Autor: Clopez

Yo Navego Seguro - La ciberseguridad nacional también empieza contigo.

La ciberseguridad nacional también empieza contigo

, ,

Aunque muchas veces lo vemos como algo lejano, la ciberseguridad nacional es una defensa que nos involucra a todos. Hace unas semanas, el Ministerio de Defensa logró detener un ataque informático dirigido a los portales del Gobierno dominicano. Gracias a sus sistemas de vigilancia y al trabajo coordinado de especialistas, los intentos por saturar las páginas fueron bloqueados.

Este hecho confirma que las amenazas digitales son reales y constantes. Desde 2024, el Centro Nacional de Ciberseguridad (CNCS) ha detectado más de 900 millones de actividades maliciosas en el ciberespacio dominicano. Y si bien existen más de diez instituciones públicas dedicadas a proteger nuestras redes, la primera línea de defensa sigue siendo el usuario.

En esta nueva “guerra invisible”, los delincuentes utilizan desde correos falsos hasta herramientas de inteligencia artificial para engañar a las personas, robar contraseñas o secuestrar datos. Por eso, el Gobierno promueve durante este Mes de la Ciberseguridad “la higiene digital”, una práctica que todos podemos adoptar.

Yo Navego Seguro - La ciberseguridad es una defensa que nos involucra a todos.

¿Qué puedes hacer tú para navegar seguro?

  • Activa la autenticación multifactor en tus cuentas (correo, redes, banca, etc.).
  • Usa contraseñas únicas y seguras. Evita repetirlas o compartirlas.
  • Desconfía de enlaces o archivos sospechosos, incluso si parecen venir de contactos conocidos.
  • Actualiza tus dispositivos y aplicaciones con frecuencia.
  • Haz copias de seguridad de tu información importante.

Si notas algo extraño, reporta de inmediato el incidente a las autoridades o a tu entidad financiera.

Aun cuando República Dominicana avanza en el fortalecimiento de su escudo digital con leyes, tecnología y capacitación, la ciberseguridad nacional comienza en cada clic responsable. Recuerda que en el mundo digital, prevenir es proteger.

Así se organiza el escudo digital de la República Dominicana

Disposición/IniciativaDecreto / FuenteEntidad responsableDescripción/Objetivo
Obligación de informar incidentes cibernéticosDecreto 685-22Todas las instituciones públicasEstablece que deben reportar de inmediato al CSIRT-RD cualquier incidente de ciberseguridad para activar los mecanismos de defensa.
Compras de excepción por seguridad nacionalDecreto 111-22, modificado por 50-25Doce instituciones del EstadoAutoriza la adquisición de equipos tecnológicos sin proceso regular de licitación por razones de seguridad nacional.
Asesor de ciberseguridad del MIREXDecreto 729-22Ministerio de Relaciones Exteriores (MIREX)Designa a Claudio Miguel Antonio Peguero Castillo como asesor de ciberseguridad, con rango de embajador.
Estrategia Nacional de Ciberseguridad 2030Decreto 313-22Consejo de Seguridad y Defensa Nacional / CNCSBusca fortalecer el marco nacional de ciberseguridad, promoviendo la concientización y creación de entornos digitales seguros, confiables y resilientes.
Dirección de Ciberseguridad de la Policía NacionalCreación institucional (2025)Policía NacionalSu misión es proteger la infraestructura tecnológica del Estado, mediante la detección, respuesta y recuperación ante incidentes para garantizar la continuidad operativa.

Te podría interesar: Protégete de las ciberamenazas que imitan herramientas de IA.

Compartir
Planificación estratégica en TI - Yo Navego Seguro

Planificación estratégica en TI como mejor aliado de la ciberseguridad

El rol de los departamentos de TI ha evolucionado. Ya no se trata solo de atender incidencias, aprobar presupuestos o desplegar actualizaciones de software, sino de impulsar la transformación y la resiliencia del negocio. En este nuevo escenario, la planificación estratégica se convierte en una herramienta clave para proteger los activos digitales y garantizar la continuidad operativa.

Gartner indica que el 79 % de los CEO revisaron sus estrategias empresariales para finales de 2024 con el fin de adaptarlas a un contexto poscrisis donde la ciberseguridad es un factor crítico. Por su parte, PwC reporta que el 65 % de las empresas sufrió al menos un incidente de ransomware en el último año, evidenciando la urgencia de convertir la seguridad en un activo estratégico y no solo en un gasto.

Cuando los líderes de TI alinean sus planes con los objetivos de la organización, deben asegurarse de que sean prácticos, medibles y claros. Los equipos de TI que integran la planificación estratégica en su día a día logran convertir la seguridad en un activo real. Este enfoque se basa en prácticas clave que veremos a continuación:

Verificar el contexto empresarial

La planificación estratégica en TI comienza por comprender los objetivos de la organización y los riesgos asociados. Esto asegura que las acciones diarias, como revisar sistemas críticos o priorizar proyectos, estén alineadas con las metas del negocio y contribuyan a mantener la seguridad como prioridad. Por ejemplo, si la empresa depende de una plataforma de ventas en línea, el equipo de TI prioriza revisar la disponibilidad y seguridad de esa plataforma antes de trabajar en otros sistemas secundarios.

Evaluar las capacidades internas

El equipo de TI revisa si cuenta con las habilidades y recursos necesarios para cumplir sus objetivos. En la práctica, esto significa programar capacitaciones, asignar roles claros o contratar apoyo externo para proteger los sistemas y la información. Es así como, si la empresa identifica que pocos miembros dominan la gestión de los sistemas de seguridad, organiza un entrenamiento o se asigna un especialista temporal para reforzar esa área.

Gestionar estratégicamente el presupuesto

Cada decisión financiera del departamento se orienta a priorizar inversiones que fortalezcan la seguridad de los activos más críticos. Esto incluye sistemas de respaldo, monitoreo en tiempo real y herramientas que minimicen riesgos, asegurando que cada acción diaria contribuya a la resiliencia de la organización. Siguiendo con el ejemplo inicial, se decide invertir en una solución de monitoreo para la plataforma de ventas antes que en mejoras de sistemas internos menos críticos, garantizando que los recursos generen el mayor impacto en seguridad.

Medir el progreso

Se establecen indicadores que muestran avances en la seguridad, como tiempos de respuesta ante incidentes, porcentaje de vulnerabilidades corregidas y empleados capacitados en prevención de riesgos. Revisar estos indicadores de forma continua permite ajustar tareas y demostrar resultados concretos a la dirección, manteniendo la seguridad como un activo tangible.

Documentar la estrategia

Todo el plan se sintetiza en un esquema claro que responde a dónde se encuentra el departamento, hacia dónde quiere llegar y cómo logrará sus objetivos. Este documento se consulta regularmente, guiando decisiones diarias y asegurando que cada acción mantenga la ciberseguridad como eje central del trabajo del equipo. En la práctica, se mantiene un registro actualizado de todas las medidas implementadas y se comunica al resto de la organización cuáles son los sistemas prioritarios y cómo se protegen.

Integrar estos cinco pasos en la práctica diaria transforma la rutina de TI. Cada revisión, decisión presupuestaria, capacitación o medición de resultados contribuye a proteger la información, garantizar la continuidad de los servicios y mantener la confianza de clientes y colaboradores. La planificación estratégica deja de ser un proceso teórico y se convierte en una herramienta concreta que convierte la ciberseguridad en un activo real del negocio.

Continúa aprendiendo sobre: Protégete de las ciberamenazas que imitan herramientas de IA.

Compartir
Seguridad Whatsapp

WhatsApp refuerza la seguridad y mejora la gestión de tus chats

,

WhatsApp ha incorporado nuevas funciones que ayudan a los usuarios a protegerse frente a posibles fraudes y suplantaciones de identidad, mostrando cómo la tecnología puede ser una aliada de la seguridad, manteniendo segura la información personal y financiera.

Tres novedades de WhatsApp que refuerzan la seguridad de la app

Alertas preventivas en grupos

Recientemente, se han detectado intentos de fraude donde usuarios eran añadidos a grupos por desconocidos para recibir enlaces maliciosos o solicitar dinero a sus contactos.

Por eso, en su más reciente actualización, la app ahora muestra alertas cuando alguien que no está en tus contactos te añade a un grupo, indicando quién lo creó y cuántos miembros tiene. Esto permite decidir con información si deseas unirte, sin abrir mensajes ni comprometer tu información. Además, los administradores pueden controlar quién puede ver y compartir enlaces de invitación, lo que mantiene los grupos seguros.

La principal recomendación en estos casos es revisar estas alertas y desactivar la descarga automática de archivos para evitar fotos, videos o documentos potencialmente maliciosos.

Protección frente a códigos de verificación falsos

Algunos estafadores han enviado mensajes solicitando códigos SMS de verificación para robar cuentas y contactar a los amigos de la víctima. Por eso, con la verificación en dos pasos, se agrega un PIN adicional, evitando que alguien tome control de tu cuenta solo con el código recibido. Para ellos, nunca compartas tus códigos de verificación y activa la verificación en dos pasos.

Prevención ante videollamadas y suplantación

En otros casos, los atacantes han contactado a usuarios por videollamada para pedirles compartir pantalla y así obtener información sensible. ¿Qué hace WhatsApp? Pues ha bloqueado en los últimos días millones de cuentas vinculadas a fraudes antes de que puedan ser usadas y premia a quienes reportan vulnerabilidades, reforzando la seguridad de todos los usuarios.

La advertencia de los expertos es que nunca compartas pantalla ni información sensible, incluso con contactos conocidos, sin confirmar su identidad.

Yo Navego Seguro - WhatsApp refuerza la seguridad y mejora la gestión de tus chats.

Fraudes recientes con WhatsApp

En los últimos meses, se han detectado distintos intentos de estafa:

  • Sorteos falsos: Piden un código SMS y, al compartirlo, los estafadores toman control de la cuenta.
  • Ofertas de trabajo inventadas: Presionan para obtener información personal o financiera.
  • Robo de cuenta por videollamada: Solicitan compartir pantalla para capturar códigos de acceso.

Mantén fuerte la seguridad de tu WhatsApp con estas acciones

  • Ajusta la privacidad de tus grupos para controlar quién puede añadirte o compartir enlaces.
  • Desactiva la descarga automática de archivos.
  • Mantén la app siempre actualizada para contar con las últimas protecciones.
  • Ante un intento de fraude, alerta a tus contactos y denuncia el caso.

Con estas herramientas y hábitos sencillos, WhatsApp no solo facilita la comunicación, sino que también ofrece funciones activas que ayudan a prevenir fraudes y proteger tu información personal y financiera.

Si quieres conocer más sobre cómo proteger tu seguridad mientras usas la plataforma, te invitamos a que leas la página de preguntas de WhatsApp, haciendo clic aquí.

También te podría interesar: Evita el robo de tu cuenta de WhatsApp.

Compartir
Yo Navego Seguro. Los 4 siempre en ciberseguridad.

Protege tu información bancaria con los 4 siempre en ciberseguridad

, ,

En un mundo digital cada vez más conectado, la seguridad de tus datos financieros es más importante que nunca. Con el fin de protegerte frente a fraudes y estafas, el Banco Popular Dominicano nos recuerda los 4 Siempre en ciberseguridad, principios clave que debemos seguir al realizar nuestras transacciones bancarias. ¡Toma nota!

1. SIEMPRE recuerda que el banco jamás te solicitará tu usuario, contraseña o token

Este tipo de solicitudes son intentos de fraude. Protege tu información y nunca compartas estos datos. Si recibes una solicitud sospechosa, actúa rápidamente y repórtala. ¡Confía en tu capacidad de detectar estas situaciones!

2. SIEMPRE verifica los detalles del correo electrónico que recibes

Antes de hacer clic en cualquier enlace o abrir archivos adjuntos, tómate un momento para verificar. Asegúrate de que el correo proviene de una fuente legítima. Los correos fraudulentos pueden intentar engañarte, pero con un poco de atención, podrás identificar los detalles que los delatan. Si no estás seguro, contacta a tu banco de manera oficial. Siempre será más seguro confirmar la veracidad del remitente.

3. SIEMPRE sé tú quien inicie la comunicación con el banco

Si necesitas realizar una transacción o tienes alguna duda sobre tu cuenta, sé tú quien contacte al banco a través de sus canales oficiales, ya sea por teléfono o por la plataforma digital de la entidad bancaria. ¡Esto te empodera y te pone al control de tu seguridad financiera! Nunca respondas a correos o llamadas no solicitadas.

4. SIEMPRE confirma que estás en un sitio seguro antes de realizar cualquier transacción

Elige siempre la seguridad y la confianza. Al realizar tus operaciones bancarias en línea, verifica que la URL comience con “https://” y que veas el candado verde en la barra de direcciones. Esto asegura que estás en un sitio confiable y protegido.

Tu información bancaria es personal y está protegida cuando tomas decisiones inteligentes y seguras. Siguiendo estos 4 siempre en ciberseguridad, estarás siempre un paso adelante de los fraudes y disfrutando de una experiencia bancaria segura y confiable. ¡Confía en ti mismo y en tu capacidad para mantener tu seguridad financiera intacta!

Te pudiera interesar leer: No todo lo gratis es seguro: Aplicaciones que ponen en riesgo tu seguridad digital.

Compartir
YO NAVEGO SEGURO - Ciberseguridad en pleno vuelo: Acciones para mantener tus datos a salvo.

Ciberseguridad en vuelos: Acciones para mantener tus datos a salvo

, , ,

Imagínate esto: estás en pleno vuelo, con tu café en mano, listo para ver esa película que te recomendó todo el mundo. Prendes tu dispositivo, buscas la red WiFi de la aerolínea, y listo, ¡estás conectado! Conectarse al WiFi en un vuelo puede ser una parte conveniente y divertida de tu viaje, pero no olvides que hay algunos riesgos en el cielo. En este artículo vamos a explorar cómo aplicar la ciberseguridad en tus vuelos y así tus datos estén protegidos incluso en las alturas.

Trucos para viajeros ciberseguros

Imagina que alguien en el avión crea una red WiFi con un nombre tan parecido al de la aerolínea. Eso exactamente ocurrió en un reciente incidente en Australia, donde un pasajero malintencionado creó una red WiFi falsa para espiar a los demás. Así puedes evitar que te suceda a ti:

Verifica la red WiFi:

  • Preguntar a la tripulación. Antes de conectarte, pregúntale al personal del avión por el nombre exacto de la red. ¡Es como pedir la contraseña del WiFi en una cafetería, pero en el aire!
  • Revisar la conexión. Asegúrate de que estás conectado a la red correcta y no a una red con un nombre sospechosamente similar.

Usa herramientas de seguridad:

  • Redes privadas virtuales (VPN). Usa una VPN para cifrar tus datos y mantenerlos seguros. Es como tener un candado digital y garantizas a la vez que siempre estarás conectado.
  • Aplicaciones de seguridad. Mantén tus dispositivos protegidos con software de seguridad. Piensa en ello como un escudo invisible contra los ataques.
YO NAVEGO SEGURO - Ciberseguridad en pleno vuelo: Acciones para mantener tus datos a salvo.

¡Que tus datos no terminen en manos equivocadas!

  • Evitar información sensible. No ingreses información personal o financiera en redes públicas.
  • Desconectar cuando no sea necesario. Si no necesitas estar conectado, apaga el WiFi.

Tarea para las aerolíneas

Las aerolíneas pueden mantenerse en la cima de la seguridad con estas medidas:

Fortalecer la seguridad de la red wifi:

  • Autenticación de redes. Las aerolíneas pueden usar trucos de magia cibernética, como certificados digitales, para asegurarse de que no haya imitadores falsos en la red.
  • Monitoreo de redes. Utilizar herramientas avanzadas para detectar redes impostoras.

Educar a los pasajeros:

  • Información clara. Las aerolíneas deberían poner avisos que expliquen cómo reconocer la red WiFi real. Algo así como una guía del viajero para evitar estafas digitales.
  • Capacitación del personal. Enseñar a la tripulación a ser los guardianes de la red, ayudando a los pasajeros a verificar la red correcta.

Bonus → El futuro de la ciberseguridad en los vuelos

  • Autenticación avanzada. En el futuro, podríamos ver redes WiFi de aviones que usen tecnología aún más segura, como tener un sistema de seguridad de alta tecnología en tu casa, pero en el cielo.
  • Redes seguras dedicadas. Las aerolíneas podrían ofrecer redes WiFi especialmente diseñadas para ser seguras y confiables.

¡Viaja seguro, mantén tus datos a salvo y disfruta de tu película!

Te pudiera interesar: 7 contenidos que no debes tener guardados en tus dispositivos electrónicos

Compartir
MODO INCÓGNITO

Modo incógnito: Cómo ser invisible al navegar en la web

, ,

El modo incógnito, también conocido como navegación privada, es una función que está disponible en la mayoría de los navegadores web para mejorar la privacidad del usuario durante la navegación. Esto es lo que tienes que saber de sus beneficios, limitaciones y cómo se usa en los diferentes navegadores.

El modo incógnito es útil para mantener la privacidad en el dispositivo que estás utilizando, pero no es una solución completa para el anonimato en línea, que será posible con combinándolo con otras herramientas de privacidad, como VPNs o navegadores especializados.

Durante una sesión en modo incógnito, el navegador realiza lo siguiente:

  • No guarda tu historial de navegación. Las páginas web visitadas no se registran en el historial del navegador.
  • No guarda cookies ni datos del sitio. Las cookies y otros datos temporales se eliminan al cerrar la ventana de incógnito.
  • No guarda información de los formularios que llenas. Los datos ingresados en formularios, como contraseñas o información personal, no se almacenan.

¿Para qué sirve el modo incógnito?

  • Privacidad en el uso compartido de dispositivos. Si compartes tu computadora, te ayuda a evitar que otros vean tu historial de navegación y búsquedas.

  • Evitar el seguimiento de cookies. No guarda los cookies, por eso evita la publicidad personalizada y el seguimiento en línea basado en tus visitas a los sitios web.

  • Probar sesiones web. Es ideal para los desarrolladores web cuando prueban los sitios y aplicaciones sin datos anteriores que interfieran.

  • Evitar el almacenamiento de contraseñas y datos en formularios. Los datos introducidos en formularios no se guardan y evita el almacenamiento no deseado de tu información.

Limitaciones de la navegación privada

El modo incognito tiene sus ventajas, sin embargo, toma en cuenta algunas limitaciones:

  • Actividad visible para el ISP. Tu proveedor de servicios de Internet (ISP) puede seguir viendo los sitios web que visita.
  • No protege contra el seguimiento de terceros. Aunque no use cookies, los sitios web pueden utilizar otras técnicas de rastreo.
  • No oculta tu dirección IP.
YO NAVEGO SEGURO - Modo incógnito: Cómo ser invisible al navegar en la web.

¿Cómo usar el modo incognito según el tipo de navegador?

Cada navegador tiene su propia forma de activar el modo incógnito. Aquí te lo explicamos:

  • Google Chrome: Para abrir una nueva ventana de incógnito, selecciona el menú y elige “Nueva ventana de incógnito” o usa el atajo Ctrl + Mayús + N. En modo incógnito, no se guarda el historial, cookies ni datos del sitio, pero tu actividad puede ser visible para tu ISP o software de seguimiento parental.
  • Chrome en Android: Abre Chrome, toca “Más” y selecciona “Nueva pestaña de incógnito”.
  • Mozilla Firefox: Utiliza el menú para seleccionar “Nueva ventana privada” o el atajo Ctrl + Mayús + P. Al igual que en Chrome, no se guarda el historial ni los datos de formularios, pero tu IP sigue siendo visible.
  • Safari: En macOS, activa el modo privado desde el menú “Archivo” seleccionando “Nueva ventana privada” o usando el atajo Mayús + Cmd + N. En dispositivos iOS, abre Safari, toca el ícono de nueva página y selecciona “Privado”. Safari no guarda el historial ni cookies, pero la dirección IP sigue siendo visible.
  • Microsoft Edge: Activa el modo “InPrivate” desde el menú seleccionando “Nueva ventana InPrivate” o usando Ctrl + Mayús + N. Al igual que en otros navegadores, no se guarda el historial ni los datos del sitio, pero tu actividad sigue siendo visible para tu ISP.

Bonus: AVG Secure Browser, es la alternativa

Para quienes buscan una mayor privacidad, el AVG Secure Browser ofrece navegación privada por defecto y bloquea anuncios y rastreadores de terceros, proporcionando un nivel superior de seguridad y privacidad.

Continúa leyendo: Ciberseguridad en el regreso a clases: navegando con precaución.

Compartir

¿Hasta dónde llegar con las fotos de los niños? Explorando el “sharenting”

, , ,

La crianza en la era digital presenta desafíos únicos. La protección de la privacidad de nuestros hijos requiere una combinación de prudencia, comunicación y educación continua. Es así como existe un término que define la práctica de los padres de compartir fotos y detalles sobre sus hijos en plataformas de redes sociales: el “sharenting“.

Esta tendencia en auge puede parecer una forma inofensiva de compartir la alegría y los hitos de la crianza con amigos y familiares, sin embargo, posee un lado oscuro. Por eso, en Yo Navego Seguro exploraremos las implicaciones del “sharenting” y las medidas de seguridad que debes seguir para reducir los riesgos al mínimo.

Yo Navego Seguro: ¿Qué es el sharenting y cómo publicar fotos de tus hijos sin riesgo?

Riesgos a tomar en cuenta a la hora de publicar en redes las fotos y videos de los hijos

  • Pueden convertirse en motivo de vergüenza cuando los niños lleguen a la adolescencia o la adultez.
  • Pueden ser empleados para fraudes financieros, suplantación de identidad y estafas.
  • Pueden ser utilizados de manera inapropiada o sin consentimiento para fines comerciales, pornografía infantil o el ciberbullying.
  • La exposición pública puede afectar la autoestima y la salud mental de los niños, especialmente si se sienten objetivados o criticados.

Los padres deben ser conscientes de las implicaciones de compartir detalles sobre la vida de sus hijos en línea, ya que estos contenidos pueden ser accesibles por un público mucho más amplio de lo que se pretende.

7 acciones seguras para compartir fotos en línea de los niños

Publicar fotos de los hijos es una elección personal, pero si decides hacerlo, lo mejor que puedes hacer es resguardar tu seguridad y la de tu familia. Es por esto que la compañía multinacional Kaspersky, dedicada a la seguridad informática, sugiere las siguientes acciones:

🔒 Comprueba la configuración de privacidad. Asegúrate de que todas las publicaciones solo puedan ser vistas por familiares y amigos cercanos y elimina los permisos para volver a compartirlas.

📅 No incluyas información identificable. Procura no compartir detalles que puedan permitir a otros encontrar y rastrear a los niños. Esto puede incluir cosas como nombres, fechas de nacimiento, colegios, lugares a los que acuden habitualmente.

Utiliza plataformas seguras. Por ejemplo, WhatsApp protege las fotos con cifrado de extremo a extremo y da a los usuarios la opción de enviar fotos que solo se pueden abrir una vez.

🗣️ Habla sobre privacidad con amigos y familiares y establece límites sobre cómo pueden participar en las publicaciones.

📍 Desactiva los metadatos y la ubicación para reducir al mínimo la capacidad de otras personas para rastrear a los niños a través del intercambio de fotos en línea.

👶🏻 Evita mostrar la cara del niño. Esto se logra usando los “stickers” integrados en algunas aplicaciones para tapar sus rostros o utilizando herramientas de edición para difuminar o bloquear sus rasgos.

🚩 Evita utilizar nombres reales y completos. En su lugar, utiliza apodos o frases descriptivas para los niños.

Ya que aprendiste sobre el “sharenting”, quizás te interese conocer los 7 contenidos que no debes tener guardados en tus dispositivos electrónicos

Compartir

¿Cuántos datos confidenciales compartes con tu pareja?

, , ,

En un reciente estudio de la empresa de seguridad Kaspersky indica que más de la mitad de los usuarios de América Latina tiene información detallada de clave, datos personales y confidenciales de sus parejas.

¿Eres de los que comparte sus claves y demás datos privados con tu novia/o? Aunque hacerlo refiera confianza en el otro y transparencia en la relación, también es verdad que podría ser usado en tu contra.

La investigación arrojó que, “por ejemplo, un tercio (27%) de los latinoamericanos está dispuesto a compartir sus contraseñas con sus parejas como prueba de que no tienen nada que ocultar, e incluso más de la mitad (51%) conoce la contraseña del dispositivo móvil de su pareja”, dice la página de la empresa.

El problema radica cuando ocurre una ruptura amorosa, lo que sería una brecha para que tus datos personales estén en riesgo, como pérdida de información, suplantación de identidad y/o acoso digital.

“Compartir con tu pareja las claves de acceso de tus cuentas personales, como de redes sociales, o dispositivos móviles por ´amor´ es una manera de eliminar los límites de privacidad e impide tener hábitos digitales seguros”, comenta Isabel Manjarrez, Investigadora de seguridad del Equipo Global de Investigación y Análisis de Kaspersky.

Yo Navego Seguro - ¿Cuántos datos confidenciales compartes con tu pareja?

Cuatro medidas para mantener seguro tus datos confidenciales estando en pareja

  • Establecer límites claros en cuanto a la privacidad digital desde el inicio es crucial. Cada persona tiene sus propios límites respecto a la información que desea compartir con su pareja, especialmente en lo que concierne a su vida en línea.

  • Es fundamental mantener un diálogo abierto donde ambos puedan expresar sus niveles de comodidad respecto a acceder a la vida digital del otro, así como discutir medidas para protegerla adecuadamente en términos de seguridad cibernética.

  • Además, es importante no compartir todas las contraseñas. Mientras que podrían considerar compartir cuentas de streaming, deberían limitar el acceso a perfiles personales como Instagram, mensajes privados y fotos, ya que esto podría comprometer tanto la integridad como la identidad de cada uno.

  • Una protección adicional siempre será contar con doble factor de autenticación en tus cuentas o dispositivos de antivirus y detección de malware.

Te invitamos a leer: ¡Ojo con la geolocalización! 4 riesgos y 2 formas de protegerte

Compartir
Yo Navego Seguro: Autenticación por datos biométricos: tecnología con pro y contras.

Autenticación por datos biométricos: tecnología con pro y contras

, ,

De acuerdo con el portal del Instituto de Ciberseguridad de España, los datos biométricos son datos personales obtenidos a partir de características físicas, fisiológicas o conductuales únicas de una persona, como huellas dactilares o reconocimiento facial.

En la actualidad la autenticación biométrica ofrece grandes ventajas en seguridad y su uso se ha incrementado en aplicaciones de seguridad y autenticación, debido a que:

  • Proporciona una alta seguridad y confiabilidad al verificar la identidad a través de características únicas que una persona posee.
  • Es una experiencia de usuario conveniente y rápida.
  • Los datos biométricos no son transferibles, ya que cada persona tiene un conjunto único.
  • Combinar la biometría con otros sistemas en una plataforma integrada puede aumentar significativamente la seguridad en todas las etapas de la vida del usuario, haciendo que sea difícil falsificar la identidad.

La autenticación de los datos únicos aún es vulnerable

Sin embargo, para aprovechar estos beneficios es necesario conocer algunas vulnerabilidades del sistema, para que siga siendo una opción segura. Entre las debilidades podemos mencionar:

Calidad de la tecnología. Puede que la tecnología implementada no cumpla con estándares adecuados, así que es necesario tomar en cuenta a la hora de adoptar alguno: la calidad del sensor, la eficiencia del algoritmo de comparación, la seguridad del cifrado para almacenar las muestras obtenidas y la capacidad de interoperabilidad con otros sistemas.

Incidencias con el sistema. Incluso este tipo de sistema de autenticación puede presentar fallos eléctricos y caídas de las líneas de comunicación, por lo que es fundamental implementar medidas desde el diseño mismo del sistema que son reglamentadas según el país.

Yo Navego Seguro. Autenticación por datos biométricos: tecnología con pro y contras.

Indisponibilidad del sensor. La falta de disponibilidad o el fallo del dispositivo de captura de los datos puede imposibilitar la autenticación o el acceso. Es necesario por ello, que la empresa cuente con alternativas de reconocimiento adicionales en caso de que el sistema falle.

Por ejemplo, un empleado que necesite acceder urgentemente al correo electrónico desde fuera de la oficina mediante huella dactilar podría enfrentar problemas si su ordenador tiene fallas en el sensor.

Variación involuntaria en los rasgos biométricos. Los datos biométricos pudieran cambiar por temas como: un resfriado, vello facial o peinado, que, aunque no sean intencionales, pueden generar una percepción negativa o dificultades adicionales en la autenticación biométrica.

Ahora, ¿cómo luce un fraude por suplantación de datos biométricos?

Los datos biométricos son únicos de persona a persona, pero aun así existen ciberdelincuentes que pueden imitar y usurpar esta información a través de la suplantación. Por ejemplo, usando documentos de huellas dactilares falsas para engañar sistemas de reconocimiento biométrico. Veamos dos casos.

El ataque de presentación es una forma de ciberdelito que consiste en usar un artefacto para hacerse pasar por otro usuario.

La protección en este caso consiste en medidas de verificación de vida o prueba de fe de vida y el uso de número limitado de intentos para autenticación.

El otro es el ataque por repetición, en el que el pirata informático intenta tener acceso a los datos biométricos originales de fuentes como cristales, pomos de puertas o pantallas táctiles, usando técnicas especiales para tomar huellas dactilares, provocando el desbloqueo ilegítimo de dispositivos.

Para protegerse de este tipo de suplantación las empresas deben monitorizar los sensores, aplicar la detección de intrusiones y la protección física de los dispositivos biométricos.

Para mitigar las amenazas contra los datos biométricos puedes:

  • Adquirir tecnología biométrica de calidad, para reducir la posibilidad de fallos.
  • Usar “liveness check” para asegurar que los datos biométricos provienen de una persona viva y presente.
  • Monitorizar y proteger físicamente los dispositivos biométricos.
  • Adoptar medidas alternativas de autenticación, aparte del sensor biométrico.

Te invitamos a leer: Firma digital: ciberseguridad en tus manos

Compartir
YO NAVEGO SEGURO - Contenidos que no debes tener guardados en tu celular o tablet.

7 contenidos que no debes tener guardados en tus dispositivos electrónicos

, ,

Por seguridad, privacidad y legalidad. Te sorprendería saber algunos de los datos o archivos que no debes tener en tus dispositivos. Cuídate de un ciberataque limitando la presencia de esta información en lugares que pueden robarte o extraviarse.

Archivos de trabajo confidenciales 💻

Quizá pertenecen a la empresa donde trabajas y consideras que no son relevantes, pero este tipo de documentos laborales, confidenciales o no, deben estar protegidos o cifrados, con respaldos seguros en caso de pérdida.

Información personal de terceros 👥

¿Por qué tendrías información de otros guardada en tus dispositivos? Es un riesgo para tu seguridad y la de ellos.

Aplicaciones y software sin licencia 🏴‍☠️

Es ilegal tener en tu poder softwares piratas o sin licencia. Además, estarías propenso a que contengan malware o spyware que podrían afectar tus equipos electrónicos.

YO NAVEGO SEGURO - Contenidos que no debes tener guardados en tu celular o tablet.
Fuente Freepik.

Datos médicos y de salud 🩺

Esta información es de mucho interés para los ciberatacantes porque se prestan para chantajes y estafas. Así que protege o guarda en lugares seguros las historias clínicas, resultados de exámenes y otra información médica sensible.

Aprende cómo cuidarte leyendo nuestro artículo “Qué tan atractiva es mi información médica en línea y cómo protegerla“.

Fotos y vídeos privados o comprometedores 🔥

Parece obvio, pero se conocen muchos casos de manipulación y soborno por el almacenamiento de imágenes y vídeos de carácter personal o íntimo en los dispositivos. Así que, si es de tu estilo tener este tipo de información, procura almacenarlos con servicios cifrados o encriptados en el dispositivo.

Contraseñas y datos de inicio de sesión en texto plano 📝

Tan útiles en la vida diaria, pero es necesario que al guardar este tipo de información lo hagas usando archivos de texto cifrados o utilizar gestores de contraseñas seguros que cifren esta información.

Información financiera sensible 💳

Por último, dejamos este aspecto. Evita enviar la imagen o información de tus números de tarjetas de crédito vía electrónica. Si lo haces, no las dejes guardadas en tus dispositivos. Información bancaria y otros datos financieros deben contar también con el cifrado adecuado.

Todas son costumbres muy comunes, sin embargo, son riesgosas para tu ciberseguridad. La educación será crucial para poder aplicar las mejores prácticas de seguridad y privacidad digital en favor de tu información personal. No olvides utilizar el cifrado o un backup. ¡Navega seguro!

Te pudiera interesar conocer cuáles son los datos que NUNCA te pedirá tu banco por correo

Compartir
Protégete de los ciberdelitos
Recibe informaciones, recursos gratis y consejos para navegar seguro.
Protégete de los ciberdelitos
Recibe informaciones, recursos gratis y consejos para navegar seguro.
Ir al contenido