Ciberseguridad

Cómo prevenir estafas virtuales

Los canales de comunicación a través de medios digitales cobraron protagonismo indiscutible a partir de la pandemia. En este contexto, se perfeccionan cada vez más rápido las modalidades de estafas y fraudes: perfiles falsos en redes sociales que envían mensajes directos, llamadas telefónicas, mensajes de texto o de WhatsApp y otras aplicaciones de mensajería, además de correos electrónicos engañosos para obtener datos personales y bancarios.

Ante esta situación, recordá que desde la Municipalidad de Lujan de Cuyo no te contactaremos de ninguna manera para pedir datos bancarios.

Recomendaciones para proteger tu información persona

El desafío en este escenario es proteger tu información personal y adoptar buenas prácticas para el uso de redes sociales, sitios y plataformas digitales.

  • Activá la autenticidad de dos factores en cuentas de redes sociales y WhatsApp o las plataformas digitales que utilices. Esta herramienta es una capa adicional de seguridad que ayuda a verificar que solo la persona usuaria de la cuenta pueda acceder a sus redes sociales y plataformas digitales. Se activa ingresando al menú de ajustes o configuración de la cuenta que se quiere proteger, opción “Autenticación en dos pasos”.
  • No brindes ningún dato personal (usuarios, claves, contraseñas, pin, Clave de la Seguridad Social, Clave Token, DNI original o fotocopia, foto, ni ningún tipo de dato), por teléfono, correo electrónico, red social, WhatsApp o mensaje de texto.
  • No ingreses datos personales en sitios por medio de enlaces que llegan por correo electrónico, podrían ser fraudulentos.
  • Usá contraseñas fuertes mezclando mayúsculas, minúsculas y números. Tienen que ser fáciles de recordar pero difíciles de adivinar por otras personas. No uses la misma clave para distintas aplicaciones, cuentas, plataformas o sitios.
  • Leé cada correo electrónico recibido con cuidado. Verificá que los sitios remitentes sean legítimos.
  • Tené cuidado con los enlaces sospechosos y asegurate siempre de estar en la página legítima antes de ingresar información de inicio de sesión.
  • No uses equipos públicos o de terceras personas para acceder a aplicaciones, redes sociales o cuentas personales.
  • Mantené actualizado el navegador, el sistema operativo de tus equipos y las aplicaciones (borrá las que no uses).
  • Siempre hay que tomarse un minuto antes de actuar. Quienes realizan este tipo de estafas apelan a las emociones, descuidos y urgencias.

Otras modalidades de engaño o estafa frecuentes

¿Qué es el phishing?

Es un correo electrónico que aparenta ser legítimo que se utiliza para que la persona destinataria abra un enlace, complete formularios con información personal o descargue archivos que contienen malware o programas maliciosos. En caso de recibirlo se recomienda eliminarlo inmediatamente.

¿Qué es el smishing?

Es una modalidad de estafa mediante mensajes de texto o cualquier aplicación de mensajería que tiene como objetivo obtener información privada. Al igual que los casos de phishing la recomendación es eliminar el mensaje.

¿Qué es el spoofing?

Es el uso de técnicas de suplantación de identidad. Hay diferentes tipos de spoofing, entre ellos el envío de correos electrónicos o páginas fraudulentas, falsificación de dispositivos o de direcciones IP. Independientemente del tipo, los ataques de spoofing son maliciosos. Es decir, quienes realizan este tipo de fraudes buscan hacerse pasar por otras personas, organizaciones o empresas para acceder a datos personales, distribuir malware o generar algún tipo de perjuicio.

¿Cuáles son los ciberdelitos y contravenciones más comunes?

Los ciberdelitos se cometen a través de programas maliciosos desarrollados para borrar, dañar, deteriorar, hacer inaccesibles, alterar o suprimir datos informáticos sin tu autorización y con fines económicos y de daño.

Algunos ejemplos son:

  • Ataques en tu navegación: desvían tu navegador hacia páginas que causan infecciones con programas malignos como virus, gusanos y troyanos. Estos programas pueden borrar tu sistema operativo, infectar tu teléfono y tu computadora, activar tu webcam, extraer datos, etc.
  • Ataques a servidores: pueden dañar o robar tus datos y negarte el acceso a tu información.
  • Corrupción de bases de datos: interfieren en bases de datos públicas o privadas para generar datos falsos o robar información.
  • Virus informáticos: encriptan archivos, bloquean cerraduras inteligentes, roban dinero desde los celulares con mensajes de texto que parecen de la compañía.
  • Programa espía: alguno de los dispositivos tiene instalado un software que le permite encender y grabar con la cámara y el micrófono. También puede acceder a tu información personal sin autorización y sin que lo sepas.

Los ciberdelitos usan la ingeniería social para engañarte, amenazarte y sacarte datos personales o información de otras personas u organizaciones, obtener dinero, suplantar tu identidad, acosarte digital y sexualmente.

Algunos ejemplos son:

  • Phishing o vishing: los ciberdelincuentes se hacen pasar por empresas de servicios, oficinas de gobierno o amigos de algún familiar y te piden los datos que les faltan para suplantar tu identidad y así operar tus cuentas en bancos, perfiles en las plataformas y redes sociales, servicios y aplicaciones web.
  • Ciberbullying: es el acoso por mensajería instantánea, stalking en WhatsApp, Telegram, Facebook Messenger y en las redes sociales con la intención de perseguir, acechar, difamar y atentar contra el honor e integridad moral de una persona. Esto lo hacen a través del descubrimiento y revelación de secretos, de la publicación de comentarios o videos ofensivos o discriminatorios, de la creación de memes o el etiquetado de tus publicaciones.
  • Grooming: se trata de personas adultas que, de manera velada, intentan obtener fotografías o videos sexuales de personas menores para posteriores chantajes o previo al abuso sexual.
  • Sextorsión: consiste en pedir dinero a cambio de no difundir en las redes imágenes generadas para un intercambio erótico consentido.
  • Ciberodio: son contenidos inapropiados que pueden vulnerar a las personas. Se considera ciberodio a la violencia, mensajes que incitan al odio, la xenofobia, el racismo y la discriminación o el maltrato animal.
  • Pornografía infantil: se trata de la corrupción de personas menores y su explotación sexual para producir, comercializar imágenes y videos de actividad sexual explícita.

Otra dimensión del ciberdelito tiene que ver con la violación de la privacidad de las personas:

  • Espionaje ilícito sobre las comunicaciones privadas de los ciudadanos.
  • Violación a la intimidad por parte de las empresas proveedoras de servicios de internet sin el consentimiento del usuario, para conocer sus gustos y preferencias y establecer la venta agresiva de productos y servicios asociados.
  • Acceso ilegal a las comunicaciones privadas de un trabajador (correos electrónicos, redes sociales, etc.).

¿Qué hago si soy víctima de ciberdelito?

  • No borres ninguna comunicación, imagen o ventana emergente: cuando un cibercriminal se conecta a internet genera una dirección IP que puede ser rastreable.
  • No borres el historial de los dispositivos.
  • Guardá los chats.
  • Guardá los correos electrónicos.
  • Hacé capturas de pantalla.
  • Guardá cualquier tipo de evidencia digital.
  • Los peritos informáticos realizarán una investigación que ayudará a preservar las pruebas para presentarlas en la fiscalía más cercana a tu domicilio.

Datos personales

¿Qué son los datos personales?

Es información sobre personas físicas o jurídicas. Puede ser cualquier tipo de información: datos de identidad, de domicilio, de deudas, etc.

¿A qué datos se refiere la ley de datos personales?

A los datos personales guardados en archivos, registros, bancos de datos públicos o privados y que están guardados para dar informes.

¿Mi imagen en videos de sistema vigilancia también es un dato personal?

Si.

¿Los datos biométricos son datos personales?

Sí. Los datos biométricos son un tipo de dato personal obtenido por medio de un tratamiento técnico específico. Están relacionados con las características físicas, fisiológicas o de conducta de una persona humana que permiten su identificación única.

¿Los datos genéticos son datos personales?

Sí. Los datos genéticos son los datos referidos a las características genéticas heredadas o adquiridas de una persona humana que dan información sobre su fisiología o salud.

Los datos genéticos se consideran datos personales de carácter sensible cuando identifican a una persona física y mediante esos datos se puede tener o revelar información sobre la salud o a la fisiología que pueda ser discriminatorio. Cuando los datos genéticos son datos personales de carácter sensible debe existir mayor cuidado de seguridad, confidencialidad, restricciones de acceso, uso y circulación.

¿Qué derechos reconoce esta ley sobre mis datos personales?

La ley reconoce tu derecho a:

  • que tus datos personales no sean utilizados ni registrados sin tu consentimiento;
  • pedir y que te den información sobre qué datos personales tuyos están registrados en bancos de datos públicos o privados;
  • pedir que tus datos sean corregidos o actualizados;
  • pedir que sean suprimidos, en los casos en que corresponda;
  • pedir que sean guardados confidencialmente;
  • iniciar acción judicial para conocer tus datos o exigir su rectificación, supresión, confidencialidad o actualización.

¿Siempre es necesario mi consentimiento para que una base de datos incluya mis datos personales?

Sí. Salvo cuando:

  • tus datos fueron obtenidos de fuentes de acceso público;
  • tus datos fueron tomados para el ejercicio de funciones propias de los poderes del Estado o por una obligación legal;
  • tus datos están en listados que se limitan a datos de nombre, documento nacional de identidad, identificación tributaria o previsional, ocupación, fecha de nacimiento y domicilio;
  • tus datos fueron obtenidos por una relación contractual, científica o profesional y son necesarios para su desarrollo o cumplimiento;
  • se trata de las operaciones que hacen las entidades financieras y de las informaciones que reciben de sus clientes;
  • un organismo público que obtuvo tus datos en ejercicio de sus funciones los cede a otro organismo público para que los use con una finalidad que está dentro de sus funciones.

¿Qué derechos reconoce esta ley sobre mis datos personales?

Sí. Los datos genéticos son los datos referidos a las características genéticas heredadas o adquiridas de una persona humana que dan información sobre su fisiología o salud.

Portal de Innovación y Transformación Digital

Trabajamos de manera transparente para la inclusión y la igualdad en Luján de Cuyo, que garantice la conectividad, el acceso a la información y a las nuevas tecnologías; con soluciones integrales para mejorar la calidad de vida de los vecinos y de quienes visitan el Departamento, a partir de la innovación.

ATENCIÓN CIUDADANA

147
0800 222 7800

Emergencias

911

BOMBEROS

100
0261 - 4980999

Violencia de Género

144

DEFENSA CIVIL

103
0261 - 4987647

Maltrato Infantil

102

Mariano Boedo 505
Carrodilla (5505) - Luján de Cuyo