Noticias y Alertas
Header

Cinco prácticas para hacernos resistentes al fraude informático

octubre 26th, 2015 | Posted by kwelladm in Publicaciones | Virus, troyanos, malware

El fraude como toda modalidad contraria a la ley, que basada en un engaño, busca obtener un beneficio para quien lo comete y una pérdida para su víctima, no escatima esfuerzos para mantenerse vigente en un mundo interconectado. En este escenario, hoy más que nunca, el “lado oscuro de la fuerza” está permanentemente reconociendo el entorno para modelar nuevamente sus estrategias y actualizar las vigentes, para tener mayor oportunidad de éxito (Zetter, 2014).

Habida cuenta de lo anterior, el fraude informático, como una expresión del engaño y pérdida económica, que se articula con componentes tecnológicos, demanda no solamente una buena dosis de suspicacia y capacidad para crear un timo, sino la habilidad para descubrir fallas o limitaciones de la tecnología primero que otros, para motivar comportamientos dirigidos y así configurar sus ideales y defraudaciones (Albizuri, 2002).

En este escenario, no es suficiente con que estemos atentos para resistir las artimañas de los delincuentes a través de campañas dirigidas como correos fraudulentos, mensajería instantánea engañosa, portales de premios o promociones falsas, invitaciones o noticias de premios obtenidos, entre otras, sino contar con un algunas prácticas básicas generales de seguridad y control que nos hagan más resistentes de manera integral frente a la batería de trucos que pueden usar los atacantes.

Las prácticas propuestas son:

1.Permanezca notificado de las noticias o eventos relevantes

La prevención contra el fraude informático empieza por una permanente notificación sobre las noticias que sobre fallas o vulnerabilidades de seguridad se presentan particularmente en los medios masivos de uso de las personas. Por ejemplo, nuevas amenazas materializadas sobre navegadores, vulnerabilidades en sistemas de mensajería instantánea, código maliciosos habilitados en sistemas de pago frecuentemente usados, referencias de actividades delincuenciales globales con tecnologías que afecten a muchos ciudadanos, son temáticas que aumentan nuestra sensibilidad para mantener un “nivel de paranoia bien administrado”.

2. Mantenga actualizadas sus aplicaciones o sistemas informáticos

Como segunda indicación podemos insistir en mantener actualizados las aplicaciones, plataformas o sistemas informáticos de mayor uso en el último nivel sugerido por el fabricante o desarrollador (Domaica, 1994), con el fin de disminuir la brecha públicamente identificada y que posiblemente puede estar siendo objeto de los “amigos de lo ajeno” para crear un nuevo vector de ataque, que por desconocimiento nuestro comprometa activos valiosos o genere situaciones de pérdidas económicas que afecten las finanzas propias o sean puente para afectar a terceros.

3. Asegure una postura de legalidad en sus actuaciones

Un tercer elemento es mantener una postura de legalidad en lo que hacemos (Cano, 2011). Esto es, no buscar adquirir o usar aplicaciones o productos que prometen ganancias o premios de manera inmediata, que generalmente exigen montos de inversiones pequeñas, con el fin de configurar un fraude mayor. Estas tendencias de dinero fácil, aplicaciones gratuitas (sin una clara validación de su reputación) y uso de tecnologías novedosas de empresas desconocidas, crean una zona de comodidad y confianza para aquellos “gomosos tecnológicos” que pueden ser nocivas frente a la protección de su información y sus actividades personales y profesionales

4. Conserve una higiene informática permanente

Como cuarta medida, es importante mantener una adecuada higiene informática (Dans, 2006), una postura sana que cubra su “vida en la red”, de tal forma que pueda estar en medio de los peligros propios de la red y en las zonas más habitadas de internet, con la confianza de que al menos podrá ser notificado de cambios o accesos que puedan comprometer la tranquilidad de su computador y la seguridad de sus archivos. La higiene informática sugiere tener un sistema de punto final (o anteriormente denominado antivirus), un sistema contra software espía (en inglés antispyware) y un cortafuego personal (en inglés personal firewall), los cuales no te harán invulnerable, pero sí un poco más resistente frente a los intentos de fraude.

5. Cuide su huella y sombra digital en la red

Finalmente y no menos importante, cuide su huella y sombra digital en la red. Mientras más exposición tenga en internet, mayor será su visibilidad para los posibles atacantes. Aprenda de las prácticas de los atacantes, cuya mentalidad busca siempre “contar con una ruta de escape”, “mantener un bajo perfil” y “actuar con el mayor sigilo posible”. Recuerde que el defraudador buscará por muchos medios que actuemos de manera errática, sin método o de forma impulsiva, por tanto, cuide lo que dice y hace en la red, pues los datos que allí están disponibles pueden ser objeto de importantes noticias para su beneficio o el peor escenario para comprometer su vida y sus bienes.

Estas prácticas no lo alejarán de las acciones de los delincuentes informáticos, pero si le ayudarán a identificar que algo no está funcionando como usted espera. Por tanto, no se desentienda de la dinámica de lo que ocurre en su entorno digital, puede serle útil en cualquier momento, pues de igual forma los “ladrones” ahora en formato tecnológico, están todo el tiempo en línea, tratando de anticipar formas inéditas de crear condiciones que logren penetrar sus propias barreras.

You can follow any responses to this entry through the RSS 2.0 You can leave a response, or trackback.

Deja un comentario