Proteja su información en Navidad: Digiware

En esta época navideña la actividad maliciosa se incrementa y los ladrones buscan alternativas para conseguir nuevas víctimas que les garanticen delitos certeros. El software y la Internet proporcionan pistas a los ladrones para captar más víctimas.

"Los sistemas diseñados para estas actividades captan la mayor cantidad de víctimas combinando la ingeniería social con la tecnología. Ellos explotan la confianza y esa es una puerta grande en Navidad, cuando los correos electrónicos son inundados con tarjetas y mensajes navideños. Si yo soy agente de amenaza puedo suplantar la organización y entregar un correo a nombre de alguna persona conocida del usuario, quien al abrir el correo me da la oportunidad de infectar la máquina y obtener la información”, indica Fabián Zambrano, gerente de SOC y Servicio al Cliente de Digiware.

Otra forma de acceder a los contenidos de las computadoras es a través de la red. La herramienta del video es una de las más efectivas y maneja el mismo concepto de usurpación de la confianza; por ejemplo, un video jocoso de Papa Noel se envía por las diferentes redes sociales con el propósito de infectar la máquina del usuario, quien ya ha utilizado muchas veces su red, confía en ella y no encuentra ningún problema en abrir el video.

Los portales de compras en línea no son la excepción y por el contrario se vuelven atractivos para los ladrones, pues muchas de las compras son más económicas en la red y por ello atraen clientes. En estos casos se puede suplantar a la persona que vende a través del portal robando su clave personal; así los delincuentes acceden al sistema y crean una cuenta fraudulenta modificando el número de la cuenta para consignar del vendedor.

Zambrano lo explica así: “El delincuente tiene algo comercial, le pone su herramienta de código malicioso para infectar y así levanta información de los PIN de los portales, tarjetas de crédito y cuentas de correo electrónico, entre otros”.

¿Qué hacer?

La Internet es una herramienta con muchas ventajas y aunque representa riesgos mínimos, éstos existen. Para no correr riesgos tenga en cuenta las siguientes prácticas de buen uso:

  • No tenga datos importantes en el PC ni en archivos porque todos los equipos son susceptibles de ser infectados
  • Utilice un nivel de protección adicional. Microsoft y Word permiten que un documento sea protegido con clave, así si alguien lo roba no accede a él tan fácilmente.
  • Otra alternativa de protección es cifrar el contenido. La herramienta lo codifica y solo ella lo puede descodificar; si alguien roba la información no la puede entender porque la tiene que descifrar y para ello puede tardar hasta un añoEvite utilizar claves fáciles como la placa de su vehículo, los primeros dígitos de su fecha de cumpleaños, la fecha de nacimiento de su hijo, etc. La idea es no usar información pública.
  • Mantenga el computador de su casa con clave, pues al no tenerla y estar conectado a Internet alguien puede acceder a su equipo. Recuerde que con una contraseña protege su información; además la cultura del buen uso contempla la rotación de las mismas.
  • Nunca envíe números de cuentas ni claves por correo electrónico o por alguna red de Internet.
  • Los hoteles, aeropuertos y centros comerciales son sitios de fácil acceso para delincuentes en red, pues hay mucha gente conectada, la red es abierta y el correo se emite por texto clave. Los ladrones acceden a los archivos con un computador portátil al que le instalan un software que tiene la capacidad para recibir toda la información del sitio
  • Tenga en cuenta que cuando chatea también puede ser escuchado y por tanto le pueden robar su información
  • Utilice su USB de manera personal, no la preste
  • No haga transacciones por redes inalámbricas, los bancos se protegen pero el riesgo de un “blanqueo de cuentas” continúa
  • Siempre digite la URL, así evita acceder a un portal suplantado con técnica de Fishing (el usuario cree estar en el portal adecuado y no lo está)
  • La red inalámbrica funciona como si estuvieran muchas personas hablando y el PC escucha la información como una antena más. “Hay personas que se dedican a captar todo el día la información en un sitio público y luego seleccionan los datos que les sirven para sus actividades delictivas. Es preciso tener en cuenta que no se necesita ser experto para obtener información de otros equipos, existen software libres disponibles en Internet”, agregó Zambrano.
  • Si usted definitivamente necesita enviar información confidencial por la red, trate de enviar el mensaje cifrado e inmediatamente cambie la clave.
  • Finalmente, si tiene dudas de algún proceso no se quede callado, informe a la red pública, a la entidad dueña del portal y a las autoridades competentes.

Sin etiquetas

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *