Connect with us

Sociedad

Hackeos virtuales: recomendaciones y como prevenirlos

Publicado

el

Habló en Ciudadanos José Maria Gomez, consultor en marketing digital: “Hay varias cuestiones, en principio decías ¿cómo acceda tu base de datos? la realidad es que no, acceden a ninguna base de datos, hacen lo que se llama ingeniería social, ¿qué es esto? Yo te googleo, Googleo “Gustavo Anibarro”, veo quién es interactúan en las redes sociales con vos, por ejemplo, entonces veo quiénes son los que te hacen los comentarios, mi sobrino, mi tío, veo la foto de cumpleaños, entonces rápidamente puedo ver una relación con alguna otra persona, familiar, amigo, lo que fuera no importa, cuál sea el vínculo,  lo único que importa, es básicamente que estés en contacto, entonces a partir de ellos ya sé quiénes son las personas porque, después las personas, que caen no sé si hablaste y te dijo cuánta gente contactaron, pero por lo general no son más de dos o tres, son muy son muy poquitos, porque otra vez, si yo veo que está con tu mejor amiga con tu mejor amigo o todo el tiempo estás interactuando con el mismo grupo de personas, voy directamente por esas personas, y ahí es relativamente fácil, entrar en cualquier tipo de cuentos, el de comprar dólares, el de necesito plata para pagar esto, bueno, hay infinidad de los cuentos de siempre, no son cuentos nuevos, algunos se hacían incluso pre internet. Ahora de esa manera es muy simple, ahora estar atentos es lo único que podemos hacer, porque estas cosas pasan porque, si yo hablo todo el tiempo con mis amigos, no estoy tan pendiente de ver qué número es el que me está escribiendo de qué cuenta, por ejemplo. Yo creo que siempre interactúas con alguien por Instagram, que lo usan mucha gente para hablar, para mandar ese mensaje, clonar una cuenta, imagínate yo puedo crear una cuenta que sea “Gustavo Añíbaro” y cambio una letra claro y uso tu misma foto de perfil, y pongo la misma descripción que vos tenés en la biografía cuando le escribo a Yoli, es muy probable que Yoli vea la foto de perfil, vea el nombre de usuario, que prácticamente el mismo, entonces le cuesta identificar porque no estás prestando atención. Si te pones a pensar la cantidad, yo tengo 4.700 contactos en mi agenda por ejemplo, y el otro día estaba chequeando, y hace un año y medio una persona cambió su número, o sea, realmente no pasa eso, si bien es posible, prácticamente la gente no cambia de número, entonces la recomendación es llamen por teléfono y escuchen la voz de la otra persona”.

“pensemos como pensaría un estafador, un estafador usa cualquier número de teléfono pero porque ya tiene una coartada previa, entonces yo te puedo decir, “mirá me regalaron un teléfono nuevo y vino con un chip de Buenos Aires, por eso agendame por favor, los estafadores se dedican a convencernos con argumentos, ahí es donde hay que estar atento y fíjate como con una simple llamada de teléfono, ya resolver esa cuestión, te das cuenta que la otra persona no es”.

Además profundizó sobre los sistemas de seguridad: “Pensemos que esos sistemas Google, Microsoft, Hotmail, etcétera, son de las  de los sistemas más protegidos de la Tierra, son casi imposibles hackear literalmente porque son una empresa que tienen más plata para pagar más seguridad, tienen más seguridad, que los gobiernos, más seguridad que todos sí de hecho no van a encontrar casos donde hayan hackeado realmente a Google o a Microsoft, si puede pasar de que vos te registres en sitios con tu correo electrónico y que un sitio ya hubiera nacido falso o sea, hubieran creado un sitio para estafar o que hayan roto un sitio más chico y de ahí puedan tener tus datos, si es que porque viste que tenemos la costumbre de registrarnos con nuestro correo y medio de la misma contraseña poner en todos lados, para no olvidarnos para etcétera, esa recomendación desde que existen los sistemas se da intentemos usar contraseñas diferentes, pero todos sabemos que eso es muy difícil hacerlo, a medida que más pasa en los años, yo mi correo de Gmail tengo desde el 2004, por ejemplo, entonces tengo demasiado ya contraseñas en muchas cosas, la recomendación siempre es tener, con un patrón para que uno pueda recordar fácil las contraseñas, pero usar contraseñas distintas bien, no nos preocupemos tanto por el correo, en sí va a ser difícil que lo hackeen, pero sí, prestemos atención cuando nos registramos en la página para una promoción del cine, para un sorteo de un kilo de helado, para hay un montón de otras, de otros sitios que se arman exclusivamente para capturar esa información”

Contó un poco sobre la metodología del robo de tarjetas de crédito, o también conocido como ”Carding”: “hay aparatitos que sirven, que en realidad son un lector de banda magnéticas que son lo que usan  todos los aparatitos de los posnet, eso sí se puede comprar y son son lectores rápidos, capaz le diste a un mozo, o le diste a un playero, de hecho en los casos que más existieron siempre fueron los de los playeros, y eso pasa en Argentina, porque Argentina uno de los pocos países donde existen playeros, todo es entonces cuando vos le diste tu tarjeta, porque nosotros encima no nos bajamos del auto y el playero, lo puede clonar rápidamente, pensemos el trabajo donde pasan muy poquito, y hace mucho que no pasa, pero se puede, Y hay lectores donde te pueden clonar los datos que tienen que tiene esa tarjeta, también por otra parte la gente, las tarjetas, de todos los bancos, todas las instituciones bancarias tienen cada vez más controles de identidad y más formas de recuperar porque obviamente que en definitiva cae, el que termina siendo estafado también es el banco, no solo vos el banco no le causa ninguna gracia tener que devolver plata, todo el mundo todos los sistemas, intentan esa seguridad, una recomendación ahí es  usar el teléfono para partir cuando vos pagas con QR no tenés que darle ningún plástico a nadie, van al supermercado y pagan con yacaré pagan con cualquier aplicación no tenés que estar dando ningún dato tuyo, una vez que el pago y listo,  esa es una manera muy saludable, por eso también proliferan mucho esto y es importante a la gente entienda, que el nivel de seguridad aumenta en 10 veces prácticamente eliminamos todo tipo de riesgo, cuando estamos pagando con el teléfono, porque simplemente la otra persona no puede ver los datos de nuestra tarjeta con la que estamos bien”.

Y para finalizar habló sobre las estafas a aplicaciones de pago: “Generalmente lo que se dá en estas situaciones, es que una vez que te descargaste la billetera virtual que fuere, la usaste una vez, la vez que te registraste ese día y después no la usaste por meses y cuando volvés no sabes la contraseña, por ahí cuentas que hiciste hace años y ya no podes acceder a tu correo electrónico y ahí empieza la dificultad en general, la mayoría de casos que a mí me contactaron fueron porque crearon una cuenta hace años y no pueden acceder a su cuenta, ahí lo que pueden hacer es intentar contactar a la aplicación, no es fácil, tienen demasiados usuarios así que no es fácil, es importante hacerlo, cuando me registré, registré con mi número de teléfono, el número de teléfono lo sigo teniendo y el correo no Y me están enviando plata a mi número de teléfono, entonces no podés entrar a tu cuenta y ahí se empieza a complicar, van mejorando día a día, la esta aplicación, insisto, que son más seguras que estar pasando información a un cajero en el sentido de dar plástico, pero el único problema real que se registran no hay hackeo a la cuenta, sino que hay esa ingeniería de perdí, no sé cómo entrar e intentó recuperar o también de que te contacten con el cuento del tío, de la misma forma que te clonan tu whatsapp, básicamente que es loguearse con tu número de teléfono, enviándote un código de verificación, eso mismo hacen con esas con esas aplicaciones, mientras estemos mínimamente atentos e insisto mínima, porque lo que pasa en todo esos casos es que nosotros estamos viviendo, estamos trabajando estamos mirando series, Estamos tomando mates y lo que tenemos que hacer, y por ahí llegan contacto con mails o mensajes donde no le prestamos mucha atención a los que decía, y esta es el principal riesgo, el principal canal por el cual nos pueden convencerte de hacer algo”.

Columnistas

Columnistas

Posadas: por la mañana no se podrá realizar carga y descarga en el micro centro

El experto en Seguridad Vial, Rubén Tamis habló sobre los espacios exclusivos para la actividad de carga y descarga en...

Columnistas

La historia de la prostitución en Posadas

La Directora del Archivo Histórico de la Ciudad, Silvia Gómez habló sobre la prostitución, una profesión común en Posadas hace...

Columnistas

La cedula azul “nunca fue exigible en la República Argentina”

El experto en Seguridad Vial, Rubén Tamis explicó para que funciona realmente la cédula azul. “En el país no es...

Columnistas

Las pestes que afectaron a Posadas durante su historia

Silvia Gómez, Directora del Archivo Histórico de la Ciudad de Posadas explicó como con la pandemia se dió una “infeliz...

Columnistas

Tipos de licencias de conducir y los requisitos para obtenerlas

El experto en Seguridad Vial, Rubén Tamis habló sobre tipos de licencias que se pueden obtener para poder manejar diferentes...

Columnistas

La historia del puerto de Posadas

Silvia Gómez, Directora del Archivo Histórico de la Ciudad nos habló sobre el antiguo puerto. “Cuando vas a tomar un...

Columnistas

Consejos para manejar seguro cuando hay mal clima

El experto en Seguridad Vial, Rubén Tamis habló sobre las medidas de seguridad a tener en cuenta a la hora...

Columnistas

El magnesio inositol como respuesta para dormir bien

La farmacéutica y especialista en alimentación saludable, Silvina Ortega nos planteó como concebir el sueño a través del consumo de...

Columnistas

¿Qué es el estrés?: síntomas y diferentes tipos

En la dinámica de la vida, es común encontrarnos con conversaciones acerca del estrés. Esta reacción natural del organismo ante...

Columnistas

Tratamientos de alta y baja complejidad en la reproducción asistida

Cuando una pareja no consigue el embarazo será necesario llevar a cabo un tratamiento de fertilidad para poder lograr ese...