Seguridad

Robo de identidad y ataques cibernéticos más comunes en personas

“En el año 2020, el incremento de ataques cibernéticos no solo es dirigido a las empresas, sino a las personas, por ello conocer e identificar cada una de las estrategias que usa el crimen cibernético, es fundamental para mitigar el riesgo de caer en un fraude”, señaló Ricardo Alvarado, director Ejecutivo de Riesgos de Lockton México.

El riesgo de ser víctimas de ciberataques

A partir de marzo del 2020, en un lapso de tres meses, la transformación digital se ha anticipado a lo que crecería en tres años, lo cual es aprovechado por los cibercriminales. Asimismo, los hábitos de las personas con un nivel socioeconómico D+ a C+ incrementaron el uso de soluciones digitales para la adquisición de bienes y servicios.

De acuerdo con la firma de ciberseguridad Kaspersky, los ataques a dispositivos móviles han ido en aumento. Los ciberdelincuentes suelen disfrazar los malwares vendiéndolos en tiendas oficiales de aplicaciones. Otras formas comunes en las que operan los ciberdelincuentes son a través de redes sociales, mensajes por sms mencionando que han ganado un sorteo, correos electrónicos o por medio del bluetooth en espacios públicos, abundó la empresa.

“Las estrategias más comunes que usa el crimen cibernético son phishing, pharming, vishing y smishing, también conocidas como ingeniería social, que es el acto de manipular a una persona a través de técnicas psicológicas y habilidades sociales para cumplir metas específicas. “El principio en el cual se basa la ingeniería social es el mismo que en cualquier otro sistema similar, los usuarios son siempre el eslabón más débil”, señaló Alvarado.

Este preparado y ataque

–Phishing: Este tipo de fraude engaña a sus víctimas a través del envío de correos electrónicos, mensajes SMS y hasta apps de mensajería como WhatsApp para intentar captar a sus víctimas; con frecuencia emplean links que dirigen a otros sitios como instituciones bancarias o compañías de servicios, para que los usuarios introduzcan números de cuenta, contraseñas, números de tarjeta, etcétera.

Para reconocer este ataque, Lockton recomienda asegurarse de que se conoce al remitente antes de abrir el correo, así como también revisar si el e-mail contiene errores gramaticales o de ortografía; por otro lado, al recibir un link, poner el cursor sobre el vínculo y verificar si contiene algún sitio con dirección sospechosa; si se piden datos sensibles no darlos jamás y, por último, si el mensaje trae archivos adjuntos con una extensión extraña o sospechosa, no descargarlos.

–Pharming: Otro tipo de estafa en donde el terrorista cibernético “planta” un código malicioso en una computadora o dispositivo móvil. Funciona también a través de sitios falsos que se presentan como instituciones financieras o de servicios que facturan digitalmente.

¿Cómo identificarlo? Lockton recomienda asegurarse que la dirección en el browser cuenta con la “s” de “https” y con el ícono de candado que confirma una navegación segura. Si el sitio de la compañía que lo envía luce distinto a la última vez que lo visitaste, no dar clic a menos de que se esté seguro de que es el sitio correcto.

–Vishing: Es la versión telefónica del Phishing. Es un poco más sofisticado y usa técnicas de “ingeniería social” para que los usuarios caigan en sus redes y proporcionen información personal con el fin de acceder y usar sus cuentas o abrir nuevas a su nombre.

¿Cómo evitar ser víctima de un Vishing? Al respecto la compañía recomienda que al recibir un correo o llamada en la que se requiera información sensible, colgar de inmediato, pues puede tratarse de una solicitud fraudulenta. Posteriormente buscar el número telefónico del servicio al cliente de la organización en su página web o en estados de cuenta y llamarles para corroborar si se trata de una solicitud legítima.

–Smishing: Es la versión de phishing en la que se usan SMS para atrapar víctimas. Aquí, el texto del mensaje siempre contiene o una URL o un número telefónico. Usan grabaciones automatizadas, y terminan por pedir información personal para que la potencial víctima caiga en la trampa.

La mayoría de las veces proviene de números tipo “5000” en lugar de presentar un número real. Esto significa que la llamada fue enviada desde un correo electrónico y no desde otro teléfono, por lo que Lockton recomienda no responder a ninguno de estos contactos.

Anunciante

Las compañías suelen recuperarse rápidamente de un ciberataque que un individuo

Aunque los ciberataques a cualquier nivel pueden ser destructivos, muy a menudo los individuos no tienen los recursos o las herramientas para recuperarse fácilmente de un ataque dañino, advirtió Lockton.

De acuerdo con la empresa, ha creado “Escudo Digital y +”, una protección personal de un año que resguarda la identidad digital del usuario y que, además de contar con una indemnización de hasta $50,000 pesos en caso de robo de identidad y de $8,000, por robo con violencia de celular, dispositivos electrónicos portátiles, y bolso, también incluye las siguientes asistencias: resguardo de información, soporte técnico remoto, asistencia legal telefónica y servicio de concierge para apoyo en la gestión de compra y/o reservación de: boletos, hoteles, restaurantes, teléfonos, información de visas, vacunas y requerimientos para viajar al extranjero, entre otros.

“Cada año se crean millones de amenazas cibernéticas y cada vez son más potentes. Es por ello que, además de las recomendaciones básicas de limpieza de password constante, contratar un buen anti-virus y las recomendaciones anteriormente dadas, también aconsejamos ampliamente contratar una protección personal para garantizar la seguridad de su información”, concluyó Ricardo Alvarado.

[email protected]

WhatsApp eSemanal 55 7360 5651

También te puede interesar:

parte Lockton estrategias para la continuidad del negocio

Biometría y Tokenización: el dúo dinámico contra los fraudes bancarios en México

Coronavirus: Los fraudes online producto del miedo y confusión de la gente ¿Qué hacer?

Esto es lo que cuesta en la Dark Web los datos de tus tarjetas o de tu email

Publicaciones relacionadas

Botón volver arriba


Share via
Copy link
Powered by Social Snap