— ¿Acepta los términos y condiciones y el aviso de privacidad?
— Aceptamos y damos clic en continuar con la creación de la cuenta o en la página web.

Este es el caso al que nos vemos expuestos cada día; no nos tomamos el tiempo para saber si el sitio es realmente seguro, lo que harán con nuestros datos y qué tipo de información recopila el sitio web o la aplicación.

Con estafas informáticas que se han vuelto comunes; en el IDEA queremos dejar algunas reflexiones y dar a conocer los más recientes delitos informáticos para estar atentos y saber cómo afrontarlos.

Lo básico: equilibrio digital

  • ¿Sabes cuantas horas al día usas el celular?
  • ¿Conoces los riesgos de fuga de información a los que estás expuesto con el uso del celular o el computador?
  • ¿Conoces las últimas modalidades de violación a la información?

Un punto de partida para tener un equilibrio digital es tener mayor control sobre las cuentas que creamos, los sitios web que visitamos y el tiempo que permanecemos en ellos. Tomar conciencia, conocer los riesgos y plantear límites son puntos de partida para tomar control de nuestra vida y presencia digital.

Cuatro delitos informáticos que debes conocer

La tecnología va rápido y los delincuentes también; por eso, es importante conocer las modalidades de fraude y cómo funcionan. Acá presentamos cuatro de ellas:

Hurto de la tarjeta SIM de celular. (IM Swapping)

Ya sabemos que una medida de seguridad es enviar códigos temporales al celular. Pues bien, los estafadores se las han ingeniado para duplicar de forma fraudulenta la tarjeta SIM; el mecanismo es cuando descargamos aplicaciones de tiendas no oficiales. Con la SIM duplicada, el delincuente obtiene los códigos de seguridad para ingresar fácilmente a las cuentas bancarias y otros servicios que tengamos asociados a nuestro número celular.

Prevención: no descargues archivos o aplicaciones de sitios o remitentes no confiables.

Ataque de interceptación (Sniffing)

Es cuando a través de una red WIFI, pública y no protegida entramos a internet. Lo que facilita al estafador lograr interceptar datos confidenciales como: contraseñas, correos electrónicos, información personal y datos bancarios.

Prevención: acceda solo a redes WIFI seguras como las de su hogar o trabajo.

Robo silencioso a través de formularios (Formjacking)

¿Quién no ha diligenciado un formulario en una compra en línea? En este caso, los estafadores se centran en sitios de comercio electrónico legítimos e introducen código JavaScript malicioso en los formularios antes de la compra. El formulario recopila y transfiere la información a un servidor que controla el estafador.

Prevención: desconfíe si el sitio luce poco profesional o tiene errores ortográficos. Use un navegador seguro y no utilice la misma contraseña en diferentes sitios web.

Estafa por escaneo de código QR fraudulento (QRishing)

Es una modalidad reciente de phishing que utiliza códigos QR para dirigir a las víctimas a sitios web fraudulentos. Al escanear el código, el usuario es llevado a una página que puede parecer legítima, pero en realidad está diseñada para robar información personal o financiera. Estos sitios pueden solicitar datos confidenciales o pedir descargar malware en el dispositivo del usuario. 

Prevención: No escanear códigos QR de dudosa procedencia o desconocidos. En el caso de que la página web a la que le ha dirigido el QR solicite información privada, pensar si es realmente necesaria la solicitud y, sobre todo, revisar si la URL de la página web es correcta.

El origen del Día Internacional de la Seguridad de la Información

Noviembre de 1988, internet era un proyecto en crecimiento y un gusano llamado Morris (primer gusano de la historia de Internet) paralizó la red y provocó el mayor daño por malware visto hasta ese momento. Esto afectó al 10% del total de computadoras conectadas a internet, quedando muchas de ellas inutilizadas durante 72 horas.

Dicho virus afectó a Universidades, Corporaciones e incluso a la NASA. El gusano conseguía que los computadores fueran muy lentos, creando procesos y archivos en carpetas temporales. En su creación, no fue programado con intención de provocar daño, pero debido a un error en su código fuente, los efectos fueron catastróficos.

Con este antecedente, la Association for Computing Machinery (ACM) impulsó un día para generar conciencia y sensibilizar a la población sobre la importancia de proteger la información en diferentes sectores.

Los comentarios están deshabilitados.