Mi abuela me decía “hecha la ley, hecha la trampa”. Eso explicaba muchas de las estafas del pasado, y sigue vigente hoy, pero en formato digital. Aunque las herramientas cambian, el engaño sigue igual de vigente.

En las primeras épocas de la tecnología, la exposición era baja. No había conexiones de internet suficientes, no eran demasiado rápidas, tampoco teníamos tantas alertas que pudieran confundirnos y, realmente, estábamos un poco más despiertos porque los antivirus no podían detectar todo lo que era dañino y dependía mucho del usuario (la famosa “capa 8” del modelo OSI que, paradójicamente, es la que más fallas ocasiona). Este es un viejo chiste informático, porque a las 7 capas del modelo OSI (que detalla las interfaces de comunicación y sus funciones), se le “agrega” una última capa, la 8, que es el usuario.

Escenario: recibimos un correo o un mensaje con un enlace. Los estafadores utilizan distintos formatos, pero casi todos siguen un patrón, donde usan un nombre conocido (de una entidad o de un ser querido) y nos tratan con confianza. ¡Cuidado! Antes de hacer clic, revisá bien toda la información.

  • ¿Eres cliente de esa entidad o te pusiste en contacto primero?

  • ¿Conoces a la persona que te está escribiendo y, si es así, se dirige a ti como habitualmente lo hace?

  • ¿Parece verídico lo que cuentan u ofrecen?

  • ¿Revisaste el dominio del correo o la página web donde quieren mandarte?

Si respondiste “no” a alguna de esas preguntas, no interactúes con vínculos ni abras archivos adjuntos. Podrías estar siendo víctima de Phishing, una palabra en inglés que se parece mucho a “Fishing” (que significa “pescando”) porque eso es lo que están haciendo los hackers al enviar estas notificaciones.

No podemos anticipar todas las trampas de los ciberdelincuentes, pero sí podemos reducir el riesgo con acciones concretas. Recuerda que el objetivo no es asustarte, sino entrenarte para detectar el fraude antes de que sea tarde.

Te dejamos una serie de pautas que esperamos encuentres útil.

Verifique antes de hacer clic o compartir

Muchos de nosotros, sobre todo los de más edad, recordamos la anécdota del famoso príncipe nigeriano que quería repartir dinero y justo te había elegido a ti, de los millones de personas en el mundo, para hacerlo.

Te llegaba un correo con un vínculo o un pedido de información demasiado personal para ser alguien que no conoces. El resultado generalmente siempre era el mismo: no había millones de dólares esperando para ser transferidos y vos habías entregado dinero (o, peor, datos personales) de manera voluntaria, así que era difícil calificarlo como “estafa”.

Hoy cambian los métodos, pero la trampa sigue siendo la misma: si parece demasiado bueno para ser cierto, probablemente lo sea.

Mejora y actualización

Todos los programas de computación y aplicaciones para celulares tienen fallas. Esto nace de dos problemas: no se prueban suficientemente antes de lanzarlos, porque es importante que estén disponibles lo antes posible, y porque es imposible testear absolutamente todos los escenarios probables.

Esto implica que los “early adopters” (los que los usan primero) son conejillos de indias de los desarrolladores, que se nutren de sus quejas para lanzar versiones que corrigen las fallas que informan.

Pero también hay otro tema, porque los hackers buscan vulnerabilidades en todos los sistemas, así que también funcionan como “usuarios de prueba”, salvo que aquí la queja no es de los intrusos sino de los usuarios damnificados. Una vez más, se trabaja de manera reactiva y no proactiva, es casi tan difícil como responder la pregunta de qué fue primero, si el huevo o la gallina.

Por eso, actualizar tu sistema no es opcional: es tu primera línea de defensa.

Evita redes Wi-Fi públicas o use una VPN

Las conexiones a internet son peligrosas, pero las conexiones públicas son aún peor porque los sistemas de protección (claves, encriptación) son accesibles a decenas o cientos de personas todos los meses, y pueden ser usadas como “puente” para acceder a otros dispositivos conectados. Confiamos voluntariamente en ellas, muchas veces sin medir consecuencias.

La mejor forma de evitarlo es utilizar nuestro propio servicio de conectividad (redes LTE o 5G) o algún software que genere un túnel privado (VPN, por sus siglas en inglés), para encapsular el tráfico que estemos viendo en sistemas más seguros.

De todas formas, recomendamos enfáticamente no acceder a páginas con contraseñas sensibles como bancos, correos o redes privadas para evitar filtraciones.

Evita iniciar sesión en cuentas personales desde equipos compartidos

Este consejo va de la mano con el número 3, porque si no conviene usar nuestros equipos en redes públicas, mucho menos conviene usar equipos compartidos para revisar información sensible.

¿Sabes lo que es una “cookie”? Sí, es la palabra en inglés para “galletita”, pero también un término muy conocido actualmente en el mundo informático porque simboliza la información que se almacena en el equipo para ganar tiempo en el acceso a páginas web o formularios de uso común.

¿Viste que ahora los sitios te preguntan si autorizas o no el uso de cookies? Bueno, siempre estuvieron ahí, pero ahora debemos aceptarlas de forma explícita. Esta información les permite a los ordenadores saber donde están, qué cuentas se usaron y almacenar hasta nombres de usuario (la mitad de un acceso a cualquier sitio web). Si, todavía podemos usar estos equipos para leer periódicos o incluso ver videos en YouTube, pero nunca con nuestra cuenta de usuario, solo como invitado.

Como regla general, si no es tu computadora, no entres a nada que requiera contraseña. Si lo hiciste, cerrá sesión, borrá el historial (y no olvides borrar las cookies).

Hasta aquí las claves de seguridad informática que, a nuestro criterio, son de acción inmediata para resguardar tu seguridad en internet, enfocados en no confiar en redes o equipos que no sean nuestros, y mucho menos en links que no sepamos de donde vienen. Los hackers están atentos a cualquier descuido, y un error puede ser fatal para nuestra cuenta bancaria o información confidencial. Muchas empresas también hacen responsables a los empleados por la filtración de datos privados, así que ahí tenemos otra razón para cuidarnos.