LAURA SÁNCHEZ
LA PATRIA | MANIZALES
Si a usted le toca cambiar contraseñas constantemente porque sospecha que otra persona ha ingresado a su cuenta o recibe correos sospechosos, tenga en cuenta las siguientes recomendaciones para que no caiga en las manos de un ciberdelincuente.
Estas personas usan correos electrónicos de phishing, o suplantación de identidad, para lograr que los consumidores hagan clic en enlaces a sitios web que han creado para robar información. Engañan a los usuarios para que escriban sus nombres, direcciones, ID de usuario, contraseñas o información de tarjetas de crédito.
Según una encuesta realizada por Kaspersky Lab y B2B International, uno de cada cinco usuarios de internet asume que sus contraseñas no tienen ningún valor. Sin embargo, son las llaves que resguardan los datos personales de los titulares de las cuentas, de su vida privada e incluso de su dinero.
Identifique los phishing
* Mantenga actualizado su software de seguridad y navegadores.
* Pase el cursor sobre los enlaces para identificar falsificaciones obvias.
* Revise los correos electrónicos en relación a banderas rojas obvias: palabras mal escritas, dominios URL incorrectos, imágenes poco profesionales y sospechosas y remitentes desconocidos.
* En lugar de hacer clic en un enlace incluido en un correo electrónico, visite el sitio web de la empresa que supuestamente envió el correo.
* No hacer clic en los enlaces en cualquier correo electrónico enviado de remitentes desconocidos o sospechosos.
* No enviar un correo electrónico que parezca sospechoso a amigos o familiares.
* No descargar contenido que su navegador o software de seguridad lo marque como sospechoso.
* No dar información personal como su número de tarjeta de crédito a sitios que considere sospechosos.
Proteja sus contraseñas
* Contraseña única para cada cuenta: si una es robada o descifrada, las demás permanecerán seguras.
* Contraseña compleja: eso significa que debe escoger por lo menos 12 caracteres, los cuales deben incluir letras mayúsculas y minúsculas, números y signos de puntuación.
* Autenticación de doble factor: Este servicio requerirá que para acceder a una cuenta en línea, tenga que ingresar su clave en su dispositivo principal y también un código generado al azar que es transmitido a su teléfono móvil.
* No comparta su contraseña: Mucha comparte su contraseña como símbolo de confianza, pero recuerde que al compartirla, ya no tendrá control total de su información.
* Cuidado con dispositivos ajenos: Aun si los ciberdelincuentes no le pueden robar información de su dispositivo, quizás lo puedan hacer desde el dispositivo de alguien más.
*Guarde en un lugar seguro: No la escriba en un papel; memorícela o utilice un programa especial para almacenar contraseñas.
Cinco errores de seguridad
1. Confiar en cualquier enlace que aparece en redes sociales
Al hacer clic en ellos, redirigen a los usuarios a sitios maliciosos o a sitios legítimos que han sido comprometidos, con el objetivo de robar credenciales (mediante una página de login bancario por ejemplo) o inyectar virus en la computadora. Antes de hacer clic hay analizar si la fuente es confiable, considere herramientas como checkshorturl.com para verificar redirecciones.
2. Reutilizar contraseñas
Hay quienes siguen anotándolas en papeles o en otros lugares de sus computadoras y las reutilizan en distintos servicios online. Si un atacante logra comprometer una cuenta utilizando correos de phishing y ataques de fuerza bruta, puede acceder a las demás usando las mismas credenciales.
3. No actualizar el software
Estos están diseñados para corregir vulnerabilidades, y en muchos casos son programados en forma regular.
4. Descargar desde tiendas de terceros no oficiales
Usuarios instalan aplicaciones de repositorios no oficiales que suelen contener algún código malicioso. Permite que las aplicaciones se comporten en modos impredecibles, y además estas tiendas no oficiales ofrecen aplicaciones maliciosas o modificadas por cibercriminales
5. Enviar información a través de wifi abierto
Esto permite que los atacantes se sitúen en medio del dispositivo y el servidor del usuario, en un ataque Man-In-The-Middle (MITM), para robar datos sensibles o ejecutar virus. Algunos incluso logran comprometer el punto de acceso causando que aparezca una ventana emergente, ofreciendo una actualización de un software popular -y con solo hacer clic, se instala un código malicioso.
Ciberpolicía
Si usted ya fue víctima puede comunicarse con el Centro Cibernético Policial de Colombia en la web www.ccp.gov.co para denunciar su caso de ataque cibernético o de robo de su celular.
Otros delitos:
* Cyberbullying: se presenta entre jóvenes, generalmente de la misma edad, que usan las tic para agredirse, con burlas, humillaciones o difamaciones sobre la persona afectada.
* Grooming: son acciones deliberadas por un adulto que se relaciona con un menor de edad para obtener satisfacción sexual mediante fotografías sexuales.
* Skimming: robo de información de tarjetas de crédito utilizado en el momento de la transacción, con la finalidad de reproducir o clonar la tarjeta.
* Sexting y sextorsión: consiste en la difusión de videos y fotografías sexuales que puede tener implicaciones judiciales, como la extorsión.
El uso de este sitio web implica la aceptación de los Términos y Condiciones y Políticas de privacidad de LA PATRIA S.A.
Todos los Derechos Reservados D.R.A. Prohibida su reproducción total o parcial, así como su traducción a cualquier idioma sin la autorización escrita de su titular. Reproduction in whole or in part, or translation without written permission is prohibited. All rights reserved 2015