fbpx

[Opinión] ¿Cómo evitar fraudes en el CiberDay?

Por Gerardo Coronel, Country Manager para el Cono Sur de Check Point Software Technologies.

Una vez más, Chile se apronta para una nueva versión del CyberDay, una buena instancia tecnológica para comprar en línea, pero también una herramienta que, si no es usada correctamente, puede ocasionar más de un mal rato. Efectivamente, entre el 31 de mayo y el 2 de junio próximo se llevará a cabo este evento que invita a adquirir ofertas de variados productos y, al mismo tiempo, se alza como una voz de alerta a la hora de evitar fraudes.

Frente al riesgo de sufrir algún tipo de ciberestafa, es recomendable prevenir ingresando directamente a los sitios web de las marcas. De igual modo, siempre es mejor no pinchar ningún link ni banner llamativo que se reciba en correos electrónicos o que haya sido enviado a través de WhatsApp. Lo ideal es digitar uno mismo la dirección que necesite, como así también ocupar un dispositivo personal al momento de ejecutar la transacción. Hay que asegurarse de que cuente con el antivirus actualizado, parches de seguridad del sistema operativo y que estén las aplicaciones al día. No está demás verificar que la tienda de interés esté reconocida por este encuentro virtual. Al pagar, se debe verificar que la web tenga el http y que cuente con el símbolo del candado como evidencia del certificado digital de seguridad. Si se usa una tarjera, ojalá sea siempre la misma para después poder comprobar el estado de la cuenta.

No hay que olvidar tampoco que el aumento del teletrabajo -producto de la pandemia- también ha causado brechas de seguridad al interior de las empresas, razón por la cual se están robusteciendo las claves de acceso. Es un hecho que las contraseñas son un gran resguardo y mantienen a salvo todos nuestros datos personales y el acceso a un determinado servicio; sin embargo, son también un espacio por donde puede atacar la ciberdelincuencia. Al respecto, hay que saber que existen tácticas para robarlas, como, por ejemplo, el phishing o la suplantación de identidad. Aquí el hurto funciona cuando se manda un correo electrónico que, al imitar el diseño de alguna institución, busca sustraer información confidencial. Ante esto, es fundamental habilitar la autenticación de dos pasos la cual exige introducir una segunda clave que llega por SMS.

Existen, además, otros hackeos, como el intento por descifrar una contraseña por repetición, hasta dar, por azar, con la cifra correcta. De ahí que muchos adviertan la necesidad de usar claves complejas, omitiendo nombres y fechas predecibles y, al mismo tiempo, añadiendo mayúsculas y minúsculas junto con símbolos y algunos números.

Por otro lado, está el keylogger, un tipo de programa que registra incluso lo tecleado desde un computador para luego mandar toda la información a otro servidor. Ahí se van también las contraseñas. El problema se agrava si es de los que usa una sola clave para varias cuentas, pues el ciberdelincuente tiene fácil acceso a todos los servicios. Una forma de evitarlo es usar un gestor de contraseñas que administra y genera distintas combinaciones para cada prestación.

Por último, es muy importante tener en cuenta la importancia de prevenir antes que detectar, porque al detectar un malware en el sistema ya el daño ha sido producido, Aquí es clave entrenarse en buenas prácticas de seguridad, concientizarse y concientizar a todos quienes tenemos alrededor, porque el eslabón más débil es el humano”.

Talca Capital

Leer anterior

Comenzó a regir Pase de Movilidad para la actividad física y deportes

Leer siguiente

Web pone a disposición herramienta gratuita de acumulación de horas frío para la agricultura  

Dejar un comentario

Su dirección de correo no se hará público. Los campos requeridos están marcados *