Más de 200 millones de personas eligen a América Latina como destino en época de festividades y cibercriminales se aprovechan de ‘descuidos’ de información.
A principios de este año, IBM X-Force informó que la industria del transporte se ha convertido en un objetivo lucrativo para los cibercriminales, convirtiéndose en la segunda industria más atacada.
¿Por qué? La industria de viajes y transporte es una mina de oro para los hackers informáticos que buscan datos como pasaportes, pagos, itinerarios de viaje, manifiestos de vuelo e incluso esquemas de cómo se construyen los aviones.
También lee: ¿Por qué invertir en ciberseguridad es un movimiento inteligente en los negocios?
CINCO CONSEJOS DE IBM PARA CUIDAR LA INFORMACIÓN
1. Seleccionar Wi-Fi con cuidado
Es fácil para los ciberdelincuentes alojar redes Wi-Fi en lugares públicos para recopilar datos como información de tarjetas de crédito y más.
Se recomienda evitar las redes públicas de ser posible; y considerar usar una VPN para seguridad adicional.
2. Tener una batería de respaldo
Las estaciones de carga de energía USB gratuitas pueden tener un costo que no es visible. Los ciberdelincuentes pueden modificar las conexiones USB para descargar datos de su teléfono o instalar malware en los dispositivos sin conocimiento.
También, si se cuenta con una batería recargable propia para teléfono y se necesita recargar, se recomienda conectarla a enchufes de pared tradicionales en lugar de puertos USB.
3. Desactivar la conectividad innecesaria
Si no se requiere en ese momento, es mejor que se encuentre desactivada. Esto incluye conexiones de Wi-Fi, Bluetooth y conexión automática a redes, tanto en los dispositivos móviles como en las computadoras portátiles.
4. Realizar pagos inteligentes
No utilizar la tarjeta de débito en tiendas o restaurantes que no cuenten con la seguridad para proteger sus sistemas de punto de venta. Si se utiliza un cajero automático, seleccionar uno dentro de una sucursal bancaria o dentro de un aeropuerto, donde se reduce la posibilidad de manipulación.
5. Monitorear cuentas
Se recomienda monitorear constantemente las cuentas para detectar actividades inusuales, como cambios de contraseñas o ediciones en el perfil que el usuario no haya realizado.
Así, se debe reportar de inmediato una actividad inusual para proteger los datos y cuentas.
UNAM dará curso masivo online sobre fake news y ciberseguridad