El comercio electrónico en Latinoamérica debería mover más de 169 millones de dólares en 2022, según ABComm, lo que representa un aumento del 12% en comparación con el año pasado. El crecimiento de las ventas en el entorno digital también llama la atención de los ciberdelincuentes, que mejoran sus prácticas contra comerciantes y consumidores para robar y secuestrar datos, derribar tiendas virtuales o defraudar promociones en correos electrónicos, mensajes y sitios web falsos que a menudo instalan malware que roba criptomonedas, realiza minería no autorizada e incluso intercambia direcciones de destino cuando el usuario intenta transferir una criptomoneda

Además del consumidor perjudicado, una tienda virtual atacada o clonada puede traer daños financieros y daños a la reputación de la marca. Ante la posibilidad de estafas, Cointelegraph en Español habló con el especialista Eduardo Gonçales, CISO de TIVIT, que enumeró algunas precauciones para que comerciantes y consumidores aprovechen las compras en línea sin dolores de cabeza.

6 consejos y cuidados para comerciantes

Garantizar la disponibilidad: La estabilidad del sitio es fundamental para que la operación funcione plenamente incluso en períodos de mayor tráfico, evitando así que la tienda venda por problemas técnicos. Además de invertir en infraestructura tecnológica y soluciones de seguridad, es fundamental protegerse contra los llamados ataques de denegación de servicio (DDoS), que tienen como objetivo dirigir un volumen de accesos simultáneos muy por encima de lo normal a una determinada dirección hasta que se congestiona y deja de estar disponible.

Explore la web: Incluya rutinas de inteligencia de amenazas en sus procesos, o monitoreo de marca, para buscar menciones sobre la empresa y sus ejecutivos en foros en diferentes capas de Internet, incluida la web oscura y la web profunda, donde todo tipo de ataques se ordenan y diseñan. Con este tipo de escaneo, es posible detectar planes para redirigir el tráfico de su sitio web a páginas falsas de Internet o redes sociales, evitando así ventas indebidas o fraudulentas de productos con su marca.

Concienciar a los empleados para proteger sus datos: la investigación de mercado muestra que las principales puertas de entrada para el malware utilizado en los ataques de phishing y ransomware, que cifran los datos a cambio de un valor de rescate, son los propios empleados. La mayoría de las veces, por falta de conocimiento, hay descuido al tratar correos electrónicos sospechosos, conectar dispositivos USB, acceder a sitios web comprometidos o usar software con vulnerabilidades. Con el trabajo remoto también se ha incrementado el uso de dispositivos personales conectados a la red corporativa. Además de la tecnología y los procesos, la concienciación de las personas es uno de los pilares fundamentales para garantizar la seguridad de los datos y no sufrir los tiempos muertos de la operación.

Respalde y valide su integridad: para minimizar los riesgos de interrupción del servicio y garantizar que los datos se recuperen rápida y fácilmente, es muy importante tener un sistema de respaldo consistente, probado periódicamente para validar su contenido y su integridad, ya que muchos ataques comienzan al comprometer la copia de seguridad y luego afectar el entorno de producción. Además, es fundamental contar con documentación con el catálogo de todos los servidores y asegurar el orden de recuperación de datos ante un eventual desastre, reduciendo el tiempo de recuperación de datos.

Valide sus repositorios de código: Una nueva campaña de infección masiva en tiendas de comercio electrónico está en marcha bajo el nombre de Hubberstore, el ataque se produce a partir de un código JavaScript malicioso, utilizado para extraer datos personales y tarjetas de crédito.

Las recomendaciones en este caso son las siguientes:

  • Mantenga los sistemas actualizados, incluidos los sistemas operativos, los servicios y los marcos utilizados en los sitios web.
  • Revisa periódicamente el código en tu repositorio y entorno de producción, buscando identificar posibles inyecciones de artefactos maliciosos.
  • Siga las mejores prácticas de desarrollo seguro, una buena referencia es OWASP.
  • Analice registros y registros de auditoría, preferiblemente utilizando un sistema de correlación de registros (SIEM), para identificar intentos de explotar vulnerabilidades.
  • Implemente una solución de factor de seguridad múltiple (MFA) en puntos de entrada clave y en sus entornos de desarrollo de código clave, como repositorios y soluciones de CI/CD (integración continua y entrega continua).

Controlar y limitar el acceso a la información: Asegurar que los usuarios tengan el menor privilegio y restringir el acceso a las personas que realmente lo necesitan, asegurando su revisión y recertificación periódica. La implementación de la segmentación en la red minimiza el riesgo de que un ataque se propague rápidamente y sin control, evitando grandes impactos y pérdidas económicas y, finalmente, utilizar una solución de bóveda de contraseñas para aumentar la seguridad en accesos privilegiados.

5 consejos y cuidados para los consumidores

Busque tiendas y ofertas reales. Tenga cuidado con las promociones irreales de sitios web dudosos y correos electrónicos que prometen precios muy por debajo de los precios de mercado. Vea si el sitio tiene todos los certificados y el candado de seguridad, que se muestra en la barra del navegador, así como los sellos del proveedor en la parte inferior de la página. Es obligatorio que la empresa proporcione información de registro, como CNPJ, razón social y domicilio social. También busque en sitios como Posso Confiar, Reclame Aqui y Procon para averiguar si la tienda es confiable.

Preste atención a los enlaces: no haga clic en los enlaces que llegan por correo electrónico o aplicaciones de mensajería antes de verificar la idoneidad de la tienda. Algunos delincuentes realizan cambios sutiles en la dirección (URL) que pasan desapercibidos para las víctimas. En caso de duda, ingrese la dirección de la tienda en el navegador y busque el producto directamente.

Preferir la tarjeta de crédito virtual: La tarjeta de crédito, especialmente la virtual, se presenta como la forma más rápida y segura de confirmar la compra, ofreciendo la posibilidad de devolución del importe en caso de fraude o no recepción del producto por falta de stock. El PIX cayó rápidamente en el gusto de los consumidores, pero se ha utilizado para muchas estafas. Por tanto, hay que tener mucho cuidado, sobre todo por la dificultad de recuperar el dinero en caso de fraude. El pago mediante boleta bancaria presenta un riesgo aún mayor porque existe un virus que cambia el código de barras del documento, desviando el pago a la cuenta de los delincuentes.

Mantén tu sistema operativo y navegador actualizado: los propios fabricantes corrigen algunos fallos de seguridad con nuevas versiones de los sistemas operativos. Por eso, antes de ir de compras, mantén actualizados los sistemas de tu ordenador y dispositivo móvil, así como las herramientas de seguridad, como antivirus y cortafuegos, para evitar infecciones por posibles malware durante la navegación.

Conoce tus derechos: En general, para las compras online tienes derecho a arrepentirte y devolver el producto, en plazos diferentes de acuerdo a cada país.

Aclaración: La información y/u opiniones emitidas en este artículo no representan necesariamente los puntos de vista o la línea editorial de Cointelegraph. La información aquí expuesta no debe ser tomada como consejo financiero o recomendación de inversión. Toda inversión y movimiento comercial implican riesgos y es responsabilidad de cada persona hacer su debida investigación antes de tomar una decisión de inversión.

Te puede interesar: