Mudo Social – Noticias del Perú
Tecnologia

Nueve claves para blindar la información personal frente a los ciberdelincuentes

En el marco del Día Internacional de la Seguridad de la Información, que se celebra cada 30 de noviembre, ESET, compañía líder en ciberseguridad, destaca la crucial importancia de salvaguardar nuestra presencia online, especialmente en las redes sociales.

Estas plataformas se han convertido en el epicentro de nuestra vida social en Internet, sirviendo como espacio donde compartimos experiencias, pensamientos y detalles personales. Sin embargo, este intercambio constante de información también nos expone a una serie de riesgos que no deben pasarse por alto.

“Cada publicación, cada comentario y cada detalle de nuestra vida que compartimos en las redes sociales contribuyen a la construcción de un perfil digital extenso y detallado, una base de datos que, en manos equivocadas, puede convertirse en una amenaza para nuestra privacidad y seguridad.

Por tanto, la importancia de la precaución al compartir información en redes sociales no puede subestimarse, ya que cada clic representa una decisión que impacta directamente en la protección de nuestra identidad digital y en la preservación de nuestra intimidad”, explica Josep Albors, director de investigación y concienciación en ESET España. “Además, los ciberdelincuentes pueden recopilar toda esta información que compartimos para utilizarla en sus actividades maliciosas, haciendo de nosotros sus objetivos potenciales”, concluye Albors.

Compartir demasiada información

Las redes sociales, con sus vastas audiencias globales y el constante flujo de información personal, se han convertido en terreno fértil para una variedad de ciberamenazas que buscan aprovecharse de la confianza y la interactividad inherentes a estas plataformas, entre las que ESET destaca:

— “Spear phishing” o phishing dirigido: Representa una de las ciberamenazas más insidiosas y comúnmente utilizadas por los ciberdelincuentes. Esta táctica se basa en la ingeniería social para engañar a los usuarios y obtener información confidencial, como contraseñas, detalles de tarjetas de crédito o datos personales, a través de perfiles falsos que imitan a empresas legítimas, amigos o familiares. Estos perfiles están meticulosamente diseñados, aprovechando la información compartida previamente en Internet para generar confianza en las víctimas.

Los ataques de phishing en redes sociales pueden adoptar diversas formas. Uno de los métodos más comunes implica el envío de mensajes directos o correos electrónicos aparentemente legítimos que instan a los usuarios a hacer clic en enlaces maliciosos. Estos enlaces pueden dirigir a sitios web falsos que imitan plataformas auténticas, como bancos o servicios online, solicitando a los usuarios que ingresen sus credenciales de inicio de sesión.

— El ataque de los clones: En relación con lo anterior, esta estratagema implica la creación de duplicados de cuentas legítimas, con el objetivo de hacerse pasar por sus propietarios y entablar contacto con amigos y seguidores. Los ciberdelincuentes argumentan que la cuenta original ha sido hackeada y que la clonada es ahora la cuenta “segura”. Posteriormente, alegan que los supuestos “hackers” han vaciado las cuentas bancarias del dueño de la cuenta o que este se encuentra en una situación financiera muy complicada.

A través de la ingeniería social, los ciberdelincuentes logran persuadir a las víctimas para que entreguen su dinero, creyendo que están ayudando a alguien legítimo. Este tipo de estafa tradicionalmente ha estado asociada a cuentas de celebridades, equipos deportivos populares, etc. Sin embargo, cada vez se dan más casos de clonación de cuentas de usuarios “comunes” aprovechando la abundancia de información que comparten.

— Estafas románticas: Este tipo de artimañas requieren que el estafador adopte una estrategia a largo plazo, invirtiendo tiempo en ganarse la confianza de sus posibles víctimas. Para ello, los ciberdelincuentes investigan los perfiles y la información compartida por los usuarios, de modo que puedan utilizarla para establecer puntos comunes, generar interés y, en última instancia, conquistarlo.

El modus operandi típicamente involucra un cortejo prolongado, iniciado con el ciberdelincuente expresando su interés a través de “me gusta”, comentarios en las publicaciones de la víctima y, eventualmente, el envío de mensajes directos. Una vez que el estafador percibe que tiene a la persona en su red, comienza a solicitar dinero bajo pretextos ficticios, como emergencias médicas inventadas o la financiación de un supuesto viaje para encontrarse con su enamorado.

— Vendedores dudosos: Las redes sociales también se erigen como un espacio donde las marcas pueden promocionar y vender sus productos, dando lugar a un mercado digital muy llamativo para los ciberdelincuentes. Es habitual encontrarse con una gran cantidad de anuncios que están dirigidos en función de nuestros intereses y nuestras búsquedas online.

Del mismo modo que las marcas segmentan su público, los ciberdelincuentes pueden dirigir anuncios específicos, personalizados a los gustos y preferencias individuales a través de la información que los usuarios comparten en sus redes sociales.

— La estafa de la insignia de verificación: Los ciberdelincuentes a menudo investigan a usuarios muy activos en redes sociales para ofrecerles algo que muchos codician. La insignia de verificación es un indicativo de tener una amplia audiencia y cierta influencia en la comunidad de diversas redes sociales.

Estas insignias son muy codiciadas, ya que abren puertas a oportunidades como la monetización del contenido a través de acuerdos con marcas. Los ciberdelincuentes aprovechan la conveniencia asociada con esta distinción y ejecutan una estafa bastante simple: se ponen en contacto, generalmente a través de mensajes directos, ofreciendo verificar la cuenta a cambio de una tarifa.

No obstante, es crucial comprender que la única vía legítima para obtener la verificación es a través de las condiciones de uso y directrices específicas de cada red social y sometiéndose a su proceso de solicitud oficial. Cualquier intento de verificación que implique el pago de una tarifa externa a través de un canal no oficial es una señal indicativa de estafa. La conciencia de este proceso oficial es la clave para evitar caer en estas artimañas y protegerse de ser víctima de una estafa.

Mitigación de riesgos

La propia naturaleza de las redes sociales permite a los ciberdelincuentes acceder a algunos de nuestros datos online. Sin embargo, ESET señala cuatro claves para evitar correr grandes riesgos en redes sociales derivados de compartir demasiados datos personales:

— Configurar los ajustes de privacidad: Aprovecha las herramientas que las plataformas de redes sociales ofrecen para personalizar la visibilidad de tu información. Ajusta las configuraciones de privacidad de manera que solo las personas que elijas tengan acceso a ciertos detalles de tu perfil.

— Limitar la cantidad de información visible en el perfil: Sea selectivo sobre la información que compartes públicamente. Reduzca la visibilidad de datos personales sensibles y evita publicar información que pueda ser utilizada maliciosamente.

— No aceptar solicitudes de contacto de forma indiscriminada: La aceptación automática de solicitudes de amistad o seguidores puede abrir puertas no deseadas. Verifica la autenticidad de las solicitudes y limita las conexiones a personas que conoces o con las que tienes una conexión real.

— Revisar la lista de conexiones habitualmente: Realiza revisiones periódicas de tu lista de amigos o seguidores para asegurarte de que solo las personas autorizadas tienen acceso a tu perfil. Si encuentras conexiones sospechosas, revócalas inmediatamente.

Related posts

Nuevo giro en el culebrón Elon Musk contra OpenAI: el magnate retira su demanda

Andres Vanegas

El ‘Google chino’ Baidu abre al público su ERNIE Bot, rival de ChatGPT

Andres Vanegas

ChatGPT en los ositos de peluche: así controlarán los muñecos los pensamientos de nuestros hijos

Andres Vanegas

Leave a Comment