CRIMEN DIGITAL ¿ME PUEDE PASAR A MI?
¿Qué sabes de la ciberseguridad en tus dispositivos móviles?
Día a día se incrementa de manera importante nuestra dependencia de los dispositivos móviles, como tabletas, laptops, pero sobre todo de los Celulares, para el trabajo diario y la comunicación con nuestros familiares, clientes, colegas, prospectos, proveedores, etc.
A través de nuestros celulares proporcionamos datos sensibles sobre nuestros medios financieros, personales, profesionales. Los hacemos confiando en que nadie puede acceder a ellos a reserva del destinatario con quien lo estamos compartiendo.
Más aún tenemos en la nube a la que accedemos a través de nuestros celulares, desde las fotografías de familiares y amigos, documentos escolares, certificados, contratos de trabajo, contratos con clientes, recibos de pago, facturas, identificaciones oficiales, actas de nacimiento, comprobantes de pago y confiamos en que todo esta “seguro” porque sólo nosotros tenemos las credenciales de acceso a nuestra información pensamos que nada nos puede pasar.
Pero ¿cuál es la realidad? Que los hackers y la delincuencia organizada no descansan, continuamente están innovando formas de acceder a nuestra información, ya se a de manera directa o indirecta, a través de un familiar o amigo, buscando la relación de la información, uniendo las piezas para armar un escenario tan creíble que pueden y han estafado a las personas robando sus identidades y haciéndose pasar por ellos para realizar fraudes desde los más pequeños como compras hormiga hasta grandes robos que han dejado a personas adineradas y famosos casi en quiebra o amenazando con hacer pública información confidencial que puede afectar su vida familiar a fin de obtener una buena tajada de su fortuna.
Y nosotros pensamos “a mi no me puede pasar, no tengo dinero ni familiares ricos”, pero sabemos que los maleantes hasta por cantidades mínimas o retiros de dinero en ATMs hacen secuestros exprés.
Ahora imagina lo que puede hacer un hacker si tiene acceso a tu correo electrónico, tu identificación oficial y los datos de tu tarjeta de crédito. Con eso tiene la información necesaria para hacer compras desde cualquier parte del mundo prácticamente o solicitar un préstamo a tu nombre, burlando al sistema bancario y a las verificaciones de las prestadoras de dinero, porque puede contestar prácticamente las preguntas típicas de seguridad del sistema bancario como Nombre completo, Dirección, Fecha de nacimiento, número telefónico, etc.
Además, con estos datos te pueden buscar en las redes sociales para saber más de ti, tu familia y tus amigos y así tener más herramientas para armar sus escenarios de ataque, redes como Whatsapp, Facebook, Twitter, Instagram, etc.
Algunas de las principales técnicas de Hacking utilizadas son:
Keylogger. Básicamente, aquí hablamos de un software que brinda la posibilidad de saber todo lo que tecleas en tus dispositivos (puede grabar tu número de tarjeta y claves, por ejemplo)
Ataque DDOS. Principalmente te bloquea el acceso a tu dispositivo.
Ataques de Waterhole. Acceso a nuestras redes sociales para extraer información privada.
Fake WAP. Transferencias de información clave a los hackers
Eavesdropping Escuchando a escondidas, ataques pasivos, no daña los equipos, pero extrae información.
Phishing. De los más utilizados, se hacen pasar por empresas, enviando correos que parecen institucionales, solicitando información clave a las personas para acceder a sus cuentas y cometer fraudes.
Recomendado por LinkedIn
Virus (ataques activos). Pueden dañar tanto el software como el hardware del equipo.
Clickjacking. Muchas veces verá varias capas en su computador que no son realmente lo que parecen y hay que tener cuidado de no dar clic sobre ellas.
Robo de Cookies. Esto permitirá que los hackers puedan tener acceso a nuestros datos para ingresar a ciertos sitios como si fuésemos nosotros.
Varios más. En Internet puedes encontrar más infromación, así como las firmas de prevenirlo.
Y ¿qué podemos hacer?
- Utilizar datos falsos en las preguntas de seguridad
- No compartir datos personales/claves en redes sociales
- Utiliza contraseñas complejas que incluyan en combinación: letras mayúsculas, minúsculas, números y símbolos especiales
- Utilizar un gestor de contraseñas
- Utilizar doble factor de verificación, preferentemente con correo electrónico y no con SMS (esto es inseguro)
- Utilizar un código de desbloque complejo para tus dispositivos.
- No utilizar patrones de Android
- El desbloqueo por reconocimiento de rostro es poco confiable
- Utilizar desbloque por huella digital si se tiene disponible
No le des la oportunidad al ladrón.