El cibercrimen, así como pasa en el mundo real, no para: según datos recientes de la Dijín, las denuncias por
fraudes y estafas en el mundo digital han aumentado un 400 por ciento en meses recientes.
El volumen de personas que terminan perdiendo dinero efectivamente tras caer en un engaño o ser víctimas de un ataque digital que compromete sus activos financieros (cuentas bancarias, sistemas de pago, principalmente) es alarmante, según Asobancaria.
La suplantación de identidad, el engaño y el phishing son las modalidades de delitos informáticos que permiten a los bandidos acceder a cuentas de correo y de redes sociales, con las cuales luego logran vulnerar cuentas y apps financieras.
Y es el celular el nuevo escenario de batalla: según Kaspersky, los ataques a dispositivos móviles aumentaron un 50 por ciento en el 2023, con cerca de 34 millones de ataques detectados.
Esto, además, no afecta a los s personales o ciudadanos del común: también impacta a las empresas, con más de 5.000 millones de intentos de ataques digitales detectados por la red de monitoreo de Fortinet, empresa de ciberseguridad.
O del reporte de Kaspersky que muestra cómo el 73 por ciento de las empresas colombianas se han enfrentado a algún tipo de ataque cibernético, bien sea por acciones no intencionales (empleados que por error abren un mensaje, o un enlace malicioso que permite infectar equipos o abrir la puerta a un ataque); y los intencionales, que sí se diseñan especialmente para afectar a una marca o compañía puntualmente.
La ingeniería social
Este concepto, que hace alusión a la capacidad de engaño, de convencer a una persona que quien le escribe, chatea o envía un mensaje es un o conocido o una empresa con la que tiene alguna relación, cuando en verdad se trata de un criminal o un algoritmo, sigue siendo la razón principal del ‘éxito’ de los cibercriminales.
A diario miles de personas abren mensajes supuestamente de su banco, de una empresa de correos, de la policía de tránsito, de la Dian, o de ofertas de varias compañías aéreas, bancarias, de ropa, en fin, persiguiendo una supuesta oferta o atendiendo un supuesto problema o error de a una cuenta, todo ello siendo una vieja técnica de engaño con la cual terminan entregando datos de o contraseñas críticas.
Es de reconocer, además, que la habilidad y tecnificación de los cibercriminales ha mejorado, por lo que detectar un engaño se hace cada vez más complejo, dado que muchos de ellos cuentan con datos nuestros (producto de las constantes filtraciones de bases de datos de empresas de salud, Fiscalía, comercios, etc.) que luego usan para esparcir engaños que llegan a celulares y correos a diario.
Hay tres grandes errores que cometemos los s a diario, las personas, que terminan lastimosamente facilitando la labor de los criminales digitales.
Corregir esos hábitos y mejorar la manera como nos protegemos y cuidamos la información es, sin duda, el camino correcto en materia de ciberseguridad.
Doble verificación
Todas sus cuentas de correo, redes sociales (Instagram, Facebook), bancos, incluso las de entretenimiento como Netflix, Spotify, todo, debe tener activo el paso de doble verificación. Cada plataforma lo ofrece. Es decir, que siempre que vaya a acceder a una cuenta le llegue un mensaje de confirmación, un código adicional, a su celular, al correo o a una aplicación de . Es el paso básico en ciberseguridad. Si no lo tiene, está en el peor nivel de exposición e inseguridad posible.
Las contraseñas
Es la puerta de entrada a todo. Una contraseña débil es fácilmente adivinable por apps que se encargan de ello. Un gestor de contraseñas como Last o Kee, por ejemplo, es la solución precisa. Le ayudará a crear contraseñas seguras y a almacenarlas con eficiencia. Si se le dificulta aprenderse contraseñas largas, hay una solución: piense en una frase que tenga sentido solo para usted, póngale algunas letras en mayúscula, cambie algunas vocales por números (la ‘o’ por un cero, la ‘a’ por un 4, etc.).
Ojo con lo que publica en redes
Todo dato de vacaciones, dónde trabaja, el banco que tiene, lo que compra, etc., puede ser usado para triangularlo y atacarlo luego con un engaño, una suplantación, un correo o chat que parezca real y lo haga caer para entregar contraseñas o descargar algún programa malicioso en su celular o computador.
JOSÉ CARLOS GARCÍA R.
Editor Multimedia
@JoseCarlosTecno en redes