Autor: mmejia

Ciberseguridad en el regreso a clases: navegando con precaución

, , ,

El regreso a clases no solo significa libros y mochilas, sino también la necesidad de abordar la ciberseguridad de manera integral, mientras las nuevas propuestas escolares giran en torno a la educación digital.

Actualmente, el uso de aparatos electrónicos en el aula, como las tabletas, permiten crear una experiencia más atractiva y estimulante en cada lección. Las mismas, proporcionan recursos que enriquecen el proceso de aprendizaje, a la vez que brindan opciones de accesibilidad (lectura en voz alta, aumento del tamaño de la fuente) para estudiantes con discapacidades.

Los beneficios que la tecnología aporta al sistema educativo son abundantes y su uso efectivo y fructífero dependerá de un manejo responsable, pero cómo hacemos posible que los niños naveguen seguro. ¡Veamos!

4 acciones para garantizar la ciberseguridad en el regreso a clases

Diálogo abierto

Es esencial establecer una comunicación abierta y constante con los niños. Conversar sobre los peligros potenciales en línea y educarlos sobre cómo identificarlos para que ellos mismos desarrollen su capacidad de toma de decisiones. Tus hijos deben comprender que no todo en internet es confiable y que compartir información personal puede tener repercusiones.

ciberseguridad regreso a clases

Establecer reglas claras

Cuando se establecen reglas de uso del internet a temprana edad, los niños no solo aprenden sobre autocontrol y disciplina, sino que también desarrollan una relación sana y balanceada con la tecnología. Es importante explicar al niño las razones detrás de cada medida para fomentar su capacidad de pensamiento crítico.

Desde el tiempo de uso, limitaciones de ciertas aplicaciones y perfiles en las redes sociales, hasta el uso de contraseñas fuertes, son algunas de las reglas que permitirán llevar un buen manejo aún en tu ausencia.

Herramientas de control parental

La tecnología también es una aliada a la hora de llevar la seguridad en el hogar. Las herramientas de control parental son una estrategia clave para asegurarse de que el contenido al que acceden los niños sea apropiado para su edad. Permiten bloquear sitios web y aplicaciones no adecuadas, así como supervisar la actividad en línea para detectar posibles amenazas.

Algunas plataformas de este tipo son: Qustodio, Secure Kids, Norton Family, Microsoft Family Safety, Control parental para iOS, Eset Parental Control, entre otras…

Monitoreo en las escuelas

En el regreso a clases, los jóvenes pueden encontrarse con tareas en línea, videoconferencias y plataformas educativas. Aquí, la colaboración de las escuelas es crucial. Las instituciones educativas deben asegurarse de utilizar plataformas seguras y encriptadas para proteger la información de los estudiantes.

ciberseguridad regreso a clases

La ciberseguridad en el regreso a clases es un compromiso compartido entre padres, educadores y estudiantes. Al educar a los niños sobre los riesgos en línea, proporcionar herramientas de control parental y fomentar prácticas de seguridad digital podemos garantizar que su experiencia en el ciberespacio sea educativa y enriquecedora, sin poner en peligro su seguridad ni su salud emocional. 

Te puede interesar: Todo lo que debes saber sobre ciberseguridad y nunca preguntaste

Compartir
Tendencias de Instagram

“Datos sobre mi” tendencia en Instagram que atenta contra tu seguridad

, , , , ,

Las tendencias de Instagram son dinámicas creadas por usuarios de la misma plataforma que se vuelven populares y son replicadas por múltiples cuentas. Estas pueden ser muy diferentes. Desde subir un “recap” con fotos del último mes hasta una plantilla con las canciones más escuchadas por la persona en el año. Sin embargo, algunas de estas tendencias pueden revelar información confidencial sobre ti.

Un ejemplo de esto fue una tendencia que se popularizó recientemente a través de las historias de Instagram denominada “Datos innecesarios sobre mí”. Esta consistía en una plantilla para compartir datos personales aparentemente inofensivos, como tu signo zodiacal, tu apodo, tu color favorito, entre otros datos.

Fuente externa.

¿Cómo me puede afectar esta tendencia de Instagram?

Este tipo de información, que parece aleatoria, es en realidad parte de los datos confidenciales que, por ejemplo, los bancos usan como respaldo de seguridad en situaciones de emergencia o solicitudes. Con esta información un ciberatacante podría obtener un acceso más rápido y directo a tus cuentas bancarias o cualquier otra plataforma que pida preguntas similares.

Además, datos aún más personales, como tu número de teléfono o tu dirección, pueden ser utilizados por otros para cometer delitos como acoso o fraude. De allí que cuanta menos información personal publiques en redes sociales, menor será la probabilidad de que seas víctima de robo de identidad u otros delitos.

Activa tu escudo protector con estas medidas de seguridad 🛡️

Quizás pienses que todo está perdido, pero no. A continuación, te detallamos tres pequeñas acciones que harán que tu tiempo en Instagram sea más ciberseguro.

Haz una lista de “Close Friends”

Con esta opción puedes elegir exactamente a cuáles cuentas llega tu contenido. De esta manera puedes montarte en la ola de las tendencias de Instagram a un menor riesgo.

Activa la opción de cuenta privada

De esta forma los únicos que pueden ver tus publicaciones son tus seguidores. Por otra parte, puedes descartar seguidores desconocidos para mantener tu cuenta protegida.

Evita compartir tu ubicación actual

Si asistes a algún evento o festividad, publica tu contenido después de haber estado en el lugar para que sea más difícil que te rastreen. También asegúrate de que tu cuenta esté configurada para que no muestre tu ubicación en tiempo real.

Tomando en cuenta estas medidas podrás utilizar tu cuenta de Instagram con tranquilidad. No tienes que dejar de utilizarlas para estar seguro, sino tener precaución y evitar compartir información que comprometa tu seguridad.

¡Ojo! Cada red social tiene sus propias tendencias y tu deber es analizar si suponen un riesgo para tu seguridad en línea.

Protégete en otras aplicaciones: amor ciberseguro: cómo protegerte en aplicaciones de citas en línea

Compartir
citas en línea seguras

Amor ciberseguro: cómo protegerte en aplicaciones de citas en línea

, ,

En la era digital, las aplicaciones de citas en línea han revolucionado la forma en que buscamos el amor y las conexiones. Con solo mover un dedo en la pantalla, estas apps te dan la posibilidad de conectar con cientos de personas en tan solo unos segundos. Sin embargo, debemos ser precavido a la hora de confiar en personas que están detrás de una pantalla y de eso se trata el siguiente artículo. A continuación, te presentamos cinco medidas de seguridad para protegerte en apps de citas en línea si piensas encontrar allí al amor de tu vida.

Elige una foto de perfil diferente a la que sueles usar en otras redes sociales

Evita utilizar la misma foto que usas para otros perfiles porque, según el NWA Center for Sexual Assault, es fácil realizar una búsqueda inversa de imágenes con Google y rastrearte a tus demás cuentas de redes sociales. Así que procura colocar una diferente para que sea más difícil seguir tus pasos en otras plataformas.

Evita compartir información personal

Parece obvio, pero puede pasar desapercibido. Si todo está saliendo bien, es fácil que sientas la suficiente confianza como para compartir datos como tu dirección, tu rutina habitual o la locación de tu trabajo. Es más seguro esperar una cita presencial antes de compartir estas informaciones.

Amor ciberseguro: cómo protegerte en aplicaciones de citas en línea
Si decidas probar suerte en apps de citas, lo mejor que puedes hacer es protegerte ante estafas. Fuente Freepik.

Mantén tus interacciones dentro de la aplicación

Generalmente este tipo de apps tienen medidas de seguridad en sus chats para protegerte de cualquier amenaza. Además, trata de no utilizar tu número personal para comunicarte con la otra persona hasta que te asegures de que es confiable.

Antes de verse en persona, hablen por video chat

Para asegurarte de que el usuario del otro lado de la pantalla es quien dice ser, puedes acordar una llamada con cámara para conocer su cara antes de acceder a una cita presencial. Este puede ser un excelente primer paso. Si se resiste firmemente a una videollamada, podría ser un signo de actividad sospechosa.

¡Ojo! Las videollamadas tampoco te brindan seguridad al 100%, dado que con la tecnología deepfake es posible que la otra persona altere lo que muestra su cámara web durante la llamada. Tranquilo/a, aquí te enseñamos cómo identificar estafas por videollamadas.

Si notas algo sospechoso, infórmalo a la aplicación

Si tienes sospechas, ya sea que la persona solicite dinero, afirme ser de tu país, pero está de viaje, o te presione para que des tu número telefónico para hablar fuera de la aplicación, denúncialo. ¡Recuerda! Es mejor prevenir que lamentar.

Ahora que ya sabes cómo protegerte en apps de citas en línea, sigue leyendo: Estafador de Tinder: un repaso por la anatomía del engaño

Compartir
ciberacoso

4 señales de ciberacoso y cómo evitarlo

, , ,

Divulgar mentiras o imágenes vergonzosas de alguien en las redes sociales, enviar comentarios o videos abusivos con amenazas por cualquier medio de comunicación o simplemente suplantar la identidad de otra persona y enviar mensajes agresivos por medio de cuentas falsas son comportamientos considerados como ciberacoso o ciberbullying.

De acuerdo con la Asociación Americana de Psicología (APA), el ciberacoso es: “cuando alguien utiliza la tecnología para degradar, infligir daño o causar dolor de forma intencional y repetida a otra persona”. Con estas herramientas podrás identificarlo y evitarlo.

El ciberacoso ocurre normalmente entre usuarios de edad similar, así como de un contexto social también equivalente.

Eres excluido de grupos o conversaciones en línea

Efectivamente, aunque puede parecer menos obvia que otras formas de ciberacoso, la exclusión de una persona de las interacciones en línea y redes sociales también lo es. Ignorar, bloquear o apartar a alguien de grupos, juegos en línea o conversaciones en este entorno podría hacerla sentir marginada y/o rechazada.

Consejo: Evitarlo quizá no sea tan sencillo, pero si sabes de alguien o grupo que practique la exclusión de manera deliberada con otros, explícale que esa acción no es la adecuada.

Comparten imágenes y mensajes personales que no has autorizado

El acosador cuelga en línea información sensible, privada o que te puede avergonzar sin tu permiso.

Consejo: Evita la confrontación y responder, pues es precisamente la respuesta que está esperando el acosador. Mientras, guarda toda la evidencia posible que permita descubrirlo y denunciarlo.

Escriben mensajes crueles sobre ti u otra persona

El que lo perpetra suele ser alguien que conoce a la víctima y lo hace con intención de dañar su reputación o sus amistades con otras personas utilizando adjetivos humillantes. Lo hacen de manera sostenida y constante por diferentes vías en línea.

Consejo: Si un mensaje no es de tu agrado, tampoco lo debe ser para otras personas. No utilices palabras, ni expreses opiniones que estés seguro a ti tampoco te agradarían, y si las recibes, es mejor no atender a las provocaciones, ignóralas.

Alguien te está siguiendo en diferentes espacios del mundo digital

Si observas que una misma persona o cuenta de redes sociales te ubica en diferentes ambientes en línea (como juegos interactivos, email) haciendo evidente su interés por ti es una forma de ciberacoso.

Consejo: Establece las configuraciones de privacidad y seguridad para los juegos y todas las aplicaciones en línea que usas. Bloquea a cualquier persona sospechosa.

Además, puedes seguir formándote en el tema de la ciberseguridad. Por ejemplo, Aula ABA cuenta con la capacitación online sobre Gestión de la Ciberseguridad.

Te pudiera interesar conocer sobre las Estafas por videollamadas, la evolución de la tecnología deepfake

Compartir

¿Realmente necesito copias de seguridad en mi negocio?

, , ,

Las copias de seguridad, o backups, son duplicados de archivos o base de datos que se almacenan en un lugar seguro. Sirven como una medida preventiva para resguardar la información importante en caso de daños severos a los datos originales.

Más que una herramienta útil, se trata de una necesidad en el panorama actual, donde gran mayoría de la información valiosa se maneja mediante plataformas digitales.

Este respaldo se convierte en un almacenamiento paralelo que garantiza la integridad y disponibilidad de la información en situaciones imprevistas.

Yo Navego Seguro. Copias de seguridad

Las pérdidas importantes de información pueden ser provocadas por:

  • Fallos técnicos.
  • Ataques cibernéticos.
  • Desastres naturales.
  • Errores humanos.

Riesgos en el almacenamiento de información

Dicen que es mejor prevenir que lamentar. Por eso, en caso de que archivos valiosos se pierdan, se corrompan o se eliminen por error, las copias de seguridad te garantizarán que exista una versión alternativa para restaurar la información.

Para las empresas, el extravío de datos críticos puede interrumpir operaciones comerciales, así como para un usuario representar la pérdida de memorias importantes, conversaciones cruciales, contraseñas y cualquier otro dato sensible.

Un mundo de opciones para guardar las copias de seguridad

Existen diversas soluciones de copias de seguridad diseñadas para prevenir la pérdida de datos ante posibles accidentes en el almacenamiento. Algunas de estas soluciones incluyen:

Almacenamiento en la nube

Servicios de respaldo en la nube: Plataformas como Google Drive, Dropbox, OneDrive, iCloud, entre otros, ofrecen almacenamiento en la nube con opciones de respaldo automático y la posibilidad de acceder a los archivos desde cualquier lugar.

Copias de seguridad externas

Discos duros externos o SSD: Son dispositivos físicos que se conectan a tu computadora para realizar copias de seguridad periódicas. Ofrecen una opción offline para respaldar datos de forma local.

Unidades de red (NAS): Dispositivos conectados a la red local que permiten almacenar y respaldar datos para múltiples usuarios. Ofrecen opciones de respaldo y acceso remoto a los archivos.

Software de copias de seguridad

Aplicaciones de respaldo: Hay programas especializados que permiten programar y automatizar copias de seguridad en dispositivos locales o en la nube. Algunos sistemas operativos también tienen herramientas integradas para realizar respaldos.

Sistemas de redundancia

RAID (Redundant Array of Independent Disks): Configuración de múltiples discos duros que trabajan juntos para proporcionar redundancia múltiple contra fallas de hardware.

Estrategias híbridas

Copias de seguridad múltiples: Combinar diferentes soluciones, como almacenamiento en la nube junto con respaldos locales, para tener una estrategia de respaldo más completa y redundante.

En un entorno digital donde la información es clave, las copias de seguridad son un salvavidas esencial para proteger, recuperar y mantener la integridad de los datos. Elegir la solución adecuada depende de varios factores, como la cantidad de datos, la sensibilidad de información, la frecuencia de respaldo, el presupuesto y la accesibilidad requerida. Una combinación de varias opciones puede proporcionar una capa adicional de seguridad en caso de fallo.

Te puede interesar: ¿Por qué un ciberdelincuente querría robar mis datos?

Compartir
santa sosteniendo tarjeta.

¡Oh, Navidad! Tiempo de alegría, unión y… ¡ciberestafas!

, , , ,

La temporada navideña activa las actividades de los timadores digitales, pero eso ya no es problema porque nosotros te enseñaremos las ciberestafas más comunes durante la Navidad y cómo protegerte. ¡Acompáñanos!

Dato curioso. El 45.6% de las transacciones de los bancos múltiples se realiza mediante sus aplicaciones móviles y sus páginas web, de acuerdo con los resultados del primer Ranking de digitalización de la banca dominicana 2021 publicado por la Superintendencia de Bancos (SB).

Así camuflan los fraudes

Las tácticas para despistar y engañar a las personas son variadas y propias de la temporada navideña. Para que estés alerta, te mencionamos las más recurrentes:

🚩Donaciones a ONG’s fantasmas

Aprovechando que durante estas fechas las personas son más caritativas, los piratas informáticos se las ingenian para crear campañas de recolección de dinero para “dar comida o regalos a niños necesitados” a nombre de organizaciones sin fines de lucro. Al final se quedan con los datos de tus tarjetas y ningún niño obtiene obsequios. 

🚩Tarjetas de felicitación infectadas

En la temporada navideña es normal intercambiar mensajes y tarjetas de felicitaciones. Que no te engañen su brillo y sus colores, su ADN puede contener virus y malwares capaces de dañar tus dispositivos. 

ciberestafas navidad
Fuente externa

🚩Tarjetas de regalo falsas

En ocasiones, comprar presentes para otra persona puede ser una tarea compleja, por lo que es normal recurrir a tarjetas de regalo en línea para así satisfacer mejor los gustos. Cuidado, los estafadores crean páginas web de phishing  de los principales minoristas para engañarte y quedarse con tu dinero.

🚩Cupones de descuento/ofertas de ensueño 

Siempre que encuentres gangas demasiado buenas para ser verdad, es muy probable que sean estafas. Si los precios son muy bajos o todos iguales, algo anda mal. Peor aún es cuando de 5 canales de pago, al final solo se aceptan tarjetas. 

🚩Notificaciones de envío o entregas que nunca solicitaste

Debido al aumento de las compras por internet durante las festividades, los ciberdelincuentes recurren al envío masivo de supuestas notificaciones de envío o entregas de paquetes con el fin de obtener tus datos personales y financieros.

Si sigues estas sugerencias podrás tener una Navidad feliz 🎄

Ciberestafas durante navidad
Fuente Freepik
  • Jamás compartas tu información personal o bancaria por correo, teléfono o mensaje a menos que estés totalmente seguro de a quién se la estás dando.
  • Si sientes el deseo de donar a una organización o causa en particular, contáctalos por sus canales oficiales o de manera presencial para conocer sus formas de recibir ayuda.
  • Al momento de comprar tarjetas de regalo cerciórate que estés en las páginas web legítimas de la tienda virtual. Así puedes saber cuándo una página web es segura.

¡Oh, no! He caído en la trampa. ¿Ahora qué hago?

Calma. Aún si caíste en el anzuelo existen formas de minimizar el impacto. Nuestras sugerencias son las siguientes:

caí en la trampa de ciberestafas navideñas
Fuente Crello.
  • Si comprometiste tus datos de acceso cambia las contraseñas lo antes posible. Sigue estos consejos para que crees contraseñas más seguras. 
  • Si tu dispositivo se ha infectado con algún malware instala un antivirus para eliminarlo.
  • Si durante tus compras en línea encontraste una página web de phishing, denúncialo en tu explorador de internet.
  • Si la ciberestafa involucra dinero, comunícate con tu banco y con las autoridades correspondientes como el Departamento de Investigación de Crímenes y Delitos de Alta Tecnología (DICAT).

Ahora que sabes todo esto podrás disfrutar de una dulce Navidad sin los riesgos de ciberseguridad que surgen durante esta época del año. 

Te pudiera interesar:

¿A qué ciberdelitos eres más vulnerable?

Compartir
Yo Navego Seguro- Estafas por videollamadas falsas. Fuente Freepik

Estafas por videollamadas, la evolución de la tecnología deepfake

, , , ,

Hasta hace muy poco, la preocupación de los cibernautas eran las estafas de phishing mediante correos y mensajes de textos. Si bien la sociedad no tardó mucho en reaccionar y aprender a defenderse de ese tipo de delincuencia en línea, los ciberdelincuentes siguen evolucionando y recurren a herramientas que en un principio fueron ideadas para facilitar la vida, como la Inteligencia Artificial (IA). Como si clonar la voz no fuera suficiente, ya se están reportando los primeros estafas con videollamadas usando IA.

Las cifras hablan por sí solas. En 2022, las estafas de impostores fueron el segundo delito más reportado en Estados Unidos, con más de 36,000 informes de personas afectadas por ciberdelincuentes que se hacen pasar por amigos y familiares, según datos de la Comisión Federal de Comercio. Más de 5,100 de esos incidentes ocurrieron por teléfono, lo que representa más de US$11 millones en pérdidas, indica el organismo internacional.

Rostros ¿conocidos?

Es un hecho que la tecnología hace que sea más fácil falsificar una videollamada con alguien mediante videos pregrabados o tecnología deepfake, para que parezca que están realizando una conversación cuando en realidad no es así. Lo anterior, como era de esperarse, para manipular al objetivo y que comparta información confidencial, como detalles personales o financieros.

Incluso, el Federal Bureau of Investigation (FBI) emitió una advertencia afirmando que usuarios en internet están utilizando esa herramienta para solicitar entrevistas de trabajos remotas. Esencialmente, fingir una videollamada significa usar un programa o aplicación para alterar lo que muestra su cámara web durante la llamada.

YO NAVEGO SEGURO- Estafas por videollamadas, la evolución (con esteroides) de la tecnología deepfake.

Así como un filtro en Instagram o SnapChat, esta modalidad de estafa puede implicar grabar un video y reproducirlo en lugar de su rostro real. Por ejemplo, cualquiera que esté sentado en una reunión en la que no tenga que hablar podría simplemente reproducir un video de ellos en su pantalla mientras en realidad están haciendo otra cosa.

Un ejemplo es la aplicación ManyCam que permite a los usuarios configurar la entrada de la cámara web en la aplicación de videollamadas que elijan. Es así como reemplazan su cámara de FaceTime o Zoom con un video de YouTube u otro contenido audiovisual pregrabado.

Clase 101 anti-deepfake para evitar estafas por videollamadas

Aunque se vuelve más difícil cuando el objetivo es tener una conversación en vivo con otra persona, la IA está facilitando el proceso. Aun así, hay claves para detectar que se trata de una videollamada falsa. Algunas fallas comunes son:

  • Calidad de video. A diferencia de una reunión de cámara web moderna, la calidad de video en un deepfake puede ser deficiente debido a la cantidad de datos que se transmiten. Si parece granulado o el video tartamudea mucho, podría ser un motivo de alerta.
  • Cortes y saltos. Si el deepfake tiene dificultades para mantenerse en línea, es posible que la persona salte o se congele momentáneamente.
Deepfake del expresidente Barak Obama.
  • Tamaño del video. Cualquier persona que haga una videollamada falsa puede tener que cambiar el tamaño de la ventana de chat para que se ajuste al software que está usando. Si las distorsiones no le parecen bien, puede que sea el momento de sospechar.
  • Detalles de contacto. Un indicador podría ser el nombre de contacto de la persona que lo llama. Si no coincide con los detalles que ha guardado, podría tratarse de una llamada falsa.
  • Sincronización no coincidente. Si existe alguna duda, se recomienda observar si las partes de video y audio de la llamada se alineen correctamente. Aunque puede darse el caso de una mala conectividad, si los labios de la persona con la que conversa se mueven pero no escuchas nada durante un par de segundos más tarde, podría ser una señal de que se está manipulando lo que está pasando.

Esperemos que nunca seas víctima de estafas por videollamadas, pero en caso de que te topes con algún caso, ya cuentas con las herramientas para detectarlas y protegerte. Recuerda: Navega seguro y no te dejes pescar. ¡Hasta la próxima!

Compartir
CAMACOES- Evita caer en estafas en Black Friday

¡Evita estafas en Black Friday! 5 productos que nunca bajarán de precio

, , ,

Si existe una fecha que motiva a los usuarios a comprar por la web es el Black Friday. Este evento mundial marca el inicio de la temporada de compras navideñas. Muchas tiendas ofrecen grandes descuentos por sus productos o servicios, sin embargo, existen algunos que rara vez (o nunca) se ofrecen con rebajas significativas. Por eso, para evitar que caigas en estafas durante el Black Friday, hicimos una selección de aquellos productos/servicios cuyo precio se mantiene estable sin importar la época del año.

Ya sea por su exclusividad, sus procesos de producción de costo elevado o su materia prima de alta calidad, estos productos difícilmente bajen de precio y si los encuentras con un 50%, 60% o 70% de descuento probablemente se trate de una estafa. Veamos cuáles son.

CAMACOES- ¡Evita estafas en Black Friday! 5 productos nunca bajarán de precio.
El Black Friday suele ser un solo día, pero algunos comercios prolongan las ofertas todo un mes. Fuente externa
  • Últimos modelos de tecnología. Productos recién lanzados como los más recientes modelos de celulares, computadoras o consolas de videojuegos.
  • Productos de marcas exclusivas y de diseñador. Artículos de marcas de alta gama y lujo generalmente no cuentan con grandes rebajas en eventos como el Black Friday, pues generalmente mantienen sus precios debido a la exclusividad.
  • Electrodomésticos de alta gama. Grandes electrodomésticos de marcas prémium o modelos recién lanzados podrían tener descuentos mínimos o nulos.
  • Productos especializados o personalizados. Productos como joyería hecha a la medida o muebles personalizados, por lo general, no se ven afectados por grandes rebajas en eventos de descuentos masivos.
  • Paquetes de viajes. Las aerolíneas tienen una estructura de costos operativos significativa por lo que, en términos de rentabilidad, limitan la capacidad de ofrecer grandes descuentos.

Es imprescindible investigar y comparar precios para tomar decisiones informadas y evitar caer en estafas durante el Black Friday. Recuerda, no todo lo que brilla es oro. A la hora de encontrar un descuento “muy bueno para ser verdad” es vital proceder a un análisis de lógica e información adicional de la competencia en el mercado.

Te puede interesar: Si ya te pescó un enlace malicioso, mantén la calma y sigue estos pasos

Compartir
Persona haciendo clic en enlace malicioso

Si ya te pescó un enlace malicioso, mantén la calma y sigue estos pasos

, , , ,

Un clic en un enlace malicioso puede poner en riesgo tu información personal y seguridad en línea. Por eso debes aprender cómo protegerte y para eso estamos aquí. En esta entrada te enseñaremos qué hacer en caso de que te dejes pescar por un ciberdelincuente.

Recobra tu paz en cinco pasos tras cliquear un enlace malicioso

Mantén la calma y evalúa la situación

Lo primero que debes hacer es mantener la calma. A menudo, el pánico puede llevar a decisiones apresuradas. Evalúa la situación para determinar si existe una amenaza real o si fue un simple error de navegación.

Actualiza tu software

Si hiciste clic por error en un enlace sospechoso, es fundamental que tomes medidas rápidamente. Si recibes una notificación de actualización de software, actúa de inmediato o habilita las actualizaciones automáticas. Mantener tu software actualizado es esencial para proteger tu dispositivo contra posibles amenazas.

Cambia tus contraseñas

En caso de que tus datos se vean comprometidos, cambia tus contraseñas de inmediato. Utiliza contraseñas seguras, largas y únicas para cada cuenta y considera habilitar la autenticación multifactor para una capa adicional de seguridad.

Comunícate con tu banco

Si el enlace malicioso involucraba información financiera, comunícate con tu banco de inmediato. Puede ser necesario congelar temporalmente tus cuentas y realizar un seguimiento de cualquier actividad fraudulenta.

Escanea tu dispositivo

Realiza un escaneo exhaustivo de tu dispositivo en busca de malware. En caso de duda, consulta a un profesional que pueda ayudarte a eliminar cualquier amenaza.

Yo Navego Seguro- Antivirus escaneando computadora en búsqueda de enlaces maliciosos.

Consecuencias de hacer clic en un enlace malicioso

Acceder a un enlace malicioso puede tener graves consecuencias, como la infección de malware que puede dañar tu dispositivo o robar información personal. Además, corres el riesgo de robo de identidad y estafas, ya que los delincuentes pueden utilizar tácticas de phishing para obtener tus datos personales.

La prevención es la clave en la ciberseguridad, pero si te encuentras en una situación comprometida, seguir estos pasos puede ayudarte a proteger tus datos y minimizar los daños. Recuerda siempre navegar con cuidado en línea y estar al tanto de posibles amenazas cibernéticas.

Protege a los más pequeños de la casa: Ciberseguridad en el regreso a clases: navegando con precaución

Compartir

Desenmascarando los anzuelos de un correo de phishing 

, , , ,

La probabilidad de que un email falso llegue a tu bandeja de entrada es bastante alta. Así que lo mejor que puedes hacer es aprender a identificarlos. En este artículo te explicamos cómo identificar un correo de phishing y qué mejor manera que con un ejemplo real.

Abajo te mostramos dos correos de Google, el A y el B. Uno es falso y otro es real. ¿Puedes identificar cuál es cuál? 

Yo Navego Seguro- correo de phishing
Correo A
Correo B

En caso de que te resulte difícil, sigue leyendo para que al finalizar puedas reírte de los mensajes que los ciberdelincuentes envían cuando te quieren pescar.

5 Anzuelos de un correo de phishing

1. El impostor posee un dominio incorrecto o no posee en lo absoluto

Vayamos desde arriba. A simple vista parece que ambos correos los envió Google, pero dos detalles delatan al impostor. Primero, el correo A termina en @google.support cuando en realidad debió ser @support.google.com, es decir, la palabra clave que identifica el motivo del correo y luego el nombre de Google. Segundo, el correo falso no posee dominio específico (.com).

2. El asunto causa pánico

Si bajamos un poco la mirada nos topamos con el asunto del mensaje. En el A causa miedo al decirte que alguien se ha apoderado de tu credencial de acceso, mientras que el B solo te informa que se ha iniciado sesión. Por eso, si el asunto te causa angustia, es probable que sea falso.

Yo Navego Seguro- correo de phishing

3. El mensaje siempre tendrá un sentido de urgencia

Analicemos ahora el mensaje. En el caso del correo A, el remitente hace un saludo genérico (Hola:) sin personalización -si fuera el Google real al menos hubiera puesto tu dirección de correo, como sí sucede en el mensaje del B-. Si bien es cierto que te proporciona “información adicional” para parecer más legítimo, la última oración dice: “Google ha detenido este intento de inicio de sesión. Debes cambiar tu contraseña de inmediato”. Ese sentido de urgencia, de que debes actuar ya mismo porque de lo contrario hay consecuencias nefastas es un indicador de que es un correo de phishing. Además, el texto del botón está en mayúscula para denotar mayor importancia o necesidad de accionar. 

Igualmente, el tono del texto cambia a lo largo del correo. Empiezan hablando con tono cercano (Alguien acaba de utilizar tu contraseña para intentar iniciar sesión en tu cuenta de Google) y casi al final emplean un tono más frío (Google ha detenido este intento…). De ser un mensaje auténtico hubieran mantenido el mismo estilo de escribir como en el caso del B.

A diferencia del anterior, el mensaje del correo B es más calmado e informativo (“Notamos un nuevo inicio de sesión en tu cuenta de Google en un dispositivo de Windows”). Te indica que si fuiste tú, no tienes que hacer nada, pero que en caso contrario ellos te ayudan a proteger tu cuenta. Más abajo te colocan un botón que dice “Comprobar actividad”. Tal vez dudes de hacer clic -y deberías hacerlo-, aunque, en este caso, al colocar el cursor sobre el botón -Ojo, colocar el cursor, no hacer clic sobre él- confirmas que es legítimo porque el enlace que se muestra dirige a “https://account.google.com/…”. Aprende aquí sobre Http y Https.

Toma en cuenta que en el correo A “Google” detuvo el “inicio de sesión”, lo que pudiera hacerte sentir especial porque se tomó la molestia de analizar la situación y “deducir” que una persona no autorizada quiso intentar entrar a tu cuenta cuando en realidad eso no sucede. A menos que actives la verificación en dos pasos, cualquiera que atine con tu contraseña podrá entrar a tu cuenta y Google no se lo va a impedir.  

Por último, en el mensaje A colocan una despedida genérica: “Un saludo, el equipo de Mail”. Pensábamos que era de Google el correo, no de “Mail”.

4. Los enlaces no siempre son confiables

Por otro lado, el enlace del botón del correo A dirige a “www.gogl55.cm/passsword/5855”. A ver, ¿cuál te parece más confiable? El B, ¿verdad? Otro dato es que en el correo B te colocan una segunda opción para verificar el estado de tu cuenta de email a diferencia del correo A.

Yo Navego Seguro- correo de phishing

5. Si la imagen visual del correo no se parece a los que suelen enviarte, hay un fallo

Piensa unos instantes, ¿acaso el correo A se parece a los que suelen enviarte? ¡No! Los colores, el logo, el tipo de letra, la disposición de los elementos es muy diferente. Incluso, el correo que sí proviene de Google posee un cintillo de seguridad.

También toma en cuenta:

  • Presta atención a la ortografía. Muchas veces los correos de phishing contienen palabras y frases mal escritas. Una falta ortográfica cualquiera la comete, pero diez son una exageración.
  • Despliega los detalles del email. Allí podrás ver datos adicionales que te ayudarán a confirmar el origen y el nivel de confiabilidad del mensaje.

Con toda esta información de seguro ya eres capaz de identificar un correo de phishing a kilómetros de distancia. Si quieres seguir aprendiendo sobre el tema te invitamos a leer: 

4 formas de proteger tu cuenta de correo electrónico

Compartir
Protégete de los ciberdelitos
Recibe informaciones, recursos gratis y consejos para navegar seguro.
Protégete de los ciberdelitos
Recibe informaciones, recursos gratis y consejos para navegar seguro.
Ir al contenido