Ataques informáticos: cinco consejos para cuidar las billeteras virtuales

Ataques informáticos: cinco consejos para cuidar las billeteras virtuales

En la actualidad estamos expuestos al pirateo constante, a los robos digitales de datos y los secuestros virtuales de aparatos.

Aplicaciones que funcionan como billetera virtual Aplicaciones que funcionan como billetera virtual El Litoral
09 Marzo 2022

En los últimos años, la tecnología facilitó la posibilidad de realizar transacciones financieras desde cualquier dispositivo, como un teléfono, tablet o computadora, sin necesidad de tener que recurrir a una entidad bancaria. Con la aplicación móvil de la billetera virtual, permite realizar múltiples operaciones financieras, aun sin tener una cuenta bancaria.

Esta tecnología que en el país es ofrecida por Mercado Pago, VALEpei, TodoPago, Rapipago y Ualá, entre otras y tiene una gran incidencia en la vida cotidiana, porque permite la reducción gradual de la dependencia de efectivo. Cualquier celular conectado a Internet puede convertirse en un "posnet" para cobrar o pagar bienes o servicios mediante transferencias bancarias de una forma sencilla y rápida.

Frente a este avance en la región, los peligros sobre esta forma de pago digital crecen exponencialmente. El phishing, consiste en el robo de credenciales de acceso a partir de ataques de suplantación de identidad y el malware que son virus informáticos que atacan directamente a los teléfonos celulares.

Se estima que el año pasado, el 60% de los argentinos utilizaron las billeteras virtuales para realizar sus transacciones, según datos de Cytric Solution.

Para comenzar a protegerse, primero, hay que tener precaución con el uso de la tarjeta de crédito, ya que los ciberdelincuentes  pueden robar los datos de las mismas y abrir una cuenta en una billetera virtual.

1-Contraseñas

Emplear siempre una contraseña para desbloquear el dispositivo. Si es posible, es mejor utilizar siempre la biometría (huella dactilar, reconocimiento facial), aunque también es válido una contraseña de cuatro dígitos o el patrón de seguridad.

2-Autenticación de dos factores

La autenticación de dos factores (2FA), también llamada verificación de múltiples factores o pasos múltiples, es un mecanismo de autenticación para verificar que tu identidad sea legítima. Funciona como un paso adicional en el proceso, una segunda capa de seguridad, que reconfirmará su identidad. Suele realizarse mediante el envío de un mensaje de texto a tu celular, o por aplicaciones que generan códigos aleatorios constantemente. Su propósito es dificultar el trabajo de los atacantes y reducir los riesgos de fraude.

3-Sitios fiables

Antes de proporcionar información a un sitio web, asegurarse de que sea seguro. Para eso, el usuario puede: mirar la URL del sitio web para verificar el certificado SSL. Si comienza con "https"; en lugar de "http", significa que el sitio está protegido mediante un certificado SSL.

4-Chequear la veracidad de la empresa

Hay algunas señales que se pueden buscar para saber si una empresa es real o no. Como la dirección física y número de teléfono, la política de devolución, si los precios son demasiado bajos para creer y la declaración de privacidad.

5- Antivirus

Para evitar este tipo de situaciones, instala un antivirus en tu smartphone para aumentar la protección. Además, el smartphone debe contar con un antivirus que pueda detectar la presencia de algún malware o código malicioso que intente obtener tu información.


Tamaño texto
Comentarios
Comentarios