Deprecated: Creation of dynamic property ThemeisleSDK\Product::$author_url is deprecated in /var/www/wptbox/wp-content/plugins/wp-maintenance-mode/vendor/codeinwp/themeisle-sdk/src/Product.php on line 212
Evite ser víctima de ciberdelincuentes con el uso de la Factura Electrónica - EKA
 

Notas GlobalesTecnologíaEvite ser víctima de ciberdelincuentes con el uso de la Factura Electrónica

La incorporación de la Factura Electrónica en el país ha sido clave para que los hackers estafen a sus víctimas con solo un click. Por eso es importante que las personas no se confíen y conozcan algunos aspectos de ciberseguridad para evitar ser atacado por un ciberdelincuente. “Queremos que la persona evite ser víctima de cibercrimen y conozca que se puede ayudar así mismo teniendo conciencia de un peligro. La excesiva confianza de las personas al pensar...
Heilyn Gomez5 años ago61368 min

La incorporación de la Factura Electrónica en el país ha sido clave para que los hackers estafen a sus víctimas con solo un click. Por eso es importante que las personas no se confíen y conozcan algunos aspectos de ciberseguridad para evitar ser atacado por un ciberdelincuente.

“Queremos que la persona evite ser víctima de cibercrimen y conozca que se puede ayudar así mismo teniendo conciencia de un peligro. La excesiva confianza de las personas al pensar que es algo que no les va a ocurrir, la falta de un buen proceso de respaldos, el no actualizar su sistema operativo y aplicaciones, así como visitar enlaces no solicitados en Internet, son puertas abiertas que pueden aprovechar delincuentes del mundo virtual”, explicó Claudio Valverde, Director de Carrera de la Universidad Cenfotec.

Evite el timo de la ayuda remota: Lo llaman por teléfono ofreciendo ayuda remota en el que toman control de su equipo a través de herramientas como “AnyDesk” o el “TeamViewer”, con esto los ciberdelincuentes aprovechan esta conexión para conocer los datos necesarios de la víctima, como usuarios, contraseñas, cuentas bancarias, entre otros datos sensibles.

Por eso es importante seguir estos consejos:

  1. Cuando reciba una llamada diciendo que son de una entidad financiera, del Ministerio de Hacienda o de cualquier otra institución y le piden que instale un producto para darle soporte remoto CUELGUE la llamada. Usted está siendo víctima de un engaño.
  2. No caiga en la trampa aunque le parezca que la información que le están dando es real. Lo hacen parece así para ganarse su confianza.
  3. Sea precavido y realice transacciones financieras sólo en una red de confianza.
  4. Nunca instale productos que le son desconocidos en su computadora.
  5. Sospeche de cualquier solicitud de datos personales, como números de cédula, números de cuenta, números de tarjeta de crédito o débito, números de PIN o del código verificador CVV.

Algunos consejos de Ciberseguridad

Identidad y privacidad

  • Utilice una autenticación robusta.
  • Cuide lo que publica de usted y de otros.
  • Controle y asegure la información personal que mantiene en sus equipos.
  • No brinde información personal ni por teléfono ni en respuesta a correos, las entidades no le pedirán esta información por esos medios.

Comercio electrónico

  • Asegúrese de ver la “s” en el HTTPS de la dirección a la que está ingresando.
  • No comparta claves con nadie.
  • Solo exponga sus medios de pago en lugares de confianza.
  • Prefiera digitar la dirección de un sitio web transaccional a dar “clic” en un correo.
  • Verifique las revisiones de los sitios y productos.
  • En la medida de lo posible verifique la identidad de la contraparte o tienda.

Información en general

  • Realizar respaldos frecuentes.
  • Utilizar criptografía.
  • Protección legal y privacidad en la nube.
  • Antivirus, antispam y antimalware.
  • Bloqueo de dispositivos cuando no se usen.
  • Utilice solo redes seguras.
  • Utilice solo software legal.
  • No abra anexos de correos de dudosa procedencia.
  • Cambie sus claves periódicamente.

En la empresa (adicionalmente)

  • Contar con planes de recuperación y continuidad.
  • Contar con sistemas de gestión de seguridad de la información.
  • Asesorarse y contar con personal de seguridad.
  • Utilizar tecnología para proteger la información.
  • Protección al personal.
  • Sensibilizar y capacitar al personal en seguridad.
  • Velar por el cumplimiento del marco normativo.

Heilyn Gomez

Editora de contenido digital de la Revista EKA. Periodista. Asesora de comunicación y estudiante de derecho.

Leave a Reply

Your email address will not be published. Required fields are marked *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

EKA Consultores, 2021 © All Rights Reserved