“El usuario es el eslabón débil y por eso se le ataca. Estas personas van a utilizar estrategias para engañarlo y obtener información confidencial o dinero”. De esta manera, Alfonso Lamboy, instructor de computadoras destacó el ingenio y la creatividad en las modalidades de robo que según dijo “evolucionan a diario”.

Sostuvo que un mensaje de texto, una llamada o un correo electrónico son algunas de las herramientas utilizadas para atacar a las víctimas. “Esto se conoce como ingeniería social. Los criminales crean lo que sería una historia falsa diseñada para manipularlo, haciéndole creer que lo que dicen es cierto, importante, necesario, lo volverán emocional y terminará haciendo lo que ellos quieren. ¿Por qué? Cuando se reacciona desde las emociones, la mayoría de las veces se actúa de manera impulsiva”, señaló.

Detalló que se valen del factor sorpresa, sea miedo, preocupación, confianza o el deseo de las personas por tener ciertos artículos, amistades o relaciones. “Si es a través de Internet lo harán mediante las páginas web, redes sociales o correo electrónico. Buscarán que revele información entrando información personal en páginas falsas, bajando algún programa dañino a la computadora, o que pague por productos o servicios falsos”, comentó.

Indicó que, por teléfono, entre las llamadas más comunes están: “Tengo a su hijo secuestrado”, “Un familiar suyo tuvo un accidente”, “Su crédito se ha visto afectado y necesitamos su información para acceder a la cuenta y ayudarle”.

Aclaró que: “Como está en un estado emocional reaccionará sin darse cuenta y le pedirán datos personales como nombre completo, teléfono, dirección, fecha de nacimiento, seguro social, número de cuenta… Y poco a poco obtendrán la información”.

Además, están quienes actúan de manera presencial. En este caso, piden a la víctima que, entre información, mientras miran por encima de su hombro o proveen un USB para que acceda y descargue la información maliciosa. Asimismo, pueden dejar un USB con programa malicioso en algún lugar público con el fin de que alguien lo tome y lo introduzca en una computadora descargando a su vez el programa malicioso

Alertó que: “La posibilidad de ser víctima de estos ataques es altísima, así que hay que protegerse sí o sí. Hay que estar preparado, atento y al día porque ataques y modalidades nuevas ocurren a diario. No hay que tener miedo, lo importante es pensar lógicamente porque esa será su mejor defensa”.

Entre las estrategias para protegerse aconsejó que en cuanto a computadoras y teléfonos inteligentes respecta debe tener un antivirus y todas las actualizaciones del sistema operativo al día. Tampoco debe entrar información en una página enviada a través de correo electrónico. En cambio, sugirió contactar directamente a la compañía a través del portal oficial para asegurarse de no acceder a un correo malicioso.

En caso de las llamadas, recalcó que nunca dé información personal. Subrayó que: “De solicitársele datos confidenciales debe responder: ‘Disculpe, ahora no puedo atenderle. Llamaré luego’. Una vez enganche, busque el número oficial de la compañía y pregunte sobre la situación o el problema por el cuál recibió la llamada. De esa manera confirmará si la llamada era oficial o un intento de timo”.

Cuando las llamadas son para amedrentar sostuvo que: “Si dicen que un familiar tuvo un accidente, no entre en pánico ni mencione nombres. Pida que le identifiquen la persona, el hospital al que irán, si alguno, y si van en ambulancia que den el número de la ambulancia, para llamar a la compañía de esta y verificar. También puede pedir un contacto a donde pueda comunicarse más adelante. Luego, mediante texto o llamada intente conseguir a la víctima o a alguien que la conozca que pueda confirmar que está bien”.

Por último, recordó que: “Siempre debemos mantenernos educados. En el aspecto personal, lo primordial es saber cómo no dar la información a quienes no deben tenerla. Así podrá prevenir la mayoría de los timos”.

Nilmarie Goyco Suárez
Twitter: @NilmarieGoycoEV
n.goyco@elvisitantepr.com

LEAVE A REPLY

Please enter your comment!
Please enter your name here