Prevención de delitos cibernéticos: no caigas en las trampas

Las crisis económicas y sociales se han acompañado históricamente de incrementos en los índices de criminalidad, como consecuencia de múltiples factores relacionados con el comportamiento humano, social y colectivo frente a las situaciones adversas.

En la actualidad, los delitos cibernéticos forman parte de los crímenes que experimentan un repunte significativo durante tiempos de crisis, especialmente en aquellas sociedades en las que los procesos electrónicos y los medios digitales forman parte de las actividades cotidianas de las personas. Un claro ejemplo: en abril de 2020, Google registró 18 millones de correos electrónicos al día con malware sobre el coronavirus. También identificó 240 millones de mensajes de spam diarios relacionados con la COVID-19.

La gran mayoría de los delitos cibernéticos se caracterizan por su baja complejidad y por realizarse de forma aleatoria y masiva, apoyándose en la escasa habilidad de la población para detectar fraudes online y la falta de conocimientos técnicos en la mayoría de los usuarios.

Una buena parte de las víctimas de estos delitos corresponde a negocios y empresas, que dependen cada vez más de medios electrónicos para el desarrollo de su actividad económica, siendo en muchos casos la causa de importantes pérdidas de capital y de información sensible que pueden desencadenar la quiebra del negocio.

Aprende a protegerte contra las estafas y fraudes en internet

A continuación, te explicamos algunos consejos y acciones sencillas que puedes poner en práctica para evitar ser víctima de muchos de los ataques y fraudes que se llevan a cabo a diario (ojo: y que no sólo debes aplicar en tiempos de crisis):

Usa contraseñas seguras para cualquier cuenta en internet. Las contraseñas seguras normalmente deben tener más de 10 caracteres e incluir una combinación de mayúsculas, minúsculas, números e incluso símbolos.

Nunca utilices palabras o datos que se relacionen contigo (por ejemplo, fecha de nacimiento o el nombre de tu negocio), ni palabras enteras que puedas conseguir en un diccionario (por ejemplo, casa), ya que uno de los primeros pasos de un delincuente es probar de forma automatizada y sistemática millones de combinaciones de palabras de un diccionario.

Adicionalmente, es recomendable que uses una contraseña diferente para cada cuenta, con la finalidad de que, si alguna de tus cuentas se ve comprometida por un ataque cibernético, el resto de cuentas puedan mantenerse a salvo.

No guardes tus contraseñas en archivos de texto o documentos almacenados en tus dispositivos móviles ni en archivos guardados en la nube. Puedes utilizar los gestores de contraseñas que se incluyen en los programas antivirus.

• Configura una contraseña de acceso en tu ordenador y en tus dispositivos móviles. Recuerda: ni 12345 ni jose1970 son contraseñas seguras.

Activa el método de autenticación de dos factores si está disponible. Hoy en día muchos servicios en internet permiten activar este sistema de acceso. Consiste en la autenticación por el método tradicional de usuario y contraseña sumado a un método de verificación diferente como, por ejemplo, un código enviado por SMS o correo electrónico.

Aprende a detectar correos fraudulentos. Uno de los primeros pasos para detectar si un correo electrónico es un posible fraude es revisar la dirección de email del remitente. En la mayoría de los casos de estafa, no se corresponde con el remitente real y se caracterizan por ser direcciones de correo largas y sin sentido alguno. Sin embargo, es importante tener en cuenta que los ataques más elaborados pueden imitar la dirección del remitente y, en algunos casos, suplantar por completo su identidad.

Sospecha de cualquier correo en el que se te pida enviar credenciales de acceso; que accedas de forma urgente a una de tus cuentas usando un enlace o botón proporcionado en el correo; que te comuniques usando algún método de contacto o que descargues un archivo de “suma importancia” adjunto al mismo.

Siempre que tengas dudas sobre la autenticidad del remitente, lo más adecuado es ponerse en contacto con el remitente auténtico a través de los canales de comunicación oficiales y nunca a través de la respuesta directa al remitente sospechoso o de los métodos de comunicación que se indiquen el mensaje recibido.

• Aloja tu sitio web con proveedores de hosting de calidad certificada. Antes de contratar cualquier servicio de hosting consulta su sitio web, revisa valoraciones en redes sociales, conoce las medidas se seguridad que implementan en sus servidores y comprueba que el servicio cumple con la normativa europea de protección de datos.

• Mantén tu web siempre al día con las actualizaciones. En especial, actualizaciones del sistema de gestión de contenidos (por ejemplo, WordPress) y de las plantillas, módulos o plugins que tengas instalados.

No instales en tu web plugins y módulos de terceros cuyo autor no esté verificado o certificado.

No instales en tu web código copiado de foros u otras webs si no tienes experiencia en programación. Si no puedes interpretar correctamente el código que estás copiando, existe el riesgo de que instales código malicioso en tu web.

• Instala un software antivirus en tu ordenador y dispositivos móviles.

No accedas a enlaces proporcionados vía SMS. Actúa de la misma forma que lo harías con un correo electrónico sospechoso.

Evita conectarte a internet en redes WiFi públicas. En caso de que necesites hacerlo, contrata previamente un servicio VPN (Red Virtual Privada) y conéctate siempre a través de él.

Los ciberdelitos seguirán ahí y continuarán repuntando en tiempos de crisis, pero tú puedes estar preparado para no dejarte seducir por ellos y proseguir con tu actividad de negocio de forma más segura.

Lee más sobre

Pablo

Autor

Head of Technology

Pablo es nuestro Technology Lead en All Around, donde gestiona el aspecto técnico de los proyectos de desarrollo. Especialista en tecnología, le encanta trabajar en proyectos que combinan diseño, desarrollo y un buen rendimiento, utilizando una amplia gama de tecnologías que incluyen PHP, WordPress, Node.js, React.js, Next.js y muchas más, así como tecnologías DevOps como Kubernetes. y Docker.