Se estima que, durante el 2019, el 60% de los argentinos utilizó billeteras virtuales para realizar sus transacciones.

El uso de las billeteras virtuales está cada vez más extendido. Pueden ser consideradas como la innovación financiera más importante después de la aparición de los cajeros automáticos en función de su utilidad, ya que su funcionamiento se da a través de operaciones encriptadas.

El manejo de las finanzas personales a través de medios electrónicos, ha tenido incidencia en la reducción gradual de la dependencia frente al dinero en efectivo, creando un sistema que nos permite realizar transacciones de manera inmediata, mediante el uso de dispositivos móviles.

Esta tecnología tiene una incidencia importante en la vida cotidiana, ya que permite la reducción gradual de la dependencia de efectivo, mediante un sistema para realizar transacciones inmediatas, a través del teléfono celular. De esta forma, cualquier smartphone conectado a internet puede convertirse en un “posnet” para poder cobrar o pagar bienes o servicios mediante transferencias bancarias, utilizando el celular de una forma sencilla y rápida.

Se estima que el año pasado, el 60% de los argentinos utilizaron las billeteras virtuales para realizar sus transacciones. Frente a este avance en la región, cabe preguntarse qué tan segura es esta forma de pago digital. “Uno de los principales peligros consiste en el robo de credenciales de acceso a partir de ataques de phishing, junto a malware, que ponen en peligro la seguridad del usuario. Ahora los ataques evolucionaron y son cada vez más sofisticados, ya que apuntan a los teléfonos móviles, que son los que tenemos más a mano y los utilizamos cada vez más para realizar compras”, comenta Alejandro Guelman, CEO de Cytric Solutions.

Como el ciberespacio no está libre de riesgos, Cytric Solution ofrece el servicio de la plataforma CyHunt, que evalúa el nivel de ciberseguridad y detecta el grado de vulnerabilidad de los dispositivos arrojando un scoring numérico que indica el nivel general de protección con el que cuenta el usuario. CyHunt analiza la actividad de los dispositivos para verificar que estén ejecutando la última versión de software y que su configuración de seguridad sea la correcta, lo cual eleva los estándares de seguridad de los usuarios para que realicen sus operaciones con un resguardo mayor de sus datos privados.

ALGUNOS CONSEJOS PARA ESTAR PROTEGIDO:
En primer término, cuando se paga con una tarjeta de crédito o débito, no se debe perder de vista la tarjeta, ya que personas malintencionadas pueden robar los datos de las mismas y abrir una cuenta en una billetera virtual.
Por otra parte, los ciberatacantes pueden crear sitios web que imitan los sitios web existentes e intentan engañar a las personas para que compren algo o inicien sesión en su sitio de phishing. Estos sitios a menudo se ven exactamente como el sitio web existente.
Tener en cuenta que a la hora de descargar la app de la billetera virtual el usuario tiene que estar seguro que corresponde a la entidad financiera con la que operamos, ya que está la posibilidad de que exista una similar y que sea fraudulenta. Y a la hora de ingresar los datos de las tarjetas, hacerlo desde una conexión wifi confiable y no pública, ya que los ciberdelincuentes podrían capturar los datos privados y hacer mal uso de ellos. Además, el smartphone debe contar con un antivirus que pueda detectar la presencia de algún malware o código malicioso que intente obtener tu información.
Pero no alcanza solo con tener en cuenta lo anterior, por eso hay que reforzar la seguridad mediante:

Contraseñas
En cuanto a las contraseñas no se debe perder de vista que hay que tienen que ser seguras. Cuanto más larga y compleja sea la contraseña, más protegido se está frente a los intentos de los hackers de robar datos. Se recomienda usar frases sin sentido y evita usar caracteres secuenciales. Incluir en la contraseña el uso de números, símbolos, mayúsculas y minúsculas es esencial.
Evita usar información personal obvia, como las fechas de cumpleaños, ciudad de nacimiento, nombres de familiares y mascotas. Si se tienen que elegir preguntas y respuestas de seguridad al crear una cuenta, se aconseja elegir las que no sean obvias para las personas que navegan en las redes sociales.
No usar la misma contraseña para todas las cuentas. Si una cuenta se ve comprometida porque utilizó una combinación de dirección de correo electrónico y contraseña en varios sitios, esa información se puede usar fácilmente para ingresar a otras cuentas del usuario. Se recomienda usar contraseñas únicas para todo y cambiarlas con frecuencia. Y, por supuesto, no compartir las contraseñas con nadie.
Se puede usar un administrador de contraseñas. Se trata de administradores que generan y almacenan automáticamente contraseñas seguras. Estas contraseñas se guardan en una ubicación centralizada y encriptada, a la que se puede acceder con una contraseña maestra.

Autenticación de dos factores:
La autenticación de dos factores (2FA), también llamada verificación de múltiples factores o pasos múltiples, es un mecanismo de autenticación para verificar que tu identidad sea legítima. Funciona como un paso adicional en el proceso, una segunda capa de seguridad, que reconfirmará su identidad. Suele realizarse mediante el envío de un mensaje de texto a tu celular, o por aplicaciones que general códigos aleatorios constantemente. Su propósito es dificultar la vida de los atacantes y reducir los riesgos de fraude. Si ya seguís medidas básicas de seguridad de contraseña, la autenticación de dos factores hará que sea más difícil para los ciberdelincuentes ingresar a tu cuenta.
Las contraseñas por sí solas no son tan infalibles como necesitamos que sean. Los ciberatacantes tienen el poder de probar miles de millones de combinaciones de contraseñas en un segundo. La autenticación de dos factores te ofrecerá una capa adicional de protección, además de las contraseñas. Para los ciberdelincuentes es difícil obtener el segundo factor de autenticación, tendrían que estar mucho más cerca tuyo. Esto reduce drásticamente sus posibilidades de tener éxito.

Sitios seguros:
Antes de proporcionar información a un sitio web, asegurarse de que sea seguro. Para eso, el usuario puede:
Mirar la URL del sitio web para verificar el certificado SSL. Si comienza con “https”; en lugar de “http”, significa que el sitio está protegido mediante un certificado SSL. Los certificados SSL protegen todos los datos a medida que pasan de un navegador al servidor del sitio web. Para obtener un Certificado SSL, la empresa debe pasar por un proceso de validación.
Sin embargo, hay algunos niveles diferentes de validación, y algunos de ellos son más fáciles de superar que otros. El nivel más bajo de validación, Validación de dominio (DV), simplemente valida la propiedad del dominio y no la legitimidad de la organización que solicita el certificado.
Por ejemplo, si compró el dominio “amaz0n.com”; y solicitó un certificado, obtendrá el certificado porque es el propietario del dominio.

Buscar datos sobre la veracidad de la empresa:
Hay algunas señales que se pueden buscar para saber si una empresa es real o no. Como la dirección física y número de teléfono, la política de devolución, si los precios son demasiado bajos para creer y la declaración de privacidad.

Acerca de Cytric Solutions: Compañía boutique líder en soluciones de Ciberseguridad para empresas y entidades gubernamentales con operaciones en América Latina. Impulsada por las nuevas tecnologías y sus desafíos de seguridad, Cytric Solutions reúne a las mejores compañías de Cyber Seguridad y Defensa de la industria, brindando un amplio marco de protección para la tecnología digital, con el fin de disminuir al máximo la vulnerabilidad cibernética de sus clientes.