5 delitos informáticos más usados para robo de información personal

A raíz de la pandemia, el ciberdelito se ha convertido una de las principales amenazas virtuales de mayor crecimiento en Perú, impulsado por el mayor uso de canales digitales y compras a través de la web. Los delincuentes cibernéticos aprovechan el impacto de la pandemia generada por el COVID-19 con el objetivo de tomar ventaja de usuarios y empresas.

Por ello, Experian te cuenta cuáles son los principales delitos informáticos que debes tener en cuenta para tomar medidas de prevención y evitar ser víctima de los ciberdelincuentes.

En esta línea, Experian te explica cuáles son los delitos informáticos más utilizados a tener en cuenta para cuidarse del robo de información:

Vishing: El estafador llama pretendiendo ser miembro de algún corporativo para informar sobre actividad sospechosa reportada en las cuentas de la víctima para que ésta verifique información personal por teléfono.

SMiShing: Son SMS o mensajes de texto dirigidos a usuarios de telefonía móvil con el fin de que visiten una página web fraudulenta.

Phishing o suplantación de identidad: Es una estafa en línea, a través de la utilización de spam, sitios web falsos, mensajes de correo electrónico, mensajes instantáneos, cuya finalidad es obtener de los usuarios de internet información confidencial, tales como contraseñas o información detallada sobre tarjetas de crédito u otra información bancaria.

Pharming: A diferencia del phishing, el pharming está programado para atacar al equipo de la probable víctima; hace que la navegación web se redireccione a servidores plagados de sitios controlados que tienen un aspecto similar al que el usuario trata de ingresar, es decir, cuando la víctima introduce una dirección electrónica correcta, ésta es enrutada o redireccionada hacia el servidor del atacante.

Ingeniería social (pretexting y extorsión telefónica): Es una técnica utilizada para obtener información a través de la interacción social entre el delincuente y la víctima. Una de sus variantes es el pretexting, en donde el atacante realiza un estudio previo de la víctima potencial, persuadiendo a la víctima para obtener información; mientras que, en la extorsión telefónica, el atacante realiza una llamada telefónica a la víctima haciéndose pasar por alguien más, por ejemplo, un técnico de soporte o empleado de alguna organización con el objetivo de obtener datos personales.

De acuerdo con los datos de FortiGuard Labs, el laboratorio de análisis e inteligencia de amenazas de Fortinet, Perú registró más de 4,700 millones de intentos de ciberataques en el primer semestre del 2021; y ello se relaciona con el hecho de que la digitalización se ha incrementado a raíz de la pandemia. Las víctimas, usualmente usuarios sin experiencia o con poco conocimiento de seguridad online, son presas fáciles y tienden a caer en sitios inseguros brindando acceso a sus datos personales. En ese sentido, con el objetivo de ayudar a sus clientes a tener experiencias online más seguras, Experian brinda una serie de consejos a tener en cuenta:

– Revise siempre los sitios web, valide que cuenten con el protocolo seguro de transferencia de hipertexto, identificado en las direcciones electrónicas como el https://.

– Verifique comentarios y referencias al momento de hacer una compra por redes sociales.
– Utilice una conexión a Internet segura y realice siempre los pagos a través de plataformas autorizadas y reconocidas.

– No se deje llevar por ofertas en sitios web desconocidos, si el precio es mucho más bajo de lo habitual, y se encuentra en un canal no autorizado, puede tratarse de un intento de cibercrimen.

– Mantenga un nivel de alerta con las APPS a instalar, revise con detenimiento la política de privacidad y devolución en los sitios web y, por supuesto, reporte los ciber fraudes.

En cuanto a la ciberdefensa empresarial, Experian recomienda proteger siempre los sitios web y aplicaciones de comercio electrónico, así como adquirir un servicio de MDR (Managed Detection and Response) que brinda a las organizaciones un monitoreo activo 24/7 y detección de amenazas basada en una inteligencia que ayuda a responder rápidamente las amenazas detectadas a tiempo.

Artículos relacionados

Back to top button