comportamientos laxos de seguridad. Por ejemplo, en el Perú, el 85% de las personas reutilizan sus contraseñas en múltiples espacios digitales, como el correo electrónico, plataformas de redes sociales, banca online, compras, entre otras.

Esto significa que muchas de las cuentas que posee una persona probablemente se basaron en combinaciones de correo electrónico y contraseña reutilizadas, que ya podrían estar expuestas a través de filtraciones de datos y que podrían ser utilizadas por los cibercriminales para realizar otros ataques en el futuro.

¿Qué hago si reutilizo contraseñas?

Es imposible memorizar todas las credenciales de acceso (contraseñas), por eso, se recomienda usar un administrador de contraseñas para no repetirlas.


El administrador genera contraseñas seguras y te permite almacenar información de cada sitio web en el que tienes una cuenta; además, puede agregar una segunda capa de seguridad como la Autenticación Multifactor (MFA) para mantener el control de acceso.

Suplantación

Los ciberdelincuentes optan por hacerse pasar como marcas en las que las personas confían con mayor frecuencia. El año pasado, particularmente, una de las marcas más influyentes del mundo, Adidas, les pareció atractiva a los ciberdelincuentes para aprovechar la demanda de zapatillas deportivas, llevando a las personas a páginas web maliciosas que simulaban ser legítimas.

Una vez visitadas, los ciberdelincuentes intentaban realizar estafas de pago en línea, robar información financiera de los usuarios, recolectar credenciales de usuario o infectar los dispositivos de las víctimas con malware.

Phishing

Equipos de Seguridad como el IBM X-Force, identifican millones de modelos de spam diariamente, a través de los cuales se pueden realizar ataques de phishing.


De hecho, este tipo de ciberataques se han vuelto populares para robar información personal o instalar software malicioso en los dispositivos conectados a internet, pues sólo basta con ingresar en un enlace de un correo electrónico (cuando instalamos software malicioso por error estamos dando acceso a los atacantes a nuestros dispositivos).

¿Cómo saber si recibiste un ataque de phishing?

Si en tu bandeja de entrada de correo electrónico hay un mensaje que parece sospechoso, puede ser una estafa y si es demasiado bueno para ser verdad, probablemente no lo sea.


Por eso, antes de hacer clic en cualquier enlace o abrir archivos adjuntos, hazte la pregunta: ¿Realmente necesitaría el remitente solicitarte o enviarte esta información? Si no estás seguro, llama al remitente directamente para verificar la solicitud.

¿Cómo cuidarse de las estafas en Internet?

No confíes en las ofertas que recibes por correo electrónico, ingresa directamente a las páginas web de los comercios para validarlas; esto incluye también los códigos de descuento.

Además, examina siempre los URLs o links de los comercios pues las marcas de renombre tienen sitios web simples y claros; recuerda, nunca almacenes la información de tu tarjeta de crédito en sitios web de compras, ni en navegadores web.

Share.
error: