QUÉ ES LA SEGURIDAD EN INTERNET
Vivimos en un mundo de dispositivos conectados. Esto puede ser maravilloso, pero existen riesgos. Cuando visita un sitio Web, el sitio de una red social o utiliza una app, está creando una “huella digital”. Las siguientes son las áreas en las que se crea su “huella digital”:
Las empresas utilizan su “huella digital” (datos) con el fin de promocionar productos y servicios para usted. Su “huella digital” y los dispositivos conectados pueden dejarle expuesto a delincuentes que podrían robarle su información. Hay muchas amenazas diferentes y muchas maneras de protegerse.
DIFERENTES TIPOS DE AMENAZAS
SUPLANTACIÓN DE IDENTIDAD (PHISHING)
La suplantación de identidad (phishing) implica generalmente una estafa que consta de dos partes: correos electrónicos y sitios Web falsificados o plagiados (spoofing). Los estafadores, a quienes también se los denomina phishers, envían un correo electrónico que parece provenir de una compañía prestigiosa a una gran cantidad de personas. A esto se lo conoce como correo electrónico de suplantación de identidad (phishing). En el correo electrónico de suplantación de identidad (phishing), hay enlaces a sitios Web falsos que imitan un sitio Web de una compañía prestigiosa.
Los estafadores esperan poder convencer a las víctimas para que compartan su información personal mediante el uso de expresiones inteligentes y convincentes, como una necesidad urgente de actualizar su información inmediatamente. Una vez obtenida, la información personal puede utilizarse para robar dinero o transferir dinero robado a otra cuenta.
CLONACIÓN DE TARJETAS
La clonación de tarjetas es una forma de fraude financiero en la cual los delincuentes copian la codificación de la banda magnética de su tarjeta de crédito utilizando un dispositivo manual llamado skimmer (lector de bandas magnéticas), que se parece a un teclado de cajero automático (ATM). Los skimmers pueden instalarse en los ATM sin que las personas se den cuenta. Estos dispositivos pueden conservar datos de cientos de tarjetas de crédito diferentes.
Una vez que se desliza su tarjeta de crédito a través del dispositivo, el ladrón tiene la información necesaria para hacer una tarjeta falsificada. Los ladrones suelen vender a otras personas los datos, que se pueden descargar a una computadora y enviar por correo electrónico a cualquier lugar del mundo, y se utilizan para hacer tarjetas de crédito falsificadas.
PIRATERÍA
La piratería tiene lugar cuando una persona o un programa de computadora se introduce en una computadora o red sin permiso. El pirata informático o el programa usa el acceso con el fin de tener el control de la computadora o la red para cometer delitos.
PROGRAMAS MALICIOSOS (MALWARE)
El malware es la abreviatura de software malicioso. El malware es un software que se crea para introducirse en un servicio o una red y desinstalar o robar información. Entre los ejemplos de malware se incluyen:
ÁREAS DE PROTECCIÓN
Hay áreas en las que puede protegerse en Internet. En la era de la IoT (Internet de las cosas, por sus siglas en inglés), hay miles de dispositivos conectados a Internet. Podrían parecer inocentes, pero algunos de ellos pueden ser pirateados o utilizados como forma de entrada ilegal a su wifi y otros dispositivos. A continuación se incluyen algunos de los lugares en los que los delincuentes pueden piratear sus dispositivos y su información.
COMPUTADORAS Y TELÉFONOS MÓVILES
Las computadoras son un dispositivo común que los piratas informáticos intentan utilizar. Los delincuentes utilizarán correos electrónicos, mensajes de texto y herramientas de rastreo para introducirse en su dispositivo. Asegúrese de mantener sus dispositivos cerca de usted o bloqueados cuando estén fuera de su alcance. Considere la posibilidad de cubrir la cámara de su computadora cuando no esté en uso.
CONTRASEÑAS
Los delincuentes pueden acceder a sus cuentas si obtienen sus contraseñas. Crear contraseñas con una combinación de letras, números y símbolos es una manera eficaz de evitar que le roben su información. Asegúrese de ocultar sus contraseñas en un lugar seguro si las escribe. O si las almacena en forma electrónica, asegúrese de que el documento esté protegido por contraseña. Considere la posibilidad de adquirir un administrador de contraseñas gratuito y de confianza.
DISPOSITIVOS “INTELIGENTES” PARA EL HOGAR
Desde cámaras de seguridad hasta televisores inteligentes, pasando por asistentes para el hogar y refrigeradores, los delincuentes y piratas informáticos pueden acceder a la información en función de lo que comparta con el dispositivo. Tenga cuidado con la información que comparte, ya que los delincuentes pueden utilizarla para crear cuentas o robar su información.
LO QUE PUEDE HACER
Afortunadamente, hay cosas que puede hacer para protegerse. Aquí se incluyen algunos ejemplos de lo que puede hacer para protegerse en Internet.