SEGURIDAD EN INTERNET

¡Cuidado con los “amigos” en línea! Así pueden robar tu información

Los ataques para robar tu información en línea suelen estar a la orden del día y los más peligrosos son aquellos que parecen más amistosos

TECNOLOGÍA

·
La ingeniería social es la principal herramienta para el robo de información.Créditos: Pexels

Hay quien dice que internet es una especie de jungla moderna donde, además de grandes beneficios para tu día a día y horas de diversión, existen peligros acechando tu valiosa información personal.

Sin embargo, las amenazas no son como las pintan. De hecho, de acuerdo con la firma de seguridad ITAC, la mayoría de los fraudes más exitosos en redes sociales y en sistemas de mensajería son aquellos que se disfrazan de amistad.

Sigue leyendo:

Reabren investigación sobre espionaje con Pegasus al gobierno español

¿Qué pasa con mi deuda en Coppel tras las fallas?

Ciberseguridad, escudo de la privacidad en la era digital

“No tienen que amenazarte para sacar la información; de hecho, no es la forma en la que típicamente los atacantes lo hacen, es más como me vuelvo tu amigo en un concepto que se llama ingeniería social. 

“Entonces, como sé que trabajas en cierto tema, me vuelvo tu amigo como atacante porque tenemos temas en común y con el tiempo voy logrando sacar información que tú me empiezas a compartir porque te generé mucha confianza”, explica Javier Galindo, CEO de ITAC.

El robo de información en línea es una lucrativa industria global. Foto: Pexels

¿Cómo evitar el robo de información?

Además de las decenas de herramientas tecnológicas disponibles para evitar ataques cibernéticos y robo de información, tales como antivirus, firewalls y algoritmos, el experto señala que el sentido común es la primera línea de defensa.

“Como personas, somos el punto más débil de toda la cadena y se dice que la seguridad es tan débil como el eslabón más débil. Cuando implementas sistemas de seguridad puedes tener sistemas muy robustos de encriptación de información, lo cual evita que alguien tome un archivo con un nivel de importante. 

“Sin embargo, a dónde va el atacante es al punto más débil, que puede ser el humano y mediante persuasión puede lograr que le entregue la información”, señala Galindo.