Tras robo masivo de datos en Ecuador, estas son las recomendaciones para no caer en estafas en internet

En las últimas semanas, especialistas en seguridad digital locales y extranjeros han denunciado la sustracción de más de 40 millones de datos en custodia del Estado: ministerios de Educación y de Salud, Gestión documental Quipux, así como registros extraídos de las empresas privadas tales como cooperativas y banca privada y otros servicios legales.

Los voceros del Centro de Autonomía Digital denominaron una “hemorragia de datos” a la filtración de más de 40 millones de datos.

En ese sentido muchos ciudadanos se preguntan qué hacer. Al respecto, Radio Pichincha explica que hay grupos más vulnerables a estafas debido a la filtración de datos.

De hecho, cuatro de cada 10 personas mayores de 18 años tiene acceso a herramientas como internet de alta velocidad 4G pero no posee las habilidades suficientes para hacer trámites bancarios o legales, tal como lo señala Mobile World Congress 2025)

Este es precisamente el nicho que más preocupa a especialistas en seguridad digital consultados por medios locales.

Por ejemplo, en el sistema financiero, muchos datos de los clientes fueron obtenidos ilegalmente por actores maliciosos para impulsar, entre otras cosas, estafas. Y, generalmente, atacan usando el phishing, un ataque malicioso informático que lleva al usuario a sitios web que simulan ser bancos, tiendas u otro tipo de locales en línea donde les roban sus credenciales y datos.

Recomendaciones prácticas para evitar estafas:

  1. Principio de falibilidad. Asumir que su clave es segura o que el contenido de sus comunicaciones es irrelevante no protegerá su cuenta frente a un ataque. La seguridad empieza por reconocer que cualquier sistema puede ser vulnerado.
  2. Evite usar datos biométricos para acceso a dispositivos. El especialista informático sueco Ola Bini recomienda no usar huellas digitales ni reconocimiento facial para validar el ingreso a una cuenta o teléfono.
  3. Verifique si su correo ha sido vulnerado. Existen sitios utilizados incluso por profesionales de seguridad para comprobar si una dirección de correo electrónico ha sido comprometida. Si ha sido atacado, lo más probable es que el historial de contraseñas actuales o anteriores esté circulando. Puede verificar las vulneraciones en: https://haveibeenpwned.com/
  4. No haga clic ni tap en archivos adjuntos de correo ni en enlaces recibidos por SMS. Aunque es una práctica común en algunas empresas, no es seguro hacer clic en enlaces, incluso si el nombre del remitente “parece conocido”. Técnicas de ‘spoofing’ permiten enmascarar la identidad real del atacante.“La factura de la luz atrasada” o “Multa de la ANT”, son algunos de los mensajes y archivos recibidos. Aunque se vean reales, los datos personales sustraídos las hacen parecer legítimas. Muchos ataques no son sofisticados tecnológicamente, pero usan ingeniería social, que apela más a emociones (urgencia, miedo) que a tecnología compleja. Estos ataques evitan el lado racional y reflexivo mediante frases como: “última advertencia”, “su cuenta se cerrará”, “verifique cuanto antes”.

    Ante cualquier adjunto (PDF, imágenes o medios), lo recomendable es acceder directamente al sitio de origen (banco, institución estatal, empresa) y descargar el material desde allí, nunca desde el enlace recibido.

  5. Revise si usted o el nombre de sus hijos aparece en deudas o empresas en el SRI. El Servicio de Rentas Internas (SRI) permite consultar si menores de edad han sido registrados en compañías o créditos. Los delincuentes usan cédulas de niños para crear empresas fantasma o solicitar préstamos.
  6. Cambie sus contraseñas. La era de las contraseñas sencillas que terminan en dos dígitos o incluyen el año actual o de nacimiento ha terminado. Use contraseñas robustas de 12 caracteres o más, o mejor aún, una frase de paso (una oración que incluya palabras o composiciones que solo usted conozca).Evite oraciones o palabras comunes, o referencias a su trabajo o preferencias personales, ya que esto puede ser fácilmente inferido por atacantes que ya tienen sus datos personales. Puede revisar una buena guía de creación de contraseñas en la web de Electronic Frontier Foundation.
  7. Verifique que puede acceder a cuentas de respaldo. Asegúrese de tener métodos alternativos de recuperación de sus claves o credenciales de correo secundario, número de teléfono de confianza activos y actualizados en cada servicio crítico: banca en línea, correo principal, redes sociales y almacenamiento en la nube.
  8. Radio Pichincha

COMPARTIR ESTA NOTICIA

Facebook
X