Consejos para evitar el acceso a cuentas de correo, redes sociales y servicios de mensajería

BUENOS AIRES. Desde su creación, la Unidad Fiscal Especializada en Ciberdelincuencia (UFECI), a cargo del Fiscal Horacio Azzolín, recibe diversas denuncias que dan cuenta de accesos indebidos a cuentas de correo electrónico (Hotmail, Gmail, etc.) de redes sociales (Twitter, Instagram, etc.) y mensajería (WhatsApp y Telegram) y sustracción de datos personales.

En algunos de los casos, los atacantes acceden a las cuentas -o intentan hacerlo- y en otros sustraen información de los usuarios para controlar la cuenta, temporal o permanentemente, a través del cambio de credenciales del usuario y las opciones de recuperación (casilla de correo electrónico alternativa o número de teléfono asociado).

Asimismo, también se detectaron algunos casos en los fueron vulneradas cuentas de mensajería de WhatsApp y Telegram, en los que los delincuentes lograron duplicar la cuenta y, de esa forma, acceder a los contactos, mensajes y archivos de la víctima, en otro teléfono, mediante el código de verificación que envían las aplicaciones durante su instalación inicial.

A fin de evitar ser víctima de este tipo de maniobras –o minimizar los riesgos- la UFECI recomienda a los usuarios de estos servicios, por un lado, cambiar la contraseña por defecto de acceso al buzón de mensajes de voz del teléfono –dado que a través de allí los atacantes conseguían el código para instalar la aplicación) y, por otro, activar la verificación en dos pasos de las cuentas, lo que agrega una capa de seguridad adicional al requerir, además de la contraseña, un código generado al azar.

La mayoría de las plataformas usadas en Argentina admite la verificación de dos pasos. Para saber cómo configurar dicha protección, los usuarios pueden consultar los enlaces de cada servicio:

Te puede interesar:  Principales TIC utilizadas en las empresas

Whatsapp: https://faq.whatsapp.com/en/android/26000021/?lang=es
Telegram: https://telegram.org/faq/es#p-telegram-puede-protegerme-contra-todo
Facebook: https://es-la.facebook.com/help/loginapprovals
Twitter: https://help.twitter.com/es/managing-your-account/two-factor-authentication
Instagram: https://es-es.facebook.com/help/instagram/566810106808145?helpref=related
Gmail: https://www.google.com/landing/2step/?hl=es
Hotmail: https://support.microsoft.com/es-cl/help/4028586/microsoft-account-turning-two-step-verification-on-or-off
Yahoo!: https://es.ayuda.yahoo.com/kb/SLN5013.html?guccounter=1

También, además de la verificación en dos pasos, la UFECI recomienda:

  • Utilizar contraseñas robustas, con claves fáciles de recordar pero difíciles de adivinar. Esas claves, idealmente, deberían ser extensas, combinar letras, números y caracteres especiales, y no contener información personal (fechas de cumpleaños, nombres propios, etc.);
  • Cambiar las contraseñas regularmente, ante la posibilidad que alguna pueda haberse filtrado;
  • Utilizar dispositivos actualizados y con antivirus, que están menos expuestos a programas que puedan obtener nuestras credenciales;
  • Usar conexiones a internet seguras, especialmente si se va a acceder a lugares que necesiten usuario y contraseña (correo, bancos, plataformas de comercio electrónico, etc.) En términos generales, evitar las redes inalámbricas abiertas, o las cerradas que no sean de confianza

Finalmente, la Unidad Fiscal Especializada en Ciberdelincuencia recuerda a los usuarios que el acceso indebido a una cuenta o su intento constituyen un delito que puede denunciarse en la comisaría o fiscalía más cercana a su domicilio.

Artículos relacionados

Ventajas y desventajas de las TIC
Ventajas y Desventajas de las TIC
Las TIC son las tecnologías de la información...
Leer más
El impacto de la tecnología en la gestión de RR.HH.
La tecnología ha cambiado la gestión de los...
Leer más
¿Qué es el análisis y la ciencia de datos?
En un mundo que se recopilan datos es...
Leer más
los recursos de informacion de una empresa: para que sirven, tipos, susos, clasificacion, que son.
Los recursos de información de una empresa
En la Era de la información las empresas...
Leer más
Los 10 ERP más utilizados por las empresas
Los 10 ERP más utilizados por las empresas
¿Qué son los ERP? Se refiere a la sigla...
Leer más
Las TIC en recursos humanos
La mayoría de las empresas en la actualidad,...
Leer más

Dejá un comentario