Al viajar, no solo llevamos maletas llenas de ropa y el deseo de descansar o divertirnos. Solemos llevar con nosotros nuestros teléfonos móviles, tablets, portátiles y otros aparatos conectados a Internet.
Viajar con herramientas digitales
Estos dispositivos son herramientas que sirven para:
- orientación,
- trabajar,
- para mantenernos en contacto con nuestros seres queridos,
- capturar recuerdos,
- etc.
¿A qué riesgos nos enfrentamos?
Nuestros dispositivos están más expuestos a múltiples riesgos y amenazas. Algunos de esos riesgos mencionamos a continuación.
Antes de todo, tenemos que hablar de Wi-Fi gratis y sin seguridad. En muchas ocasiones, las redes que utilizamos no están cifradas, lo que supone que cualquiera podría interferir en las comunicaciones y espiar nuestro tráfico con el objetivo de robarnos información (Man in the Middle).
También nos podemos enfrentarnos al robo de nuestros dispositivos: si estos no tienen un buen bloqueo o cifrado, quien lo encuentre podría acceder a la información que tenemos en ellos.
Por otro lado, hay que mencionar los ciberataques. Las hay de diferentes tipos, como el uso de redes Wi-Fi falsas, mensajes de phishing por correo o apps de mensajería suplantando servicios, etc.
Hemos de recordar que existen también los cajeros automáticos falsos o manipulados. Es una modalidad de estafa que consiste en la manipulación de cajeros automáticos. Se hace mediante la instalación de dispositivos fraudulentos en cajeros oficiales para conseguir la información bancaria de los clientes al extraer o ingresar dinero en estos.
Por último, recordemos que existen códigos QR engañosos. En destinos turísticos podemos toparnos con QR que redirigen a webs fraudulentas. Estos sitios están diseñados para aparentar ser legítimos para hacerse con nuestros datos, entre otros.
Viajar y ser víctima de cibercrimen
Si durante tu viaje percibimos algo extraño en los dispositivos o cuentas, como, por ejemplo, accesos no reconocidos, o si hemos perdido o nos han robado un dispositivo, tenemos que actuar rápidamente.
Ante todo, intentamos desconectar el dispositivo de Internet para cortar posibles accesos remotos. Luego, desde un equipo seguro, cambiamos las contraseñas de nuestras cuentas más importantes.
Para más información, consulten el siguiente enlace.