54 | Julio 2025 INNOVACIÓN & TECNOLOGÍA 4. Secuestro de cuentas: la comodidad de emplear las mismas contraseñas facilita a los ciberatacantes el acceso a diversas cuentas de servicios en la red. Es importante que estas no sean iguales para todos los servicios. 5. QR en acción: los códigos QR son utilizados tanto para ver menús en restaurantes, compartir contactos como para realizar pagos, por lo que es relevante prestar atención, ya que redirigen a algún sitio que no siempre es legítimo. ¿PARA QUÉ ROBAN DATOS PERSONALES? Para empezar, los datos personales, de acuerdo con Iván Luzardo, director de Folou y experto en tecnología, “abarcan cualquier información (tanto pública como privada) que pueda identificarnos como individuos. Comprende desde nombre completo, datos de contacto, números de tarjetas y credenciales bancarias, hasta datos sobre salud, que pueden ser recopilados y usados por terceros”. No obstante, las personas piensan que su información tiene poca importancia y se preguntan a quién podría interesarle, y “esto refleja una perspectiva que subestima el valor de la información personal y omite los riesgos digitales, pues los cibercriminales buscan explotar desde detalles financieros hasta perfiles completos en redes sociales”, comenta Gutiérrez Amaya. Pero ¿cuál es el uso de estos datos? La respuesta es cometer delitos. Los principales son fraude financiero o acceso a los recursos monetarios; robo de identidad, que permite realizar actividades fraudulentas en nombre de la víctima; ransomware y extorsión: la amenaza de perder información vital lleva a muchas víctimas a pagar grandes sumas de dinero por sus datos. Asimismo, está la venta en la dark web para organizar otros ataques. Si alguien lo solicita, es un intento de fraude. • Solicitar protección adicional al operador: pedir al proveedor que bloquee la emisión de duplicados de SIM sin verificación presencial o contraseña adicional. • Instalar una solución de ciberseguridad confiable contra malware, fraudes digitales, accesos no autorizados y robo de identidad. • Usar contraseñas robustas y almacenarlas de manera segura. • Foto de perfil: no permitir que cualquiera la vea (y la descargue), es suficiente para que los delincuentes la usen en una cuenta de WhatsApp nueva o ya existente. Déjela solo a la vista de sus contactos. • Grupos: al participar en grupos de personas desconocidas, hay posibilidades de encontrar delincuentes. • Visto por última vez y en línea: los delincuentes que observan a qué horas se conecta una persona pueden hacer un perfil de uso y elegir momentos de enfoque más apropiados. • Bloquear a quien se deba: así se evita que alguien vuelva a ponerse en contacto. Llevar a la práctica las medidas de prevención les ahorrará dolores de cabeza a los usuarios. Pero, como en todos los delitos, jamás hay que bajar la guardia. Se suman el robo de cuentas, que les brinda a los delincuentes un punto de entrada directo a la vida digital de la víctima, redes sociales, correo electrónico; el espionaje corporativo en busca de información confidencial; la ingeniería social: los atacantes pueden elaborar perfiles de sus víctimas a partir de la recopilación de datos personales y usarlos para fraudes dirigidos; y correos de phishing que utilizan detalles como nombre, correo electrónico personal o laboral, empresa y cargo, para dar credibilidad en busca de contraseñas, información financiera y datos sensibles, concluye Luzardo. MEJOR PREVENIR La experta Manjarrez enfatiza en la protección de las cuentas de mensajería con medidas como: • Activar la verificación en dos pasos: esta función añade una capa adicional de protección que impide que un atacante pueda acceder a una cuenta, incluso si obtiene el código de registro. • Asociar un correo de recuperación: contar con un correo electrónico vinculado a la cuenta restablece el acceso rápidamente en caso de que alguien intente bloquearla. • No compartir códigos o enlaces: ningún servicio legítimo pide compartir el código de verificación. Para IMPEDIR el trabajo de los ciberdelincuentes es PREFERIBLE emplear distintas CONTRASEÑAS.
RkJQdWJsaXNoZXIy MTE2ODQ5Nw==