Cinco consejos para protegernos de los ataques cibernéticos durante el Black Friday

Evitar la sustracción de datos personales y profesionales es el gran objetivo de muchos usuarios de las compras online

Para este año 2022 se estima que el gasto online en España se incrementará en un 25%.

Para este año 2022 se estima que el gasto online en España se incrementará en un 25%. / SD

Llegar al mes de noviembre supone empezar a pensar en el Black Friday y en Navidad, dos de las épocas por excelencia de las compras. Y hoy en día, muchas de estas compras se realizan de forma online, de hecho para este año 2022 se estima que el gasto online en España se incrementará en un 25%1. Una antesala a las compras navideñas, que también serán celebradas en el entorno digital. 

Ante este crecimiento de las compras online, cabe destacar que durante este periodo suele haber un aumento de ataques cibernéticos a nivel mundial. Durante el Black Friday en 2021, el fraude por las compras online en internet creció en el mundo un 131%2. Y España es el tercer país del mundo con más ciberamenazas, por detrás de Estados Unidos y Polonia3. Por ello, resulta vital conocer los efectos que pueden acarrear los posibles ataques cibernéticos en un proceso de compra online, así como conocer cómo proteger nuestros datos personales y profesionales en el entorno digital. ¿Cómo evitarlo?

Los expertos siempre hablan de una serie de claves para tratar de que estas compras no se conviertan en una gran pesadilla. Evitar la sustracción de datos personales y profesionales es el gran objetivo de muchos usuarios de las compras online.

Cinco consejos

1. El uso de la autenticación en dos pasos. Además de utilizar las credenciales de acceso habituales, como puede ser nuestro usuario y contraseña, es recomendable solicitar una segunda verificación vía SMS o mediante la opción de ‘pregunta secreta’. Con ello, será más fácil sortear las habilidades de los ciberatacantes.

2. Evitar el uso de contraseñas únicas para diferentes servicios. Es importante disponer de diferentes contraseñas para los distintos servicios a los que queramos acceder. Por ejemplo, evitar la utilización de una misma contraseña para iniciar sesión en el correo electrónico, banca electrónica y suscripciones de pago, entre otros. Si el ataque cibernético derriba la seguridad de uno de estos servicios, la comparará con los otros pertenecientes al mismo usuario y obtendrá todos sus accesos a otras cuentas. 

3. Evitar el acceso a internet a través de un wifi público. Es esencial que la red a la que nos conectemos posea encriptación WPA (Acceso Protegido wifi) con una contraseña de acceso lo suficientemente robusta. No obstante, si optamos por conectarnos a redes wifi públicas correremos el riesgo de que los datos personales y profesionales que guardamos en nuestros servidores queden expuestos a cualquier persona. 

En el caso de las compras online, es aconsejable hacer uso directamente de los datos del móvil, dado que la red wifi de la empresa (y más la de una casa particular) resulta muy vulnerable a cualquier ataque cibernético, ya que poseemos recursos de software y hardware a intervenir muy sencillos y poco robustos en seguridad cibernética. 

España es el tercer país del mundo con más ciberamenazas, por detrás de Estados Unidos y Polonia.

España es el tercer país del mundo con más ciberamenazas, por detrás de Estados Unidos y Polonia. / SD

4. No abrir archivos adjuntos ni enlaces de correos electrónicos desconocidos. Puede resultar evidente, pero son dos de los recursos más utilizados por los ciberatacantes a la hora de sustraer información personal y profesional. Aquí destacan dos de los tipos de ciberataques más comunes: el malware, que engloba cualquier tipo de software con intenciones maliciosas, y el phishing, que se basa en la suplantación de identidad y que incita, en muchos casos, a la descarga de documentos o acceso a links fraudulentos. 

5. Evitar el uso de dispositivos USB desconocidos en nuestro ordenador. Puede darse la situación de que éstos estén infectados y contengan virus informáticos, como troyanos, y brindar acceso sin límites a todo nuestro equipo informático. Esto daría como resultado la copia inmediata y en secreto de todos los datos que se encuentren registrados en nuestros servidores, para el posterior envío al servidor del atacante.