Todo el mundo aprecia las vacaciones. Incluso los ciberdelincuentes, que por estas fechas suelen intensificar su actividad con campañas especializadas en captar la atención de los usuarios que están preparando sus días de descanso estival, sobre todo la de aquellos que esperan hasta el último momento para buscar alojamiento, sacar sus billetes y comprar algún que otro objeto (de máxima necesidad o no) aprovechando la temporada de rebajas. Y es que, aunque hay quien goza de un sentido especial para olerse estafas o existen personas que suelen pensárselo dos veces antes de pinchar en enlaces aleatorios y dar información personal a través de Internet, las prisas por organizar el ansiado viaje o recibir el producto encargado pueden acabar por jugarle una mala pasada a más de uno. Además, más allá de tener repercusión en la víctima directa, los ciberataques y las infecciones por malware tienen capacidad para causar una reacción en cadena, afectando a los equipos y a la gente que nos rodea, ya sea en el hogar o en la oficina.
Para evitar sustos y empezar las vacaciones con buen pie, desde Silicon News te recomendamos prometer fidelidad a estas cinco máximas:
1. Piensa mal y acertarás… o nadie regala duros a cuatro pesetas. Una de las tácticas más fructuosas a la hora de engañar a los internautas veraniegos es difundir supuestas promociones “que no se pueden rechazar” y a las que urge a acogerse lo más rápido posible para que nadie se adelante y la aproveche en tu lugar. El problema es que las ofertas chollo no existen, o bien vienen acompañadas de letra pequeña o bien son directamente mentira, y lo único que pretenden es arrastrarte a una página cargada de malware o a un formulario con el que recabar información sensible para utilizarla después en tu contra. Junto a la atención por el contenido en sí, también hay que extremar las precauciones en lo que se refiere al continente, esto es, investigar a fondo las páginas web que contienen las ofertas, las tiendas online a través de las cuales se realizan los pagos o las propias URLs utilizadas para mostrar ambas, tal y como nos aconsejan especialistas como los de la firma de seguridad G Data. Esto implica desde apostar por las conexiones cifradas hasta consultar la opinión de amigos y conocidos.
2. La información es sello de garantía. Y es que, ¿de quién te vas a fiar más? ¿de alguien del que no tienes referencias y, prácticamente, te sirve las gangas en bandeja o de la opinión de un amigo, de lo que diga un experto en seguridad y de las calificaciones colectivas de diferentes servicios aportadas por cientos o miles de internautas de forma desinteresada (esto es, con el único interés de poner sobre aviso al resto de la comunidad)? Aunque una página o un email llegado a tu cuenta de correo no parezcan sospechosos a primera vista, nunca está de más contrastar la autenticidad de su procedencia y la veracidad de su autoría con terceras personas. A veces se tratará de una estafa popular o de una revisión de otras campañas de phishing puestas en práctica en el pasado, por lo que bastará con una simple consulta a través del buscador para ponerte en antecedentes. En todo caso, procura seguir una serie de pautas saludables, como nunca pinchar en enlaces que no sabes con seguridad a qué se corresponder ni descargar archivos adjuntos de remitentes desconocidos… no actúes a ciegas.
3. Y la información financiera es un tesoro, así que guárdala a buen recaudo. El objetivo principal de muchos de los ciberataques que proliferan día tras día es desplumar la cuenta bancaria de sus víctimas, así que ten especial cuidado a la hora de compartir información financiera en la Red. De hecho, como normal general, no respondas a emails que te soliciten datos de tu cuenta, tu número de tarjeta u otras referencias de carácter sensible, ya que ésa no es la forma de proceder de las entidades bancarias. Tampoco llames a teléfono que vengan anotados en dichos mensajes ni entres en juegos y sorteos que requieran la introducción de datos demasiado personales o confirmes altas por SMS, porque seguramente se tratarán de números de tarificación especial que te acabarán esquilmando de otra manera. Si no puedes pasarte por una oficina cercana de tu banco para que te aclaren en persona si dichas comunicaciones proceden de su organización o no, prueba a ponerte en contacto con ellos a través del teléfono que aparece al dorso de tu tarjeta, busca la información de soporte en su página oficial o incluso optar por usar las redes sociales para localizarlos.
4. Actualiza tu sistema. Otro paso que no puedes saltarte es el de mantener actualizado en todo momento el dispositivo que utilices para navegar de una web a otra o para realizar cualquiera de aquellas actividades “internetianas” de tu preferencia, ya se trate de mantener correspondencia con clientes y amigos o leer las noticias en periódicos y revistas digitales, escuchar la radio, utilizar las videoconferencias, ver películas, programas y series de televisión, jugar a juegos o, por supuesto, solicitar pedidos y comprar en tiendas de e-commerce. Al decir que debes mantener actualizado tu dispositivo (de escritorio, portátil o móvil) nos referimos a que utilices siempre la última versión del sistema operativo que le da vida, del navegador con el que te conectas a la Red y del resto de programas y plug-ins asociados. Revísalos de vez en cuando por si no se han activado las instalaciones automáticas y no desprecies ningún parche de seguridad lanzado por los fabricantes. También es condición “sine qua non” contar con algún tipo de protección antimalware que te cubra las espaldas cuando tu intuición visitando sitios fiables te falle.
5. Da parte sobre lo ocurrido. Tanto si has sido lo suficientemente avispado como para detectar una estafa cibernética como si has tenido la mala suerte de caer en sus redes (sea ahora o en cualquier otra época del año y con cualquier tipo de estafa o malware), denuncia la situación. Por una parte, es vital que pongas al corriente de lo ocurrido al departamento de TI de tu empresa si has sufrido el ataque mientras utilizabas uno de los equipos corporativos de modo que éste, a su vez, pueda tomar las medidas necesarias para rastrear una posible extensión del problema, proteger el resto de los ordenadores y dispositivos informáticos que se emplean en la oficina para navegar por la Red y, sobre todo, para publicar boletines informativos que alerten a tus compañeros de la amenaza, les indiquen qué pasos seguir y aseguren que ninguno más caiga en la trampa. Por la otra, es igual de importante que te pongas en contacto con las autoridades policiales competentes, ya que ellas son las que tienen el poder suficiente para actuar directamente contra el origen del problema y castigar a sus responsables. Tu denuncia es el primer paso para pararles los pies.
[nggallery template=nme images=40 id=65]
Los mensajes RCS ofrecen muchas más posibilidades que los SMS, pero también abren la puerta…
Acompañará a las empresas en sus procesos de equipamiento, desde la elección del hardware hasta…
Juntos, trabajarán en la formación y la actualización de habilidades para que los consejeros impulsen…
Este dispositivo incluye entre sus especificaciones procesador Intel Core Ultra (Serie 2) y botón Copilot.
Ya cuenta en su poder con más del 90 % de las acciones del proveedor…
Los actuales consejeros delegados, Raphael Erb y Melissa Mulholland, se convertirán en co-CEOs de la…