En la Tierra a miércoles, diciembre 25, 2024

5 consejos para protegernos de los ataques cibernéticos en época de Black Friday y compras online

Año tras año, las compras online, con motivo del Black Friday y la llegada de la Navidad, crecen sin cesar. Para este año 2021 se estima que un 67% de los españoles compre por internet durante el Viernes Negro1. Una antesala a las compras navideñas, que también serán celebradas en el entorno online. De hecho, según recientes estudios, en España el auge de las compras navideñas online ha pasado del 31% en 2019 al 46% en 2020, y este 2021 se prevé que este crecimiento se mantenga en el 46%2.

Ante este crecimiento de las compras online, cabe destacar que durante este periodo suele haber un aumento de ataques cibernéticos a nivel mundial. Durante el Black Friday en 2020, el ‘email phishing’ creció en el mundo un 440%3, es decir, el intento de robo por email haciendo que divulguemos información personal (como números de tarjeta de crédito, información bancaria o contraseñas) en sitios web que fingen ser legítimos. Por ello, resulta vital conocer los efectos que pueden acarrear los posibles ataques cibernéticos en un proceso de compra online, así como conocer cómo proteger nuestros datos personales y profesionales en el entorno digital.

Para ponéroslo fácil, Udemy Businessla plataforma corporativa de Udemy destinada al aprendizaje y enseñanza online líder en el mercado -, en colaboración con Diego Barrientos, experto en seguridad informática e instructor de Udemy Business, comparte, a vista de la celebración del Día Internacional de la Seguridad de la Información el 30 de noviembre, las 5 claves a tener en cuenta para evitar ataques cibernéticos durante la época de compras online:

  • El uso de la autenticación en dos pasos. Además de utilizar las credenciales de acceso habituales, como puede ser nuestro usuario y contraseña, es recomendable solicitar una segunda verificación vía SMS o mediante la opción de ‘pregunta secreta’. Con ello, será más fácil sortear las habilidades de los ciberatacantes.
  • Evitar el uso de contraseñas únicas para diferentes servicios. Es importante disponer de diferentes contraseñas para los distintos servicios a los que queramos acceder. Por ejemplo, evitar la utilización de una misma contraseña para iniciar sesión en el correo electrónico, banca electrónica y suscripciones de pago, entre otros. Si el ataque cibernético derriba la seguridad de uno de estos servicios, la comparará con los otros pertenecientes al mismo usuario y obtendrá todos sus accesos a otras cuentas.
  • Evitar el acceso a internet a través de un wifi público. Es esencial que la red a la que nos conectemos posea encriptación WPA (Acceso Protegido wifi) con una contraseña de acceso lo suficientemente robusta. No obstante, si optamos por conectarnos a redes wifi públicas correremos el riesgo de que los datos personales y profesionales que guardamos en nuestros servidores queden expuestos a cualquier persona. En el caso de las compras online, es aconsejable hacer uso directamente de los datos del móvil, dado que la red wifi de la empresa (y más la de una casa particular) resulta muy vulnerable a cualquier ataque cibernético, ya que poseemos recursos de software y hardware a intervenir muy sencillos y poco robustos en seguridad cibernética.
  • No abrir archivos adjuntos ni enlaces de correos electrónicos desconocidos. Puede resultar evidente, pero son dos de los recursos más utilizados por los ciberatacantes a la hora de sustraer información personal y profesional. Aquí destacan dos de los tipos de ciberataques más comunes: el malware, que engloba cualquier tipo de software con intenciones maliciosas, y el phishing, que se basa en la suplantación de identidad y que incita, en muchos casos, a la descarga de documentos o acceso a links fraudulentos.
  • Evitar el uso de dispositivos USB desconocidos en nuestro ordenador. Puede darse la situación de que éstos estén infectados y contengan virus informáticos, como troyanos, y brindar acceso sin límites a todo nuestro equipo informático. Esto daría como resultado la copia inmediata y en secreto de todos los datos que se encuentren registrados en nuestros servidores, para el posterior envío al servidor del atacante.

NOTICIAS RELACIONADAS

Relacionados Posts

Premiados de la XX edición de 'Los mejores de PR'

Noticias recientes

Newsletter
Logo prnoticias

Suscríbete a nuestro newsletter!

Recibirás nuestro boletín de noticias y contenido exclusivo.