¿Por qué cuidar la información que damos en las redes?

A muchas personas en alguna oportunidad nos ha llegado un mensaje en el que un “conocido” o “familiar” nos solicita dinero porque, según, está atravesando por una emergencia, pero lo más extraño es que la transferencia o depósito se debe realizar  en un número de cuenta que no es el de nuestro cercano. Evidentemente esto se trata de una estafa, en la que muchas personas caen con facilidad.

El engaño se les da muy fácil a estos cibercriminales que saben las técnicas que pueden emplear para robar y suplantar la identidad de una personas y así poder ejecutar su plan que en la mayoría de los casos es recaudar dinero de las víctimas.

Esta acción la vemos frecuentemente en la aplicación de WhatsApp en la que ciberdelincuentes toman control de números y cuentas para suplantar la identidad de una persona y así hacerle creer a sus parientes y allegados que son ellos y tuvieron alguna emergencia. Hemos conocido casos en que las víctimas eran contactadas por supuestos parientes que les ofrecían dólares para vender.

Algunas de las formas de proceder de estos ciberdelincuentes es suplantar la identidad de organismos gubernamentales o grandes empresas para ofrecer ciertos beneficios, pero el verdadero objetivo es robar los códigos de verificación que le llega  a la víctima a su teléfono, para robar su cuenta de WhatsApp y comenzar con la extorsión y estafa a sus contactos.

Sin embargo, las redes sociales no están nada lejos de estas situaciones. El mismo procedimiento lo observamos en Facebook, Twitter e Instagram, en dónde se crean cuentas falsas o roban la de sus víctimas para así obtener información confidencial y estafar a sus seguidores. No solo vemos este accionar contra personas, igual cuentas de gobiernos y empresas sufren esta situación.

Debemos tener cuidado con lo que compartimos en nuestras redes, a quién lo hacemos y sospechar lo más mínimo que nos compartan. Implementar servicios a nuestros equipos no está de más. Por esto es fundamental el uso de aplicaciones de autenticación de dos pasos que nos permiten que no dependamos de una sola contraseña.

También se puede emplear el uso de contraseñas largas y únicas para cada cuenta, además de instalar un antivirus en sus equipos para minimizar los riesgos.

Aunque existen innumerables avances tecnológicos, la proliferación de ciberataques no cesan. Los ciberdelincuentes están cada vez más preparados para saber cuándo y cómo abordar a sus víctimas. Las redes sociales y canales de mensajería instantánea son una ventana de información importante que ellos utilizan para ejecutar sus ataques.

Julián Torrado

Recent Posts

La anatomía del ransomware: las 6 fases de un ataque

Por Anthony Cusimano, Director de Marketing Técnico en Object First.

11 horas ago

Informe global de fraude registra 19% de incremento en ataques

Solo seis de cada diez organizaciones cuentan con soluciones tecnológicas de prevención del fraude en…

11 horas ago

Cisco presenta nuevas innovaciones de IA para ampliar la experiencia de los empleados

Los equipos de TI se benefician de la simplicidad de despliegue, gestión y la capacidad…

12 horas ago

El equipo de Fórmula Uno Aston Martin Aramco anuncia una asociación con Xerox

La marca Xerox será visible en el AMR24 en el Gran Premio de Las Vegas.

1 día ago

La Inteligencia Artificial está revolucionando a las tiendas de barrio

Yalo observa que la IA es una herramienta transformadora que está cambiando el juego para…

1 día ago

Infoblox Threat Intel identifica nuevos actores DNS maliciosos vinculados al secuestro de dominios

Más de 1 millón de dominios registrados podrían ser vulnerables diariamente

2 días ago