No olvidemos que la tecnología no es la solución, es una herramienta y así como se usa para el bien, también se usa para el mal. En un post anterior les prometí que iba hablar sobre el phishing y otras formas de robo en internet. Así que a continuación les entrego cinco consejos para no ser víctima de robo en internet y así proteger mejor nuestra información.

1. Ojo con la información que publicas en redes sociales

Para un ladrón es fácil identificar si te convertirás en su nuevo cliente simplemente viendo las fotos que publicas en Facebook… Por ejemplo,  Tu, al lado de la torre Eiffel, gracias a esa inocente foto sabrá que si tienes el músculo financiero para poder viajar a Europa, también podrás pagar una extorsión, fin de semana en la finca, ah!!! además de identificar a tus familiares y amigos más cercanos pude obtener información como tu ubicación actual, estado sentimental, económico, laboral, entre muchas otras cosas!. El hackeo social es aplicado por algunos delincuentes para averiguar tu clave o conocer tu estatus social.

Qué deberías hacer: Configura la privacidad de tu cuenta, hoy en día las redes sociales te permiten decidir hasta donde tus contactos pueden ver tu información. Se medido en la información que publicas y evita comentar en sitios públicos. No aceptes personas que no conoces, eso de ser popular en redes es como ser millonario con billetes de tío rico.

2. Ojo con los emails que recibes

La suplantación de identidad por este medio es una actividad muy común, puede que hayas recibido alguna vez mensajes SMS a tu móvil indicando que ganaste determinado concurso al que nunca te haz inscrito u ofreciéndote premios extravagantes. Los hampones aprovechan tus emociones para hacer que recargues sus líneas con minutos. Algo parecido ocurre con los emails solo que con efectos más graves,  hay diferentes formas de abordar a los incautos, lo más común son los emails «bancarios» que buscan que actualices sus datos, solicitando tu número de cuenta, claves, o cualquier tipo información que les permita suplantarte y vaciar tu cuenta. Esta modalidad se llama phishing (pescar). Tus datos personales no solo podrán ser utilizados para vaciar tu cuenta, podrían cometer algún delito suplantándote. Otra modalidad es enviando correos con enlaces muy extensos o virus disfrazados de fotografías o archivos descargables que solo buscan ingresar en en tu computador, se instalan como malwares y espías y tarde o temprano harán daño.

Qué deberías hacer: La mayoría de los bancos publican en sus páginas web información clara que indica que nunca solicitan actualización de datos a través de emails. Si tu duda persiste, asegúrate con el callcenter de la entidad o visita alguna de sus oficinas antes de entregar información que podría comprometerte. Aplica ese sabio proverbio popular » de esto tan bueno no dan tanto» No tragues entero, no existe nada gratis en la vida, si decides entregar tus datos a través de un email para participar en un concurso, obtener algún descuento o formar parte de alguna comunidad debes tener muy clara la reputación de la empresa que te contacta y debes verificar que la página a donde apunta ese email pertenezca a la misma. En Colombia la ley de habeas data protege tus datos, sin embargo existen muchas personas que comercializan tu información, es por eso que recibes gran cantidad de spam en tu bandeja de entrada, entre esos, vienen muchos correos maliciosos.

3. Ojo con las páginas web que visitas

Como lo dije anteriormente, nada es gratis en la vida, existen entre muchas, páginas que te permiten ver partidos de fútbol que no pasan por televisión abierta, páginas que ofrecen videos con títulos llamativos que  no necesariamente traten temas pornográficos (de esto se ve mucho en las redes sociales) quieren que al hacer clic sobre el botón PLAY se descargue software malicioso que busca obtener datos de tus cuentas bancarias, email, redes sociales y hasta de tu computador.

Cuando oyes de ataques a páginas web por «negación de servicio» probablemente tu computador es usado como «zombie», los ataques por negación de servicio consisten en bombardear con millones de visitas a las páginas en un mismo instante, hasta que el servidor que la contiene no puede soportarlas y tumban el servicio. Estos millones de visitas provienen de computadores de incautos que dejaron instalar software malicioso en su equipo y cuando el hacker decide tumbar una página, simplemente obliga a tu computador sin que tu lo sepas, a visitar constantemente el sitio web que quiere atacar hasta tumbarlo.

Notarás que en Facebook algún contacto tuyo comparte un video que generalmente tiene un contenido pero el nunca lo supo… Es llamativo  bien sea por su imagen inicial  o por el título que contiene, si te llama la atención le haces clic pero en ese instante te obligan a instalar un app que te permitirá ver el video, otros solo buscan que hagas clic en el botón me gusta y sin saberlo estas replicando ese enlace a todos tus contactos quienes recibirán la notificación de lo que has compartido y así se irá instalado el software malicioso en tu equipo y en el de todos tus contactos.

Qué deberías hacer: Evita navegar por páginas de dudosa procedencia, las páginas que te ofrecen contenidos gratuitos generalmente están cargados de malwares, así que afina tus sentidos y sobre todo tu antivirus, cuando navegas en internet verifica que la dirección URL a la que accedes no sea falsa, es decir que tenga alguna variación en su nombre, además es importante verificar si cuentan con alguna certificación de seguridad, las páginas en las que puedes confiar normalmente comienzan así: «https» donde la S final indica que ésta cuenta con una conexión segura al servidor.

4. Ojo con los pagos online

Voy a iniciar con este ejemplo: Navegando por internet encontraste una página web que vende un dispositivo que permite pintar uñas con motivos especiales, ingresas a la página y ves que el precio es muy bajo y además te lo llevan a tu casa, haces clic en comprar (primer riesgo) y posteriormente haces checkout llenando un formulario que te pide la dirección, número de la tarjeta, código de seguridad, fecha de vencimiento, etc (segundo riesgo).

Notas que a página no tiene ningún tipo de certificación de seguridad y aun así realizas la compra porque crees que el monto es demasiado bajo y si no te llega el producto no perderás demasiado. Crees que ese es el único riesgo que puedes tener y estas dispuesto a correr con eso.

Una semana después llega el producto a tu casa y te crees afortunado porque lo que pediste te llegó, sin embargo días después llaman de tu banco preguntando por una  transacción que hiciste: la compra de una máquina polichadora de vehículos en Estambul, obviamente le aclaras a tu banco que es una clonación y debes iniciar los trámites engorrosos para corregir el problema.

Corriste con suerte, tu banco te alertó sobre la clonación mediante una llamada que pudiste atender al instante. Pero, que hubiera pasado si no atiendes esa llamada?…  Cuando llegue tu extracto verás la compra y justificar la clonación será aún más difícil. En ese instante te pondrás la ropa de Sherlock y te preguntas cómo sucedió, si tu tarjeta de crédito no la usas sino para compras por internet. Entonces recuerdas la página de las máquinas de pintar uñas y listo, ahora todo tiene sentido. Te evitarías todo esto si la compra la hubieras realizado en un sitio web certificado.

Que deberías hacer: Cada vez existen páginas que utilizan pasarelas de pago propias, si no estas seguro de la procedencia de esas páginas es mejor que no realices los pagos por ahí. Confía en páginas que tengan conexión cifrada y seguridad https. Hoy en día existen muchas pasarelas de pago certificadas y entregar la información de tu tarjeta de crédito o débito a cualquier sitio web es un riesgo que no deberías tomar. Tal vez los productos que se ofrecen a través de páginas certificadas son un poco más costosos, pero creo que vale la pena por la seguridad de tus transacciones, no queremos que se aplique el dicho: «Lo barato sale caro»…

5. Ojo con descuidar tus equipos de navegación

La tecnología, mediante los malwares y virus permite a los hackers tomar el control de tu tablet, móvil, portátil, computador de escritorio, sin importar su origen, si tienen red o cualquier tipo de puerto, siempre buscarán la manera de engañar incautos, si no prestas atención a tu equipo es como si nunca barrieras tu casa , llegaría un momento en que el polvo ocasionará problemas respiratorios, además a quien le gustaría tener la casa desarreglada? Es necesario que mantengas tu antivirus actualizado, ojalá legal pues el software corrupto trae consigo sus problemas, mantener tu equipo actualizado te permite contar con la seguridad que requieres. Sin embargo no te abandones a los antivirus, existe software malicioso que sabe como burlarlos, se suspicaz y sobre todo consciente que como lo dije al principio la tecnología no es la solución, solo es una herramienta.

 Juan Pablo Bernal
Consultor y desarrollador web
Director en @DIGMAS Producción gráfica digital

@juanpbernal

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *