Los secretos para evitar ser víctima de un delito informático


Le pasó a la vendedora del centro comercial cuando navegaba por Internet, pero también al INTA; le pasó a Juan cuando recibió un WhatsApp, pero también al Gobierno de la Ciudad con su página de infracciones. Hoy nadie es ajeno a la crímenes computadora

Personas, empresas y organismos estatales; nadie está exento de ciberataquesCada vez son más frecuentes. Argentina tiene un promedio de 2.052 ataques semanaleslo que representa, según el informe global de ciberataques del primer trimestre de 2023 publicado por Check Point Research, un crecimiento del 22% respecto al mismo periodo del año anterior.

Los ataques, dicen los especialistas, son cada vez más sofisticado y normalmente se perpetran para robar información personal, financiera y comercial, así como para propagar virus y malware a través de Internet. Los piratas informáticos pueden vaciar cuentas, secuestrar información y exigir rescate, robar identidades e incluso interrumpir servicios importantes; el ingenio es infinito.

Por ello, es importante que tanto las empresas como los particulares tomen medidas para protegerse contra las amenazas cibernéticas y fortalece tu seguridad en línea.

¿Cuáles son los delitos más comunes?

Según Pablo Gagliardo, Director General de Noventiq Argentina, son tres y, en comunicación con iprofesional, explicó de qué se trata cada uno:

Suplantación de identidad: en este tipo de ataque, los piratas informáticos pueden enviar mensajes de correo electrónico correo electrónico cualquiera SMS aspecto falso legítimo para engañar a los usuarios para que compartan sus contraseñas, información personal o hagan clic en enlaces maliciosos.

Los ciberataques son cada vez más sofisticados

Los ciberataques son cada vez más sofisticados

malware: en este caso se trata de crear un software malicioso que se instala en el dispositivo de la víctima sin su conocimiento y consentimiento. Este malware puede robar información personal, rastrear las actividades de los usuarios o permitir que los usuarios piratas informáticos tomar el control total del dispositivo.

Secuestro de datos: Es un tipo de malware o código malicioso que impide el uso de los equipos o sistemas que infecta. El ciberdelincuente toma el control de la computadora o sistema infectado y “secuestra de diversas formas, encriptando la información, bloqueando la pantalla, etc. Para liberar la información, los ciberdelincuentes suelen solicitar una rescate.

Para Miguel Rodríguez, director de Ciberseguridad de Megatech, existe un cuarto ataque que, aunque ya es un clásico, sigue siendo habitual: “Es el truco tradicionales decir, hacer escaneos buscando vulnerabilidades conocidos y cuando encuentran uno, tratan de explotarlo. Lo que tienes que hacer es contratar proactivamente un servicio que se haga pasar por un hacker, -pentesting o hacking ético- donde pretendes ser alguien que tiene los mismos conocimientos que tienen los ciberdelincuentes y se denuncia todo lo que se encuentra. Así sabes antes que nadie dónde estás parado y qué vulnerabilidades tienes”, explicó.

¿Cómo no caer en la trampa?

“Para prevenir los delitos informáticos, se suele recomendar no descargar programas de Internet, no hacer clic en ningún enlace, no abrir ningún archivo que te envíe un extraño, pero tampoco un amigo, y no navegar por sitios que no sabes, y que si sabes también sospechas. Esto es como decirle a alguien que si no quiere lastimarse, puede sentarse en una silla de por vida.; no es realista Navegar, descargar archivos y ejecutar programas es la esencia de Internet”pensar sapia romanalíder de la Transformación Digital de Cimet Opteluno de los mayores fabricantes y comercializadores de conductores de energía y comunicaciones de la región.

Si bien, aclara Sapia, no existen prácticas 100% seguras, pero siguiendo algunas reglas es posible aprovechar los recursos de Internet minimizando el riesgo de caer en manos de un pirata digital y aconseja:

No dejes que nadie te diga dónde ingresar tus contraseñas

No dejes que nadie te diga dónde ingresar tus contraseñas

  • Nunca comparta claves o códigos:

Mucho menos cuando la persona es un desconocido que le contacta diciendo, por ejemplo, que es de un banco y que su contraseña ha caducado y que entonces tiene que actualizarla; o que son de una empresa de energía y que te quieren dar de alta en el sistema de notificación de cortes de luz de WhatsApp para luego decirte el código que…. “No hay ninguna razón real para que te pidan una clave o un código enviado a tu celular o computadora. Es como la llave de tu casa, nunca se la darías a un extraño. ¿No?” Sapia advierte.

  • No dejes que nadie te diga dónde ingresar tus contraseñas

Por lo general se dice que es peligroso abrir los enlaces que te envían, y es cierto, pero es más peligroso si el sitio al que te envían necesita una contraseña y tú ingresas la tuya, porque pPuede suceder que el sitio no sea realmente lo que crees que es. “Lo típico es recibir un correo electrónico de una tarjeta de crédito notificando que su contraseña ha caducado y pidiéndole que “haga clic aquí para actualizarla”; lo más probable es que no esté ingresando al sitio web de su tarjeta de crédito pero están infiel para obtener tus datos y luego sí con tu usuario y contraseña para vaciar tus cuentas. “Si tienes alguna duda, llama a tu banco o entra tú mismo en la web de tu tarjeta de crédito, pero escribiendo la dirección indicada por su tarjeta“, aconsejar.

  • Mantén tu computadora y celular actualizados.

No posponer ni desactivar actualizaciones de sus dispositivos, casi siempre ante una vulnerabilidad detectada en el software, inmediatamente sigue: actualizaciones para remediarlas pero también software malicioso que se aprovecha de ellas. Si hay una actualización de seguridad, también hay una vulnerabilidad que se ha hecho pública y puede ser explotada.

  • No ejecute archivos que descargue de Internet.

Si vas a descargar un archivo de Internet, ten en cuenta que es mucho más seguro abrirlo con la aplicación correspondiente en lugar de hacer doble clic directamente sobre él. Si, por ejemplo, se descarga una película, lo mejor es abrirla desde el reproductor de vídeo. Si el archivo es legítimo, no habrá problema, pero si no lo es, el reproductor no reconocerá el formato y no se ejecutará, por lo que probablemente habremos evitado infectar el ordenador con algún virus.

“Siempre debemos desconfiar del software libre que hace maravillas a cambio de nada. Esto no quiere decir que no existan, todo lo contrario, existen alternativas gratuitas y de código abierto que son incluso más seguras que las de pago, pero diferenciarlas no es siempre posible, fácil para el usuario no experto”, añade

  • Utilice siempre la función de autenticación de dos factores

La mejor protección es usar un clave combinando un código que se genera en el momento por un token. Esto se conoce como autenticación de dos factores. Todos los bancos lo tienen (al menos para transferencias), y los principales proveedores de correo electrónico lo tienen, pero debe estar activado. Es muy recomendable hacerlo para ingresar a su cuenta de correo electrónico, tenga en cuenta que su dirección de correo electrónico es cada vez más una clave de acceso y funciona como si fuera su documento de identidad. “Quien logre acceder a tu cuenta tendrá acceso a tus correos personales, tus contactos, tu calendario, tus archivos y tal vez hasta pueda ingresar y cambiar todas las contraseñas de otros sitios”advierte el líder de transformación digital de Cimet

hacer al menos dos copias seguridad de tus archivos, un offline como disco externo que posteriormente se desconecte de tu ordenador para que en caso de ataque informático esa información no se vea afectada. La otra copia puede estar en el nube Si bien no está libre de ataques, es más seguro que el almacenamiento en su computadora, que no solo puede ser pirateado, sino también perdido, roto o robado.



Leave a Reply

Your email address will not be published. Required fields are marked *