Ya hemos dicho que el uso de billeteras digitales puede agilizar algunas operaciones de menudeo en las empresas.
Estos consejos para operarlas, en cualquier caso, contribuyen a hacerlas seguras.Ā
Es un hecho: sĆ³lo en Argentina registro el pasado mes de mayo mĆ”s de 1,5 millones de transacciones realizadas con billeteras digitales. Esto representa un incremento de 18,4% con respecto al mes anterior.
AsĆ lo seƱala un informe de Red Link sobre el āUso Dinero ElectrĆ³nicoā, el cual revelĆ³ que durante el aƱo pasado hubo un auge de las billeteras electrĆ³nicas.Ā
Cifras similares se distribuyen a lo largo y ancho de AmĆ©rica Latina, regiĆ³n en la que las billeteras digitales han hecho realidad el mĆtico sueƱo del “dinero electrĆ³nico“.Ā
Diego del Castillo, Lead Project Manager de Snoop Consulting, empresa desarrolladora local de este tipo de productos apuntĆ³ que, toda esta popularidad no estĆ” libre de precauciones.Ā
ĀæPor quĆ©? Porque, en principio, las billeteras digitales se portan en nuestros telĆ©fonos inteligentes: el centro de operaciones de nuestra vida moderna.Ā
AsĆ que los ciberdelincuentes que deseen acceder a nuestras billeteras digitales atacaran nuestros telĆ©fonos inteligentes.Ā
Y, si aun no habĆa caĆdo en cuenta de esto es porque, inconscientemente, sabe que es un muy mala noticia.Ā
Ese nuevo blanco que lleva en el bolsilloĀ
Debido a la vulnerabilidad quĆ© supone una ataque exitoso a nuestros telĆ©fonos inteligentes para acceder a nuestras billeteras digitales, los especialistas de Snoop Consulting comparten sus recomendaciones para evitar ser vĆctima de ciberataques:
1.- Claves ĆŗnicasĀ
En el caso de utilizar varios dispositivos, no repetir claves. Cada dispositivo debe tener una clave Ćŗnica, de esta manera lograremos en el caso de tener un dispositivo comprometido no afectar al resto.
2.- Esa llave llamada contraseƱa o password
La contraseƱa debe ser confiable, evitar utilizar nombres propios o de familiares directos, nĆŗmero consecutivos, fechas de nacimiento, nombre del perro. Es decir no incluir datos fĆ”ciles de detectar.
3.- Capas de seguridadĀ
Bloquear el acceso al celular con un pin de cuatro dĆgitos, recordando que no deben ser consecutivos.Ā
TambiĆ©n si el celular permite utilizar datos biomĆ©tricos, Huella digital y/o Reconocimiento Facial.Ā
De esta manera sĆ³lo se podrĆ” desbloquear el celular con nuestros datos biomĆ©tricos, no serĆ” posible acceder a nuestro celular en caso de robo o extravĆo.Ā
4.- AutentificaciĆ³nĀ
Otra medida de protecciĆ³n es configurar en las aplicaciones el doble factor de autenticaciĆ³n.
5.- Precauciones adicionalesĀ
Tener registrado (no en el celular) el cĆ³digo de IMEI del telĆ©fono. Denunciar el robo o extravĆo a la compaƱĆa de telĆ©fono para que la lĆnea sea dada de baja y poder acceder a otra tarjeta SIM.Ā
Cambiar las claves de todas las aplicaciones, no responder a mensajes que solicitan nĆŗmeros de contraseƱa, no hacer click en correos adjuntos, mensajes o enlaces compartidos de dudosa procedencia y siempre prestar gran atenciĆ³n al historial de movimientos.
Todas ellas son medida que deben ser tenidas en cuenta para mantener un mĆ”ximo resguardo de la valiosa informaciĆ³n se mantiene en los dispositivos.Ā
Silvia Quinteros, Gerente de Proyectos en Snoop Consulting recomiendan a las empresas que mantengan una cultura que unifique las prĆ”cticas de sus colaboradoresĀ y hasta sus proveedores.Ā
āEs importante no responder a mensajes que solicitan nĆŗmeros de contraseƱa, no hacer click en correos adjuntos, mensajes o enlaces compartidos de dudosa procedencia y siempre prestar gran atenciĆ³n al historial de movimientosā, recomendĆ³ Quinteros.Ā
En todo caso, lo fundamental es tomar en cuenta que las billeteras digitales hacen de su telĆ©fono intelligente un blanco.Ā
Hay, entonces, que evitar e lo posible ataque exitosas quĆ© transformen cualquier Ā smartphone en un caballo de Troya para toda su organizaciĆ³n.Ā