Generic selectors
Exact matches only
Search in title
Search in content
Post Type Selectors
Filtra por categorías
Actualidad
Actualidad
Actualidad
Actualidad
Adquisición
Aerolíneas
Alianzas
Alianzas
Alianzas
Alianzas
Arte
Audífonos con Tinta
Canales
Casos de éxito
Ciberseguridad
Cine
Cine y TV
Columna
Columna de opinión
Columna de opinión
Columna de opinión
Conectividad
Cultura
Danza
Economía
Economía
Económicas
Educación
Educación
Emprendimiento
Emprendimiento
Emprendimiento
Emprendimiento
Estilo de Vida
Estilo de Vida
Estilo de Vida
Estilo de Vida
Eventos
Eventos
Eventos
Eventos
Exhibición
Exposición
Exposiciones
Festival
Festivales
Gamer
Gastronomía
Gastronomía
Gobierno
Gobierno
Gobierno
Gobierno
Hoteles
Infraestructura
Infraestructura
Innovación
Innovación
Innovación
Inversiones
Literatura
lugares
Lugares
Lugares
Medio Ambiente
Movilidad
Música
Negocios
Planes
Planes
Planes
Productos
Pymes
Reconocimiento
Recursos Humanos
Recursos Humanos
Reseña
RR.HH.
RSE
RSE
RSE
Seguridad
Seguridad
Servicio
Servicios
Servicios
Sociales
Sociales
Sociales
Sociales
Software
Sostenibilidad
Sostenibilidad
Sostenibilidad
Sostenibilidad
Sostenibilidad
Teatro
Tecnología
Telecomunicaciones
Televisión
Tendencias
Tendencias
Tendencias
Turismo
Uncategorized

Ocho consejos para tener en cuenta a la hora de comprar online

Síguenos en Google News

Conviértenos en tu fuente de información en Google News.

Este año el día de la madre se celebró el 12 de mayo, pero la fiesta se extiende por todo el mes. Los comercios presenciales y electrónicos ya están preparados para la que se define, como la segunda temporada con mayores ventas y movimiento comercial del año, después de diciembre. Hay múltiples actividades que incluyen ofertas, descuentos, ferias, eventos y jornadas extendidas. La Federación Nacional de Comerciantes “Fenalco”, estima que en esta festividad las ventas aumenten en un 30% en comparación con el año anterior.

Como es habitual ante las ofertas y alto tráfico en los comercios electrónicos, los ciberdelincuentes también se preparan para atacar a los compradores desprevenidos y sacar provecho.

Para celebrar el mes de las madres, tenga en cuenta estos consejos para comprar online con precaución

Ante los posibles ciberriesgos de esta celebración, Check Point Software ofrece recomendaciones para acceder a los comercios electrónicos con precaución y seguridad para evitar caer en trampas y estafas:

1. Cuidado con las gangas y ofertas: la primera barrera de seguridad es la prevención, por lo que hay que desconfiar de aquellas ofertas demasiado buenas. Hay que extremar el cuidado ante descuentos increíbles, probablemente sea un engaño. Una rebaja del 80% en un regalo especial o de marca, no suele ser una oportunidad de compra fiable, pero sí una señal de alerta.

2. No compartir nunca información sensible: el robo de credenciales es un objetivo común de los ciberataques. Es común que muchos compradores utilicen el mismo nombre de usuario y contraseña en cuentas diferentes. Esto implica que, con robar las credenciales de una sola cuenta, un ciberdelincuente puede acceder a distintas plataformas de compra online. Por tanto, es fundamental crear credenciales distintas para cada servicio.

3. Sospechar siempre de los correos electrónicos de restablecimiento de contraseña: en caso de recibir un correo electrónico no solicitado para restablecer la contraseña, siempre se debe visitar el sitio web directamente (no hacer clic en los enlaces adjuntos) para cambiar la contraseña.

4. Las prisas y la urgencia son señales de alerta: las técnicas de ingeniería social están diseñadas para aprovecharse de la naturaleza humana, ya que es más probable cometer un error cuando se hacen las cosas con prisa. Los ataques de phishing buscan suplantar marcas de confianza para evitar que sus potenciales víctimas sospechen y accedan con mayor facilidad a hacer clic en un enlace o abrir un documento adjunto al correo electrónico.

5. Si hay candado, la web es más segura: no realizar compras online en sitios web que no sigan el protocolo de seguridad y cifrado de datos Secure Sockets Layer (SSL). Para saber si la web que estamos visitando cumple con esta medida de protección, tan sólo hay que buscar la “S” al comienzo de la URL (HTTPS). Si esto sucede, aparecerá un candado cerrado a la izquierda de la barra de direcciones como señal de tranquilidad.

6. Nunca acceder a una wifi pública sin protección: hay que tener muy presente que a una wifi pública que no cuenta con ningún tipo de seguridad puede llegar a conectarse cualquier tipo de persona, hasta un ciberdelincuente. El principal problema es que al estar presentes en la misma red puede llegar a contar con acceso a todo lo almacenado en el dispositivo. Se debe tener claro que siempre existirá un riesgo al conectarse a una red wifi pública, por eso, es mejor pensárselo dos veces antes de hacerlo.

7. Buscar errores ortográficos: las marcas fiables no cometen fallos ortográficos ni en el cuerpo de texto, ni en el nombre de su dominio ni en la extensión web que usan. Por este motivo, cualquier correo electrónico que tenga mal escrito el nombre de la empresa es una señal de alarma ineludible de que nos encontramos ante un intento de phishing.

8. Contar con herramientas para protegerse frente al phishing: comprender los riesgos de este tipo de ciberataques y sus principales características no basta para estar protegidos. Por este motivo, es fundamental contar en sus dispositivos con herramientas de seguridad antiphishing, así como de endpoint y de correo electrónico que constituyan una barrera de protección frente a estas amenazas.

“La seguridad a la hora de navegar por Internet es una prioridad, sobre todo, si tenemos en cuenta que está aumentando notablemente el número de ciberataques y que evolucionan a una gran velocidad. Muchos usuarios almacenan gran cantidad de información y datos en sus dispositivos, los cuales se verían en peligro en caso de acceder a una web falsa o hacer clic en un enlace fraudulento. Desconfíe de ofertas y promociones muy llamativas.”, advierte Manuel Rodríguez, gerente de Ingeniería de Seguridad para NOLA de Check Point Software Technologies.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Más tinta y tecnología