Dólar

Dólar Oficial:$894 / $894
Dólar Blue:$1035 / $1055
Dólar Bolsa:$1033.6 / $1036.6
Dólar Contado con liquidación:$1075.8 / $1078.8
Dólar Mayorista:$872 / $875
Tecno y Redes

Cuáles son las recomendaciones para evitar el robo de información personal a través de las cookies

En los últimos meses, el cuestionamiento sobre la función de las cookies ha estado en boca de todos, principalmente desde que Google anunció que cancelará la función de almacenamiento de datos individuales por parte de terceros para 2024 en su navegador Chrome.

Aunque a priori esta medida apunta a reforzar la privacidad y muchos son los que ven esto como un nuevo beneficio, lo concreto es que estos miniarchivos seguirán existiendo y con ellos la posibilidad de sufrir lo que también se conoce como secuestro de sesión.

Si bien los ataques para robos de cookies son poco comunes y requieren altos conocimientos tecnológicos para ejecutar, las probabilidades de que aumenten si no se toman en cuenta ciertas medidas de seguridad, son mayores.

Qué es un secuestro de sesión y cómo evitarlo

Un secuestro de sesión exitoso se va a producir cuando el ciberdelincuente pueda utilizar esa información para hacerse pasar por otra persona en el sitio web al que corresponde la cookie robada.

Para evitar ser una víctima de secuestro de sesión se recomienda:

  • Acceder a través del modo incógnito al navegador web.
  • Eliminar las cookies guardadas en los navegadores periódicamente.
  • Cerrar la sesión de todos los sitios web cuando se dejan de usar para que las cookies caduquen.
  • No acceder desde redes wifi públicas a sitios web que tienen información crítica, como por ejemplo a tu homebanking.
  • Contar con soluciones de ciberseguridad como antivirus, anti malware, firewalls, entre otros.

Cabe destacar que el principal objetivo del robo de cookies es la obtención de información privada de los usuarios. A través inicios de sesión en sitios falsos, elecciones realizadas en formularios, productos comprados en sitios de e-commerce y más, los hackers consiguen apoderarse de los datos de las víctimas.

Comentarios

5