QUÉ ES LA SEGURIDAD EN INTERNET

Vivimos en un mundo de dispositivos conectados. Esto puede ser maravilloso, pero existen riesgos. Cuando visita un sitio Web, el sitio de una red social o utiliza una app, está creando una “huella digital”. Las siguientes son las áreas en las que se crea su “huella digital”:

  • Correo electrónico
  • Navegación de un sitio Web
  • Redes sociales
  • Compras por Internet
  • Información médica

Las empresas utilizan su “huella digital” (datos) con el fin de promocionar productos y servicios para usted. Su “huella digital” y los dispositivos conectados pueden dejarle expuesto a delincuentes que podrían robarle su información. Hay muchas amenazas diferentes y muchas maneras de protegerse.


DIFERENTES TIPOS DE AMENAZAS

SUPLANTACIÓN DE IDENTIDAD (PHISHING)

La suplantación de identidad (phishing) implica generalmente una estafa que consta de dos partes: correos electrónicos y sitios Web falsificados o plagiados (spoofing). Los estafadores, a quienes también se los denomina phishers, envían un correo electrónico que parece provenir de una compañía prestigiosa a una gran cantidad de personas. A esto se lo conoce como correo electrónico de suplantación de identidad (phishing). En el correo electrónico de suplantación de identidad (phishing), hay enlaces a sitios Web falsos que imitan un sitio Web de una compañía prestigiosa.

Los estafadores esperan poder convencer a las víctimas para que compartan su información personal mediante el uso de expresiones inteligentes y convincentes, como una necesidad urgente de actualizar su información inmediatamente. Una vez obtenida, la información personal puede utilizarse para robar dinero o transferir dinero robado a otra cuenta.

  • Tenga cuidado con los correos electrónicos que le resulten sospechosos. Nunca abra archivos adjuntos, ni haga clic en enlaces, ni responda correos electrónicos de remitentes sospechosos o desconocidos.
  • Si recibe un correo electrónico sospechoso que usted cree que es un correo electrónico de suplantación de identidad (phishing), no lo responda ni proporcione ninguna información. También podría informar a la compañía específica. Si el correo electrónico provino de lo que parecía ser su compañía de servicios públicos, llámelos y explíqueles lo que pasó. Envíe el correo electrónico a Anti-Phishing Working Group a reportphishing@antiphishing.org. Además, siga los procedimientos de notificación de suplantación de identidad (phishing) por correo electrónico establecidos por su banco.
  • Si ha respondido a un correo electrónico de suplantación de identidad (phishing), comuníquese con su banco inmediatamente.

CLONACIÓN DE TARJETAS

La clonación de tarjetas es una forma de fraude financiero en la cual los delincuentes copian la codificación de la banda magnética de su tarjeta de crédito utilizando un dispositivo manual llamado skimmer (lector de bandas magnéticas), que se parece a un teclado de cajero automático (ATM). Los skimmers pueden instalarse en los ATM sin que las personas se den cuenta. Estos dispositivos pueden conservar datos de cientos de tarjetas de crédito diferentes.

Una vez que se desliza su tarjeta de crédito a través del dispositivo, el ladrón tiene la información necesaria para hacer una tarjeta falsificada. Los ladrones suelen vender a otras personas los datos, que se pueden descargar a una computadora y enviar por correo electrónico a cualquier lugar del mundo, y se utilizan para hacer tarjetas de crédito falsificadas.

PIRATERÍA

La piratería tiene lugar cuando una persona o un programa de computadora se introduce en una computadora o red sin permiso. El pirata informático o el programa usa el acceso con el fin de tener el control de la computadora o la red para cometer delitos.

PROGRAMAS MALICIOSOS (MALWARE)

El malware es la abreviatura de software malicioso. El malware es un software que se crea para introducirse en un servicio o una red y desinstalar o robar información. Entre los ejemplos de malware se incluyen:

  • Virus
  • Gusanos
  • Troyanos
  • Software espía
  • Ransomware
  • Botnets

ÁREAS DE PROTECCIÓN

Hay áreas en las que puede protegerse en Internet. En la era de la IoT (Internet de las cosas, por sus siglas en inglés), hay miles de dispositivos conectados a Internet. Podrían parecer inocentes, pero algunos de ellos pueden ser pirateados o utilizados como forma de entrada ilegal a su wifi y otros dispositivos. A continuación se incluyen algunos de los lugares en los que los delincuentes pueden piratear sus dispositivos y su información.

COMPUTADORAS Y TELÉFONOS MÓVILES

Las computadoras son un dispositivo común que los piratas informáticos intentan utilizar. Los delincuentes utilizarán correos electrónicos, mensajes de texto y herramientas de rastreo para introducirse en su dispositivo. Asegúrese de mantener sus dispositivos cerca de usted o bloqueados cuando estén fuera de su alcance. Considere la posibilidad de cubrir la cámara de su computadora cuando no esté en uso.

CONTRASEÑAS

Los delincuentes pueden acceder a sus cuentas si obtienen sus contraseñas. Crear contraseñas con una combinación de letras, números y símbolos es una manera eficaz de evitar que le roben su información. Asegúrese de ocultar sus contraseñas en un lugar seguro si las escribe. O si las almacena en forma electrónica, asegúrese de que el documento esté protegido por contraseña. Considere la posibilidad de adquirir un administrador de contraseñas gratuito y de confianza.

DISPOSITIVOS “INTELIGENTES” PARA EL HOGAR

Desde cámaras de seguridad hasta televisores inteligentes, pasando por asistentes para el hogar y refrigeradores, los delincuentes y piratas informáticos pueden acceder a la información en función de lo que comparta con el dispositivo. Tenga cuidado con la información que comparte, ya que los delincuentes pueden utilizarla para crear cuentas o robar su información.

icono de Seguro de Vida

LO QUE PUEDE HACER

Afortunadamente, hay cosas que puede hacer para protegerse. Aquí se incluyen algunos ejemplos de lo que puede hacer para protegerse en Internet.

Las plataformas de redes sociales y los sitios Web que le permiten tener una cuenta u ofrecen un sistema de ingreso mediante inicio de sesión generalmente le pedirán que cree una contraseña (en inglés) para poder acceder en el futuro. Debido a los avances tecnológicos y la sofisticación del software de piratería (en inglés), los sitios Web están pidiendo que las contraseñas sean cada vez más complejas. A menudo, requieren una combinación de por lo menos 8 caracteres compuesta de una letra mayúscula, un número y como mínimo un símbolo especial, como un signo de interrogación o de exclamación.

Normalmente, los bancos le pedirán que establezca preguntas de seguridad. Estas preguntas serán personales y jamás deberá compartirlas. Es posible que su banco le pida que introduzca las respuestas a estas preguntas al iniciar sesión cada vez o si reconoce que está intentando iniciar sesión desde una ubicación diferente de la habitual. En los últimos años, algunas plataformas de redes sociales (en inglés) también han comenzado a utilizar preguntas de seguridad como método para identificar a los usuarios.

El software antivirus que puede comprarse o descargarse de manera gratuita puede ser muy útil para proporcionar protección a los usuarios de Internet. La mayoría de los productos de seguridad bloquearán los virus y las amenazas para que no accedan ni afecten su dispositivo. Los productos de seguridad de buena calidad ofrecen una función de análisis para verificar su dispositivo y eliminar cualquier programa malicioso en el proceso. Siempre tenga en cuenta la solidez de su barrera antidifusión (firewall) junto con un buen programa antivirus para obtener los mejores resultados y mantener su información personal lo más segura posible. Compruebe si su proveedor de Internet ofrece productos de seguridad para su uso.

Cada vez más, las compañías y las plataformas de redes sociales ofrecen autenticación de dos factores, que se considera un “segundo nivel” de seguridad en Internet. La autenticación de dos factores implica que necesitará algo más que un usuario y contraseña para iniciar sesión en una cuenta. La mayoría de las compañías y las plataformas de redes sociales lo hacen enviando un código único al usuario a través de SMS o mensajes de texto a su teléfono móvil. Este código caducará después de una cierta cantidad de tiempo y también le informa si alguien está intentando obtener acceso a su cuenta sin permiso.

Cada vez que se conecte a Internet mediante una red wifi que no conozca, debe considerar el uso de una red privada virtual, o VPN. Supongamos que va a una cafetería y se conecta a una red wifi gratuita. Usted no sabe nada sobre la seguridad de esa conexión. Es posible que otra persona en esa red, sin que usted lo sepa, pueda comenzar a examinar o robar los archivos y los datos enviados desde su computadora portátil o dispositivo móvil. Una VPN cifra el tráfico de Internet y lo envía a través de un servidor propiedad de la compañía VPN. Eso significa que nadie, ni siquiera el propietario de la red wifi gratuita, puede entrometerse en sus datos.


RECURSOS

Comisión Federal de Comercio

Share This: