Autor: Carla Frontan

Un pretexto para robar tus datos, la nueva estafa por WhatsApp

, ,

Lo hayas recibido tú o tus allegados, este mensaje de seguro te resulta familiar:

“¡Hola! Has sido seleccionado para un empleo generando ingresos entre 3,000 y 10,000 diarios”.

De seguro te preguntas en qué consiste. Es una modalidad de estafa llamada “pretexting”, del inglés pretexto, una de técnica de ingeniería social que manipula a las víctimas para que divulguen información, a través de como su nombre indica, un pretexto.

Se trata de la más reciente estafa por WhatsApp que los ciberdelincuentes están implementando. El Departamento de Investigación de Crímenes y Delitos de Alta Tecnología (Dicat) de la Policía Nacional alertó sobre este método, con el que desaprensivos buscan adueñarse de los datos de WhatsApp de los ciudadanos.

Es decir, un escenario inventado desarrollado por los cibercriminales con el fin de robar los datos personales de una víctima. Existen varias modalidades de esta técnica.

Tipos de ataques de pretexting o pretexto

Suplantación de identidad

También conocido como phishing, consiste en hacerse pasar por una entidad de confianza en comunicaciones como correos electrónicos o mensajes de texto, para obtener información confidencial, como detalles de tarjetas de pago y contraseñas. El phishing es una categoría separada del pretexto, pero se pueden combinar; los intentos de phishing a menudo aprovechan un escenario de pretexto, tal como es el caso de la reciente modalidad de estafa que están utilizando los ciberdelincuentes.

Los pretextos aumentan las posibilidades de que un intento de phishing tenga éxito, por ejemplo, si las víctimas objetivo creen que están hablando con un contratista o empleador. Las cuentas de empleados comprometidas también se pueden usar para otros ataques de pretexto dirigidos a personas a través del phishing selectivo.

Personificación

Un imitador imita el comportamiento de otra persona, generalmente de confianza como un colega o un amigo. Esto implica mantener un sentido de credibilidad, a menudo falsificando los números de teléfono o direcciones de correo electrónico de instituciones o personas suplantadas.

Un ejemplo de esta técnica es el ataque de SIM duplicada, que aprovecha las vulnerabilidades en los procesos de verificación de dos pasos, incluida la verificación por SMS o teléfono, para apoderarse de las cuentas objetivo. El ciberdelincuente se hace pasar por una víctima y afirma haber perdido su teléfono y persuade al operador móvil para que cambie el número de teléfono a la SIM del atacante. Luego, las contraseñas de un solo uso se envían al atacante en lugar de a la víctima.

Vishing

El phishing de voz (o vishing) es una técnica de ingeniería social. Este tipo de ataque utiliza llamadas telefónicas para engañar a las víctimas para que revelen información confidencial o les den a los atacantes acceso remoto al dispositivo informático de la víctima.

Espantapájaros o scareware

Un ataque de “scareware” bombardea a las víctimas con amenazas ficticias y falsas alarmas. La víctima es engañada haciéndole creer que su sistema está infectado con malware. Luego se les solicita que instalen un software que de alguna manera beneficie al responsable de las amenazas. El scareware también se conoce como software engañoso, software fraudulento y software de escáner malicioso.

El scareware también se puede distribuir a través de correos electrónicos no deseados que incluyen advertencias falsas o alientan a las víctimas a comprar servicios dañinos o sin valor.

Como ya cuentas con la información, prevenir el fraude por una estafa de pretexto es posible.  ¡Pon en práctica estas recomendaciones y navega seguro!

Compartir
gobierno de datos

Gobierno de datos: lo que todo administrador debería implementar

Cada vez son más los usuarios que hacen uso de las plataformas digitales para acceder a diversos tipos de servicios. Sea por entretenimiento o necesidad, el aumento de los consumidores en la internet es evidentemente una situación que han debido aprovechar las empresas para actualizar su gestión de gobierno de datos.

Pero, este aumento no solo atrae al usuario que busca satisfacer una necesidad, sino que con ello viene un incremento de los conocidos “ciberdelincuentes”, personas cuyo único objetivo es crear maniobras en que les permitan hacerse con datos e informaciones de seguridad para acciones como el robo de identidad o un fraude financiero en la internet.

Hoy en día es común que casi todas las acciones que desempeñan los usuarios en la web sean transacciones comerciales, motivo por el cual se hace de vital importancia crear un sistema de administración de datos que sea sólido, seguro, que se adapte a la empresa y tan libre de errores como sea posible.

Transacciones comerciales online

Un mal manejo de las informaciones de los usuarios no solo se traduce en una baja calidad de los datos, sino que aumenta las vulnerabilidades en materia de ciberseguridad. Es por esto que recomendamos una serie de acciones para una mejor administración de datos.

Buenos hábitos de gobierno de datos

Practicar la integridad: de acuerdo con el Instituto de Gobernanza de Datos, la entidad que proporciona mejores prácticas sobre el gobierno de datos en Estados Unidos, los administradores deberán practicar la integridad en su forma de manejar la información y en su relación con otros administradores.

Comprender el valor de los datos: conocer el valor de la información que se maneja será fundamental y va más allá de la clasificación de los datos. El administrador debe requerir conocer de manera detallada y debida quién posee acceso a qué información y el valor que esta ostenta para la organización.

Dale vida a tus datos con la herramienta Power BI: conoce cómo.

Involucrar a los usuarios: el usuario del servicio que ofrece tu empresa suele ser la persona más beneficiada de una buena administración de los datos, ya que esto les permite hacer uso de información de calidad que les facilita ejecutar una tarea de manera más eficiente.

Es por esto por lo que los administradores de datos deben desarrollar un trabajo de colaboración dándole cierto nivel de importancia a los usuarios en los procesos que se implementan.

Nadie conoce los datos mejor que el usuario, según afirma Bryan Phillips, vicepresidente senior de tecnología y CEO de la empresa de embalaje Alpha Packaging, en un artículo publicado por CIO España.

Crear procedimientos para el ciclo de vida de los datos: los datos no existen por sí solos en un momento único, estos son creados por una fuente, se limpian, se actualizan, almacenan, analizan y transmiten, posteriormente se hacen copias de seguridad y se eliminan. Sin embargo, hay puntos de contacto entre estas etapas del ciclo de vida de los datos y, realizar una buena administración de ellos a través de estas fases, incluye contar con políticas y procedimientos que permitan un buen manejo de la información en cada etapa.

No descuidar los datos maestros: una buena administración de información incluye la gestión de datos maestros, las informaciones correspondientes a los productos, clientes o proveedores que generan todas las transacciones comerciales en nuestra web. Gestionar de manera eficiente los datos maestros puede mejorar la precisión de los datos y una mayor coherencia de estos.

Contar con una infraestructura para la administración de datos y mantenerla: este es un error común que cometen muchos responsables del departamento de tecnología (IT) de muchas empresas, y es que suelen introducir políticas de administración de datos sin asegurarse de que todas las partes claves de la empresa cuentan con las herramientas necesarias para aplicar una administración eficaz de los datos.

No olvidar que un buen gobierno de datos requiere formación continua: los administradores de datos se desempeñan en un entorno laboral en constante evolución, por lo que con frecuencia se deberá adoptar el uso de nuevas plataformas.

Así lo recomiendan los expertos como el director general de cumplimiento digital de Veritas Technologies, Ajay Bhatia, quien, en una entrevista documentada por CIO España, destacó los beneficios de instruir con regularidad a los empleados sobre las herramientas y políticas para hacer más eficiente la administración de datos.

Compartir

Ágiles, simples y seguras. Esto es lo que tienes que saber sobre las transferencias bancarias

,

Las transferencias bancarias, dígase el envío de dinero realizado desde una cuenta en una entidad (ordenante) a otra designada (beneficiario) o entre cuentas del mismo banco, que se denomina traspaso, no son cosas de hoy. Son muy habituales entre entes no comerciales como una manera rápida de movimiento monetario.

Aquí lo nuevo es que cada vez más, los comercios y profesionales independientes, las usan con más frecuencia. La conveniencia de hacer una transferencia bancaria es una de sus características más populares. Con esta modalidad, la frase “al alcance de un clic” cobra más sentido que nunca. Estos procesos, con solo tocar un botón, eliminan la necesidad de montañas de papeleo, además de agilizarlos.

Trasferencias bancarias: rápidas y ciberseguras

A principios de 2020 esta modalidad de movimiento monetario se convirtió en casi una obligación, fruto de la misma pandemia que llevó nuestra vida a lo digital. Dentro de los controles está la “confirmación como beneficiario”, una medida que se introdujo por primera vez en octubre de 2018 pero que tuvo notoriedad en el pandémico 2020.

Si bien lo habitual es hacerlas mediante las aplicaciones propias de los bancos, o páginas oficiales, es conveniente saber que hay informaciones que los estafadores pueden manejar a su favor:

  • Una vez que se transfiere el dinero, por lo general no hay manera de recuperarlo.
  • Pueden retirar el dinero que se transfiere en cualquier local de la compañía de transferencias.
  • Es casi imposible identificar o rastrear a la persona que cobró el dinero (si es por compañías de transferencias).

Por esa razón, no se recomienda hacerlas a una persona que no conozcas personalmente.

Medidas de protección

1. Páginas y aplicaciones oficiales

Bajo ningún concepto descargues aplicaciones bancarias desde sitios de un tercero. Esas aplicaciones podrían contener software malicioso destinado a robar información personal. Se deben utilizar tiendas oficiales, donde las apps pasan un minucioso control antimalware.

En caso de realizar la transferencia bancaria, vía web, accede mediante el portal oficial y no a través de un enlace externo.  Esto así, porque podría tratarse de phishing, técnica que disfraza una web de otra para que las personas introduzcan sus datos.

2. Evitar wifi público

Al momento de realizar una transferencia mediante la app, evita estar conectado, por ejemplo, del wifi público de aeropuertos, estaciones de metro o restaurantes. Hacer una transferencia online conectado a una de esas redes tan vulnerables podría dejar tus datos expuestos.

3. Cerrar sesión

Algunas plataformas cierran las cuentas en automático tras un corto periodo de inactividad. Aun así, no se debe confiar y se recomienda hacerlo manualmente siempre que puedas. No importa si se trata del portal web o de la aplicación.

4. Revisar estados de cuenta con frecuencia

Las transacciones irregulares deben ser evidentes tan pronto como se vea un resumen de la cuenta. El primer punto de contacto para aclarar el asunto es el banco local.

Te puede interesar: ¿Por qué es importante activar las notificaciones de consumo?


Sí, las transferencias bancarias son seguras

Las transferencias bancarias no representan mayores riesgos porque además de solicitar la cuenta bancaria y el código de clasificación de su destinatario, ahora también debe proporcionar el nombre completo de quien recibirá la transferencia. Si el nombre proporcionado no coincide con la cuenta bancaria registrada, tu banco te notificará antes de realizar la transferencia.

Afortunadamente, muchas formas de transferencia bancaria tienen características de seguridad rígidas integradas para combatir el fraude y evitar pagos erróneos.  Aun así, también debes tener en cuenta seguir las medidas de seguridad recomendadas para un uso seguro, como las que te hemos compartido en este artículo.

Compartir

Robaron las redes sociales de tu negocio: ¿ahora, qué?

, ,

¿Con qué frecuencia hackean las cuentas de redes sociales? La respuesta corta es: con demasiada frecuencia.

Las probabilidades son muy reales, puesto que para 2017, el BID reportó que en República Dominicana 7.103.852 de personas tenían acceso a Internet con una penetración del 65%. 

Y hoy en día, con el auge del teletrabajo a consecuencia de la pandemia, ese número ha aumentado y las probabilidades de ser hackeado también.

Entonces, si estás leyendo esto, es porque lo que temías se ha vuelvo realidad: te han robado las redes sociales de tu negocio.  

Según la empresa de seguridad cibernética ZeroFOX, en el caso de los negocios los intentos de robar cuentas de redes sociales corporativas ocurren casi 30 veces al año en promedio (casi 3 por mes).

¿Y ahora qué? Primero, tienes que conocer las señales de que te robaron las redes sociales de tu negocio:

  • Recibes correos electrónicos de inicio de sesión sospechosos.
  • Tienes publicaciones que no hiciste.
  • No puedes acceder a la cuenta.
  • Amigos, clientes y familiares están recibiendo mensajes que no enviaste.
Si robaron las redes sociales de tu negocio esto es lo que tienes que hacer

Pasos para recuperar tu cuenta

Efectivamente, has confirmado que te han robado la cuenta, ahora hay que recuperarla. Para eso haz lo siguiente:

  • Cambia las contraseñas

Tienes que cambiar las contraseñas de todas tus cuentas. Es posible que aún puedas acceder a la cuenta ingresando códigos o respondiendo a una o a varias preguntas de seguridad, como sucede en la mayoría de las redes sociales. Es recomendable usar un gestor de contraseñas, dado que las buenas claves son difíciles de recordar, además de que facilita el proceso de cambiarlas de manera regular y gestionarlas.

  • Activa la autenticación de dos pasos

No estaría de más asegurar la cuenta más importante con una autenticación en dos pasos. Se trata de un sistema de seguridad doble que necesita un código de cifras separado además de la contraseña normal. Este código suele enviarse por mensaje de texto a la persona autorizada. ¿Por qué funciona? El acceso a la cuenta se autoriza con ambos datos, pero los hackers solo pueden robar la contraseña, no el código.

  • Verifica tu actividad de inicio de sesión

Estáte atento a tu actividad de inicio de sesión, que también se puede encontrar en la sección de seguridad de la aplicación. Allí, verá todos los dispositivos en los que tu cuenta está conectada actualmente, además de sus ubicaciones geográficas. Si ves actividad sospechosa aquí, puedes desconectarte de esos dispositivos desde tu dispositivo actual.

¿Sabías que en República Dominicana tenemos una ley que rige los delitos electrónicos? La Ley No. 53-07 sobre Crímenes y Delitos de Alta Tecnología en su artículo 17 establece sobre el robo de identidad que, “el hecho de una persona valerse de una identidad ajena a la suya, a través de medios electrónicos, informáticos, telemáticos o de telecomunicaciones, se sancionará con penas de tres meses a siete años de prisión y multa de dos a doscientas veces el salario mínimo.”

Finalmente, protege tu cuenta de ser robada de nuevo

Ya recuperaste tu cuenta. Ahora, toca prevenir que pase de nuevo.

¿Cómo? Sencillo:

  • Usa contraseña seguras. Sí, con mayúsculas, minúsculas, números y todo lo que te pide la aplicación.
  • Protege tu información. Piénsalo antes de ingresar tu usuario y contraseña en dispositivos que no son de confianza.
  • Instala un software de seguridad. Es una inversión que vale la pena y evita sustos como el que probablemente estás pasando.
  • No uses redes públicas como las tuyas. El WiFi de la plaza comercial no solo es usado por ti, así que ojo con las contraseñas que ingresas y más si le das a recordar mientras usas estas redes.
  • Nunca hagas clic en ofertas que son demasiado buenas para ser verdad o artículos de noticias dudosos, ya que estos a menudo conducen a aplicaciones maliciosas.
  • Nunca descargues aplicaciones no solicitadas, especialmente aquellas que tengan permisos para publicar en su nombre.
  • Y, por último, actualiza tus contraseñas y configuraciones de seguridad con regularidad.
  • Comparte este artículo con todos sus colaboradores.

¿Quieres saber más? Pásate por nuestra Guía de ciberseguridad para empresas. Aquí damos pautas para ayudar a las pequeñas y medianas empresas a que se protejan de los incidentes de ciberseguridad más comunes.

Compartir

¿Es seguro colocar mi contraseña en una página web?

, ,

En pocas palabras, no, no es seguro colocar tu contraseña en una página web. Pero, no temas, hay maneras de hacerlo seguro. Sigue leyendo y mira cómo.

Antes de contarte cómo hacerlo seguro…

… primero debemos decirte por qué no lo es. Si cualquier persona tiene acceso físico a tus sistemas, pueden tener acceso a tus cuentas y, potencialmente, a tus contraseñas.

Cada vez más y más información sensible y valiosa de nuestras vidas, trabajo, esta protegida por una contraseña — registros médicos, cuentas de bancos, documentos importantes y mucho más. Las páginas web usan mecanismos de inicio de sesión que protegen esta información valiosa. Generalmente, mientras alguien no tenga acceso a tu dispositivo, no pueda leer tu correo o no pueden tener acceso a esta información, pero existen ataques que buscan vulnerar esto. Entonces, ¿Cómo podemos protegernos?

Maneras en que pueden robar tu contraseña en una página web

  • A través de un sitio web sin cifrar
  • Adivinándolo
  • Robar un archivo que tiene tu contraseña
  • Usando la recuperación de contraseña para restablecerla
  • Engañarte para que se lo des (esto seguro lo conoces como phishing)

Y si no lo conoces, así es cómo los ciberdelincuentes pueden robar tu cuenta de correo

Entonces, para mantener tu inicio de sesión seguro, debes:

Busca el candado en tu buscador o página web

Este te indicará si el sitio es seguro y esta encriptado. Esto se conoce como un certificado SSL (Secure Sockets Layer, por sus siglas en inglés) y esencialmente, es un protocolo de seguridad que establece una conexión segura entre el navegador del usuario y el sitio web.

Qué es un certificado SSL y cuál es su importancia? | Damos Soluciones

Presta atención a las señales

Normalmente, buscadores como Chrome, Opera o Firefox te avisan si estas a punto de entrar en un sitio no seguro y te bloquean el acceso.

Firefox will display a warning instead of the website if it is known to be a phishing site.

La clave está en la diversidad

En la diversidad de tus contraseñas. Deja de utilizar la misma contraseña para todos tus portales y cuentas, apóyate de los gestores de contraseñas para guardarlas o recordarlas. Algunos expertos en seguridad recomiendan utilizar un administrador de contraseñas independiente porque muchos programas funcionan en diferentes plataformas, proporcionan generadores de contraseñas seguras y utilizan niveles más altos de cifrado para los datos almacenados.

Hacer que el administrador de contraseñas del navegador recuerde tu información de inicio de sesión puede ser conveniente y puede ayudar a evitar la tendencia (y la protección débil) de usar contraseñas demasiado simples, o la misma contraseña en varios sitios.

Cómo elegir las contraseñas más seguras - MuyComputer

Pero si bien la mayoría de los administradores de contraseñas basados ​​en el navegador han mejorado sus protecciones de seguridad, pueden permanecer algunos riesgos, especialmente si se viola la contraseña de su computadora o de su cuenta maestra.

Por eso, en vista de estos riesgos, hacer tus contraseñas variadas y seguras. Combina caracteres, mayúsculas, minúsculas, números y signos, para que tus contraseñas sean fuertes.

Y en la autenticación

Y por último, pero no menos importante, otro paso que hemos mencionado en ocasiones anteriores, es la autenticación de dos pasos. Básicamente, crear este sistema de validación en el que te envían un código a tu teléfono celular para confirmar que realmente eres tu el que intenta acceder la cuenta.

Compartir

Así te protege Telegram: conoce las medidas de privacidad de la aplicación

, , ,

A propósito de que a principio de año WhatsApp anunció que tendríamos que acceder a compartir nuestros datos con Facebook para continuar utilizando sus servicios, muchos usuarios decidieron buscar alternativas para comunicarse, entre ellas, se encuentra Telegram.

Con esta migración masiva a la aplicación, resulta importante conocer las medidas de privacidad que nos ofrece esta plataforma. Mira cómo te protege Telegram.

¿Por qué la migración masiva a Telegram?

Las nuevas políticas de privacidad de WhatsApp llevaron a muchas personas a instalar Telegram como alternativa de aplicación para chatear. Sin embargo, muchos lo hicieron de manera precipitada sin comprobar realmente si la aplicación es una mejor opción en términos de privacidad y seguridad. 

A continuación, un cuadro comparativo sobre qué datos personales almacena cada plataforma.

Las medidas de seguridad: así te protege Telegram

Independientemente si instalaste Telegram antes o después de saber las actualizaciones de privacidad de WhatsApp, estas son las opciones de privacidad que nos ofrece y qué debes activar en caso de utilizarlo.

  • Bloquear chats: Telegram te permite bloquear chats con PIN o huella dactilar, en caso de que tu dispositivo no tenga opciones de bloqueo. 
  • Chats Secretos: Los chats predeterminados están respaldados por la nube de la plataforma, lo que te permite usar la cuenta en varios dispositivos. Sin embargo, no están encriptados de un extremo a otro por esta razón. Por eso, tiene disponibles la opción de “chats secretos”, la cual permite cifrar la conversación de extremo a extremo sin la participación de terceros. 
  • Autodestrucción de mensajes: Los mensajes de autodestrucción no son nuevos en Telegram, pero antes solo se podía acceder a la función a través de los chats secretos de la aplicación. Ahora, después de una actualización reciente, Telegram también te permite enviar mensajes autodestructivos en chats regulares.
  • Autenticación de dos pasos: Muchas aplicaciones ahora han comenzado a hacer que la verificación en dos pasos o la autorización de dos factores estén disponibles para privacidad adicional y también lo hace Telegram. Una vez habilitada, la función requiere ingresar una contraseña cada vez que inicie sesión en Telegram desde un dispositivo nuevo o antiguo. Esto protege su cuenta del robo de identidad en caso de que alguien descubra su contraseña, ya que aún necesitarán la contraseña para iniciar sesión. 

A propósito del robo de identidad: puede ocurrir en las redes sociales que más usas. ¡Mira como!

  • Eliminar caché con información de pago y envío: Las cuentas de empresas de Telegram permiten pagar a través de la propia aplicación. Sin embargo, pueden quedar rastros de las transacciones mucho después de que sea realizada. Si quieres deshacerte de estos, puedes hacerlo entrando a Configuración / Privacidad y seguridad / Borrar información de pago y envío. El proceso de un solo paso borra todos sus datos de pago y envío en todos los chats de una sola vez.

No todo es color de oro

Obviamente, no todo puede ser perfecto. Como mencionamos anteriormente, los chats regulares se almacenan en los servidores externos de Telegram, por lo que esto puede suponer un riesgo de brecha de información si manejas data sensible. Por eso es importante tomar en cuenta las medidas anteriores para estar protegidos, y, quizás otras más. 

Finalmente, cabe mencionar que la privacidad y seguridad de tus datos no dependen únicamente de la aplicación que utilices. Se trata de una labor de cada uno de los usuarios al implementar prácticas responsables para evitar los ciberataques más comunes y las brechas de seguridad.

Compartir

El robo de identidad y las redes sociales, ¿cómo se relacionan?

, ,

Redes sociales: dos palabras que son sinónimos de cómo nos conectamos con los demás en la era digital. Y también, desafortunadamente, puede ser sinónimo de 3 palabras totalmente diferentes: robo de identidad. ¿Cómo están relacionadas?

El robo de identidad en redes sociales

La Ley No. 53-07 sobre Crímenes y Delitos de Alta Tecnología en República Dominicana lo define como: “el hecho de una persona valerse de una identidad ajena a la suya, a través de medios electrónicos, informáticos, telemáticos o de telecomunicaciones”.

Al momento en que publicamos en las redes sociales alguna información somos vulnerables ante amigos, familiares y desconocidos:

  • Cuando publicamos que nos vamos de vacaciones alertamos a posibles ladrones de que no estamos en casa.
  • Al aceptar solicitudes de personas con las que no estamos acostumbradas a compartir en el día a día.
  • Cuando publicas el nombre de tu mascota, de tus hijos o detalles relacionados a tu colegio, escuela, trabajo, los cibercriminales pueden adivinar tus contraseñas, deduciendo combinaciones según lo que publicas.

Entonces…

¿Cómo funciona el robo de identidad en redes sociales?

Los delincuentes utilizan varios trucos para crear perfiles falsos de redes sociales.

Algunos pueden seguir la ruta básica:

  1. Robar tu foto de perfil.
  2. Luego agregan cualquier imagen personal o información que encuentren.
  3. Crear una cuenta falsa de redes sociales que parezca verdadera.

CONSEJO: Limita el tipo de información personal que publicas, como por ejemplo cuando te graduaste, donde trabajas, tu pareja y otros detalles que puedes tener disponibles en tu perfil.

Otros intentan engañarte con correos electrónicos de phishing:

  1. Te envían un correo electrónico haciéndose pasar por otra persona que conoces para sacarte información.
  2. Si contestas los estafadores pueden usar toda esta información para crear un perfil de redes sociales que luzca realista con su nombre.

Aquí te explicamos todo acerca de cómo funciona el phishing.

Consejos para protegerse contra el robo de identidad en las redes sociales

Puedes minimizar las probabilidades de ser víctima de un robo de identidad en redes sociales con las siguientes recomendaciones:

  • Limita quién ve tus fotos y publicaciones en Facebook.
  • Limita quién puede ver tus publicaciones anteriores en Facebook.
  • Cambia tus tweets de Twitter a privados.
  • Mantén tus fotos privadas en Instagram.
  • Haz que tus tableros de Pinterest sean secretos.
  • No aceptes solicitudes de personas que no conoces o que tengan dos perfiles.

¿Robaron tu cuenta de redes sociales? Esto es lo que tienes que hacer

Ya sea que tomaste medidas preventivas o no, encuentras un perfil falso tuyo en tus redes sociales. ¿Qué pasa ahora? Llegó el momento de actuar.

Denuncia el robo de identidad a la red social.

  1. Para Facebook: puede encontrar las instrucciones en línea de Facebook para denunciar páginas falsas aquí.
  2. En Twitter: si tu cuenta fue hackeada, Twitter te da el paso a paso aquí.
  3. Para LinkedIn: también puede denunciar perfiles falsos en LinkedIn directamente en la plataforma o aplicación. Aquí están las instrucciones.
  4. Para Instagram: en el caso de Instagram, puedes denunciar una cuenta falsa dentro de la misma aplicación. Es fácil y rápido, solo tienes que acceder a tu perfil y pulsar en el menú de los tres puntos de la parte superior. Aquí podrás ver en color rojo la opción de «Denunciar». Haz clic ahí. Instagram te preguntará el motivo por el que quieres denunciar a esa cuenta que, en este caso, corresponde con «Es spam». Al hacer clic sobre ella informarás automáticamente de la presunta suplantación a Instagram y ellos tomarán las medidas pertinentes.
  5. Para Pinterest: Pinterest en su configuración tiene una opción de denunciar suplantación de identidad. Aquí puedes ver todos los detalles.
Compartir

5 lecciones de ciberseguridad de películas y series

, ,

Si bien las noticias de ataques de ciberseguridad se están volviendo más frecuentes, en la industria del cine y la televisión se han explorado estos conceptos desde hace un tiempo. Te hayas dado cuenta o no, las historias que vemos en la pantalla nos dejan grandes enseñanzas sobre este tipo de eventos. Por eso, hemos recopilado 5 lecciones de ciberseguridad de películas y series que de seguro has visto.

1. Los correos engañosos pueden venir de cualquiera en Ocean’s 8 (Las Estafadoras)

Para obtener un mapa del sistema de seguridad del museo Met y robar unas joyas, la pirata informática Nine Ball (interpretada por Rihanna) identifica un objetivo en el personal del museo y descubre en Facebook que es un devoto fanático de Wheaten Terriers, una raza de perros.

Inmediatamente envía un creíble correo falso del club de fans de estas mascotas a su objetivo, en lo que se conoce como un ataque de “phishing“.

El empleado cae en la trampa y hace clic en un enlace incrustado que instala un software oculto que Nine Ball luego usa para obtener la información que necesita.

No seas víctima del phishing, mira 10 recomendaciones para detectar un email falso.

2. Mr. Robot nos enseña que la data es vulnerable

Uno de los momentos más importantes de la segunda temporada de esta serie fue como Elliot escribió un malware para Android, explotando una vulnerabilidad que estaba presente en los teléfonos que suelen usar los agentes del FBI, con fines de desviar la investigación.

Confirmado: Mr. Robot terminará tras su 4ª temporada

Esto nos deja de enseñanza que, al igual que con sus proveedores de servicios, los dispositivos y programas que están dentro de tus redes empresariales deben estar certificados y examinados. Generalmente no es fácil determinar cuándo y dónde tus empleados acceden a los recursos de la empresa, por lo que tener este tipo de controles y pruebas son importantes con el fin de detectar cualquier vulnerabilidad y que pueda ser arreglada a tiempo, antes de ser víctima de un ciberataque.

Si en tu empresa son víctimas de un ciberataque, esto es lo que tienes que hacer.

3. CSI Cyber: Todo dispositivo conectado a Internet puede ser hackeado

¿Quién no conoce a CSI? En su versión “Cyber”, el enfoque es puramente tecnológico: los criminales que hay que detener son piratas informáticos que pueden hackear todo tipo de dispositivos inteligentes y que están conectados a la red, como monitores de bebés o consolas de videojuegos.

La lección está a simple vista y respaldada por expertos: “hicieron un buen trabajo (…) al mostrar al público que los dispositivos conectados a Internet son susceptibles de ser pirateados”, dijo Kevin Epstein, vicepresidente de seguridad avanzada de Proofpoint.

No caigas en trampas como esta y mira cómo “vacunarte” de los delitos informáticos más frecuentes.

4. Lo común es una debilidad en El código Enigma

Benedict Cumberbatch interpreta al genio inglés Alan Turing mientras intenta descifrar el código alemán Enigma con la ayuda de otros matemáticos, acción clave durante la Segunda Guerra Mundial.

¿La enseñanza? Las contraseñas de computadora, como el cifrado de Enigma, son vulnerables a las palabras y frases comunes. Al estudiar la probabilidad de ocurrencia de frases, el equipo de Turing pudo aplicar un “ataque de diccionario” reproduciendo palabras comunes de la época como “Heil Hitler” contra los mensajes criptográficos de Enigma, disminuyendo así con éxito la complejidad del cifrado en importantes órdenes de magnitud.

Tus contraseñas también pueden ser seguras con estos tips.

¿Navegas seguro? Demuéstralo con nuestro quiz

5. Hasta en la Guerra de las Galaxias se pueden filtrar datos

Hace mucho tiempo, en una galaxia muy, muy lejana … el Imperio fue víctima de la peor filtración de datos de la historia. O, del universo, en este caso.

Todo fan de Star Wars sabe que el Imperio había diseñado, y casi terminó de construir, la famosa Estrella de la Muerte. Luego los diseños fueron robados por los rebeldes y cargados en un droide, que es el equivalente a una memoria USB, pero con personalidad, en este contexto que escapa con los datos robados.

Es discutible si se trata realmente de un incidente de seguridad cibernética o de un fallo de seguridad física más tradicional; pero, de cualquier manera, ahora sabemos que la información sensible y los medios de almacenamiento extraíbles como los USB o un disco duro externo, no se mezclan. Permitir que se acceda a datos confidenciales de forma no autorizada, ya sea física o lógicamente, es un problema.

Con una política de escritorio, puedes evitar que esto pase. Mira como implementarla.

Compartir
estafas por videojuegos

Tu pasatiempo favorito puede ser una trampa: estafas y videojuegos

,

Sí, también a través de los videojuegos los ciberdelincuentes pueden realizar estafas… Estas son las principales. Las conoces, te proteges.

Robo de credenciales

Es una de las formas más comunes que usan los ciberdelincuentes para acceder a tu cuenta de juegos. Básicamente, en el ataque utilizan combinaciones de contraseñas y nombres de usuario que ya han sido robados en violaciones de datos y están disponibles en la web oscura.

El objetivo es encontrar una coincidencia en los sitios y obtener acceso a las cuentas. Los ataques no tienen una tasa de éxito muy alta en comparación con el total de intentos. Pero la tasa de éxito baja es suficientemente alta para que sea una amenaza.

¿La moraleja de este tipo de ataques? No uses la misma contraseña para todo.

Infección por Malware

Básicamente, en este caso los estafadores te convencen de descargar un código malicioso y así infectar tu dispositivo. Luego de que esto ocurre, es muy fácil para ellos espiar tus mensajes privados, tomar el control remoto de tus dispositivos o registrar tus pulsaciones de teclas.

Pueden obtener acceso a tus contraseñas, cuentas bancarias y demás aplicaciones de importancia que tengas. La mejor manera de defenderse de estos ataques es descargar los juegos solo de plataformas legítimas.

Códigos, potenciadores y actualizaciones falsas

Los juegos requieren que obtengamos potenciadores, códigos o actualizaciones para aumentar las probabilidades de ganar o completar misiones. Los ciberdelincuentes explotan esta necesidad de los jugadores para estafarlos con dinero. ¿Cómo? Enviando mensajes de spam en los foros diciendo que tienen estos códigos o actualizaciones.

Todo lo que los jugadores tienen que hacer es enviar dinero a estos estafadores. ¿Qué pasa después?  El vendedor desaparece, se lleva el dinero del jugador y nunca entrega las actualizaciones o los códigos que prometió.

La clave para evitar esta estafa es la precaución. Nunca compres estas actualizaciones en páginas o a personas que no conoces, solo directamente al fabricante del juego.

El Phishing

Una estafa muy común que también vemos en los videojuegos: el phishing.

Así es como roban tu correo electrónico

Los estafadores envían correos electrónicos o mensajes de texto a las víctimas diciendo que cerrarán sus cuentas bancarias o de tarjetas de crédito si no hacen clic en un enlace para verificar que estas cuentas están activas.

Cuando hacen clic en el enlace, se les dirige a un sitio web fraudulento para que proporcionen información personal y financiera y así utilizarla para acceder a la tarjeta de crédito o a las cuentas bancarias de las víctimas.

Descargas ilimitadas

La oferta es sencilla y tentadora: alguien te contacta y te ofrece descargas ilimitadas de tus juegos preferidos, típicamente por una tarifa única de $40 o $50 dólares. ¿La trampa? Una vez envías ese dinero, no obtienes nada o te envían archivos de copias ilegales. A menudo están llenos de malwares, como mencionamos anteriormente.

Sobra decirte que nunca envíes dinero a personas si no las conoces en la vida real. Y también, si es una oferta demasiado buena para ser verdad. Nuevamente, nunca descargues juegos que no vengan del proveedor oficial.

Recomendaciones para no caer en estafas con videojuegos

Solo usa los sitios oficiales para compras relacionadas al juego.

  • No respondas mensajes o correos que piden tu información personal o financiera.
  • No compartas tu información personal o financiera en línea.
  • Utiliza una contraseña fuerte para acceder al juego
  • Utiliza la autenticación de dos pasos si es posible.
  • Protege tus dispositivos utilizando un VPN, dígase una red privada. Esto te permite proteger tus datos a través de la encriptación.

Finalmente, si tú o alguien que conoces ha sido víctima de una estafa a través de videojuegos, realiza un reporte en la página de soporte del juego y comunícate con tu entidad bancaria para reportarlo.

Compartir
Protégete de los ciberdelitos
Recibe informaciones, recursos gratis y consejos para navegar seguro.
Protégete de los ciberdelitos
Recibe informaciones, recursos gratis y consejos para navegar seguro.
Ir al contenido