| Varios
Los piratas informáticos en busca de datos personales: cómo detenerlos

Nuestras vidas son cada vez más digitales, compramos, socializamos, nos comunicamos, vemos televisión y jugamos en línea; todo desde la comodidad de nuestro computador de escritorio, portátil o desde un dispositivo móvil. 

Pero para acceder a la mayoría de estos servicios necesitamos entregar algunos de nuestros datos personales, como nuestro nombre y dirección de correo electrónico, pero otros nos piden información más confidencial como el número de identificación y los números de tarjetas de crédito, por lo que este intercambio de información personal nos expone a un gran riesgo. ¿Por qué? Porque los ciberdelincuentes se lucran con la venta de nuestra información personal para lo cual utilizan múltiples técnicas.

Los consumidores deben tomar medidas urgentes para proteger su identidad e información financiera de los atacantes en línea. Es por eso que Trend Micro ha producido esta guía para ayudarlo a identificar dónde se almacenan sus datos más confidenciales, cómo los atacantes podrían intentar robarlos y cómo protegerlos de la mejor manera.

¿Qué está en riesgo?

La conclusión es que los ciberdelincuentes están afuera para ganar dinero. Aunque pueden hacerlo a través de la extorsión en línea y el ransomware, lo más común es hacerlo mediante el robo de datos. Una vez que tienen su información personal y detalles financieros, la venden a sitios web oscuros para que los estafadores los utilicen en el fraude de identidad, o podrían usar los registros bancarios para secuestrar su cuenta bancaria y vaciarla, al igual que adquirir nuevas tarjetas de crédito a su nombre y acumular enormes deudas.

La mayor parte de esta información se almacena en sus cuentas en línea, protegida por una contraseña, por lo que a menudo se esfuerzan en adivinar o robar los inicios de sesión más importantes. Incluso las cuentas que usted podría pensar que no serían de interés para un pirata informático pueden ser monetizadas. Por ejemplo, el acceso a su cuenta de Uber podría ser secuestrada y vendida en línea para ofrecer viajes gratuitos al comprador, o los inicios de sesión de su cuenta de Netflix pueden venderse para proporcionar servicios de transmisión gratuitos a quien los pague.

¿Cómo lo roban?

Hay muchas técnicas que los malos tienen a su disposición para separarte de los datos y del dinero. Se apoyan en una vasta economía cibernética clandestina facilitada por los sitios web oscuros, estos no solo ofrecen una plataforma ya preparada para que puedan vender sus datos a los estafadores, sino que también les proporcionan herramientas de piratería, asesoramiento y servicios de ciberdelito. 

Además, existen sitios de reputación dudosa que pueden tener incorporados plugins o scripts que se instalan en los dispositivos para descarga de malware o captura de información, por lo cual es importante ingresar a sitios confiables.

Los atacantes en línea pueden optar por:

  • Dirigirse a usted con una estafa de suplantación de identidad (phishing), falsificando un correo electrónico para que parezca enviado por una empresa oficial (entidades de gobierno, bancos, aseguradora, ISP, etc.)
  • Iniciar ataques automatizados, ya sea utilizando sus inicios de sesión de otros sitios que han sido robados, o utilizando herramientas en línea para probar múltiples combinaciones de contraseñas fáciles de adivinar como “passw0rd”
  • Aprovechar las vulnerabilidades en los sitios web que visita para obtener acceso a su cuenta
  • Infectar las aplicaciones móviles de apariencia legítima con malware y esperan hasta que descargue de manera involuntaria
  • Interceptan sus datos privados enviados a través de Wi-Fi público: por ejemplo, si inicia sesión en su cuenta bancaria en línea en un Wi-Fi público, un pirata informático puede monitorear todo lo que hace.

¿Cómo puedo asegurarlo?

La buena noticia es que hay muchas cosas simples que puede hacer para mantener sus datos seguros y protegidos, la mayoría de ellos de forma gratuita. 

  • Use una contraseña larga, sólida y única para cada sitio web y aplicación. Para ayudarlo a hacer esto, con un proveedor de confianza utilice un administrador de contraseñas en línea para almacenar y recuperar estos inicios de sesión cuando sea necesario de un proveedor de confianza.
  • Cambiar las contraseñas con frecuencia y no usar las mismas para diferentes cuentas, además puede pedirle a su entidad bancaria configurar procedimientos adicionales de seguridad para transacciones por internet (claves dinámicas, tokens, entre otras )”
  • Cambie sus contraseñas de inmediato si un proveedor le informa que su cuenta pudo haber sido violada
  • Use autenticación de dos factores o multifactor si está disponible para una mayor seguridad de inicio de sesión
  • Solo ingrese su información personal en sitios legítimos o de los cuales tiene seguridad
  • No haga clic en los enlaces, ni abra archivos adjuntos en correos electrónicos o mensajes no solicitados
  • Tenga cuidado al compartir datos personales y financieros en las redes sociales
  • Solo descargue aplicaciones de tiendas de aplicaciones oficiales como Apple App Store o Google Play
  • No acceda a ninguna cuenta confidencial (banca, correo electrónico, etc.) en una red Wi-Fi pública sin usar una VPN
  • Invierta en un buen antivirus de un proveedor de confianza para todas sus PC y dispositivos móviles. Debe incluir anti-phishing y anti-spam
  • Mantenga todos los sistemas operativos y aplicaciones en las últimas versiones para minimizar el número de vulnerabilidades que los delincuentes podrían atacar
  • Controle sus transacciones financieras para que pueda detectar rápidamente si un estafador de identidad lo ha personificado