ciberdelito
Aprender Salud

Ciber-Prevención: el cuento del tío en tiempos de Internet

Conversamos con el Lic. Diego Assale, Coordinador de Seguridad Informática y Ciberseguridad del Hospital Italiano.

Conversamos con el Lic. Diego Assale, Coordinador de Seguridad Informática y Ciberseguridad del Hospital Italiano. Sus consejos para cuidarnos mejor y estar preparados en caso de enfrentar una situación de manipulación psicológica.

El secuestro virtual, el cuento del tío, son técnicas delictivas que vienen desde hace años, pero que poseen una gran inteligencia detrás, puesto que se montan sobre nuestros temores, nuestras ganas de ayudar, nuestra psicología…

Hoy esto se vuelve más complejo ya que hay más datos nuestros a disposición (los subimos a diario en las redes sociales) y manejamos nuevas tecnologías para compras desde casa. Además, las empresas que conocemos (bancos, cable, internet) operan con estos canales digitales, dando lugar a posibles estafadores que se hagan pasar por sus empleados.

¿Cómo podemos movernos de forma segura en nuestras compras y gestiones a través de medios electrónicos? ¿Cómo estar preparados para enfrentar una posible situación de ciberdelito? Repasamos los conceptos básicos de seguridad que tenemos que tener en cuenta en esta nota.


¿Qué estamos publicando en Internet? ¿Quién puede verlo?
En la charla con Diego Assale se abordaron varios temas y uno de ellos es este: ¿tenemos noción de qué sucede con las fotos, comentarios y actividades que realizamos en las redes sociales?:

“Nosotros muchas veces al utilizar las redes sociales no sabemos que estamos poniendo a disposición del público nuestros intereses, los nombres de nuestros familiares, temas que nos atraen. Y toda esta información puede ser utilizada por quienes buscan realizar una estafa”, comienza.

¿Cómo hacer más privadas nuestras redes? “Configurar los perfiles de seguridad de las redes sociales es importantísimo”, destaca. Y esto se puede lograr tanto en Facebook (ingresá a la “Configuración y herramientas de privacidad básicas” desde acá) como en Instagram, donde podemos volver “Privada” nuestra cuenta y así ocultar nuestras publicaciones a quienes no autorizamos a seguirnos.

Los “Estados” de WhatsApp también pueden ser una ventana indiscreta a desconocidos que tenemos agendados y podrán saber de nuestras actividades con solo mirar las fotos que subimos. Habrá que usar esta función sabiendo que nos exponemos no solo a comentarios de nuestros seres queridos.

"Tener información nos permite cuidarnos mejor y no tener miedo".


Los cuidados para navegar seguros
“Internet es una ventana abierta a un montón de ventajas y también de problemáticas. Esto es tan viejo como Internet pero actualmente se integraron técnicas de ingeniería social. Estas técnicas apuntan a la conducta del ser humano.” ¿Cómo evitamos caer en estas trampas? 

1.- Ser riguroso con las contraseñas. “Usar el nombre de los hijos, la patente del auto o el clásico 123456 no es algo seguro ya que son las más utilizadas y fácilmente predecibles”, señala Diego Assale. “Y lo básico es tener un antivirus instalado y actualizado en la PC junto con las actualizaciones del sistema operativo”, completa.

2.-No aceptar mensajes de WhatsApp con links. “De supuestas ofertas o descuentos, videos graciosos u otros temas, ya que estos pueden tomar todos los datos de nuestra agenda.”

3.- ¿E-mails tentadores? ¡Cuidado! “Te llega una publicidad de algún producto a un precio irrisorio y quizás nos hace caer en la trampa de hacer clic en algún link que, a su vez, nos lleve a instalar un programa malicioso. También puede hacernos completar un formulario donde se piden datos privados como contraseñas, que después pueden ser utilizados por los atacantes. Siempre verificar la procedencia de cada correo antes de abrirlo. ¿Conozco el remitente? ¿Me llega de un contacto? 

4.-Jamás dar datos de la tarjeta de crédito ni su código de seguridad. Esta es una señal de alerta a la que hay que estar muy atento: “Puede suceder que nos llamen haciéndose pasar por personal del banco, de alguna empresa de celulares, Internet o cable. También puede ser que te digan que Si no completás el formulario en la próxima media hora te cortaremos el servicio de Netflix”, explica Diego.  

Registro no llame. "Anotarse para evitar recibir ofertas telefónicas es una buena estrategia. Podés hacerlo gratis desde acá (tener a mano el DNI).

 


¿Cómo actuar sin perder la calma ante situaciones de manipulación psicológica?
Quienes delinquen a través de estos medios usan técnicas de ingeniería social basadas en acciones de manipulación psicológica, ¿cómo estar preparado para afrontar una situación así? 

“Generan una gran disrupción emocional, otorgando al cibercriminal un control avasallante durante el tiempo que dura la acción. En muchos casos, no le da tiempo a la persona a que active sus mecanismos habituales de razonamiento”, señala. Algunos ejemplos muy frecuentes:

  • "Hola, lo llamo del banco para informarle que se ha realizado una transferencia de 2 millones de pesos desde su cuenta ..."
     
  • "Hola le hablo de WhatsApp Argentina, necesitamos que nos valide el código de verificación que le enviamos a su teléfono. De lo contrario se dará de baja su cuenta dentro de los 30 minutos siguientes."
     
  • "Hola lo llamo de ML para verificar con usted que desde su cuenta se ha realizado una compra de un celular Iphone por 1.500.000 pesos. Necesito que nos valide o rechace la transacción ingresando al link que le enviamos por SMS ingresando con su usuario y contraseña"


¿Cómo evitar que el cibercriminal logre su objetivo?
Existen algunas recomendaciones preventivas básicas que tienen que ver en un 100% con el comportamiento humano. Alguna de ellas son:

  • Mantener  la calma y no dejarnos llevar por las emociones, aunque nos informen una mala noticia sobre algo que supuestamente nos involucra.
  • Respirar profundo y no tomar acciones inmediatas, menos si esas acciones son las que está imponiendo el cibercriminal.
  • Pensar sobre lo sucedido para evitar que el factor emocional se sobreponga a los mecanismos racionales típicos.
  • No suministrar ningún tipo de información personal, laboral y menos usuarios y contraseñas de accesos a redes personales y otros a ningún desconocido. 
  • Verificar la fuente. Por ejemplo, contestando "Ok, usted me dice que me llama del banco X. Por favor ¿Me puede brindar su nombre, apellido, Nº de teléfono fijo e interno institucional del banco a donde luego de cortar yo lo pueda llamar?". Ante esta situación, el 95% de los cibercriminales desisten de la acción y cortan. 

En el caso de que el ataque se produzca desde un correo electrónico, verificar el dominio del cual viene la información para determinar si es el oficial o se trata de un phishing.

Diego
Diego Assale - Foto 4 X 4.jpg

--

Aprender Salud Contenidos educativos - Octubre 2025