Blog

Un pretexto para robar tus datos, la nueva estafa por WhatsApp

, ,

Lo hayas recibido tú o tus allegados, este mensaje de seguro te resulta familiar:

“¡Hola! Has sido seleccionado para un empleo generando ingresos entre 3,000 y 10,000 diarios”.

De seguro te preguntas en qué consiste. Es una modalidad de estafa llamada “pretexting”, del inglés pretexto, una de técnica de ingeniería social que manipula a las víctimas para que divulguen información, a través de como su nombre indica, un pretexto.

Se trata de la más reciente estafa por WhatsApp que los ciberdelincuentes están implementando. El Departamento de Investigación de Crímenes y Delitos de Alta Tecnología (Dicat) de la Policía Nacional alertó sobre este método, con el que desaprensivos buscan adueñarse de los datos de WhatsApp de los ciudadanos.

Es decir, un escenario inventado desarrollado por los cibercriminales con el fin de robar los datos personales de una víctima. Existen varias modalidades de esta técnica.

Tipos de ataques de pretexting o pretexto

Suplantación de identidad

También conocido como phishing, consiste en hacerse pasar por una entidad de confianza en comunicaciones como correos electrónicos o mensajes de texto, para obtener información confidencial, como detalles de tarjetas de pago y contraseñas. El phishing es una categoría separada del pretexto, pero se pueden combinar; los intentos de phishing a menudo aprovechan un escenario de pretexto, tal como es el caso de la reciente modalidad de estafa que están utilizando los ciberdelincuentes.

Los pretextos aumentan las posibilidades de que un intento de phishing tenga éxito, por ejemplo, si las víctimas objetivo creen que están hablando con un contratista o empleador. Las cuentas de empleados comprometidas también se pueden usar para otros ataques de pretexto dirigidos a personas a través del phishing selectivo.

Personificación

Un imitador imita el comportamiento de otra persona, generalmente de confianza como un colega o un amigo. Esto implica mantener un sentido de credibilidad, a menudo falsificando los números de teléfono o direcciones de correo electrónico de instituciones o personas suplantadas.

Un ejemplo de esta técnica es el ataque de SIM duplicada, que aprovecha las vulnerabilidades en los procesos de verificación de dos pasos, incluida la verificación por SMS o teléfono, para apoderarse de las cuentas objetivo. El ciberdelincuente se hace pasar por una víctima y afirma haber perdido su teléfono y persuade al operador móvil para que cambie el número de teléfono a la SIM del atacante. Luego, las contraseñas de un solo uso se envían al atacante en lugar de a la víctima.

Vishing

El phishing de voz (o vishing) es una técnica de ingeniería social. Este tipo de ataque utiliza llamadas telefónicas para engañar a las víctimas para que revelen información confidencial o les den a los atacantes acceso remoto al dispositivo informático de la víctima.

Espantapájaros o scareware

Un ataque de “scareware” bombardea a las víctimas con amenazas ficticias y falsas alarmas. La víctima es engañada haciéndole creer que su sistema está infectado con malware. Luego se les solicita que instalen un software que de alguna manera beneficie al responsable de las amenazas. El scareware también se conoce como software engañoso, software fraudulento y software de escáner malicioso.

El scareware también se puede distribuir a través de correos electrónicos no deseados que incluyen advertencias falsas o alientan a las víctimas a comprar servicios dañinos o sin valor.

Como ya cuentas con la información, prevenir el fraude por una estafa de pretexto es posible.  ¡Pon en práctica estas recomendaciones y navega seguro!

gobierno de datos

Gobierno de datos: lo que todo administrador debería implementar

Cada vez son más los usuarios que hacen uso de las plataformas digitales para acceder a diversos tipos de servicios. Sea por entretenimiento o necesidad, el aumento de los consumidores en la internet es evidentemente una situación que han debido aprovechar las empresas para actualizar su gestión de gobierno de datos.

Pero, este aumento no solo atrae al usuario que busca satisfacer una necesidad, sino que con ello viene un incremento de los conocidos “ciberdelincuentes”, personas cuyo único objetivo es crear maniobras en que les permitan hacerse con datos e informaciones de seguridad para acciones como el robo de identidad o un fraude financiero en la internet.

Hoy en día es común que casi todas las acciones que desempeñan los usuarios en la web sean transacciones comerciales, motivo por el cual se hace de vital importancia crear un sistema de administración de datos que sea sólido, seguro, que se adapte a la empresa y tan libre de errores como sea posible.

Transacciones comerciales online

Un mal manejo de las informaciones de los usuarios no solo se traduce en una baja calidad de los datos, sino que aumenta las vulnerabilidades en materia de ciberseguridad. Es por esto que recomendamos una serie de acciones para una mejor administración de datos.

Buenos hábitos de gobierno de datos

Practicar la integridad: de acuerdo con el Instituto de Gobernanza de Datos, la entidad que proporciona mejores prácticas sobre el gobierno de datos en Estados Unidos, los administradores deberán practicar la integridad en su forma de manejar la información y en su relación con otros administradores.

Comprender el valor de los datos: conocer el valor de la información que se maneja será fundamental y va más allá de la clasificación de los datos. El administrador debe requerir conocer de manera detallada y debida quién posee acceso a qué información y el valor que esta ostenta para la organización.

Dale vida a tus datos con la herramienta Power BI: conoce cómo.

Involucrar a los usuarios: el usuario del servicio que ofrece tu empresa suele ser la persona más beneficiada de una buena administración de los datos, ya que esto les permite hacer uso de información de calidad que les facilita ejecutar una tarea de manera más eficiente.

Es por esto por lo que los administradores de datos deben desarrollar un trabajo de colaboración dándole cierto nivel de importancia a los usuarios en los procesos que se implementan.

Nadie conoce los datos mejor que el usuario, según afirma Bryan Phillips, vicepresidente senior de tecnología y CEO de la empresa de embalaje Alpha Packaging, en un artículo publicado por CIO España.

Crear procedimientos para el ciclo de vida de los datos: los datos no existen por sí solos en un momento único, estos son creados por una fuente, se limpian, se actualizan, almacenan, analizan y transmiten, posteriormente se hacen copias de seguridad y se eliminan. Sin embargo, hay puntos de contacto entre estas etapas del ciclo de vida de los datos y, realizar una buena administración de ellos a través de estas fases, incluye contar con políticas y procedimientos que permitan un buen manejo de la información en cada etapa.

No descuidar los datos maestros: una buena administración de información incluye la gestión de datos maestros, las informaciones correspondientes a los productos, clientes o proveedores que generan todas las transacciones comerciales en nuestra web. Gestionar de manera eficiente los datos maestros puede mejorar la precisión de los datos y una mayor coherencia de estos.

Contar con una infraestructura para la administración de datos y mantenerla: este es un error común que cometen muchos responsables del departamento de tecnología (IT) de muchas empresas, y es que suelen introducir políticas de administración de datos sin asegurarse de que todas las partes claves de la empresa cuentan con las herramientas necesarias para aplicar una administración eficaz de los datos.

No olvidar que un buen gobierno de datos requiere formación continua: los administradores de datos se desempeñan en un entorno laboral en constante evolución, por lo que con frecuencia se deberá adoptar el uso de nuevas plataformas.

Así lo recomiendan los expertos como el director general de cumplimiento digital de Veritas Technologies, Ajay Bhatia, quien, en una entrevista documentada por CIO España, destacó los beneficios de instruir con regularidad a los empleados sobre las herramientas y políticas para hacer más eficiente la administración de datos.

Ágiles, simples y seguras. Esto es lo que tienes que saber sobre las transferencias bancarias

,

Las transferencias bancarias, dígase el envío de dinero realizado desde una cuenta en una entidad (ordenante) a otra designada (beneficiario) o entre cuentas del mismo banco, que se denomina traspaso, no son cosas de hoy. Son muy habituales entre entes no comerciales como una manera rápida de movimiento monetario.

Aquí lo nuevo es que cada vez más, los comercios y profesionales independientes, las usan con más frecuencia. La conveniencia de hacer una transferencia bancaria es una de sus características más populares. Con esta modalidad, la frase “al alcance de un clic” cobra más sentido que nunca. Estos procesos, con solo tocar un botón, eliminan la necesidad de montañas de papeleo, además de agilizarlos.

Trasferencias bancarias: rápidas y ciberseguras

A principios de 2020 esta modalidad de movimiento monetario se convirtió en casi una obligación, fruto de la misma pandemia que llevó nuestra vida a lo digital. Dentro de los controles está la “confirmación como beneficiario”, una medida que se introdujo por primera vez en octubre de 2018 pero que tuvo notoriedad en el pandémico 2020.

Si bien lo habitual es hacerlas mediante las aplicaciones propias de los bancos, o páginas oficiales, es conveniente saber que hay informaciones que los estafadores pueden manejar a su favor:

  • Una vez que se transfiere el dinero, por lo general no hay manera de recuperarlo.
  • Pueden retirar el dinero que se transfiere en cualquier local de la compañía de transferencias.
  • Es casi imposible identificar o rastrear a la persona que cobró el dinero (si es por compañías de transferencias).

Por esa razón, no se recomienda hacerlas a una persona que no conozcas personalmente.

Medidas de protección

1. Páginas y aplicaciones oficiales

Bajo ningún concepto descargues aplicaciones bancarias desde sitios de un tercero. Esas aplicaciones podrían contener software malicioso destinado a robar información personal. Se deben utilizar tiendas oficiales, donde las apps pasan un minucioso control antimalware.

En caso de realizar la transferencia bancaria, vía web, accede mediante el portal oficial y no a través de un enlace externo.  Esto así, porque podría tratarse de phishing, técnica que disfraza una web de otra para que las personas introduzcan sus datos.

2. Evitar wifi público

Al momento de realizar una transferencia mediante la app, evita estar conectado, por ejemplo, del wifi público de aeropuertos, estaciones de metro o restaurantes. Hacer una transferencia online conectado a una de esas redes tan vulnerables podría dejar tus datos expuestos.

3. Cerrar sesión

Algunas plataformas cierran las cuentas en automático tras un corto periodo de inactividad. Aun así, no se debe confiar y se recomienda hacerlo manualmente siempre que puedas. No importa si se trata del portal web o de la aplicación.

4. Revisar estados de cuenta con frecuencia

Las transacciones irregulares deben ser evidentes tan pronto como se vea un resumen de la cuenta. El primer punto de contacto para aclarar el asunto es el banco local.

Te puede interesar: ¿Por qué es importante activar las notificaciones de consumo?


Sí, las transferencias bancarias son seguras

Las transferencias bancarias no representan mayores riesgos porque además de solicitar la cuenta bancaria y el código de clasificación de su destinatario, ahora también debe proporcionar el nombre completo de quien recibirá la transferencia. Si el nombre proporcionado no coincide con la cuenta bancaria registrada, tu banco te notificará antes de realizar la transferencia.

Afortunadamente, muchas formas de transferencia bancaria tienen características de seguridad rígidas integradas para combatir el fraude y evitar pagos erróneos.  Aun así, también debes tener en cuenta seguir las medidas de seguridad recomendadas para un uso seguro, como las que te hemos compartido en este artículo.

Estafas más comunes en PayPal: ¿Cómo evitarlas?

, ,

Actualmente, PayPal es la empresa de pagos en línea más popular entre las principales marcas y empresas de todo el mundo. Muchos comerciantes han optado por utilizar esta plataforma porque cuenta con métodos de última generación para evitar fraudes. Sin embargo, en internet nunca estamos 100% a salvo de los estafadores.

Por esta razón, si eres comerciante y utilizas esta plataforma para recibir o enviar pagos, es bueno que conozcas cuáles son las estafas más comunes y cómo puedes evitarlas.

Sobrepago:

En este caso, el ciberdelincuente se hace pasar por un cliente habitual que ha realizado un pago mayor al valor del producto. Luego, con la excusa de que ha sido un error le pedirá al comerciante que devuelva la diferencia. Tras esto, el estafador se pondrá en contacto con PayPal para presentar un reclamo citando razones como que el producto entregado no es de buena calidad o bien, que su cuenta se ha visto afectada y decidió no comprar nada. En este último caso, el vendedor podría perder tanto el dinero como el producto si el estafador cumple los requisitos para un reembolso completo.

También, puede suceder que el estafador haya utilizado una tarjeta de crédito o cuenta de PayPal comprometida. En este escenario, si el titular de la tarjeta/cuenta se percata de que ha habido actividad no autorizada, hará el reporte correspondiente y nuevamente el comerciante perderá tanto los bienes como el dinero, incluso pueden agregarse los gastos de envío.

Es bien sabido que los accidentes pueden ocurrir, pero en este caso la mejor opción es cancelar la compra, ya que un sobrepago puede ser una señal clara de un intento de fraude.

Pago por adelantado:

Este tipo de estafas se dan con frecuencia. Aquí las víctimas reciben una notificación en donde se les indica que se les debe una determinada cantidad de dinero, que podría ser por una herencia, lotería o cualquier otra compensación.

Son muchas las opciones que puedes seleccionar, pero en cualquiera de los casos la víctima deberá hacer un pago anticipado a través de PayPal y tal vez rellenar un formulario con datos personales para poder recibir el dinero. Desde luego, quién envió el mensaje desaparece con el dinero y cualquier información otorgada posiblemente termine en una base de datos de la dark web.

Envío de paquetes:

Un ejemplo de este tipo de estafas es que el ciberdelincuente intente convencer al vendedor de utilizar su cuenta de envíos porque supuestamente podrá obtener ciertos descuentos o mejores precios que con su cuenta habitual. No obstante, si el vendedor acepta esta propuesta, el delincuente podría solicitar que el paquete sea enviado a otra dirección. Esto abre el camino para presentar un reclamo y declarar que el paquete nunca llegó; como el vendedor no tiene pruebas de haber hecho el envío significa que ha sido estafado, por lo que ha perdido el producto, costos de envío e igualmente  tendrá la responsabilidad de compensar la falta.

Otra técnica utilizada por los estafadores es el cambio de dirección.  Aquí el cibercriminal intencionalmente ofrece una dirección de envío falsa y tras monitorear pacientemente el paquete -para asegurarse de que el comerciante lo ha enviado-, deja un comentario de que su pedido no ha sido entregado. Posteriormente, se comunica con el vendedor para indicar su dirección “correcta” y finalmente recibir el producto. Debido a que no hay pruebas de la entrega, se crea la misma situación y el vendedor sufre grandes pérdidas.

Para evitar ser víctima de este tipo de estafas, es recomendable sujetarse a su cuenta de envío y no transferir dinero a personas desconocidas. De igual manera, es importante asegurarse de siempre enviar el producto a la dirección que el comprador ha indicado en la página. También, el comerciante puede optar por ponerse en contacto con su empresa de envío y prohibir a los clientes que cambien sus direcciones de entrega.

Phishing:

Nuevamente hablamos del conocido phishing, una forma común de estafas por internet para extraer datos personales, contraseñas, números de tarjetas bancarias u otra información confidencial del usuario.

Esto se puede dar al momento en que el comerciante recibe un correo electrónico -que puede parecer legitimo- en donde señalan que su cuenta de PayPal ha sido suspendida, en muchos casos por una supuesta actividad inusual. Todo esto es con la intención de que el comerciante intente volver a poner en funcionamiento su cuenta; para esto el correo falso le indicará que debe completar unos pasos donde debe colocar datos confidenciales. Si el vendedor procede, el estafador tendrá acceso a todas estas informaciones. En otros casos, el correo electrónico puede indicar un enlace que instalará un malware en el equipo de la víctima.

Lo recomendable es que si recibes un correo sospechoso, la envíes al soporte de PayPal (spoof@paypal.com) para que determinen si la información es fraudulenta.

Inversiones y donaciones benéficas:

Los estafadores aprovechan cualquier oportunidad para conseguir dinero. En este contexto, se hacen pasar por organizaciones benéficas para robar el dinero de sus víctimas solidarias. Esto ha sido muy popular durante la pandemia, pues usaban el pretexto de ayudar a huérfanos que perdieron sus padres o bien a personas que necesitan medicamentos que no pueden comprar.

Otra táctica que utilizan es ofrecer oportunidades de inversión, como por ejemplo una “propiedad económica.”  Para esto, crean sitios webs donde muestran la “inversión” e indican que deben realizar un depósito de una x cantidad de dinero a través de PayPal para proceder con la inversión. Una vez hecho esto, el sitio web desaparece y el empresario habrá perdido su dinero.

Ahora que tienes esta información a tu alcance, ¡no bajes la guardia!

Si eres comerciante y utilizas con frecuencia este tipo de plataformas, lo ideal es mantenerte alerta y siempre sospechar si sucede algo fuera de lo habitual. También, es importante siempre verificar cualquier  información y estar atento ante cualquier movimiento extraño, solicitud especial o correo electrónico no solicitado.

Sigue aprendiendo más de cómo realizar compras seguras en internet: Cómo te protege tu banco

Detecta si se trata de un video Deepfake

, ,

Los Deepfakes son también conocidos como “falsedades profundas”. Y aunque son el resultado del avance de la tecnología, también son un ejemplo de cómo los ciberdelicuentes usan la inteligencia artificial para alterar la realidad de un video, imagen o mensaje de voz y hacer parecer que es verídico.

¿Pero cómo logran los creadores de videos deepfakes estos efectos?

Utilizando un algoritmo, los creadores de estos contenidos usan como materia prima imágenes y videos de personas reales colgadas en la red. Específicamente a través de un autocodificador se crean imágenes que, con algunas variaciones, resulta ser casi idéntica a la original.

Esto quiere decir que mientras más videos e imágenes haya de ti en el internet, más probabilidades habrá de que te conviertas en una víctima de deepfake. Sin embargo, cabe destacar que en la mayoría de los casos las víctimas son personalidades del ámbito político y artístico.

Imagen del expresidente Barack Obama falsificada Fuente: opendemocracy.net

Actualmente este ciberdelito se usa para desinformar a través de noticias falsas y dañar la reputación de personajes públicos y con fines pornográficos. También se han producido casos de estafas económicas, como la de un banco de Emiratos Árabes Unidos. A través de una llamada “un cliente muy importante”, que en realidad era una voz falsa creada con uno de estos software, pedía transferir de su cuenta 35 millones de dólares para cerrar una transacción.

Posteriormente, el gerente del banco recibió una serie de correos falsos, a través de la suplantación de identidad, con los “reconfirmaba” la autenticidad de la solicitud, sin percatarse que se trataba de una gran estafa.

Los audios también utilizados para crear voces falsas son capaces de imitar la voz de personas específicas.

Pero como todo en la vida, nada es totalmente mala o totalmente bueno. Esta tecnología ha permitido que grandes de la industria cinematográfica hagan uso de ella. Tal es el caso de la película Rápidos y Furiosos 7. Tras la muerte del actor Paul Palker, los productores usaron esta herramienta de la inteligencia artificial para darle vida al fenecido y culminar el film.

También te puede interesar: Si fuiste víctima de una filtración de datos, sigue estos pasos

¿Qué hacer para no ser víctima de un Deepfake?

Aunque en la actualidad no existe una herramienta que pueda detectar y alertar sobre este tipo de contenido, te presentamos algunos trucos con los que puedes determinar que se trata de un deepfakes.

  • La secuencia del parpadeo:  En los videos falsos las personas parpadean menos cantidad de veces, de lo que normalmente lo hacemos.
  • Cara, cuello y cuerpo: si la persona a quien le usurparon su rostro tiene algún tatuaje o marcha distintiva, es posible que dichas cualidades no aparezcan en un deepfakes.
  • Sincronización de sonido e imagen: este es uno de los errores más visibles y una de las formas más fáciles en la que puedes determinar si se trata de una falsificación.
  • Imagen fuera de foco: una imagen con un desenfoque, especialmente en el interior de la boca es otra señal de que podría ser una imagen falsa.

Si recibes un video de un político o artista importante es bueno que antes de darlo como un hecho y empieces a enviarlo a todos tus contactos, valides la información con portales de cuentas oficiales.

Además… Estafador de Tinder: un repaso por la anatomía del engaño

El Spyware: así puedes proteger tus equipos

, , ,

Al spyware también se le denomina spybot y es básicamente un programa malicioso espía.

El Spyware es un software malicioso capaz de infectar tus dispositivos electrónicos, desktop, laptop y equipos móviles que puede hacer un registro de todas las actividades que realizas, es decir, lo que escribes, cargas, descargas y almacenas. Pero para procurar mayor protección y evitar ser víctima a continuación ter damos unos datos interesantes a tomar en cuenta.

Con algunos de estos virus informáticos el acosador virtual puede activar desde su computador cámaras y micrófonos para monitorear lo que haces o dices, así como manejar desde la distancia tu ordenador o teléfono móvil.

La peculiar característica que tienen de ser invisibles e irrastreables, presume un peligro para quienes son atacados con un spyware, sin embargo, estas cualidades no los exime de que se produzcan algunas alertas con las que puedes identificar que tu equipo electrónico esta infectado.

¿Cómo saber si mis equipos están infectados de un spyware?

Si tu dispositivo ejecuta los mandatos más lento de lo normal, puede que haya sido infectado con un Spyware, al igual si tu teléfono celular se bloquea y cuelga solo con frecuencia.

La redirección constante desde página conocidas a sitios web nunca antes vistos también podría representar una alerta de que tu equipo fue invadido con spyware.

Si en la barra de inicio de la nada aparecen iconos que nunca colocaste.

 Lo que puedes hacer si sospechas que tu equipo fue infectado

Si has notado algunos de los síntomas anteriormente mencionado, es posible que hayas sido víctima de un ciberataque con Spywere por lo que te recomendamos que en lo inmediato adquieras un sistema de antivirus capaz de eliminar los softwares maliciosos.

Una vez realices la limpieza de tu equipo, ponte en contacto con tus agentes bancarios para alertarlos ante cualquier acción fraudulenta que puedan hacer con tus cuentas.

También leer: Si fuiste víctima de una filtración de datos, sigue estos pasos. (yonavegoseguro.com.do)

spyware

Formas en la que tu equipo puede ser infectado con un spywere y métodos de prevención

  • A través de un virus detectable, por lo que te aconsejamos invertir en un sistema de seguridad o antivirus con capacidad de rastrear e identificar los spywere de tu equipo.
  • Archivos adjuntos a un correo electrónico, para evitar que tu e-mail sea una vía de infección te recomendamos que previo a abrir cualquier documento que recibas valides que la fuente sea confiable.  
  •  Sitios web inseguros, evita abrir enlaces de mensajes de texto de números desconocidos o dar clic en anuncios que aparecen en paginas que visitas.  
  • Memorias USB, estas también se pueden convertir en una vía de reproducción de estos virus informáticos, así que asegúrate de que antes de que puedas utilizarla, este libre de spywere.

Si eres de los que realizas todas tus transacciones a través de un computador, conoce las formas que tienes para Navega seguro en Internet con estas extensiones para tu buscador.

dispositivos wearables

Dispositivos wearables: 10 buenas prácticas para un uso ciberseguro

, ,

Los dispositivos wearables permiten medir la salud, monitorear el rendimiento físico, e incluso mejorar la visión de los discapacitados visuales. Si apuestas por su uso diario aprende a utilizarlos de manera cibersegura.

Los dispositivos wearables o vestibles son aquellos aparatos electrónicos que se usan en el cuerpo y que interactúan contigo y otros dispositivos para realizar acciones específicas. ¿Un ejemplo sencillo? Pues, un reloj inteligente.

Además de los relojes también existen gorros, gafas, audífonos, ropa, zapatos hasta joyería y medias inteligentes. Para que tengas una idea de la magnitud de esta industria tomemos como referente a la empresa de tecnología vestible Fitbit. Según datos de Statista, la compañía vendió alrededor de 10,6 millones de unidades de sus dispositivos de fitness inteligentes en el año 2020.

Te puede interesar: ¿Qué tanto te escucha tu celular? Tu móvil realmente podría conocerte más de lo que crees
¿Por qué debo tener cuidado con los dispositivos wearables?

Porque la capacidad que poseen estos equipos para conectarse a otros, como el celular o la computadora, los hace vulnerables a que desaprensivos intercepten la información y la utilicen en tu contra, o peor aún que tú mismo la compartas a terceros sin estar consciente de ello.

Por lo general, los dispositivos wearables no vienen con las medidas de seguridad necesarias para un uso seguro. Fuente externa
10 buenas prácticas para dispositivos wearables

A pesar de los riesgos, existen maneras de protegerte. Desde la Oficina de Seguridad del Internauta (OSI) nos comparten diez recomendaciones para salvaguardar los datos y dispositivos. ¡Échales un vistazo y navega seguro!

  • Revisa las políticas de privacidad para comprobar que se garantiza la protección de datos.
  • Comprueba los permisos solicitados y solo acepta los estrictamente necesarios.
  • Configura la privacidad y la seguridad desde el primer día.
  • Gestiona adecuadamente las notificaciones que deseas recibir, en especial el qué y el cómo.
  • Revisa la opción de publicaciones automáticas para evitar compartir información de manera pública o con terceros sin tu consentimiento.
  • Desconecta las conexiones inalámbricas una vez que la sincronización entre los dispositivos se complete.
  • Establece un pin de bloqueo.
  • Utiliza contraseñas robustas para proteger el acceso a las apps.
  • Apaga el dispositivo si no lo vas a utilizar.
  • Restaura a valores de fábrica si vas a vender o regalar tu dispositivo.

Además, recuerda siempre mantener tu equipo actualizado, establecer la autenticación de dos factores y evitar el uso de redes no seguras o públicas.

estafador de tinder

Estafador de Tinder: un repaso por la anatomía del engaño

, , , , , ,

Recientemente la plataforma de Netflix estrenó el documental “El estafador de Tinder” en donde explican las artimañas del timador profesional Simon Leviev. Desde Yo Navego Seguro lo tomaremos como punto de partida para enseñarte a detectar estafas amorosas.

Anatomía del engaño

Paso 1. Buscar a la persona en Tinder

El patio de juego de Leviev es la red social de citas en línea, Tinder. Allí da los primeros pasos hacia sus víctimas. Una vez se deja en claro la compatibilidad entre ambos él inmediatamente le escribe y concerta una cita.

Paso 2. Crear un ambiente de confianza

El siguiente paso es mostrar los lujos que posee y el particular estilo de vida que lleva. ¿Por qué lo hace? A nuestro entender es una estrategia que funciona como garantía de que cuando él “mejore su situación” podrá devolver el dinero.

Además de eso, Leviev se comporta como un verdadero caballero. Es atento, conversador y sobre todo practica la escucha activa. Esa información le sirve de base para establecer una conexión emocional con la víctima. 

Otro detalle es su actitud camaleónica. Él se convierte en lo que la otra persona quiere que sea con tal de mantenerla cautiva. Recordemos que en el caso de Cecilia él era su pareja, pero con Pernilla él era su amigo. Además, en el documental también se menciona que hasta al chofer le robó dinero.

Paso 3. Sacar a la luz su verdadero plan: la estafa. 

Luego de que la relación se afianza es que empieza el cambio en la dinámica. Leviev crea falsas situaciones de peligro que llevan a la víctima a pensar que realmente su vida está en juego. Ocurren los “ataques” contra él y su equipo. A raíz de eso, le hace saber a la víctima que tiene huir de donde está. Para eso necesita dinero, pero “no puede dejar rastros”.

Por otro lado, la persona siente empatía y miedo por lo que cede ante sus pedidos. Le da sus ahorros, vende sus cosas hasta se inscribe en la espiral de los préstamos. Al pasar el tiempo la presión, la frecuencia y el monto son cada vez mayores.

Ola de estafas' registra la Fiscalía en Ecuador: 14 mil denuncias se  presentaron de enero a julio pasados, casi el doble que en el 2020 |  Informes | Noticias | El Universo
Fuente externa.

La víctima se revela

Por una razón u otra, llega un momento en que el estafado decide salirse del juego. A partir de ahí Simon muestra dos personalidades diferentes: una amorosa y otra agresiva. Tras varios episodios de ira, llegan varios de pedir disculpas por las malas actitudes y palabras dichas. Se da pie a amenazas que nunca llegan a cumplirse, por lo menos así lo muestran en el documental.

Mientras el individuo vive esta desagradable experiencia, otros están en la etapa donde todo es color de rosa. La farsa de Simon Leviev mejor conocido como el estafador de Tinder se repite una y otra vez sin que haya mayores consecuencias.

Ahora bien, las estafas amorosas en sitios web de citas no son nada nuevo, de hecho están catalogadas como crimen cibernético. Solo en 2015, el Buró Federal de Investigaciones (FBI, por sus siglas en inglés) recibió casi 15 mil denuncias de este tipo con pérdidas superiores a los 230 millones de dólares.

Señales de alerta

El FBI sugiere que si conoces a alguien por Internet y desarrollas una relación romántica, considera lo siguiente:

  • Investiga la foto y el perfil de la persona usando herramientas de búsqueda en la red para ver si han sido usados en otro sitio.
  • Tomate tu tiempo en la relación y haz muchas preguntas. Sé incrédulo/a.
  • Ten cuidado si la persona parece ser demasiado perfecta o si te pide que abandones el servicio de citas para conversar por otros medios.
  • Ten cuidado si el individuo intenta aislarte de tus amigos y familiares, solicita fotos inapropiadas o información financiera.
  • Ten cuidado si el individuo promete reunirse en persona, pero después te da una excusa y cancela la cita. Si no has conocido a la persona después de unos meses, por cualquier razón, tienes buenas razones para sospechar.
  • Nunca envíes dinero a alguien que no conoces personalmente.

Tal vez te preguntes qué se puede hacer en el caso de Simon porque a él sí lo conocían personalmente. Consideramos que de igual manera cuando haya dinero de por medio hay que extremar las precauciones. Una pista puede ser evaluar la reacción de la persona al negársele hacer una transacción. Si muestra señales de ira, insultos y amenazas hay que buscar ayuda. En el mejor de los casos el estafador desaparece.

Serás víctima de fraudes que aún no conoces? – Revista TNE

¿Qué hacer si te encuentras en una estafa amorosa?

  • Detén en seco los envíos de dinero.
  • Denúncialo a las autoridades correspondientes.
  • Comunícate con tu banco.

Recuerda, las víctimas no tienen la culpa. La confianza que depositaron en esa otra persona fue mal utilizada y no deben ser castigadas por ello.

Conoce más sobre ciberdelitos en redes sociales leyendo nuestros artículos.

Ciberseguridad para niños, paso a paso

, , , , ,

En la actualidad, los niños desde muy temprana edad se ven expuestos a aparatos tecnológicos. Los jóvenes, no solo crecen en el ciberespacio, a raíz de la pandemia, ahora más que nunca se usa ordenador para estudiar e interactuar. Y cada vez son más los menores que cuentan con un smartphone. Es por ello que si el uso de estos se hace sin la debida orientación y guía de un adulto, podrían estar a merced de ciberataques, ciberacoso. ciberagresores sexuales. Malware. Intentos de phishing y publicaciones inapropiadas en redes sociales. 

Mariska | Dribbble

Debe quedar claro que la tecnología no es el problema sino los contenidos y la supervisión de los mismos. Ante eso, el joven, el padre o tutor deben a entender los peligros de la red:

Establezca las reglas básicas

Ejemplo: 

  • Lo que deben y no deben hacer.
  • Límites al tiempo en la red. 
  • Control sobre la información a compartir.

Explíqueles cómo y por qué de las reglas 

Deben ser conscientes de que usted los está cuidando, no tratando de causarles problemas. También debe de tratar de mantener a sus hijos a salvo sin hacerlos sentir que desconfía de ellos.

Enseñe a los niños a actuar por sí mismos

Es decir, cómo usar las funciones de privacidad, informes y bloqueo de los sitios que visitan.

Si no tienen la edad suficiente para comprender los peligros de la red: 

  • Utiliza los controles parentales en todos los dispositivos a los que tienen acceso los niños.
  • Habilita un usuario específico para ellos en la computadora.
  • Utiliza un antivirus con control parental, así tendrás alertas sobre sitios sospechosos y el mismo antivirus impedirá que accedan a ellos.

En ambos casos, para enseñar a los niños y niñas a cuidar la información que comparten en línea, acompáñalos a gestionar las contraseñas y el nivel de privacidad de sus publicaciones en redes sociales y aplicaciones. 

También es sumamente importante evitar que sus perfiles sean públicos para todo el mundo y limita las publicaciones para que solo se compartan con los contactos.

Te podría interesar:

Smart Toys, el «Oye Siri» de los niños y por qué debes conocerlo inteligentemente

Así podemos mantener el Metaverso seguro de ciberataques

, , ,

A medida en que las personas y empresas se vayan involucrando en el Metaverso, mayores serán los esfuerzos de los inversionistas para crear un sistema de seguridad, evitando así los ciberataques. Aquí te contamos sobre cómo mantener el Universo Meta como un lugar seguro.

Regulaciones sobre su uso

Ante la posibilidad del robo de identidad, la Comisión Europea en 2021 recomendó la creación de una nueva ley de regulación de la inteligencia artificial, que busca junto a otras iniciativas, como la de la Ley de Protección de Datos, disminuir los fraudes electrónicos y proteger la seguridad de los cibernautas que navegarán en el paralelo mundo del Metaverso, haciendo del Universo Meta un lugar seguro y confiable. 

En su párrafo tres del acápite 1.1.  el documento integro explica que:

“La propuesta también responde a las solicitudes explícitas del Parlamento Europeo y el Consejo Europeo, que han expresado reiteradamente llamamientos a la adopción de medidas legislativas para garantizar un mercado interior que funcione correctamente para los sistemas de inteligencia artificial en el que tanto los beneficios como los riesgos de la inteligencia artificial se aborden adecuadamente a nivel de la Unión. Apoya el objetivo de que la Unión sea un líder mundial en el desarrollo de una inteligencia artificial segura, fiable y ética, tal y como ha declarado el Consejo Europeo y garantiza la protección de los principios éticos tal como solicita específicamente el Parlamento Europeo.”

Con dicho planteamiento, la Unión Europea tiene como objetivo “garantizar que los sistemas de inteligencia artificial introducidos en el mercado de la Unión y utilizados sean seguros y respeten la legislación vigente sobre los derechos fundamentales y los valores de la Unión.”  Además de “garantizar la seguridad jurídica para facilitar la inversión y la innovación en inteligencia artificial.”   

La Unión Europea además ha prohibido a Facebook, uno de los mayores inversionistas del Metaverso, transferir datos personales de sus ciudadanos a los Estados Unidos, a los fines de proteger la privacidad de cada individuo que use esa red social.

Aprende de qué se trata: Una oferta muy cara: estafas en compra y venta de artículos en internet

Lo que debes saber antes de entrar al mundo Meta

Aunque no tenemos la intención de que entres en pánico y cierres todas las cuentas y perfiles creados en el internet, consideramos que es importante que conozcas de primera mano los riesgos que asumes al entrar al Metaverso:

  • Cada página que visitamos, lugares que frecuentamos, hora en que nos despertamos o dormimos y el tiempo exacto en que acostumbramos a salir y llegar a casa, queda registrado como si de un historial medico se tratara.

Lee también: Minimiza tu huella digital en 6 pasos

  • Según los expertos en tecnología los rasgos faciales y la voz puedan ser falsificados y utilizados en algunos métodos de verificación existentes en la actualidad, siendo así este uno de los grandes retos de la Realidad Virtual.
  • Robo de dinero sea virtual o real, también de criptodivisas de las tarjetas y carteras vinculadas a una cuenta o de artículos virtuales.
  • Utilización del avatar para cometer fraude online.
  • Robo de identidad y secuestro de cuentas similar a lo que ocurre con las redes sociales y los juegos multijugador.

¿Qué puedes hacer para no ser víctima de fraude en un Metaverso?

El Universo Meta definitivamente es una realidad que será imparable en los próximos, pero no muchos años. Así que debes recordar que tú nombre, dirección, número de identificación y tarjeta de crédito estarán aún más expuestos en la nube, lo que constituirá siempre una posibilidad de que un hacker tenga acceso a tus documentos y datos personales, sin que, en ocasiones, te puedas dar cuenta.

Por ello los expertos sugieren que antes de crear tu perfil en cualquier Metaverso, seguir las siguientes recomendaciones:

  • Validar la credibilidad de la plataforma
  • Utilizar una vía segura de pago, como Paypal.
  • Invertir en un buen sistema de antivirus
  • Utilizar aplicaciones no gratuitas que guarden tus contraseñas

Aunque los desarrolladores de este mundo paralelo han implementado los non-fungible token o NFT, que son en su explicación más llana un numero especifico que representa a un objeto en el Metaverso y que no puede ser copiado ni reproducido, expertos en ciberataque han asegurado que los grandes inversionistas aún no presentan un plan concreto de como evitaran los fraudes electrónicos, por lo que es importante que tomes todas las precauciones de lugar.

Si eres de los que pronto incursionará en el Metaverso, aprende más de cómo protegerte y navegar seguro con estas extensiones para tu buscador.

Protégete de los ciberdelitos
Recibe informaciones, recursos gratis y consejos para navegar seguro.
Protégete de los ciberdelitos
Recibe informaciones, recursos gratis y consejos para navegar seguro.
Ir al contenido