Muchas personas están alertas frente a posibles correos electrónicos fraudulentos que busquen apoderarse de su información personal y financiera, sin embargo, hay un espacio que podrían estar dejando desprotegido.
En esta línea, especialistas del sistema financiero advierten que la mayoría de los cambios de contraseña de aplicaciones bancarias se validan mediante el e-mail del usuario, convirtiéndolo en una puerta de entrada para las estafas financieras.
Es común el uso de secuencias numéricas como 1234, nombres de familiares o la fecha de nacimiento para la contraseña del e-mail, dijo Daniel Chicoma, docente de posgrado de Esan. Sin embargo, este es un paso inicial para dejar vulnerables a los usuarios frente a fraudes.
Por tanto, coincide en que utilizar una clave débil para dicho correo facilita que sea víctima de sustitución de identidad.
Si bien el usuario se preocupa por actualizar sus claves de productos financieros, el especialista sugirió no descuidar la seguridad del e-mail personal y como medida básica o inicial de prevención, generar una contraseña propia y segura para el acceso a su correo electrónico.
No necesariamente debe ser una clave larga pues hay claves recomendadas por Google de hasta 20 caracteres que también sufren ataques cibernéticos, sino que represente una garantía para el titular, acotó.
Asimismo, Chicoma recomendó una doble validación para el acceso al e-mail principal, a través de un segundo correo electrónico en el cual se notifique sobre cada nuevo ingreso a la cuenta.
Además, aconsejó el uso de autenticadores de clave que se pueden afiliar a distintas plataformas como una protección adicional las cuentas de correo.
Por ejemplo, cuando hay un intento de acceso que se identifique como anormal, porque proviene desde un nuevo dispositivo tecnológico o una zona que el usuario no frecuenta, lo notifica en el segundo e-mail o solicita un token digital para poder entrar, precisó.
El docente comentó que los usuarios deberían evitar el registro de sus contraseñas en el teléfono, tablet o computadora, sino almacenarlos bajo otros mecanismos como un disco duro fraccionado o encriptado a fin de mitigar la posibilidad de un hackeo.