3 consejos para comprar en línea de forma segura

3 consejos para comprar en línea de forma segura
El phishing suele ser una herramienta recurrente.

Tan solo durante el mes de abril de este año se identificaron arriba de 60,000 mensajes con archivos o direcciones webs vinculadas con contenido malicioso.

De acuerdo con la edición más reciente del Digital Defense Report, Microsoft reportó el bloqueó de más de 13.000 millones de correos electrónicos sospechosos durante el 2019, tendencia que se ha incrementado con las medidas de aislamiento y los modelos de operación remota derivados de la pandemia de COVID-19.

Tomando dichas cifras como referente y considerando las condiciones atípicas del 2020, Microsoft propone una serie de recomendaciones para proteger a los usuarios, comercios y proveedores de servicio durante la edición 2020 del Buen Fin.

Las temporadas de alta demanda comercial suelen ser vistas por los hackers como una oportunidad para ampliar su margen de acción, el Black Friday 2019 es un ejemplo de esto, evento en el que se registró un incremento del 130% en ataques de malware en comparación al año anterior.

Ante este escenario, el Buen Fin parece una oportunidad ideal para los cibercriminales, planteando una plataforma predominantemente digital que buscar reactivar la economía nacional a través del despliegue de ofertas, descuentos y promociones en más de 100.000 establecimientos en todo el país, con el objetivo de generar una derrama económica superior a los $118.000 millones.

Con una economía cada vez más orientada a modelos remotos y digitales, la seguridad debe ser una prioridad tanto para los negocios como para los usuarios, en especial de cara a la predominancia de las plataformas de comercio electrónico como una alternativa a la apertura física de sucursales, un mecanismo en el que se destaca que 7 de cada 10 consumidores planean realizar al menos una compra en línea durante el Buen Fin .

Para evitar ser victima de los mecanismos de ataque dirigidos a los diferentes segmentos, Microsoft propone los siguientes mecanismos de prevención:

Si es demasiado bueno para ser verdad, probablemente es falso:

El bombardeo de publicidad y promociones ofrece un campo fértil para los cibercriminales, quienes aprovechan el interés de los usuarios por hacer rendir su dinero para generar ataques basados en ingeniería social, centrándose en los factores psicológicos, emocionales y sociales de las personas.

Durante la temporada de descuentos, el phishing suele ser una herramienta recurrente que consiste en suplantar la identidad de una institución bancaria o negocio, comunicándose con el usuario a través de correo electrónico o mediante páginas web que simulan ser auténticas, las cuales son usadas para inyectar contenido malicioso o robar información.

Si bien ciertas aplicaciones de correo electrónico y navegadores incluyen características que permiten la detectar y filtrar de este tipo de estafas, como Microsoft Exchange Online Protection (EOP), lo más recomendable es no abrir archivos adjuntos ni vínculos en mensajes de correo electrónico no solicitados, incluso si los correos electrónicos provienen de una fuente reconocida.

Si el mensaje de correo electrónico es inesperado, hay que tener cuidado al abrir los datos adjuntos y comprobar la dirección URL.

Cuentas claras, amistades largas:

Los servicios financieros figuran entre los principales objetivos del cibrecrimen, simplemente en Latinoamérica 49% de las empresas están preocupadas por la debilidad de los protocolos de autenticación dentro de las aplicaciones de pago.

Las actividades fraudulentas hacen uso de la suplantación de identidad o el espionaje para hacer cargos no reconocidos, clonar tarjetas o adquirir información sensible al impactar directamente en las plataformas de comercio electrónico o desde las entidades terceras que se encargan del procesamiento de pagos.

Una de las principales recomendaciones para establecer mecanismos de pago seguros es implementar autenticación de varios pasos, que permitan verificar la identidad del usuario y la confirmación de compra,

disminuyendo la ventana de riesgo. Incluso existen soluciones como Dynamics 365 Fraud Protection, que hacen uso de la Inteligencia Artificial para bloquear actividad sospechosa, protegiendo las cuentas contra bots y evitando pérdidas al aumentar las tasas de aceptación en el recorrido del cliente.

Dichas actividades afectan no solo a los usuarios, sino que también pueden generar incidencias a nivel empresarial o escalar los ataques a instituciones bancarias, representando un daño todavía mayor.

Contar con soluciones transaccionales confiables no solo protegen los activos de negocio, sino que incrementan el capital reputacional de las empresas.

La protección empieza antes del piso de venta:

La cadena de suministro parece ser uno de los siguientes blancos de los hackers, al grado que durante el 2019 se identificaron casi 300 ataques dirigidos a esta vertical.

Es por eso que blindar las labores de almacenamiento, inventario, logística y gestión que soportan la operación de minoristas y mayoristas en todo el mundo se vuelve fundamental.

El ransomware se ha distinguido como un mecanismo de infección frecuente en este segmento, el cual restringe el acceso al equipo, bloqueando el uso de los sistemas o cifrando la información, para después pedir un “rescate” o pago a cambio de para recuperar el acceso al equipo y los archivos que este contiene.

Con un umbral del riesgo en constante crecimiento, es importante desplegar capacidades de protección integral como Azure Sphere en ambientes industriales, extendiendo los alcances de la tecnología para monitorear a nivel de hardware, OS e infraestructura, ofreciendo a las organizaciones control total de los dispositivos conectados.

Ya que dichas infecciones pueden ser adquiridas al visitar sitios web o abrir correos electrónicos falsos, no seguros o sospechosos, haciendo de la higiene tecnológica una medida primordial para navegar de manera segura, incluyendo también buenas prácticas como realizar una limpieza frecuente del equipo y mantener activas soluciones de detección de amenazas.

Ultimas Noticias

Dejar su comentario sobre esta nota

Su direccion de correo no se publica. Los datos obligatorios se encuentran identificados con un asterisco (*)