¿Por qué cuidar la información que damos en las redes?

A muchas personas en alguna oportunidad nos ha llegado un mensaje en el que un “conocido” o “familiar” nos solicita dinero porque, según, está atravesando por una emergencia, pero lo más extraño es que la transferencia o depósito se debe realizar  en un número de cuenta que no es el de nuestro cercano. Evidentemente esto se trata de una estafa, en la que muchas personas caen con facilidad.

El engaño se les da muy fácil a estos cibercriminales que saben las técnicas que pueden emplear para robar y suplantar la identidad de una personas y así poder ejecutar su plan que en la mayoría de los casos es recaudar dinero de las víctimas.

Esta acción la vemos frecuentemente en la aplicación de WhatsApp en la que ciberdelincuentes toman control de números y cuentas para suplantar la identidad de una persona y así hacerle creer a sus parientes y allegados que son ellos y tuvieron alguna emergencia. Hemos conocido casos en que las víctimas eran contactadas por supuestos parientes que les ofrecían dólares para vender.

Algunas de las formas de proceder de estos ciberdelincuentes es suplantar la identidad de organismos gubernamentales o grandes empresas para ofrecer ciertos beneficios, pero el verdadero objetivo es robar los códigos de verificación que le llega  a la víctima a su teléfono, para robar su cuenta de WhatsApp y comenzar con la extorsión y estafa a sus contactos.

Sin embargo, las redes sociales no están nada lejos de estas situaciones. El mismo procedimiento lo observamos en Facebook, Twitter e Instagram, en dónde se crean cuentas falsas o roban la de sus víctimas para así obtener información confidencial y estafar a sus seguidores. No solo vemos este accionar contra personas, igual cuentas de gobiernos y empresas sufren esta situación.

Debemos tener cuidado con lo que compartimos en nuestras redes, a quién lo hacemos y sospechar lo más mínimo que nos compartan. Implementar servicios a nuestros equipos no está de más. Por esto es fundamental el uso de aplicaciones de autenticación de dos pasos que nos permiten que no dependamos de una sola contraseña.

También se puede emplear el uso de contraseñas largas y únicas para cada cuenta, además de instalar un antivirus en sus equipos para minimizar los riesgos.

Aunque existen innumerables avances tecnológicos, la proliferación de ciberataques no cesan. Los ciberdelincuentes están cada vez más preparados para saber cuándo y cómo abordar a sus víctimas. Las redes sociales y canales de mensajería instantánea son una ventana de información importante que ellos utilizan para ejecutar sus ataques.

Julián Torrado

Recent Posts

Siemens celebra los 130 años de presencia en México desde Hannover Messe

Siemens México firmó un acuerdo con el gobierno de Querétaro, Estainium y asociaciones ambientales para…

1 día ago

Finanzas personales exitosas gracias a la tecnología: ¿la estás aprovechando?

A través de los años, la evolución de la tecnología ha impactado favorablemente en diversos…

1 día ago

Oracle presenta nuevas capacidades de IA para ayudar a las organizaciones a impulsar las ventas

Las nuevas funcionalidades de inteligencia artificial (IA) de Oracle Cloud CX ayudan a que los…

1 día ago

HPE Aruba Networking presenta puntos de acceso Wi-Fi 7

Los nuevos puntos de acceso inalámbrico Wi-Fi 7 brindan una solución de TI integral lista…

2 días ago

IA, ciberseguridad y sostenibilidad impulsan la modernización de la infraestructura de TI en la salud

Las organizaciones del sector salud superan ahora a otros sectores en la adopción de modelos…

2 días ago

El uso de robots en los procesos del e-commerce que impactan en el retiro en tienda

En el mundo hay más de 3 millones de robots y muchos de ellos están…

2 días ago