13.7 C
La Serena
Viernes, Noviembre 29, 2024
spot_img

Internet y el correo electrónico son las principales fuentes de robo de información personal, alerta Kaspersky

Hoy en día, son muchas las organizaciones y aplicaciones que disponen de nuestros datos personales, lo que aumenta la probabilidad de que esta información termine en manos de personas o terceros que puedan hacer uso indebido de estos. Sin embargo, tal como reveló un reciente informe de Kaspersky en la región, 7 de cada 10 usuarios latinoamericanos considera inofensivo compartir información personal en Internet.

RetroTour

Según Kaspersky, el Internet y el correo electrónico son las principales fuentes de robo de información personal que pueden comprometer nuestra privacidad, y hasta identidad, y ocasionar importantes pérdidas económicas. Según la empresa, el malware, las páginas fraudulentas, el phishing y el spyware son las principales amenazas que operan en la red para intentar sustraer datos personales de los usuarios con el fin de obtener, en la mayoría de los casos, beneficios económicos de forma ilegal.

“Toda información publicada en las redes sociales o compartida en distintos sitios de Internet corre el riesgo de caer en manos equivocadas y que sea utilizada en contra de los usuarios en el futuro”, alerta Fabio Assolini,analista senior de seguridad en Kaspersky. “Es importante que los usuarios sean más cautelosos con su información personal y tomen cartas en el asunto de proteger sus datos personales”. 

Sin embargo, de acuerdo a datos revelados por el estudio Iceberg Digitalde Kaspersky,aún hay mucho por hacer en América Latina. Según el informe,la mayoría de los latinoamericanos aceptaría exponer datos personales a cambio de beneficios, como descuentos en compras online (64%) o experiencias exclusivas (64). Incluso pequeñas recompensas, como encontrar amigos de la infancia (76%), serían suficiente para convencer a los internautas de autorizar a un tercero a hacer lo que quiera con sus perfiles de redes sociales.

Según Assolini, estafas comunes, como la clonación de cuentas de WhatsApp, se basan, precisamente, en la información que publicamos en la red voluntariamente. En ocasiones, el correo electrónico y alguna identificación de la persona, puede permitir a los cibercriminales crear documentos falsos que alimentan una verdadera cadena de suministro del ciberdelito.

Redes sociales utilizadas para extorsión y clonación de WhatsApp

La clonación de cuentas de WhatsApp es una estrategia de extorsión que ha incrementado durante el último año. La táctica es una adaptación del robo de cuentas de la aplicación. Sin embargo, en este caso, el usuario desconoce que su nombre está siendo utilizado por terceros para hacer estafas entre sus contactos.

Para ejecutar el fraude, los cibercriminales recopilan en las redes sociales fotos que les permiten crear perfiles falsos e, incluso, usan como referencia los mensajes o posts públicos de las víctimas para hacerse pasar por ellos. Este tipo de ataquestambién aprovecha la fuga de datos para recopilar información de sus próximos objetivos.

“Los Internautas deben tomar varias precauciones antes de ingresar su información personal en sitios web, pues quizá estos no cuenten conla seguridad necesaria para evitar una fuga de datos. Por supuesto, esto puede suceder, incluso, con empresas de mayor reputación, pero el tomar precauciones ayuda a reducir los riesgos”, recalca el experto. “Las leyes de Protección de Datos, vigentes en muchos países, refuerzan el compromiso que tanto las grandes compañías como los pequeños negocios deben asumir para resguardar los datos de sus clientes. Sin embargo, es importante que los usuarios tomen una actitud proactiva en el resguardo de su información y adopten hábitos de ciberseguridad para lograrlo”.

“Cadena de suministro” del ciberdelito

Para evadir a las autoridades, los ciberdelincuentes crean su propia estructura de ataques utilizando los datos personales de las víctimas. Con la información robada o comprada en la Dark Web, los cibercriminales crean documentos falsos para realizar actividades como: registrar dominios ilegales en Internet, comprar servicios de hosting que se emplean para alojar archivos maliciosos, abrir negocios y cuentas bancarias, todo a nombre de sus víctimas.

Según Kaspersky,en el caso de la Dark Web, el acceso a los datos personales puede comenzar desde tan solo 50 centavos de dólar por una identificación, dependiendo de la profundidad y amplitud de los datos ofrecidos. Parte de la información personal sigue siendo tan solicitada como hace casi una década, principalmente datos de tarjetas de crédito, acceso a servicios bancarios y de pago electrónico; sus precios respectivos no han tenido cambios en los últimos años.

En la semana del Día Internacional de la Protección de Datos Personales, que se celebra el próximo jueves 28 de enero, Kaspersky busca concientizar a los usuarios sobre la importancia de proteger su información en línea y ofrece las siguientes recomendaciones:

  • Se consciente de los datos personales que compartes en línea. Recuerda que toda la información publicada en las redes sociales corre el riesgo de caer en manos equivocadas y / o puede utilizarse para autorizar / denegar tu acceso a un servicio en particular en el futuro.
  • Cuando dejes de usar una aplicación o un servicio en línea, elimina siempre tu cuenta y tu historial.
  • Verifica qué servicios están conectados a tus cuentas en línea y quién tiene acceso a ellos. Puedes utilizar el Privacy Checkerde Kaspersky para averiguar cómo cambiar la configuración de privacidad en los servicios en línea y tomar el control de tus datos personales.
  • Para una protección integral contra diversas ciberamenazas, utiliza una solución de seguridad, como Kaspersky Security Cloud, la cual también ofrece varias funciones para proteger tu privacidad en línea, como un bloqueador de seguimiento de comportamiento en línea, entre otros.

Para más consejos de seguridad de datos, visita el blog de Kaspersky.

Notas Relacionadas

Conéctate

4,941FansMe gusta
1,615SeguidoresSeguir
4,319SeguidoresSeguir
spot_img
spot_img
spot_img
spot_img