Tipos de amenaza virtual:

  • Likejacking: Cliquear botones o links escondidos en sitios. Cliqueas un objeto transparente en una web sin intención.
  • Concursos falsos o fake giveaways: Avisos diseñados para robar datos, por ejemplo una foto que uno envía a un concurso que no es real.
  • Noticias falsas o fake news y clickbait: Noticias falsas o titulares muy llamativos con links a malwares.
  • Estafa por afiliación: Llamados a dejar un correo electrónico para suscribirse a un mailing o campaña publicitaria por correo, pero que en realidad es para generar base de datos.
  • Gana amigos o seguidores: Ofertas para “comprar” followers en plataformas sociales falsas.
  • Phishing con links falsos: Un correo o mensaje que aparenta ser importante o de una empresa conocida y solicita datos o información bancaria.
  • Catfishing: Contactos falsos. La identidad es suplantada para elaborar engaños y acciones fraudulentas.
  • Aplicaciones: Es un engaño común debido a que usualmente no leemos los términos y condiciones antes de aceptarlos. Hay aplicaciones creadas para instalar malwares o para vender base de datos. Las aplicaciones no pagadas generan ganancias al acceder a nuestros dispositivos y nuestros datos. Por eso es fundamental leer y entender los permisos que aceptamos.

Cuidando nuestro perfil online

Robo de identidad

Todo lo que hacemos online entrega información y los criminales cibernéticos buscan y usan estos datos para elaborar códigos de barras o huellas digitales, por ejemplo para utilizarlas a su favor dentro de la red. Si vas a postear información personal en redes sociales, recuerda que siempre hay personas desconocidas mirando atentas.

Datos que no deberías publicar:

  • Nombre completo
  • Fecha de nacimiento
  • Ciudad de residencia
  • Estado civil
  • Nombres de mascotas
  • Número de identidad (RUN) y número identificador
  • Número de teléfono
  • Correo electrónico personal
  • Situación médica personal o de un familiar

Medidas de seguridad corporativas Monitoreo 24/7

Análisis en tiempo real con reporte de movimientos inusuales en las cuentas pertenecientes a una persona o empresa, especialmente durante horarios no habituales. Este simple monitoreo puede encender las alarmas frente a un caso de riesgo y prevenir un ataque inminente a toda una entidad.

Aplicación de tecnología Machine Learning

Luego de la detección de un posible o efectivo ataque, se detona un protocolo con instrucciones que facilitan el combate de la amenaza: bloqueo de cuentas, avisos automáticos y confirmaciones de acceso, forman parte de las acciones que se toman de manera automática.