¿Su huella digital está en la mira de los estafadores?
Lima, diciembre del 2024.- Cada clic, cada publicación y cada transacción en línea que realizamos deja un rastro de información que puede exponernos a los cibercriminales. Si bien la tecnología ha traído comodidad y conectividad, también les ha dado a los estafadores la oportunidad de explotar nuestra presencia digital. En ese sentido, Bitdefender e Intecnia Corp, especialistas en ciberseguridad, analizan cinco hábitos comunes que pueden convertirlo en un objetivo, junto con consejos prácticos para protegerse.
- Compartir demasiado en las redes sociales: el peligro de revelar demasiado.
Las redes sociales son parte de la vida cotidiana, no solo para conectarse con otras personas, sino también para compartir cosas y mantenerse informado y, por supuesto, para entretenerse. Sin embargo, estas ventajas también fomentan el compartir en exceso, lo que puede convertirte en un objetivo principal para los estafadores.
Desde publicar planes de vacaciones, etiquetar tu ubicación o compartir detalles personales como tu fecha de nacimiento completa puede parecer inofensivo, pero esta información puede ser una mina de oro para los cibercriminales. Los estafadores pueden usar estos detalles para crear perfiles falsos, atacarte con ataques de phishing o incluso intentar robar tu identidad.
Por ejemplo, un estudiante publicaba regularmente fotos de su nuevo equipo de juegos y de sus recientes compras de dispositivos, y a menudo etiquetaba su ubicación en su casa. Un estafador que monitoreaba sus publicaciones reunió suficiente información para estimar el valor de los artículos que tenía en su casa y luego usó las etiquetas de ubicación del estudiante para averiguar su dirección. El estafador organizó un robo selectivo mientras el estudiante estaba ausente en un evento de fin de semana sobre el que también había publicado en línea.
El mejor consejo: Limite la información personal que comparte públicamente. Desactive las funciones de geoetiquetado, configure sus cuentas de redes sociales como privadas y evite compartir sus planes exactos, especialmente si se trata de viajes o eventos importantes de su vida.
- Prácticas de contraseñas débiles: una invitación a los piratas informáticos
Es fácil confiar en contraseñas sencillas y fáciles de recordar para iniciar sesión rápidamente. Según el Informe de evaluación de ciberseguridad del consumidor de Bitdefender de 2024 , la gestión de contraseñas sigue siendo uno de los puntos más débiles de los consumidores: el 37 % de los internautas escribe sus contraseñas, el 18,7 % utiliza la misma contraseña para tres o más cuentas y el 15,8 % utiliza la misma contraseña para al menos dos cuentas.
Las contraseñas débiles o reutilizadas pueden dejarlo vulnerable a los ciberataques. Muchas personas desconocen que los piratas informáticos suelen utilizar software para realizar ataques de “fuerza bruta”, en los que prueban varias combinaciones de contraseñas hasta que dan con la correcta. Si su contraseña es demasiado simple o se utiliza en varias cuentas, una vulneración en una plataforma puede comprometer la seguridad en otras.
Ejemplo: una directora de marketing utilizó la misma contraseña para su correo electrónico personal y varias cuentas de redes sociales. Cuando una de las plataformas sufrió una filtración de datos, su contraseña reutilizada permitió a los estafadores hacerse con su correo electrónico, bloquearle sus cuentas y enviar correos electrónicos de phishing a toda su lista de contactos.
El mejor consejo: utilice contraseñas seguras y únicas para cada cuenta. Implemente la autenticación de dos factores (2FA) siempre que sea posible y considere usar un administrador de contraseñas para realizar un seguimiento seguro de sus credenciales.
- Olvidarse de actualizar el software: dejar la puerta abierta
Los proveedores de software y hardware lanzan con frecuencia actualizaciones que corrigen vulnerabilidades y refuerzan la seguridad. Sin embargo, muchos usuarios no instalan estas actualizaciones, lo que deja sus dispositivos y cuentas expuestos a ataques. En algunos casos, las configuraciones predeterminadas de privacidad y seguridad permanecen sin cambios, lo que facilita la infiltración de los estafadores.
Ejemplo: Un entusiasta de las criptomonedas operaba regularmente con monedas digitales, pero a menudo ignoraba los recordatorios para actualizar su navegador. Desafortunadamente, el navegador obsoleto tenía una vulnerabilidad conocida que los piratas informáticos explotaron con el malware Clipper, diseñado para secuestrar transacciones de criptomonedas. Cuando el usuario intentó enviar fondos desde su billetera de criptomonedas a una plataforma de intercambio, el malware intercambió silenciosamente la dirección de su billetera con la del atacante. Cuando notó que faltaban fondos, su billetera ya había sido vaciada y la criptomoneda robada era imposible de rastrear.
El mejor consejo: compruebe periódicamente si hay actualizaciones para todos sus dispositivos y su software. Bitdefender recomienda encarecidamente que priorice las actualizaciones de seguridad y las implemente en el momento en que estén disponibles, especialmente cuando las vulnerabilidades abordadas por el proveedor estén etiquetadas como graves o puedan ser explotadas por actores de amenazas en la red.
- Estafas de phishing: cómo caer en la trampa de correos electrónicos y sitios web falsos
Las estafas de phishing han evolucionado desde correos electrónicos mal redactados hasta ataques altamente sofisticados. Los estafadores ahora se hacen pasar por fuentes confiables con cada vez mayores grados de éxito, engañando a los usuarios para que compartan información confidencial como contraseñas, números de tarjetas de crédito o detalles de la Seguridad Social. Estas estafas pueden ser difíciles de detectar, especialmente cuando imitan la apariencia de empresas legítimas.
Ejemplo: John recibió un correo electrónico que parecía provenir de su banco, en el que se le solicitaba que verificara los datos de su cuenta debido a una actividad sospechosa. El correo electrónico incluía un enlace a lo que parecía ser el sitio oficial del banco. Después de ingresar su información de inicio de sesión, los estafadores rápidamente se apoderaron de su cuenta.
El mejor consejo: verifique siempre la autenticidad de los correos electrónicos, especialmente si solicitan información personal o financiera. Pase el cursor sobre los enlaces para comprobar la URL real antes de hacer clic y, en caso de duda, comuníquese directamente con la empresa a través de los canales oficiales. Evite descargar archivos adjuntos o hacer clic en enlaces de remitentes desconocidos. Para mayor tranquilidad, considere una solución de seguridad dedicada con protección antiphishing incorporada.
- Ignorar las violaciones de datos: no actuar ante la información comprometida
En los últimos años, las violaciones de datos se han convertido en algo habitual y afectan a empresas grandes y pequeñas. Si sus datos se han visto comprometidos, los estafadores pueden usarlos para acceder a sus cuentas, robar su identidad o llevar a cabo otras actividades fraudulentas. Muchas personas reciben notificaciones de violaciones, pero no toman medidas, lo que deja su información vulnerable a la explotación.
Ejemplo: Un consultor informático independiente recibió una alerta de que su información había quedado expuesta en una filtración de datos que involucraba a un conocido servicio de almacenamiento en la nube. Hizo caso omiso de la notificación y no cambió sus contraseñas. Unos meses después, los cibercriminales utilizaron los datos robados para iniciar sesión en su cuenta en la nube y robar información confidencial de los clientes.
El mejor consejo: si recibe una notificación de violación de datos, actúe de inmediato. Cambie las contraseñas de las cuentas afectadas y de cualquier otra que tenga la misma contraseña, y habilite la autenticación multifactor. Controle sus cuentas financieras e informes crediticios para detectar actividades sospechosas. Considere la posibilidad de suscribirse a servicios de monitoreo de violaciones que le avisen cuando sus datos estén en riesgo. Las soluciones de Bitdefender también incluyen protección contra violaciones de datos para verificar si sus credenciales han sido interceptadas en una violación.
Los especialistas en ciberseguridad exponen “La huella digital es más que una simple colección de actividades en línea: es un reflejo de tu vida. Adminístrala de manera responsable para reducir las posibilidades de ser el blanco de estafadores. Evita compartir demasiada información, fortalece tus contraseñas, mantente al tanto de las actualizaciones de seguridad, reconoce los intentos de phishing y responde a las violaciones de datos. Mantente alerta, evalúa periódicamente tus hábitos digitales y recuerda que un enfoque proactivo es tu mejor defensa contra el cibercrimen”. En resumen, haz de la ciberseguridad una prioridad en tu vida.
Ingresa a www.bitdefenderperu.com que cuenta con todas las herramientas y la protección que necesita para tener una vida digital sin preocupaciones.