Tipos de amenaza virtual:
- Likejacking: Cliquear botones o links escondidos en sitios. Cliqueas un objeto transparente en una web sin intención.
- Concursos falsos o fake giveaways: Avisos diseñados para robar datos, por ejemplo una foto que uno envía a un concurso que no es real.
- Noticias falsas o fake news y clickbait: Noticias falsas o titulares muy llamativos con links a malwares.
- Estafa por afiliación: Llamados a dejar un correo electrónico para suscribirse a un mailing o campaña publicitaria por correo, pero que en realidad es para generar base de datos.
- Gana amigos o seguidores: Ofertas para “comprar” followers en plataformas sociales falsas.
- Phishing con links falsos: Un correo o mensaje que aparenta ser importante o de una empresa conocida y solicita datos o información bancaria.
- Catfishing: Contactos falsos. La identidad es suplantada para elaborar engaños y acciones fraudulentas.
- Aplicaciones: Es un engaño común debido a que usualmente no leemos los términos y condiciones antes de aceptarlos. Hay aplicaciones creadas para instalar malwares o para vender base de datos. Las aplicaciones no pagadas generan ganancias al acceder a nuestros dispositivos y nuestros datos. Por eso es fundamental leer y entender los permisos que aceptamos.
Cuidando nuestro perfil online
Robo de identidad
Todo lo que hacemos online entrega información y los criminales cibernéticos buscan y usan estos datos para elaborar códigos de barras o huellas digitales, por ejemplo para utilizarlas a su favor dentro de la red. Si vas a postear información personal en redes sociales, recuerda que siempre hay personas desconocidas mirando atentas.
Datos que no deberías publicar:
- Nombre completo
- Fecha de nacimiento
- Ciudad de residencia
- Estado civil
- Nombres de mascotas
- Número de identidad (RUN) y número identificador
- Número de teléfono
- Correo electrónico personal
- Situación médica personal o de un familiar
Medidas de seguridad corporativas Monitoreo 24/7
Análisis en tiempo real con reporte de movimientos inusuales en las cuentas pertenecientes a una persona o empresa, especialmente durante horarios no habituales. Este simple monitoreo puede encender las alarmas frente a un caso de riesgo y prevenir un ataque inminente a toda una entidad.
Aplicación de tecnología Machine Learning
Luego de la detección de un posible o efectivo ataque, se detona un protocolo con instrucciones que facilitan el combate de la amenaza: bloqueo de cuentas, avisos automáticos y confirmaciones de acceso, forman parte de las acciones que se toman de manera automática.