A veces no se tiene el conocimiento necesario sobre los riesgos de la web, y existen personas que, al cometer errores en este contexto, pueden ocasionar problemas serios. Mario Alberto Pérez, líder de Ciberseguridad de Bitso, compartió una serie de consejos con Cointelegraph en Español, para brindar información que permita estar más protegidos en el ecosistema de las criptomonedas.

La falta de conocimiento es una causa importante por la cual las personas son engañadas y convencidas de invertir o de comprar productos falsos. A su vez, de la mano del desconocimiento, está el avance permanente y acelerado de la tecnología informática. De este modo, los fraudes se tornan habituales, a menos que, como usuario de internet, uno esté prevenido.

Según señalaron desde Bitso, la firma McAfee, dedicada a los productos antivirus, detectó 375 amenazas por minuto en todo el mundo durante el primer trimestre del año. “Hubo 800,000 ataques que se valieron del tema coronavirus (fundamentalmente, a través de la creación de sitios maliciosos destinados a captar las búsquedas vinculadas con la pandemia) para acceder a dispositivos y a datos de los usuarios de internet”, indicaron.

“Según reporta McAfee, en América Latina, los principales países atacados fueron México (3,295 amenazas), Brasil (1,725 amenazas) y la Argentina (1,128). Hay que agregar que, en parte debido a la adopción masiva del teletrabajo, creció un 27 % el riesgo de que los usuarios de PC encuentren amenazas cibernéticas”, agregaron.

Con enfoque en los fraudes vinculados a las criptomonedas, desde Bitso prepararon recomendaciones para estar alertas ante potenciales estafas digitales, de la mano de Mario Alberto Pérez:

1) No se puede asegurar que se logrará una ganancia determinada

Invertir es el arte de saber correr riesgos y sopesar oportunidades. No hay manera de asegurar que se logrará una ganancia determinada, mucho menos ganancias exorbitantes. En este sentido, si alguien promete ganancias más allá de un margen razonable, lo mejor es dar un paso al costado. Hay que ser muy cuidadoso y tomarse el tiempo necesario para entender el modelo de negocio y cómo opera cada compañía.

2) Desconfiar de los esquemas piramidales

Si una plataforma promueve y/o premia que se invite o inscriba a otras personas y, sobre todo, si para ingresar hay que hacer una primera inversión o comprar algún producto, uno debe preguntarse: ¿Por qué? Pues esta es la forma de operar típica de los esquemas Ponzi o piramidales.

Normalmente, estas estrategias se basan en recompensar a miembros existentes por invitar a más personas a tener que realizar una compra o inversión, beneficiando económicamente a las personas que están por encima de uno dentro de la estructura de la pirámide. 

Este modelo funciona hasta que dejan de entrar personas y la pirámide colapsa.  

Una inversión exitosa debe generar ganancias por ventas de un producto o servicio, no tomando dinero de sus socios.

Otra modalidad afín a los esquemas piramidales de la cual cuidarse en las redes sociales son los esquemas de pump and dump, una forma de capitalizar acciones fraudulentas, que involucra la inflación en el precio de una acción comprada barata, mediante la manipulación o falsificación de información, para luego venderla a un precio más alto.

3) Investigar siempre

No creer todo lo que se ve en redes sociales. Antes de invertir en algo, investigar sobre la compañía en varias fuentes. Verificar la factibilidad del modelo de negocios que promueve. 

Hay grupos de Telegram muy variados donde hay usuarios que cuentan sus experiencias, y son muy valiosas. Averiguar cuál es la historia de la empresa y quiénes son las personas detrás de ella (una búsqueda en combinada con las keywords “[marca] + fraude” podría arrojar resultados orientadores). 

Y también es un factor decisivo la valoración de los usuarios que ya operaron con la plataforma en cuestión (aunque tampoco tomarlos totalmente en serio, puesto que pueden no ser reales).

Una de las regulaciones a considerar a nivel internacional la ejecuta la Comisión de Servicios Financieros de Gibraltar (GFSC), a partir de lo que se conoce como Marco Regulatorio de la Tecnología de Registro Contable Distribuido Distributed Ledger Technology o DLT por sus siglas en inglés.

4) Entender los riesgos

Cualquier inversión conlleva un riesgo de fallar, y es importante sopesar estos riesgos antes de invertir, no después.

Preguntas que ayudan a medir el riesgo:

  1. ¿Qué condiciones podrían llevar esta inversión a fallar?

  2. ¿Qué tan probable es que esas condiciones sucedan?

  3. ¿Cómo puedes retirar tu inversión?

  4. ¿Qué penalidades implica retirar tu inversión?

  5. Dadas las ganancias esperadas, ¿vale la pena correr este riesgo?

  6. ¿Puedo encontrar algún otro instrumento de inversión menos riesgoso que genere ganancias similares?

  7. ¿Puedo permitirme perder esta inversión?

5) Tomar el tiempo necesario para decidir

Toma tu tiempo, no solo para pensar acerca de la inversión, sino también para no sentirte presionado por nadie a invertir de forma apresurada. Si te presionan, puede ser una señal de que se trata de un fraude. Es mejor dejar ir la oportunidad que sentirse obligado a acelerar la toma de una decisión. Un negocio legítimo necesita tiempo para planearse y ejecutarse.

6) Usar exchanges y servicios financieros regulados

No usar cualquier plataforma financiera sólo porque ofrece mucho apalancamiento o no tiene comisiones, ya que el dinero podría estar en riesgo.

7) No repetir las contraseñas de diferentes cuentas

Nunca usar la misma clave de acceso para las distintas aplicaciones, cuentas, plataformas, y demás sitios a los que se accede de forma regular. A pesar de ser uno de los consejos sobre el que más insisten los especialistas en ciberseguridad, este es un error muy común, debido a la gran cantidad de servicios que demanda la generación de contraseñas en Internet.

Muchas personas le restan importancia a la calidad de las contraseñas. Sin embargo, no saben que al utilizar siempre el mismo código la seguridad de sus cuentas disminuye. Para minimizar los riesgos de un hackeo, además de no repetir contraseñas, es importante actualizarlas y cambiarlas periódicamente, evitar el uso de palabras y datos personales fáciles de adivinar como, por ejemplo, fechas de nacimiento o nombres de personas, mascotas, familiares o vinculadas con hobbies como el fútbol, por caso. También es importante recordar que las contraseñas son de uso personal y no deben ser compartidas con nadie.

8) Chequear los remitentes de los emails y asegurarse de que sean legítimos

Uno de los métodos más utilizados para robar información sensible a través del correo electrónico es el phishing. Esta práctica consiste en enviar emails que llevan la firma aparente de entidades financieras de confianza a distintos destinatarios. De esta forma, los hackers buscan acceder a los números y las claves de cuentas bancarias o de tarjetas de crédito de las personas.

Para evitar caer en esas trampas, una posibilidad es utilizar diferentes cuentas de correo electrónico. Por ejemplo, mantener dos o tres cuentas diferentes destinadas a distintos tipos de uso (una para el trabajo, otra personal y una tercera para recibir información general). Esto facilita que las casillas de email de menor importancia y donde no se maneja información sensible sean a donde los hackers envíen este tipo de contenido.

Además, es muy común que, en distintos correos electrónicos, los usuarios se encuentren con enlaces que automáticamente los derivan a sitios de Internet. Si alguien nos envía un email donde solicita que ingresemos a un link en especial y dudamos del remitente o su dirección de correo electrónico está cambiada, siempre es más seguro tipear la dirección directamente en el buscador del navegador que se utilice, ya que, de lo contrario, se puede terminar ingresando en páginas fraudulentas.

Hay que prestarle mucha atención a la dirección de correo del remitente para cerciorarse de que, si conocemos al supuesto remitente, no haya una mínima variación en el nombre o en el dominio; lo común es que los ciberdelincuentes repliquen el nombre de un teleoperador de una empresa conocida, por ejemplo, pero que el dominio no sea exactamente igual al de dicha empresa.

9) No conectarse en redes de WI-FI que sean públicas

Con el avance de Internet, las redes WiFi públicas se volvieron comunes. Sin embargo, hackear una red de este tipo es mucho más fácil que atacar a cualquier otra. En muchos casos, este tipo de conexiones no pide contraseñas y, si lo hace, todos los que tengan acceso a la clave, incluso un hacker que quiera robar información, pueden utilizarla.

Como las redes públicas no suelen estar encriptadas, es importante que para evitar un hackeo mantengas tu dispositivo actualizado, uses siempre antivirus y software antimalware, programes tu computadora o smartphone para que no se conecte automáticamente a redes públicas y utilices solo las conexiones que son confiables.

Te puede interesar: