¿Cuáles fueron algunos de los efectos secundarios de este boom digital en el Perú?
Continuidad del impacto digital.
Continuidad del impacto digital.
En promedio, los peruanos encuestados crearon 17 nuevas cuentas en línea durante la pandemia, pero el 40% reporta que no planea eliminar o desactivar ninguna de ellas. Con una huella digital más amplia, hay una mayor superficie de ataque para los ciberdelincuentes.
La fatiga de las contraseñas.
El 85% de los peruanos encuestados reutiliza las credenciales en varias de sus cuentas. Esto significa que muchas de las cuentas creadas probablemente se basaron en combinaciones de correo electrónico y contraseñas que ya podrían haber estado expuestas a cibercriminales través de filtraciones de datos en el pasado.
La comodidad a menudo pesó más que la seguridad y la privacidad. En Perú más de un tercio (37%) de los encuestados millennials preferiría realizar un pedido mediante una aplicación o sitio web potencialmente inseguro en lugar de llamar o ir a una ubicación física en persona. De esta manera, la carga de la seguridad para evitar el fraude recae aún más en las empresas.
Para seguir aprovechando la conveniencia de las interacciones digitales, se deben tomar medidas para proteger la seguridad y privacidad propia. Considerando cómo nuestras acciones inciden en el panorama de seguridad actual y futuro, agregar pequeños pasos adicionales puede ahorrarnos dolores de cabeza. IBM Security recomienda estas cinco formas sencillas para mejorar nuestra ciberseguridad hoy mismo:
- Utilizar un administrador de contraseñas.
- Configurar una app de autenticación.
- Limpiar el teléfono celular.
- Mentir en las preguntas de restablecimiento de contraseña.
En lugar de intentar memorizar varias contraseñas o almacenarlas de forma insegura en una libreta o en el teléfono, se pueden usar estas aplicaciones que no sólo generan contraseñas seguras, sino que también, guardan información de las cuentas para cada sitio web donde nos hemos registrado y no requiere que las memoricemos.
Incluir opciones de seguridad para cada una de las cuentas. Además de asegurarse que las credenciales de acceso (e-mail y contraseña) son diferentes en cada una de las cuentas, habilitar la autenticación de dos pasos o múltiples factores (MFA) como la huella dactilar o identificación por voz, agrega una capa de seguridad extra a las aplicaciones.
En lugar de identificarse con un código que llega al e-mail o por mensaje de texto, instale una aplicación de autenticación. Estas apps generan un código utilizando un algoritmo único que asignan a su teléfono al instalar la aplicación, lo que significa que solo su dispositivo físico tiene los códigos y es más difícil de interceptar.
Se recomienda inventariar las apps y desactivar aquellas que no se utilizan regularmente o tienen controles de seguridad y privacidad cuestionables. Prestar atención a los permisos de privacidad que se solicitan en las apps y considere si necesita aceptar estos permisos para utilizarlas de forma eficaz. Recuerde que eliminar la app no elimina la cuenta.
A menudo, los ciberatacantes pueden obtener información en redes sociales que la mayoría de la gente usaría para restablecer sus contraseñas, como el apellido de la madre, nombre de la mascota o de la escuela secundaria, etc. Pero si mentimos en esas preguntas de seguridad, el ciberatacante no puede adivinarlas.
Dada la cantidad de información con la que interactuamos a través de nuestras cuentas y aplicaciones, es clave que tanto las personas como las empresas aumentemos nuestro conocimiento sobre los tipos de ciberamenazas y los hábitos digitales inteligentes para protegernos efectivamente.