Tecnología

¿Qué amenazas a la ciberseguridad realmente pueden sufrir después de una llamada? | TECNOLOGÍA – El boletin Peruano

A teléfono celular Hoy puedes usar más para lo que contiene. Millones de personas lo usan a diario, casi en todo momento, para navegar en línea, ver películas, chatear en redes sociales y pagar compras o transferir dinero. Y este último hace que la información de su equipo sea más buscada por Ciberacinales.

Si bien es cierto que una llamada no puede vaciar su cuenta bancaria, puede ser la puerta abierta para ser víctima de un ataque cibernético.

Mira: Empresas en riesgo debido a la ciberseguridad: el 97% de sus datos en la nube son «restringidos o confidenciales»

Hoy han encontrado formas de violar la seguridad de su equipo, como el uso de inteligencia artificial o acceso remoto.

«No es que haya una llamada mágica, que uno simplemente lo reciba y de repente hay un proceso que lo lleva a la cuenta [bancaria]. Anteriormente, alguien tomó el control de su teléfono y podría hacer la llamada para cubrir el acceso remoto a su teléfono ”explica más Javier.

El especialista en Ciberseguridad Y el coordinador de tecnología de la información de la Universidad de Lima aclaró que los cibercriminales toman una serie de pasos que les permiten engañar a sus víctimas.

Mira: Japanese City quiere limitar el uso de teléfonos inteligentes de dos horas diariamente

Y una de las técnicas más utilizadas es Phishing. Como si estuvieran pescando, los cibercriminales usan ‘ganchos’ para llegar a su víctima utilizando suplantación de identidad. Es decir, atravesar una institución o una persona. El método no es nuevo, pero ha evolucionado enviando un correo electrónico a los mensajes por Whatsapp.

«Whatsapp Todos lo usamos. Puede recibir un mensaje que dice que su banco escribe y que acaba de ganar un premio o un viaje, pero debe participar en un juego. Recibir un enlace, descargarlo, instalar el programa y no hay juego, o tal vez sí, pero Detrás de ese programa, lo que está haciendo es dar acceso remoto a su teléfono celular «explicado más.

Además…

La «llamada silenciosa»

Una nueva técnica cibercriminal es la «llamada silenciosa» y está emergiendo como una amenaza creciente para los usuarios telefónicos. Según el portal TN, esta modalidad Su objetivo es identificar los números que están activos para ser atacados en futuras operaciones fraudulentas o campañas de ventas no deseadas. Tienen un silencio inicial y, una vez que hay una respuesta, se refieren a los teleoperadores que intentarán venderle un producto o servicio. También se puede usar para capturar la voz de la víctima.

Está allí cuando los cibercriminales acceden a su teléfono inteligente. Pero el riesgo es más complicado con la clonación de voz debido a la inteligencia artificial, «Eso es cada vez más complicado de detectar».

Podrían hacerse pasar por miembros famosos, conocidos o familiares que generan confianza. Incluso nuestra propia voz podría usarse para engañar por llamadas telefónicas. “El cloner de voz es supersimple. Es necesario, dependiendo de cuán poderosa sea la imitación, un audio de dos o tres minutos. Cuanto más audio sea mejor «explica el maestro de la universidad, y lo peor es que «Hay herramientas gratuitas para hacerlo».

¿Son seguras las aplicaciones de Banks?

La superintendencia de la banca y el seguro (SBS) ha indicado que no es posible vaciar las cuentas bancarias con solo una llamada telefónica. ÓScar Basso, gerente de riesgos de SBS, dijo a RPP que «la regla fundamental y básica es siempre que no debemos confiar».

Indicó que el SBS Es responsable de proteger los ahorros de los depositantes, por lo que recomendó ser escéptico de las llamadas que solicitan información personal o financiera.

Pero, más allá de lo que pueden hacer los cibercriminales, ¿son seguras las aplicaciones de los bancos?

¿Son seguras las operaciones bancarias en el teléfono? (Foto: Freepik.es)

Indica que las compañías bancarias y, en general, están mejorando sus protocolos de seguridad, se han implementado nuevos esquemas de seguridad para proteger a sus usuarios.

“Si viajamos hace 10 o 15 años, y verificamos cómo era la tecnología, era superfacil violar que hasta un niño de 10 años podía hacerlo. Los protocolos han mejorado, las redes se han vuelto cada vez más robustas ”dijo. Aun así, los cibercriminales siempre encuentran formas de atacar.

Medidas de seguridad

Y hablando de protocolos de seguridad, hay algunas recomendaciones que se pueden seguir para no ser víctima de un delito cibernético, que en las palabras de Javier More debe aplicarse antes, durante y después.

Lo primero es validar que un portal que es genuino está accediendo efectivamente, ya un banco o institución estatal.

Mira: la herramienta de AI Lo que usa YouTube para editar tus videos sin que tú sepa y sin pedirle permiso

Otro detalle importante es el uso de una red de Internet segura. «Si uno usa la red Wi-Fi, especialmente si se trata de una red de Wi-Fi pública, podría tener algunos agujeros de seguridad y, en el peor de los casos, una red Wi-Fi nacional podría ser interceptada por un vecino que tiene malas intenciones, por ejemplo. La red móvil no es interceptable y es la más segura que existe en todo el mundo «Más explicado.

Otro punto importante es hacer grandes transacciones de dinero a través de un sitio web oficial, antes de una solicitud, y «validar que realizó esta compra efectivamente, realizó esta transferencia».

Y, finalmente, no se descarta usar la aplicación de un antivirus para el teléfono inteligente, que proviene de una tienda oficial. Aunque debe tenerse en cuenta que en los teléfonos de bajo gas, pueden volverse un poco lentos.