Autor: Carla Frontan

En un mundo tan digitalizado, ¿puedes proteger tu información personal y la de tu empresa?

,

El mundo está cada vez más interconectado y convivir con la tecnología es inevitable. El problema es que, aunque los usuarios están conscientes y se preocupan por su ciberseguridad, a menudo no son capaces de identificar cómo deben proteger su información personal.

Las empresas pueden ser igual de vulnerables. República Dominicana sufrió más de 2,200 millones de intentos de ciberataques en 2021, según datos de Fortinet.

La realidad es que el desconocimiento, la falta de compromiso por parte de la dirección o tener una percepción equivocada de los ciberataques suelen ser los factores más determinantes para una fuga de información.

Piensa ¿cuánta información confidencial de carácter personal estaría llegando a manos equivocadas?

Te puede interesar:

Aquí te dejamos algunos consejos para cuidar tu información (aplica para ti y tu empresa):

  • No enviar información importante ni documentos por correo electrónico. En su lugar, guárdalos en un almacenamiento seguro en la nube, como Dropbox, y envía un vínculo compartido al archivo. 
  • No abrir el correo o hacer clic en un vínculo si no se está seguro del remitente. Tampoco descargar archivos adjuntos.
  • En las redes sociales, no compartir la ubicación ni edad, así como el lugar y horas de trabajo.
  • En caso de vacacionar, se recomienda compartir las fotos después del regreso. 
  • Al comprar por Internet, o reservar algo, se debe comprobar si el banco ofrece pasos adicionales de seguridad, como la autenticación multifactor.
  • Por difícil que parezca, no se recomienda usar la misma contraseña para todas tus cuentas.

Es recomendable pensar la ciberseguridad en términos de capas de protección para los ordenadores, redes, programas o datos que se intentan mantener seguros. La seguridad cibernética es un asunto que atañe a todo tipo de organizaciones, desde gobiernos hasta particulares.

Datos de interés para proteger tu información personal y empresarial

Más allá de los instrumentos tecnológicos, el valor de los datos y de la información personal se convierte en un activo cada vez más importante. La información de identificación personal o PII es el término que se utiliza para definir cualquier dato que pueda identificar a una persona específica:

  • Dirección física
  • Correo electrónico
  • Número de teléfono
  • Dispositivos de inicio de sesión y páginas de redes sociales que rastrean la actividad.
  • Con el uso de ID de rostros y huellas dactilares, los datos biométricos se agregan a la lista de información en internet.

En otras palabras, no se puede evitar compartir información personal en Internet. Desde pedir algo en un sitio web de compras hasta compartir fotos o información confidencial con tu familia, cada acción deja una huella en la red. Sigue estos sencillos consejos y protégete.

Compartir

QR + Phishing = QRishing: una nueva evolución de los ataques cibernéticos

, ,

Dice el dicho “hecha la herramienta, hecho el ataque”, cuando se trata de tecnologías. El mundo cibernético evoluciona a ritmos acelerados, al nivel que cada día, así como se presentan novedades, se desarrollan nuevas amenazas. Hoy se habla QRishing. Una modalidad de robo cibernético es una combinación entre códigos de QR y phishing.

El Instituto Nacional de Ciberseguridad (INCIBE) de España define el Qrishing como una técnica que usa la ingeniería social para lograr que los usuarios proporcionen sus credenciales mediante el escaneo de un código QR.

Al escanear, el usuario es dirigido a un sitio web falso, donde piden las credenciales o información sensible para usar esos datos con propósitos maliciosos. Esto demuestra que el phishing se sigue reinventando.

Ya se han reportados casos en todas partes de mundo. En enero de 2022, delincuentes colocaron falsos códigos QR en parquímetros de Texas y otras ciudades de Estados Unidos para robar datos de pago de las víctimas.

Digi-evolución de los QR y el phishing = QRishing

Desde inicio de la pandemia, el auge del código QR ha sido notable. QR sale del inglés ‘Quick Response’ o de respuesta rápida.

Es un código de barras mejorado que incluye un enlace a un contenido alojado en internet.

Código qr dentro de teléfonos inteligentes, dataphone y diseño de vector de escudo
Variedad de códigos QR.

Tienen forma cuadrada y pueden ser leídos por la mayoría de los ‘smartphones’ y dispositivos móviles. Para hacerlo, se enfoca al código con la cámara y tanto con una aplicación de lectura de códigos QR, o en ocasiones incluso sin ella, se escanea y se accede a la información.

El phishing, por su parte, se refiere al envío de correos electrónicos que tienen la apariencia de proceder de fuentes de confianza pero que en realidad pretenden manipular al receptor para robar información confidencial.

La combinación de estos puede impactar a los usuarios menos precavidos. Al escanear los códigos, las personas terminan descargando un malware o recibe un ataque drive by download. Estos últimos se caracteriza por la descarga de manera forzada de software malicioso cuando el usuario visita el sitio web.

Estos están diseñados para explotar las vulnerabilidades presentes en el dispositivo a nivel de software (sistema operativo, navegador u otro tipo) pudiendo realizar múltiples acciones maliciosas, como filtrar la información confidencial, suscribirse a servicios premium o visualizar anuncios de forma silenciosa sin que el usuario lo sepa, obtener acceso a diferentes elementos del dispositivo (micrófono, cámara…), acceder a los datos del navegador o enviar correos electrónicos.

Todas estas acciones ocurren en segundo plano, por lo que los usuarios no son conscientes de estos comportamientos.

Es hora de estar alertas

Está claro que no todos los QR son “buenos”, entre las recomendaciones y buenas prácticas para evitar ser víctimas de dichos ataques destacan:

  • Desactivar la opción de abrir automáticamente los enlaces al escanear un código QR.
  • Usar aplicaciones de escaneo que permitan ver a qué URL dirige ese código antes de abrirlo.
  • No escanear códigos QR de dudosa procedencia: verificar la identidad del autor (persona o entidad), confirmar que es quien dice ser.
  • En caso de realizar pagos o transacciones financieras con QR, comprobar que la operación se haya realizado según lo esperado para comprador y vendedor.
  • Si el código QR está físico, antes de escanearlo, comprobar que no haya sido manipulado, que no tenga un adhesivo u otro elemento pegados sobre el código real.
  • En caso de gestionar un negocio, comprobar periódicamente que los códigos QR que se utilizan no hayan sido falseados.
  • Si el código QR lleva a una página en la que se pide información personal, especialmente contraseñas o datos relacionados con formas de pago, es importante parar a pensar un momento si el contexto lo requiere.
Compartir

Buenos hábitos de ciberseguridad para MIPYMES

, ,

Al menos 74% de las pymes ha sufrido alguna vez problemas de ciberseguridad. Ante esta realidad, dependerá de los buenos hábitos de ciberseguros aplicados a sus sistemas informáticos y manejo de la información sensible el mayor o menor riesgo operacional de la organización.

Parámetros para saber cuándo un negocio califica como Mipyme

En ese orden, protegerla es fundamental. Desde Deloitte detallan una serie de medidas que implementan las mipymes ciberseguras:

Dispositivos

  • No modificar la configuración de los dispositivos de la empresa.
  • No instalar aplicaciones no autorizadas.
  • No conectar dispositivos USB no confiables.

Uso de equipos NO corporativos

  • No manejar información corporativa en equipos públicos.
  • En caso de acceder al correo corporativo desde un equipo personal, no descargar ficheros al equipo.

Fugas de información

  • No facilitar información sensible si no se está seguro de quién es el receptor.
  • Destruir la información sensible en formato papel.
  • No mantener conversaciones confidenciales en lugares donde pueden ser oídas por terceros.

Gestión de credenciales

  • No compartir credenciales de acceso (usuario y contraseña).
  • No utilizar credenciales en aplicaciones de uso personal.
  • No dejar credenciales en lugares visibles.

Navegación

  • Evitar acceder a páginas web no confiables.
  • No pinchar en enlaces (links) sospechosos.
Concepto de cuenta de phishing vector gratuito
El phishing es un tipo de ataque para robar tus datos.

Protección de la información

  • Realizar copias de seguridad de aquella información sensible que sólo esté alojada en dispositivos.

Viaje seguro

Otros consejos de ciberseguridad para mipymes

Tanto para pequeñas como grandes empresas, proteger la red es imprescindible. Tanto contra ataques externos e internos. Para lograrlo, es necesario comprobar:

  • Si el dispositivo que conecta a tu organización, incluye Firewall. Esto va a permitir controlar las conexiones de red del acceso a Internet.
  • Igual de importante es consultar con un experto si se sospecha que la red ha sido comprometida o si observas una actividad inusual.
  • El inventario con todos los activos de tecnologías de la información (instalaciones, equipos, hardware, software, etc) para ser consciente de lo que tienes y de su valor.

La ciberseguridad es una realidad para las personas y las organizaciones del mundo contemporáneo. Es un concepto que, si bien parece complejo, a veces es más simple y necesario de entender. En un escenario digital la seguridad virtual es tan importante como la seguridad real.

Compartir

Un pretexto para robar tus datos, la nueva estafa por WhatsApp

, ,

Lo hayas recibido tú o tus allegados, este mensaje de seguro te resulta familiar:

“¡Hola! Has sido seleccionado para un empleo generando ingresos entre 3,000 y 10,000 diarios”.

De seguro te preguntas en qué consiste. Es una modalidad de estafa llamada “pretexting”, del inglés pretexto, una de técnica de ingeniería social que manipula a las víctimas para que divulguen información, a través de como su nombre indica, un pretexto.

Se trata de la más reciente estafa por WhatsApp que los ciberdelincuentes están implementando. El Departamento de Investigación de Crímenes y Delitos de Alta Tecnología (Dicat) de la Policía Nacional alertó sobre este método, con el que desaprensivos buscan adueñarse de los datos de WhatsApp de los ciudadanos.

Es decir, un escenario inventado desarrollado por los cibercriminales con el fin de robar los datos personales de una víctima. Existen varias modalidades de esta técnica.

Tipos de ataques de pretexting o pretexto

Suplantación de identidad

También conocido como phishing, consiste en hacerse pasar por una entidad de confianza en comunicaciones como correos electrónicos o mensajes de texto, para obtener información confidencial, como detalles de tarjetas de pago y contraseñas. El phishing es una categoría separada del pretexto, pero se pueden combinar; los intentos de phishing a menudo aprovechan un escenario de pretexto, tal como es el caso de la reciente modalidad de estafa que están utilizando los ciberdelincuentes.

Los pretextos aumentan las posibilidades de que un intento de phishing tenga éxito, por ejemplo, si las víctimas objetivo creen que están hablando con un contratista o empleador. Las cuentas de empleados comprometidas también se pueden usar para otros ataques de pretexto dirigidos a personas a través del phishing selectivo.

Personificación

Un imitador imita el comportamiento de otra persona, generalmente de confianza como un colega o un amigo. Esto implica mantener un sentido de credibilidad, a menudo falsificando los números de teléfono o direcciones de correo electrónico de instituciones o personas suplantadas.

Un ejemplo de esta técnica es el ataque de SIM duplicada, que aprovecha las vulnerabilidades en los procesos de verificación de dos pasos, incluida la verificación por SMS o teléfono, para apoderarse de las cuentas objetivo. El ciberdelincuente se hace pasar por una víctima y afirma haber perdido su teléfono y persuade al operador móvil para que cambie el número de teléfono a la SIM del atacante. Luego, las contraseñas de un solo uso se envían al atacante en lugar de a la víctima.

Vishing

El phishing de voz (o vishing) es una técnica de ingeniería social. Este tipo de ataque utiliza llamadas telefónicas para engañar a las víctimas para que revelen información confidencial o les den a los atacantes acceso remoto al dispositivo informático de la víctima.

Espantapájaros o scareware

Un ataque de “scareware” bombardea a las víctimas con amenazas ficticias y falsas alarmas. La víctima es engañada haciéndole creer que su sistema está infectado con malware. Luego se les solicita que instalen un software que de alguna manera beneficie al responsable de las amenazas. El scareware también se conoce como software engañoso, software fraudulento y software de escáner malicioso.

El scareware también se puede distribuir a través de correos electrónicos no deseados que incluyen advertencias falsas o alientan a las víctimas a comprar servicios dañinos o sin valor.

Como ya cuentas con la información, prevenir el fraude por una estafa de pretexto es posible.  ¡Pon en práctica estas recomendaciones y navega seguro!

Compartir
gobierno de datos

Gobierno de datos: lo que todo administrador debería implementar

Cada vez son más los usuarios que hacen uso de las plataformas digitales para acceder a diversos tipos de servicios. Sea por entretenimiento o necesidad, el aumento de los consumidores en la internet es evidentemente una situación que han debido aprovechar las empresas para actualizar su gestión de gobierno de datos.

Pero, este aumento no solo atrae al usuario que busca satisfacer una necesidad, sino que con ello viene un incremento de los conocidos “ciberdelincuentes”, personas cuyo único objetivo es crear maniobras en que les permitan hacerse con datos e informaciones de seguridad para acciones como el robo de identidad o un fraude financiero en la internet.

Hoy en día es común que casi todas las acciones que desempeñan los usuarios en la web sean transacciones comerciales, motivo por el cual se hace de vital importancia crear un sistema de administración de datos que sea sólido, seguro, que se adapte a la empresa y tan libre de errores como sea posible.

Transacciones comerciales online

Un mal manejo de las informaciones de los usuarios no solo se traduce en una baja calidad de los datos, sino que aumenta las vulnerabilidades en materia de ciberseguridad. Es por esto que recomendamos una serie de acciones para una mejor administración de datos.

Buenos hábitos de gobierno de datos

Practicar la integridad: de acuerdo con el Instituto de Gobernanza de Datos, la entidad que proporciona mejores prácticas sobre el gobierno de datos en Estados Unidos, los administradores deberán practicar la integridad en su forma de manejar la información y en su relación con otros administradores.

Comprender el valor de los datos: conocer el valor de la información que se maneja será fundamental y va más allá de la clasificación de los datos. El administrador debe requerir conocer de manera detallada y debida quién posee acceso a qué información y el valor que esta ostenta para la organización.

Dale vida a tus datos con la herramienta Power BI: conoce cómo.

Involucrar a los usuarios: el usuario del servicio que ofrece tu empresa suele ser la persona más beneficiada de una buena administración de los datos, ya que esto les permite hacer uso de información de calidad que les facilita ejecutar una tarea de manera más eficiente.

Es por esto por lo que los administradores de datos deben desarrollar un trabajo de colaboración dándole cierto nivel de importancia a los usuarios en los procesos que se implementan.

Nadie conoce los datos mejor que el usuario, según afirma Bryan Phillips, vicepresidente senior de tecnología y CEO de la empresa de embalaje Alpha Packaging, en un artículo publicado por CIO España.

Crear procedimientos para el ciclo de vida de los datos: los datos no existen por sí solos en un momento único, estos son creados por una fuente, se limpian, se actualizan, almacenan, analizan y transmiten, posteriormente se hacen copias de seguridad y se eliminan. Sin embargo, hay puntos de contacto entre estas etapas del ciclo de vida de los datos y, realizar una buena administración de ellos a través de estas fases, incluye contar con políticas y procedimientos que permitan un buen manejo de la información en cada etapa.

No descuidar los datos maestros: una buena administración de información incluye la gestión de datos maestros, las informaciones correspondientes a los productos, clientes o proveedores que generan todas las transacciones comerciales en nuestra web. Gestionar de manera eficiente los datos maestros puede mejorar la precisión de los datos y una mayor coherencia de estos.

Contar con una infraestructura para la administración de datos y mantenerla: este es un error común que cometen muchos responsables del departamento de tecnología (IT) de muchas empresas, y es que suelen introducir políticas de administración de datos sin asegurarse de que todas las partes claves de la empresa cuentan con las herramientas necesarias para aplicar una administración eficaz de los datos.

No olvidar que un buen gobierno de datos requiere formación continua: los administradores de datos se desempeñan en un entorno laboral en constante evolución, por lo que con frecuencia se deberá adoptar el uso de nuevas plataformas.

Así lo recomiendan los expertos como el director general de cumplimiento digital de Veritas Technologies, Ajay Bhatia, quien, en una entrevista documentada por CIO España, destacó los beneficios de instruir con regularidad a los empleados sobre las herramientas y políticas para hacer más eficiente la administración de datos.

Compartir

Ágiles, simples y seguras. Esto es lo que tienes que saber sobre las transferencias bancarias

,

Las transferencias bancarias, dígase el envío de dinero realizado desde una cuenta en una entidad (ordenante) a otra designada (beneficiario) o entre cuentas del mismo banco, que se denomina traspaso, no son cosas de hoy. Son muy habituales entre entes no comerciales como una manera rápida de movimiento monetario.

Aquí lo nuevo es que cada vez más, los comercios y profesionales independientes, las usan con más frecuencia. La conveniencia de hacer una transferencia bancaria es una de sus características más populares. Con esta modalidad, la frase “al alcance de un clic” cobra más sentido que nunca. Estos procesos, con solo tocar un botón, eliminan la necesidad de montañas de papeleo, además de agilizarlos.

Trasferencias bancarias: rápidas y ciberseguras

A principios de 2020 esta modalidad de movimiento monetario se convirtió en casi una obligación, fruto de la misma pandemia que llevó nuestra vida a lo digital. Dentro de los controles está la “confirmación como beneficiario”, una medida que se introdujo por primera vez en octubre de 2018 pero que tuvo notoriedad en el pandémico 2020.

Si bien lo habitual es hacerlas mediante las aplicaciones propias de los bancos, o páginas oficiales, es conveniente saber que hay informaciones que los estafadores pueden manejar a su favor:

  • Una vez que se transfiere el dinero, por lo general no hay manera de recuperarlo.
  • Pueden retirar el dinero que se transfiere en cualquier local de la compañía de transferencias.
  • Es casi imposible identificar o rastrear a la persona que cobró el dinero (si es por compañías de transferencias).

Por esa razón, no se recomienda hacerlas a una persona que no conozcas personalmente.

Medidas de protección

1. Páginas y aplicaciones oficiales

Bajo ningún concepto descargues aplicaciones bancarias desde sitios de un tercero. Esas aplicaciones podrían contener software malicioso destinado a robar información personal. Se deben utilizar tiendas oficiales, donde las apps pasan un minucioso control antimalware.

En caso de realizar la transferencia bancaria, vía web, accede mediante el portal oficial y no a través de un enlace externo.  Esto así, porque podría tratarse de phishing, técnica que disfraza una web de otra para que las personas introduzcan sus datos.

2. Evitar wifi público

Al momento de realizar una transferencia mediante la app, evita estar conectado, por ejemplo, del wifi público de aeropuertos, estaciones de metro o restaurantes. Hacer una transferencia online conectado a una de esas redes tan vulnerables podría dejar tus datos expuestos.

3. Cerrar sesión

Algunas plataformas cierran las cuentas en automático tras un corto periodo de inactividad. Aun así, no se debe confiar y se recomienda hacerlo manualmente siempre que puedas. No importa si se trata del portal web o de la aplicación.

4. Revisar estados de cuenta con frecuencia

Las transacciones irregulares deben ser evidentes tan pronto como se vea un resumen de la cuenta. El primer punto de contacto para aclarar el asunto es el banco local.

Te puede interesar: ¿Por qué es importante activar las notificaciones de consumo?


Sí, las transferencias bancarias son seguras

Las transferencias bancarias no representan mayores riesgos porque además de solicitar la cuenta bancaria y el código de clasificación de su destinatario, ahora también debe proporcionar el nombre completo de quien recibirá la transferencia. Si el nombre proporcionado no coincide con la cuenta bancaria registrada, tu banco te notificará antes de realizar la transferencia.

Afortunadamente, muchas formas de transferencia bancaria tienen características de seguridad rígidas integradas para combatir el fraude y evitar pagos erróneos.  Aun así, también debes tener en cuenta seguir las medidas de seguridad recomendadas para un uso seguro, como las que te hemos compartido en este artículo.

Compartir

Robaron las redes sociales de tu negocio: ¿ahora, qué?

, ,

¿Con qué frecuencia hackean las cuentas de redes sociales? La respuesta corta es: con demasiada frecuencia.

Las probabilidades son muy reales, puesto que para 2017, el BID reportó que en República Dominicana 7.103.852 de personas tenían acceso a Internet con una penetración del 65%. 

Y hoy en día, con el auge del teletrabajo a consecuencia de la pandemia, ese número ha aumentado y las probabilidades de ser hackeado también.

Entonces, si estás leyendo esto, es porque lo que temías se ha vuelvo realidad: te han robado las redes sociales de tu negocio.  

Según la empresa de seguridad cibernética ZeroFOX, en el caso de los negocios los intentos de robar cuentas de redes sociales corporativas ocurren casi 30 veces al año en promedio (casi 3 por mes).

¿Y ahora qué? Primero, tienes que conocer las señales de que te robaron las redes sociales de tu negocio:

  • Recibes correos electrónicos de inicio de sesión sospechosos.
  • Tienes publicaciones que no hiciste.
  • No puedes acceder a la cuenta.
  • Amigos, clientes y familiares están recibiendo mensajes que no enviaste.
Si robaron las redes sociales de tu negocio esto es lo que tienes que hacer

Pasos para recuperar tu cuenta

Efectivamente, has confirmado que te han robado la cuenta, ahora hay que recuperarla. Para eso haz lo siguiente:

  • Cambia las contraseñas

Tienes que cambiar las contraseñas de todas tus cuentas. Es posible que aún puedas acceder a la cuenta ingresando códigos o respondiendo a una o a varias preguntas de seguridad, como sucede en la mayoría de las redes sociales. Es recomendable usar un gestor de contraseñas, dado que las buenas claves son difíciles de recordar, además de que facilita el proceso de cambiarlas de manera regular y gestionarlas.

  • Activa la autenticación de dos pasos

No estaría de más asegurar la cuenta más importante con una autenticación en dos pasos. Se trata de un sistema de seguridad doble que necesita un código de cifras separado además de la contraseña normal. Este código suele enviarse por mensaje de texto a la persona autorizada. ¿Por qué funciona? El acceso a la cuenta se autoriza con ambos datos, pero los hackers solo pueden robar la contraseña, no el código.

  • Verifica tu actividad de inicio de sesión

Estáte atento a tu actividad de inicio de sesión, que también se puede encontrar en la sección de seguridad de la aplicación. Allí, verá todos los dispositivos en los que tu cuenta está conectada actualmente, además de sus ubicaciones geográficas. Si ves actividad sospechosa aquí, puedes desconectarte de esos dispositivos desde tu dispositivo actual.

¿Sabías que en República Dominicana tenemos una ley que rige los delitos electrónicos? La Ley No. 53-07 sobre Crímenes y Delitos de Alta Tecnología en su artículo 17 establece sobre el robo de identidad que, “el hecho de una persona valerse de una identidad ajena a la suya, a través de medios electrónicos, informáticos, telemáticos o de telecomunicaciones, se sancionará con penas de tres meses a siete años de prisión y multa de dos a doscientas veces el salario mínimo.”

Finalmente, protege tu cuenta de ser robada de nuevo

Ya recuperaste tu cuenta. Ahora, toca prevenir que pase de nuevo.

¿Cómo? Sencillo:

  • Usa contraseña seguras. Sí, con mayúsculas, minúsculas, números y todo lo que te pide la aplicación.
  • Protege tu información. Piénsalo antes de ingresar tu usuario y contraseña en dispositivos que no son de confianza.
  • Instala un software de seguridad. Es una inversión que vale la pena y evita sustos como el que probablemente estás pasando.
  • No uses redes públicas como las tuyas. El WiFi de la plaza comercial no solo es usado por ti, así que ojo con las contraseñas que ingresas y más si le das a recordar mientras usas estas redes.
  • Nunca hagas clic en ofertas que son demasiado buenas para ser verdad o artículos de noticias dudosos, ya que estos a menudo conducen a aplicaciones maliciosas.
  • Nunca descargues aplicaciones no solicitadas, especialmente aquellas que tengan permisos para publicar en su nombre.
  • Y, por último, actualiza tus contraseñas y configuraciones de seguridad con regularidad.
  • Comparte este artículo con todos sus colaboradores.

¿Quieres saber más? Pásate por nuestra Guía de ciberseguridad para empresas. Aquí damos pautas para ayudar a las pequeñas y medianas empresas a que se protejan de los incidentes de ciberseguridad más comunes.

Compartir

¿Es seguro colocar mi contraseña en una página web?

, ,

En pocas palabras, no, no es seguro colocar tu contraseña en una página web. Pero, no temas, hay maneras de hacerlo seguro. Sigue leyendo y mira cómo.

Antes de contarte cómo hacerlo seguro…

… primero debemos decirte por qué no lo es. Si cualquier persona tiene acceso físico a tus sistemas, pueden tener acceso a tus cuentas y, potencialmente, a tus contraseñas.

Cada vez más y más información sensible y valiosa de nuestras vidas, trabajo, esta protegida por una contraseña — registros médicos, cuentas de bancos, documentos importantes y mucho más. Las páginas web usan mecanismos de inicio de sesión que protegen esta información valiosa. Generalmente, mientras alguien no tenga acceso a tu dispositivo, no pueda leer tu correo o no pueden tener acceso a esta información, pero existen ataques que buscan vulnerar esto. Entonces, ¿Cómo podemos protegernos?

Maneras en que pueden robar tu contraseña en una página web

  • A través de un sitio web sin cifrar
  • Adivinándolo
  • Robar un archivo que tiene tu contraseña
  • Usando la recuperación de contraseña para restablecerla
  • Engañarte para que se lo des (esto seguro lo conoces como phishing)

Y si no lo conoces, así es cómo los ciberdelincuentes pueden robar tu cuenta de correo

Entonces, para mantener tu inicio de sesión seguro, debes:

Busca el candado en tu buscador o página web

Este te indicará si el sitio es seguro y esta encriptado. Esto se conoce como un certificado SSL (Secure Sockets Layer, por sus siglas en inglés) y esencialmente, es un protocolo de seguridad que establece una conexión segura entre el navegador del usuario y el sitio web.

Qué es un certificado SSL y cuál es su importancia? | Damos Soluciones

Presta atención a las señales

Normalmente, buscadores como Chrome, Opera o Firefox te avisan si estas a punto de entrar en un sitio no seguro y te bloquean el acceso.

Firefox will display a warning instead of the website if it is known to be a phishing site.

La clave está en la diversidad

En la diversidad de tus contraseñas. Deja de utilizar la misma contraseña para todos tus portales y cuentas, apóyate de los gestores de contraseñas para guardarlas o recordarlas. Algunos expertos en seguridad recomiendan utilizar un administrador de contraseñas independiente porque muchos programas funcionan en diferentes plataformas, proporcionan generadores de contraseñas seguras y utilizan niveles más altos de cifrado para los datos almacenados.

Hacer que el administrador de contraseñas del navegador recuerde tu información de inicio de sesión puede ser conveniente y puede ayudar a evitar la tendencia (y la protección débil) de usar contraseñas demasiado simples, o la misma contraseña en varios sitios.

Cómo elegir las contraseñas más seguras - MuyComputer

Pero si bien la mayoría de los administradores de contraseñas basados ​​en el navegador han mejorado sus protecciones de seguridad, pueden permanecer algunos riesgos, especialmente si se viola la contraseña de su computadora o de su cuenta maestra.

Por eso, en vista de estos riesgos, hacer tus contraseñas variadas y seguras. Combina caracteres, mayúsculas, minúsculas, números y signos, para que tus contraseñas sean fuertes.

Y en la autenticación

Y por último, pero no menos importante, otro paso que hemos mencionado en ocasiones anteriores, es la autenticación de dos pasos. Básicamente, crear este sistema de validación en el que te envían un código a tu teléfono celular para confirmar que realmente eres tu el que intenta acceder la cuenta.

Compartir

Así te protege Telegram: conoce las medidas de privacidad de la aplicación

, , ,

A propósito de que a principio de año WhatsApp anunció que tendríamos que acceder a compartir nuestros datos con Facebook para continuar utilizando sus servicios, muchos usuarios decidieron buscar alternativas para comunicarse, entre ellas, se encuentra Telegram.

Con esta migración masiva a la aplicación, resulta importante conocer las medidas de privacidad que nos ofrece esta plataforma. Mira cómo te protege Telegram.

¿Por qué la migración masiva a Telegram?

Las nuevas políticas de privacidad de WhatsApp llevaron a muchas personas a instalar Telegram como alternativa de aplicación para chatear. Sin embargo, muchos lo hicieron de manera precipitada sin comprobar realmente si la aplicación es una mejor opción en términos de privacidad y seguridad. 

A continuación, un cuadro comparativo sobre qué datos personales almacena cada plataforma.

Las medidas de seguridad: así te protege Telegram

Independientemente si instalaste Telegram antes o después de saber las actualizaciones de privacidad de WhatsApp, estas son las opciones de privacidad que nos ofrece y qué debes activar en caso de utilizarlo.

  • Bloquear chats: Telegram te permite bloquear chats con PIN o huella dactilar, en caso de que tu dispositivo no tenga opciones de bloqueo. 
  • Chats Secretos: Los chats predeterminados están respaldados por la nube de la plataforma, lo que te permite usar la cuenta en varios dispositivos. Sin embargo, no están encriptados de un extremo a otro por esta razón. Por eso, tiene disponibles la opción de “chats secretos”, la cual permite cifrar la conversación de extremo a extremo sin la participación de terceros. 
  • Autodestrucción de mensajes: Los mensajes de autodestrucción no son nuevos en Telegram, pero antes solo se podía acceder a la función a través de los chats secretos de la aplicación. Ahora, después de una actualización reciente, Telegram también te permite enviar mensajes autodestructivos en chats regulares.
  • Autenticación de dos pasos: Muchas aplicaciones ahora han comenzado a hacer que la verificación en dos pasos o la autorización de dos factores estén disponibles para privacidad adicional y también lo hace Telegram. Una vez habilitada, la función requiere ingresar una contraseña cada vez que inicie sesión en Telegram desde un dispositivo nuevo o antiguo. Esto protege su cuenta del robo de identidad en caso de que alguien descubra su contraseña, ya que aún necesitarán la contraseña para iniciar sesión. 

A propósito del robo de identidad: puede ocurrir en las redes sociales que más usas. ¡Mira como!

  • Eliminar caché con información de pago y envío: Las cuentas de empresas de Telegram permiten pagar a través de la propia aplicación. Sin embargo, pueden quedar rastros de las transacciones mucho después de que sea realizada. Si quieres deshacerte de estos, puedes hacerlo entrando a Configuración / Privacidad y seguridad / Borrar información de pago y envío. El proceso de un solo paso borra todos sus datos de pago y envío en todos los chats de una sola vez.

No todo es color de oro

Obviamente, no todo puede ser perfecto. Como mencionamos anteriormente, los chats regulares se almacenan en los servidores externos de Telegram, por lo que esto puede suponer un riesgo de brecha de información si manejas data sensible. Por eso es importante tomar en cuenta las medidas anteriores para estar protegidos, y, quizás otras más. 

Finalmente, cabe mencionar que la privacidad y seguridad de tus datos no dependen únicamente de la aplicación que utilices. Se trata de una labor de cada uno de los usuarios al implementar prácticas responsables para evitar los ciberataques más comunes y las brechas de seguridad.

Compartir

El robo de identidad y las redes sociales, ¿cómo se relacionan?

, ,

Redes sociales: dos palabras que son sinónimos de cómo nos conectamos con los demás en la era digital. Y también, desafortunadamente, puede ser sinónimo de 3 palabras totalmente diferentes: robo de identidad. ¿Cómo están relacionadas?

El robo de identidad en redes sociales

La Ley No. 53-07 sobre Crímenes y Delitos de Alta Tecnología en República Dominicana lo define como: “el hecho de una persona valerse de una identidad ajena a la suya, a través de medios electrónicos, informáticos, telemáticos o de telecomunicaciones”.

Al momento en que publicamos en las redes sociales alguna información somos vulnerables ante amigos, familiares y desconocidos:

  • Cuando publicamos que nos vamos de vacaciones alertamos a posibles ladrones de que no estamos en casa.
  • Al aceptar solicitudes de personas con las que no estamos acostumbradas a compartir en el día a día.
  • Cuando publicas el nombre de tu mascota, de tus hijos o detalles relacionados a tu colegio, escuela, trabajo, los cibercriminales pueden adivinar tus contraseñas, deduciendo combinaciones según lo que publicas.

Entonces…

¿Cómo funciona el robo de identidad en redes sociales?

Los delincuentes utilizan varios trucos para crear perfiles falsos de redes sociales.

Algunos pueden seguir la ruta básica:

  1. Robar tu foto de perfil.
  2. Luego agregan cualquier imagen personal o información que encuentren.
  3. Crear una cuenta falsa de redes sociales que parezca verdadera.

CONSEJO: Limita el tipo de información personal que publicas, como por ejemplo cuando te graduaste, donde trabajas, tu pareja y otros detalles que puedes tener disponibles en tu perfil.

Otros intentan engañarte con correos electrónicos de phishing:

  1. Te envían un correo electrónico haciéndose pasar por otra persona que conoces para sacarte información.
  2. Si contestas los estafadores pueden usar toda esta información para crear un perfil de redes sociales que luzca realista con su nombre.

Aquí te explicamos todo acerca de cómo funciona el phishing.

Consejos para protegerse contra el robo de identidad en las redes sociales

Puedes minimizar las probabilidades de ser víctima de un robo de identidad en redes sociales con las siguientes recomendaciones:

  • Limita quién ve tus fotos y publicaciones en Facebook.
  • Limita quién puede ver tus publicaciones anteriores en Facebook.
  • Cambia tus tweets de Twitter a privados.
  • Mantén tus fotos privadas en Instagram.
  • Haz que tus tableros de Pinterest sean secretos.
  • No aceptes solicitudes de personas que no conoces o que tengan dos perfiles.

¿Robaron tu cuenta de redes sociales? Esto es lo que tienes que hacer

Ya sea que tomaste medidas preventivas o no, encuentras un perfil falso tuyo en tus redes sociales. ¿Qué pasa ahora? Llegó el momento de actuar.

Denuncia el robo de identidad a la red social.

  1. Para Facebook: puede encontrar las instrucciones en línea de Facebook para denunciar páginas falsas aquí.
  2. En Twitter: si tu cuenta fue hackeada, Twitter te da el paso a paso aquí.
  3. Para LinkedIn: también puede denunciar perfiles falsos en LinkedIn directamente en la plataforma o aplicación. Aquí están las instrucciones.
  4. Para Instagram: en el caso de Instagram, puedes denunciar una cuenta falsa dentro de la misma aplicación. Es fácil y rápido, solo tienes que acceder a tu perfil y pulsar en el menú de los tres puntos de la parte superior. Aquí podrás ver en color rojo la opción de «Denunciar». Haz clic ahí. Instagram te preguntará el motivo por el que quieres denunciar a esa cuenta que, en este caso, corresponde con «Es spam». Al hacer clic sobre ella informarás automáticamente de la presunta suplantación a Instagram y ellos tomarán las medidas pertinentes.
  5. Para Pinterest: Pinterest en su configuración tiene una opción de denunciar suplantación de identidad. Aquí puedes ver todos los detalles.
Compartir
Protégete de los ciberdelitos
Recibe informaciones, recursos gratis y consejos para navegar seguro.
Protégete de los ciberdelitos
Recibe informaciones, recursos gratis y consejos para navegar seguro.
Ir al contenido