Cambios de contraseñas, cómo proteger tu cuenta online de posibles estafas.

La seguridad es una materia que compete a todas las personas con una cuenta en redes sociales o en internet. La protección de las contraseñas es la primera barrera ante un intento de ataque y sustracción de datos personales. Contar con una contraseña resistente, difícil de descifrar y que anualmente cambie para dificultar el trabajo a los estafadores es algo casi de obligado cumplimiento.

¿Cómo son las estafas online?

Aunque no existe un patrón aplicable a todos los casos, es cierto que las estafas online presentan una serie de procedimientos y características que se repiten de manera sistemática. Los ámbitos más comunes en los que las estafas gozan de éxito son el bancario, el institucional y el de envíos de paquetes, con compañías como Correos. Esto es así porque se trata de entidades con reglas estrictas y que gozan de prestigio o interés para la persona estafada.

Los estafadores necesitan de legitimización, por ello recurren a empresas e instituciones reconocibles. Para llevar a cabo su mala acción, solicitarán dirección de correo o teléfono, en un primer momento, en un entorno web similar al de la entidad a la que emulan. Esto significa que podremos ver logos, membretes o colores corporativos como si fuese la auténtica página web.

Método delictivo

La solicitud de información privada sigue unos patrones que sirve para detectar la estafa. La inmediatez es un factor distintivo. Los estafadores reclamaran rapidez y presionan a la víctima para que no pueda pensar en condiciones ni consecuencias. Premios, robos en banca online o urgencias son algunas de las excusas más empleadas

Otra de las características fundamentales de las estafas online es el pago específico. Los robos pueden darse bien por intromisión en la cuenta bancaria o mediante solicitud de transferencia de dinero. En este segundo caso, la cantidad y el medio de transferencia serán especificados con exactitud para no dejar rastro y obtener lo que necesitan.

Si dudas sobre el estado de tu seguridad y cómo estás protegiendo tus datos, puedes realizar una auditoría. Aprende todo sobre las auditorías de protección de datos en este artículo.

¿Qué es el phishing?

El engaño para obtener información confidencial como contraseñas o claves bancarias recibe el nombre general de phishing. La manera más común de caer en un caso de phishing es recibir un mensaje de texto que suplanta la identidad de una organización de confianza. Los estafadores de phishing no desafían los sistemas operativos, sino que atacan directamente al usuario. Este delito tiene variantes:


·       Spear phishing. El spear phishing es una estafa masiva orientada a una organización o grupo de personas específico. Para ello, los estafadores se sirven de un estudio previo de sus víctimas y generan contenido personalizado para sustraer la información de interés.

·       Phishing de clonación. Los estafadores que realizan phishing de clonación emplean antiguos correos electrónicos enviados por la víctima para plagiar los modelos de email, como si fuese una plantilla, para ganarse la confianza rápidamente. Los enlaces y archivos adjuntos forman parte del contenido malicioso y debido al parecido y el historial bajan la guardia de la víctima. Tras obtener lo deseado, los estafadores copian direcciones de confianza entre sus contactos para repetir el proceso.

·       419. El método 419 es el phishing cuyo gancho es la solicitud de ayuda por parte de un miembro de la familia real nigeriana o del gobierno de Nigeria. Los correos electrónicos se etiquetan como urgente y privado y se solicita facilitar una cuenta bancaria para ingresar fondos de manera segura. El nombre 419 proviene del código penal nigeriano, ya que este número es la sección sobre fraude y estafa.

·       Smishing. Cuando el phishing se da mediante un tipo de mensajería, recibe el nombre de smishing. Este método opera en aplicaciones como WhatsApp o Facebook, aunque es muy frecuente a través de SMS porque es más fácil replicar mensajes plantilla de empresas o instituciones.

·       Spoofing. El spoofing es el phishing en el que el estafador se identifica como una figura de autoridad reconocible por la víctima. Los enlaces fraudulentos para obtener datos pueden distribuirse desde perfiles de redes sociales o por contacto directo por correo electrónico.


En Pdatos ya te hemos contado cómo evitar y protegerte de ataques ransomware. Hemos publicado una guía de cómo actuar ante una brecha de seguridad, como la intromisión de un hacker o estafador en el sistema.

Estrategias para crear una nueva contraseña

·       Derivada del método 2FA. El método 2FA establece exista un segundo factor para autenticar una cuenta. La estrategia derivada aboga por añadir un número pin o un patrón que se usen de manera rutinaria a una contraseña.

·       Contraseña creada. Existen creadores automáticos de claves que de manera aleatoria combina letras, números y símbolos. Esta opción implica memorizar o guardar la contraseña para consulta posterior.

·       Lógica cruzada. La estrategia de la lógica cruzada consiste en combinar 4 palabras de longitud similar, pero sin ningún nexo entre ellas salvo para el usuario. No debe ser una contraseña difícil de recordar, sino que un término debe llevar a otro solo en la mente de quien establece la clave.

¿Es recomendable cambiar la contraseña de tu cuenta?

El cambio de contraseña es una práctica recomendable para realizar con una periodicidad determinada, de modo general con carácter anual. Guardar un registro de antiguas contraseñas es una práctica recomendable, así como la nueva clave. Puede utilizarse cualquier método para realizar el cambio, pero es importante llevar a cambio esto de manera metódica porque las claves de las cuentas pueden haberse filtrado de manera masiva o figurar en packs de contraseñas filtradas, de libre acceso para hackers.

Como te contamos en este post, la ciberseguridad es un puzzle al que todos aportan sus piezas.

Cumplir con lo estipulado en la Ley de Protección de Datos puede ser una tarea tediosa y con varios elementos difíciles de entender, como los textos legales o las políticas de cookies. Para saber si tu negocio cumple con la normativa vigente, realiza nuestro test online en solo 2 minutos y quédate tranquilo.

Recomendaciones para una contraseña segura:

No reutilizar contraseñas

Es importante no reciclar y recuperar contraseñas que sean comunes a perfiles de redes sociales, usuarios de páginas webs o banca electrónica. La filtración en un caso llevaría a una filtración masiva de datos.

Emplear varias cuentas

Es recomendable emplear varias cuentas de correo electrónico y no recurrir a la misma, centralizando el contacto en una sola bandeja de entrada.

Evitar palabras comunes

Las contraseñas sencillas que emplean palabras comunes son vulnerables, poco originales y un riesgo para la seguridad.

Cifrado

El cifrado es una técnica que consiste en intercambiar caracteres por análogos, como la letra A por un 4 o la letra O por un 0, y realizar un cifrado artesanal.

Longitud

La longitud es un factor determinante a la hora de crear una contraseña segura. El número de caracteres influye de manera directa en su seguridad.

 

Proteger las contraseñas de las cuentas empresariales y personales es de vital importancia para los negocios, aunque también para los usuarios individuales. Estar actualizado es básico en todos los ámbitos, como contar y actualizar los textos legales de un lugar web. ¿No sabes cuáles son? En Pdatos trabajamos y elaboramos textos legales de manera gratuita para tu web. Podemos evaluar tu actual tratamiento de datos, redactamos los textos y te los hacemos llegar por e-mail. ¡Solicítalos ya!

En Pdatos somos expertos en protección de datos y contamos con especialistas con dilatada experiencia que te ayudarán a adaptar tu empresa a la normativa de protección de datos, la política de cookies y la redacción de esta. Asegúrate de cumplir con la normativa vigente y de no incumplir alguno de estos puntos, o podrás afrontar sanciones de elevada cuantía impuestas por la Agencia Española de Protección de Datos.

Anterior
Anterior

¿Cuál es la diferencia entre RGPD y LOPD?

Siguiente
Siguiente

Multa de 10.000€ a un bufete de abogados por incumplir la Ley de Protección de Datos