Sí, es posible ser estafado en Cash App de diversas maneras, como el cash flipping, los pagos accidentales y los mensajes de phishing. Las estafas en
Proporcionar información confidencial en línea conlleva riesgos, pero es necesario en un mundo moderno que requiere información de identificación personal (PII) para crear cuentas, comprar productos en línea, pagar los impuestos o recibir una nómina.
Sus datos podrían vulnerables sin que usted tenga la culpa. Las violaciones de datos son habituales, y la información de su cuenta podría filtrarse. Si los atacantes de amenazas interceptan sus datos, podrían venderlos a los cibercriminales en la dark web.
Estos criminales pueden utilizar datos robados para robar cuentas, dinero, información de tarjetas de crédito o incluso cometer robo de identidad. Si los cibercriminales interceptan sus datos, puede haber graves consecuencias.
Puede mantener sus datos seguros en línea mediante el uso de contraseñas seguras y únicas; activando la autenticación multifactor (MFA), cifrando la información confidencial, etc. Siga leyendo para conocer nuestros once consejos para proteger sus datos.
Pasos para mantener sus datos seguros en línea
Los cibercriminales tienen más probabilidades de atacar a la fruta poco frecuente, como las personas con contraseñas débiles y malas prácticas de seguridad cibernética. Son más vulnerables porque son más fáciles de piratear. Implementar las mejores prácticas contribuirá en gran medida a proteger sus datos y a mantener su tranquilidad cuando utilice Internet.
A continuación, le presentamos nuestros once consejos para mantener sus datos seguros al realizar actividades diarias en línea.
1. Utilice contraseñas únicas y complejas para cada cuenta, incluida su red wifi doméstica
Quizás el consejo más importante de todos sea utilizar contraseñas únicas y seguras para cada una de sus cuentas en línea. Esto evita que los cibercriminales tengan éxito con los ataques de contraseñas más comunes.
El relleno de credenciales, en el que los atacantes utilizan las credenciales filtradas en una violación de datos para intentar iniciar sesión en varios servicios, solo funciona en las víctimas que reutilizan contraseñas. Los ataques de fuerza bruta, en los que un atacante intenta descifrar una contraseña con bots, tienen más probabilidades de tener éxito con contraseñas cortas o contraseñas que incluyan palabras de diccionario. Los ataques más insidiosos pueden dirigirse a personas específicas e intentar utilizar información personal como cumpleaños y nombres de seres queridos para intentar descifrar sus contraseñas, por lo que esta estrategia solo funcionará con personas que no utilicen caracteres aleatorios.
Algunas personas con buenos hábitos de contraseñas pasan por alto su red wifi doméstica. El nombre de red y la contraseña predeterminados para su red wifi hacen que sea fácil para los cibercriminales adivinar sus credenciales. Cambiar el valor predeterminado hará que su red sea más segura.
Es un desafío recordar contraseñas complejas que sean únicas para cada una de sus docenas de cuentas. Recomendamos utilizar un gestor de contraseñas que almacene sus contraseñas en una bóveda cifrada a la que solo se puede acceder con su contraseña maestra, la única contraseña que tendrá que recordar.
2. Habilite la autenticación multifactor (MFA)
Piense en la MFA como la copia de seguridad si sus contraseñas únicas y complejas se ven comprometidas. La MFA requiere un segundo método de autenticación, que suele ser un código enviado por mensaje de texto SMS, correo electrónico o a través de una aplicación de autenticación. Las personas también utilizan llaves de seguridad de hardware como método de MFA. Los mensajes de texto y los códigos de correo electrónico son las formas más débiles de MFA, ya que un ciberdelincuente podría, en teoría, entrar también en estas cuentas, pero siguen siendo mejores que no tener ninguna MFA.
3. Envíe información confidencial con cifrado
Cuando la información confidencial, como los documentos fiscales, las tarjetas de seguro y las copias de identificaciones gubernamentales, se envía a través de Internet, siempre debe estar en un formato cifrado. El correo electrónico, por ejemplo, no está cifrado. Tampoco los mensajes de texto.
Lo mejor es utilizar una plataforma con cifrado conocimiento cero para enviar información confidencial en línea. Keeper Password Manager viene con una función para compartir una sola vez que le permite enviar información confidencial encriptada a cualquier persona, aunque no tenga una cuenta con Keeper. También puede establecer un límite de tiempo para el acceso del destinatario y revocar el acceso en cualquier momento.
4. Habilite el cifrado del disco duro en su computadora
Cada sistema operativo de computadora, incluidos Windows y Mac, puede cifrar el disco duro de su computadora. Algunas Mac incluso lo cifran automáticamente. Compruebe la configuración de su computadora para asegurarse de que el cifrado del disco duro esté activado: solo toma unos minutos y marca una gran diferencia en la seguridad de sus datos.
5. Evite las redes wifi públicas
Las redes wifi públicas están llenas de riesgos, especialmente cuando se trata de datos sensibles, porque los cibercriminales también pueden acceder a redes wifi públicas. Si hace cosas como iniciar sesión en su cuenta bancaria mientras utiliza redes wifi públicas, un atacante podría interceptar sus credenciales. Si debe utilizar redes wifi públicas, utilice una red privada virtual (VPN).
6. Utilice una VPN
Si bien las VPN tienen sus ventajas y desventajas, una VPN de calidad cifrará con éxito su tráfico web y ocultará su ubicación. Si bien no es necesario utilizarla en todo momento, por ejemplo, cuando está en su red wifi privada doméstica que está protegida adecuadamente, es una buena protección adicional si utiliza una red o un servidor donde podría haber atacantes. Por ejemplo, si juega un videojuego en línea o utiliza redes wifi públicas, recomendamos utilizar una VPN.
7. Actualice su software de inmediato
Las empresas de software publican correcciones de seguridad cuando se descubren vulnerabilidades. Sin embargo, no estará protegido de las vulnerabilidades conocidas hasta que descargue las actualizaciones para solucionarlas. Descargue todas las actualizaciones de software tan pronto como estén disponibles.
8. Bloquee sus cuentas de redes sociales y no comparta más de la cuenta
Los cibercriminales a veces investigan a una víctima durante meses antes de atacarla, especialmente en casos de robo de identidad y acoso. Cualquier IIP o detalles sobre su vida, como su ubicación, cumpleaños o los nombres de sus seres queridos, podrían utilizarse para atacar sus cuentas o robar su identidad.
Active la configuración de privacidad de sus cuentas de redes sociales y no acepte solicitudes de amistad de extraños, ya que podría tratarse de un cibercriminal que espera atacarlo. También es importante no compartir más de la cuenta, incluso con sus seguidores. Por ejemplo, compartir una foto desde su ubicación actual podría permitir el acoso en la vida real. Compartir su IIP también podría revelar las respuestas a preguntas de seguridad.
9. Utilice correos electrónicos quemadores
Las compras en línea son muy habituales y resultan muy cómodas, pero la mayoría de los minoristas le pedirán que cree una cuenta. Eso significa que su correo electrónico y otra información confidencial se almacenan en Internet, en docenas de cuentas, cualquiera de las cuales podría experimentar una violación de datos en cualquier momento.
Utilizar un correo electrónico temporal, a menudo llamado «quemador», cuando compra en línea y en otras situaciones en las que necesita una cuenta, puede hacer que su huella digital sea más difícil de rastrear en caso de una fuga. Una vez que reciba su compra por correo, podrá eliminar su quemador.
10. Aprenda cómo son las estafas modernas
El número de estafas ha aumentado a medida que nuestras vidas se han ido conectando a Internet. El phishing, que existe desde hace tiempo, se ha vuelto más sofisticado. La mala ortografía ya no es un aviso confiable para detectar estos ataques. El smishing es un tipo de estafa similar y más nuevo realizada a través de mensajes de texto. La suplantación, una estafa relacionada, dirige a los usuarios a páginas web falsas donde sus credenciales serán robadas si las introducen.
Esto es solo una vista previa: preste atención a las fuentes de noticias de seguridad cibernética fiables para enterarse de las últimas técnicas que los estafadores utilizan para atacar a personas comunes.
11. Haga una copia de seguridad de su computadora
En el peor de los casos, un cibercriminal puede corromper su dispositivo con malware o alguien puede robarle físicamente. Mantener una copia de seguridad (los expertos recomiendan dos, una en la nube y otra en un disco duro físico) significará que aún tendrá acceso a sus datos. Esta también es una buena idea en caso de otros tipos de desastres, como un incendio o una tormenta.
Mantener sus datos seguros es simple
Si bien esto puede parecer un gran consejo, muchos de estos pasos son acciones de una sola vez que lo protegerán para siempre. Otros son hábitos que se volverán naturales con el tiempo. Una vez que se acostumbre a proteger sus datos en línea, ni siquiera pensará en tener que hacerlo, pero tendrá tranquilidad. Piénselo de esta manera: recuperar su identidad después de un robo de identidad es mucho más lento y estresante que tomar las medidas adecuadas para protegerse de antemano.
El paso más importante que puede tomar hoy es dar contraseñas únicas y complejas a cada una de sus cuentas. Comience una prueba gratuita de 30 días de Keeper Password Manager hoy mismo para que sea rápido y fácil generar, reemplazar y almacenar de forma segura todas sus contraseñas.