We Are Social, empresa especializada en social y Hootsuite, reveló que el número de usuarios de internet en el mundo alcanzó los 4,950 millones de personas este año, lo que representa al 62.5% de la población mundial.
Por ello, la seguridad y la privacidad son dos aspectos importantes para los usuarios que se conectan a Internet - sobre todo desde sus dispositivo móviles- pues pueden poner en riesgo su identidad y datos, por errores o malas prácticas.
Existen dos situaciones comunes en el escenario local a las cuales nos enfrentamos: los usuarios domésticos, que luchan contra el phishing, los troyanos bancarios, bots y el ransomware inclinados hacia el robo de identidad y divulgación de credenciales sensibles.
Albert Díaz, jefe de las carreras de Tecnologías de la Información del instituto Certus, explica que el phinshing son correos electrónicos falsos, generalmente suplantando la identidad de entidades financieras, para solicitar datos personales y claves de acceso a las cuentas bancarias.
“En el smishing -que se da en su mayoría por los móviles- mediante mensajes de texto o de WhatsApp envían un enlace que redirige a una página web que extrae toda la data del usuario. Debemos tomar en cuenta que ninguna entidad financiera pedirá los datos personales por mensajes. No ingresemos a estos links ni descargar archivos de fuentes no confiables”, precisó.
Mientras que en el vishing -otra modalidad de cibertaque- como sucede en el phishing y el smishing, solicitan información personal esta vez por una llamada telefónica de un supuesto familiar o de alguna empresa conocida.
Phinshing y smishing móvil
Y es que el phishing móvil avanza debido a la falta de precauciones y la falta de sistemas de seguridad móviles de los usuarios. De acuerdo con la empresa de ciberseguridad Bitdefender, el 61% de usuarios en la red experimentó al menos un ataque de esta naturaleza en el año, según su informe de comportamientos el 2021.
Asimismo, se reveló que existe un rechazo evidente ante las soluciones de seguridad informática para celulares al 30%, cuyas manifestaciones en contra citan lo siguiente: mi teléfono inteligente cuenta con seguridad integrada (16%), mis hábitos online no requieren de este servicio (14%), los productos en ciberseguridad son de difícil instalación (9%), demasiadas advertencias falsas (9%), conflictos con otras aplicaciones (8%), estos dispositivos no están expuestos al malware (7%), entre otros.
Estas conclusiones alientan a los ciberdelincuentes a encontrar rutas de ataque más eficientes.
Uno de los cibertaques es el phishing móvil que aprovecha la función de SMS (Servicio de mensajes de texto cortos) para incitar a la víctima a dar sus datos personales.
Entre las técnicas más comunes, encontramos la de solicitar datos confidenciales, asustar con declaraciones falsas o, a través de mensajes de audio, como el FluBot, una pieza del malware que utiliza instrucciones para realizar la estafa.
Julio Seminario, experto de Bitdefender señaló que la forma de identificar un ataque es comunicarse con el remitente sospechoso mediante un canal diferente para verificar su identidad.
Asimismo, recomienda no revelar sus datos personales y/o confidenciales vía mensajes de texto.
“También se debe evitar hacer clics en enlaces desconocidos recibidos por mensajería móvil, ya que en su mayoría derivan hacia un ataque peligroso; y contar con una solución de seguridad y privacidad refuerza nuestra protección. Las funciones tales como filtración de datos, capas de encriptación y bloqueos ante contenidos sospechosos ayudarán a los usuarios a navegar con mayor seguridad en sus celulares”, resaltó.
Pere Blay Serrano, director del Máster en Ciberseguridad de VIU - Universidad Internacional de Valencia, agregó la importancia de cifrar datos y evitar compartir información sensible.
“Cuando vayamos a compartir algo a través de internet o subirlo a la nube, es importante cifrar esos archivos con alguna de las herramientas que podemos utilizar para que no sea de fácil acceso a desconocidos”, señaló.
Asimismo, sugiere usar pseudónimos para no ser identificados con facilidad. “De esta manera, en caso de que algún intruso logre averiguar nuestra identidad, no podrá acceder fácilmente a nuestras cuentas. Podemos utilizar gestores de contraseñas o incluso generar claves complejas. También es interesante utilizar la autenticación de dos factores siempre que sea posible”.
Sobre las notificiaciones de solicitudes de amistad para nuestras redes sociales, el docente señala que es indispensable contrastar estas solicitudes con nuestros conocidos, “para evaluar si realmente ellos nos han solicitado amistad o ser parte de nuestra lista de contactos, evitando que sean perfiles falsos”.
LEA TAMBIÉN
Lo que buscan las empresas en un analista de datos, más allá de las estadísticas
Ranking de Excelencia de la Sunedu: solo dos universidades superan los 80 puntos
Licenciamiento de institutos en stand by, solo 93 cuentan con condiciones básicas de calidad
Matrícula universitaria de mujeres en tecnología no alcanza ni el 2%, según Sunedu
Ingenieros peruanos construyen Sophy, el primer radar meteorológico
El impacto del bienestar “relacional” en la productividad de un trabajador
Empresas que usan robots en sus procesos logran ahorros anuales superiores a los US$ 500 mil
Contraseñas y suplantación de marcas, ¿qué deben tener en cuenta los usuarios?