Mantente alerta a los ciberataques con estos 4 consejos
Con el avance de la tecnología, los delincuentes informáticos emplean técnicas cada vez más complejas con la finalidad de acceder a tu información privada. Con la correcta orientación y prestando atención a los detalles más importantes, es posible reconocer este tipo de amenazas antes de ser víctima de un fraude o estafa. Con el objetivo de estar mejor preparados ante un posible ciberataque, Jhonatan Luján, líder de auditoría de Ciberseguridad del BCP, comparte estos 4 consejos para reconocerlos.
1. Phishing: A través de un correo fraudulento los estafadores querrán hacerse pasar por una entidad o empresa para enviarte links falsos que simulan ser páginas oficiales y acceder a tu información. Usualmente apelan a las emociones de los destinatarios, ofreciendo premios, aumento de sueldo, regalos, haber encontrado objetos tuyos, ofertas exclusivas, o a problemas con tus cuentas y tarjetas. Si dudas de una comunicación, revisa detalladamente de qué dirección te están enviando el mail, ya que usualmente usan mecanismos de confusión como cambiar una letra del correo para hacerlo parecer verídico. En el caso del BCP, únicamente envía correos con enlace desde el buzón bcpcomunica@email.bcp.com.pe y te dirigirán únicamente a víabcp o sus páginas internas, es decir, que contengan .viabcp.com.
2. Smishing: La misma modalidad la emplean a través de mensajes de texto (SMS), ofreciendo puestos laborales con buenos sueldos, entrega de bonos, inicio de sesión para recuperar los accesos de un celular o aplicación web y móvil. Si recibes un SMS que te inciten a la acción inmediata, sospecha y revisa que aparezca el nombre de las empresas como remitente. En ningún caso ingreses directamente al link si se ve sospechoso y si te pide información confidencial es fraude.
3. Vishing: Algunos estafadores te llaman por teléfono luego de haber accedido a parte de tu información básica, como número de teléfono o número de DNI, y haciéndose pasar por una operadora móvil o un banco buscan extraer información extra que les permita hacer transacciones a tu nombre o crearte una tarjeta o préstamo fantasma. Recuerda que ninguna empresa debe pedirte claves o los datos de tus cuentas y tarjetas para hacer un trámite telefónico, ya que esa información es reservada. Si recibes una llamada de este tipo, cuelga inmediatamente, incluso si el número que te aparece en pantalla es el de la empresa, ya que también pueden enmascarar el número en el identificador de llamadas.
4. SIM swapping o clonación de chip: Esta es una modalidad de sustitución de número de teléfono. Los ciberdelincuentes solicitan un duplicado de chip a tu nombre, vulnerando los mecanismos de seguridad, y, haciéndose pasar por ti, solicitan cambios de contraseñas y accesos a tus correos y otras cuentas digitales. Si en algún momento te quedas de pronto sin señal de celular y no es un problema técnico, es recomendable verificar el estado de tu línea con tu operadora y si tu celular fue vulnerado, lo más importante es pedir inmediatamente la emisión de un nuevo chip, cambiar las contraseñas de todas tus cuentas y comunicarte de inmediato con tu banco para reportarlo y bloquear tus cuentas.