Ciber-delincuentes: La amenaza invisible

Con el objetivo de darles a conocer que en la sociedad el concepto de seguridad física está presente todo el tiempo, estamos siempre alertas de las amenazas físicas sobre nuestro patrimonio y persona, tomamos las debidas medidas de seguridad como alarmas, cámaras de vigilancia y evitamos sitios o personas peligrosas.

Cuando ingresamos al Internet carecemos de las mismas consideraciones con nuestro patrimonio digital, la delincuencia está evolucionando y buscan explotar nuestra confianza en los medios digitales para robarnos nuestra información o aún peor lograr perpetrar un delito físicamente.

Nos preguntamos que puedo tener de valioso para un ciber-delincuente, no tengo un millón de seguidores en las redes sociales o un patrimonio similar al de Bill Gates, nuestra información es la motivación principal, el momento que comenzamos a realizar transacciones en línea o publicar nuestra información en línea nos convertimos en sujetos de interés para los ciber-delincuentes.

Un ciber-delincuente al lograr robar la información de una tarjeta de crédito no representa una amenaza visible para el mundo, pero que pasa si son 100 o 1000, el volumen de dinero robado digitalmente sigue en aumento y las personas y pequeñas empresa son las más afectadas en estos delitos.

Los delitos no solo abarcan las estafas digitales o robo de información, la delincuencia digital también busca afectar a la persona emocionalmente con delitos como el ciber-acoso o la divulgación de información sensible.

Un estudio reciente de la agencia de protección de datos de España, indica que perdemos el 70% de control de nuestra información cuando la publicamos o almacenamos en Internet, como usuarios de sistemas gratuitos no revisamos los alcances o visibilidad de nuestra información al mundo.

DE INTERES
Altice Dominicana: Dice que compensará a sus usuarios

Que podemos hacer ante un espectro tan grande de amenazas, nuestra principal medida de seguridad es una clave robusta para nuestras aplicaciones en línea, una clave de 8 caracteres simple con las nuevas tecnologías puede ser vulnerada en cuestión de horas, es importante aumentar la complejidad y longitud de la contraseña, la combinación de caracteres especiales, números y mayúsculas dificultan que la clave pueda ser vulnerada fácilmente. La recomendación es tener una clave de mínimo 10 caracteres o más, y cambiarla cada 3 meses, también no utilizar la misma contraseña para varios servicios.

Cuidemos nuestra privacidad, las redes sociales revolucionaron la forma de comunicarnos pero también están generando que los ataques sean más fáciles para los ciber-delincuentes, mantengamos solo la información necesaria dentro de las redes sociales no expongamos más información de la que podríamos mostrar al mundo.

El uso masivo de dispositivos móviles o BYOD (Bring your own device) en las empresas son las víctimas predilectas de los hackers. Cuidemos la información que tenemos en nuestros dispositivos móviles, es recomendable colocar una clave al teléfono e instalar aplicaciones de protección de seguridad como Prey.
Level 3 cita las siguientes acciones que debemos tener en Internet para enfrentar estas amenazas.

Proteger:
– No aceptar invitaciones en redes sociales de gente desconocida.

– Activar las preferencias de seguridad y privacidad de sus redes sociales o aplicaciones en línea.

– Ingresar a sitios seguros HTTPS cuando realicen transacciones electrónicas.

– Desconfíe de los links que son demasiados buenos para ser verdad.

Monitorear:
– Cambien cada 3 meses las contraseñas de sus cuentas

– Siempre cierre sus sesiones de sistemas en línea.

DE INTERES
Prevenir los ataques cibernéticos de Ingeniería Social debe ser una prioridad de los líderes de las empresas

– Elimine la información que ya no necesita de sus plataformas en línea.

– Infórmese sobre las nuevas amenazas y recomendaciones de seguridad.

Denunciar:
· Reporte dentro de las aplicaciones en línea links maliciosos.

· En caso de ser víctima de un ataque repórtelo a la empresa donde trabaja o denúncielo con las autoridades pertinentes.

 

Por Estefanía Espinosa para Tecnologiageek.com

Comentarios cerrados.