OPINIóN
Seguridad informática

El “Phishing” pesca crédulos y todos podemos morder el anzuelo

La protección de la privacidad se ha convertido en una estrategia de fidelización de clientes. No podemos confiar en cualquier sitio, red social o app que nos pide información personal. Cuáles son los peligros.

Hackers
Anonymous | AFP

En los últimos años, los datos se han convertido en un ítem muy valioso para agencias de publicidad y empresas que desean vender sus productos. A medida que la Inteligencia Artificial va acelerando los procesos de análisis de datos, los anuncios son cada vez más personalizados, ofreciendo una mejor experiencia a los clientes.

Pero muchos usuarios no saben del peligro de compartir información. Para obtener algún producto o servicio, algunas veces se piden datos y ellos simplemente los entregan. Esto puede provocar que empresas de marketing compren esta información y terminen incluyéndonos en campañas de spam, publicidad o también pueden vender esos mismos datos a terceros.

Ante esta situación, la protección de la privacidad se ha convertido en una estrategia de fidelización para compañías tan grandes como Meta y Google, que se han dado cuenta de la importancia de mantener seguros los datos de sus usuarios.

Esto no les gusta a los autoritarios
El ejercicio del periodismo profesional y crítico es un pilar fundamental de la democracia. Por eso molesta a quienes creen ser los dueños de la verdad.
Hoy más que nunca Suscribite
Informatica 20211229
Phishing. Robacontraseñas y datos personales enviando un link al que hay que ingresar para "verificar" o "recuperar" cuentas de todo tipo reescribiendo números y claves. Caen hasta los más despiertos.

Algunos gobiernos se dieron cuenta de lo peligroso que era la recopilación de datos y su posterior uso. El 2018, la Unión Europea aprobó el Reglamento General de Protección de Datos y desde esa época se han ido agregando nuevas restricciones para mayor seguridad.

En el 2020, el Congreso de Chile aprobó la Ley de Protección de Datos, una normativa que regula el tratamiento de los datos personales dentro y fuera de la red.

Once formas en las que internet cambió tu manera de vivir

Sin embargo, en Estados Unidos la Ley CLOUD permite que compañías con ubicación en ese territorio manejen datos sensibles de sus clientes. Muchas de las grandes empresas relacionadas con Internet tienen su base en EE.UU., por lo que todavía no existe una regulación estricta que mejore la seguridad.

Ahora gigantes de la industria como Apple aseguran entender esta necesidad y tomaron acciones para mejorar la privacidad de sus clientes. En la última actualización de su sistema operativo IOS 14.5 se incluyó una función llamada App Track Transparency, que permite que los usuarios puedan aprobar o rechazar cualquier aplicación o sitio web de seguimiento.

Como resultado, un 62% de sus clientes optaron por no aceptar el seguimiento, aunque Apple no entregó datos sobre cómo la empresa utiliza la información para su propia publicidad.

En el caso de Google, fue anunciado que este 2023 las cookies de terceros en Chrome comenzarán a disminuir para mayor privacidad de los usuarios.

 

El “Phishing” pesca crédulos 

Como usuarios, cuando entregamos nuestros datos, nos podemos ver enfrentados a una serie de problemas. No podemos confiar en cualquier sitio que nos pide información personal, si lo hacemos podemos ser víctimas incluso de un delito.

Es el caso del phishing, técnica utilizada para robar contraseñas y datos personales. Generalmente nos llega un correo electrónico o un mensaje de texto que nos pide realizar un tipo de tarea. Por ejemplo, un email advirtiéndonos que nuestra tarjeta de crédito fue bloqueada y que debemos cliquear en el siguiente link para ingresar nuestra contraseña y recuperarla. 

Pero bancos y otras entidades comerciales han dejado en claro que ellos jamás pedirán nuestras contraseñas y que cualquier correo sospechoso debe ser eliminado.

El phishing es una técnica utilizada para robar contraseñas y datos personales: envía un link para ingresar en él nuestros datos personales

En este caso, hay que tener en cuenta que otras personas podrían suplantar nuestra identidad y realizar acciones con nuestros datos personales que después no podremos revocar.

Ley de Datos Personales: qué cambios se introducen y para qué sirve
En Argentina, la Ley de Protección de Datos (Ley 25.326) fue sancionada en octubre de 2000, y ampliada en 2022, pero las estafas y delitos informáticos aumentan.

Cuando utilizamos nuestras redes sociales, algunas veces nos piden autorizar el acceso a ciertas aplicaciones. Si lo hacemos, es probable que algunas de estas aplicaciones recojan nuestra información personal y puedan utilizarla.

 

Todos podemos morder el anzuelo

También hay que tener cuidado con entregar demasiada información personal en las redes sociales, como el número de teléfono o el correo o nuestro lugar de trabajo. Publicar constantemente fotos de dónde estamos y quiénes son nuestros cercanos entrega información gratis a personas que podrían rastrearte de manera muy fácil.

Todo lo que hay que saber sobre la nueva Ley de Protección de Datos Personales

Hay que fijarse bien cuando una web o aplicación nos informa de cambios en los permisos de privacidad. Revisar las condiciones y, si no nos gusta, eliminarla, ya que podría poner en peligro la seguridad de nuestros datos.

La principal recomendación para mejorar la seguridad de nuestra información personal en la web es tener conciencia de lo que compartimos. Hay que pensar dos veces antes de entregar nuestro correo electrónico, teléfono o cualquier otro dato. Especialmente en las redes sociales, donde hackers y otro grupo de personas siempre están acechando por una oportunidad para cometer un delito.

 

Cómo evitar el "phishing"

El primer consejo es tal vez un poco tedioso, pero es uno de los más importantes a la hora de proteger nuestra privacidad: cambiar periódicamente nuestras contraseñas.

Esto nos permitirá crear una barrera de seguridad. Hay que fijarse en que la contraseña sea compleja, con números, mayúsculas y símbolos y que no se repita en otras aplicaciones o páginas web.

El CEO de TikTok declaró ante el Congreso de Estados Unidos por el uso de datos

Algunas herramientas nos permiten activar la autenticación en dos pasos, que es una precaución extra de seguridad, en caso de que un hacker haya conseguido nuestra contraseña.

La autenticación en dos pasos te pide un código por SMS o correo para confirmar que eres tú la persona que desea ingresar.

Tanto el PC como el celular deben tener un buen programa antivirus que impedirán el ingreso de piratas informáticos y además pueden actualizar algunas funciones para proteger los equipos.

Teniendo en cuenta nuestra responsabilidad como usuarios, el rol activo de ciertos gobiernos y empresas es que la industria del Marketing deberá adaptarse entonces a las nuevas leyes que se aprueben para proteger a las personas y buscar alternativas para enfrentar esta nueva realidad donde la privacidad es prioridad.

* Especialista en Marketing y Transformación Digital