lunes, abril 29, 2024
InicioNoticiasCiberseguridad5 claves para detectar el fraude en internet y evitarlo

5 claves para detectar el fraude en internet y evitarlo

El próximo 17 de mayo es el Día de Internet, y para celebrarlo, el banco online N26 ha creado una lista de cinco claves de seguridad imprescindibles para evitar caer en el fraude en internet.

Los estafadores utilizan tácticas y técnicas cada vez más sofisticadas para cometer delitos en línea. Desde el smishing hasta ofertas de trabajo fraudulentas, los ciberdelincuentes han ampliado sus tácticas y hoy, con el uso generalizado de dispositivos móviles, pueden llegar a sus víctimas en cualquier momento y en cualquier lugar.

Estafas más comunes de internet

5 claves para detectar el fraude en internet

Utilice funciones de seguridad (huella digital, reconocimiento facial)

Hoy en día, la tecnología brinda a los consumidores una gran cantidad de funciones que, cuando se usan correctamente, pueden proteger a los usuarios de ataques externos.

Un ejemplo obvio son los datos biométricos como las huellas dactilares y el reconocimiento facial. Este acceso seguro garantiza que solo los usuarios autorizados puedan acceder a la información.

La verificación en dos pasos, que requiere verificar la identidad para iniciar sesión, es otra forma de proteger nuestros datos personales y evitar estafas, ya que crea una doble barrera para los delincuentes.

Por ejemplo, en el caso de N26, el inicio de sesión también requiere una contraseña o autenticación biométrica para demostrar que la persona que intenta acceder a la cuenta es el propietario legítimo.

Por último, también es útil activar las notificaciones instantáneas. Entonces, si es víctima de un ataque, puede identificarse rápidamente y tomar las medidas necesarias (cambiar su contraseña, cancelar su tarjeta de crédito, reportar perfiles falsos, etc.) antes de que la situación se agrave.

Protégete del phishing

El phishing es una estafa en la que los ciberdelincuentes intentan engañar a las víctimas para que proporcionen datos confidenciales o descarguen malware. A menudo se disfraza como una comunicación que parece provenir de una fuente legítima.

Es uno de los delitos más generalizados en Internet y se presenta en una variedad de formas, desde ataques masivos hasta intentos de personalización. En cualquier caso, debemos tener mucho cuidado siempre que haya una comunicación en la que se nos solicite el envío de información confidencial.

Hay algunas precauciones que puede tomar para protegerse del phishing, incluida la verificación de su dispositivo para obtener el software de seguridad más reciente y la instalación de una extensión de navegador antiphishing.

La verificación en dos pasos también es un seguro contra estas estafas. Sin embargo, lo más importante es estar siempre atento para identificar este tipo de comunicaciones y no publicar información personal en línea.

Buena contraseña

Este consejo merece su propia categoría por su particular importancia. Es fácil para los ciberdelincuentes encontrar contraseñas simples en los diccionarios de contraseñas (la creencia común de que los piratas informáticos adivinan las contraseñas probando manualmente todas las combinaciones posibles es un concepto erróneo).

La regla general es no configurar contraseñas que contengan palabras o números que estén directamente relacionados con la vida del usuario, ya que estos son datos fácilmente reconocibles por los piratas informáticos. Asimismo, se debe evitar la repetición o secuencias de números o cadenas que formen un patrón en el teclado. La clave es elegir palabras y números al azar.

Los administradores de contraseñas facilitan todo el proceso, evitando que el usuario tenga que recordar todas las contraseñas. Para tales administradores, es suficiente recordar una contraseña, con la que puede acceder al resto, que se almacenan de forma encriptada.

Supervisión de conexión de dispositivos

Es importante deshabilitar las conexiones Wi-Fi para el acceso público y la funcionalidad Bluetooth cuando no se necesiten o en áreas con redes abiertas.

Los dispositivos se conectan automáticamente y, a través de estas conexiones, los terceros pueden acceder y recuperar datos con relativa facilidad. Debes tener especial cuidado al acceder a una aplicación bancaria o similar; aunque sea una red Wi-Fi privada, debe tener un sistema de seguridad WPA2.

Los detalles marcan la diferencia

Si la tecnología no logra bloquear los intentos de ciberdelincuencia, existen algunos pequeños hábitos que los usuarios pueden adoptar para identificar el fraude en línea y evitar que sean secuestrados.

El primero es buscar pequeños errores, como faltas de ortografía, faltas de ortografía o errores en las URL. Otra clave es cuestionar los sitios redirigidos. Determinar si un sitio web es seguro es fácil: solo busque el símbolo del candado, haga clic en él y verifique las credenciales de la página, verifique que el certificado Secure Sockets Layer (SSL) sea válido y esté emitido bajo su nombre.

Es vital tomar estas precauciones en los sitios web y aplicaciones que solicitan el envío de datos personales, especialmente si lo solicitan con urgencia. Los piratas informáticos utilizan esta táctica para interrumpir el proceso de toma de decisiones. Generalmente, las empresas no obligan a sus clientes a realizar una determinada acción.

Los bancos también tiran cable

Todas las instituciones financieras deben cumplir con la normativa aplicable y reportar a las autoridades cualquier comportamiento detectado que pueda ser considerado sospechoso. N26, al igual que otros bancos, tiene un equipo dedicado a identificar posibles actividades delictivas.

Cabe señalar que la banca por Internet ha desarrollado una herramienta que, gracias a la inteligencia artificial, analiza toda la información relacionada con los pagos para detectar fraudes, blanqueo de capitales y/o situaciones financieras que puedan provocar terrorismo.

Esta herramienta, con toda la información que contiene sobre millones de transacciones, aprende a clasificar automáticamente si se trata de una transacción sospechosa o no.

¿Cuál de las 5 claves es la más importante?

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí

Este sitio está protegido por reCAPTCHA y se aplican la política de privacidad y los términos de servicio de Google.

LO MÁS LEÍDO