Blog

TikTok

¿Estafas en Tik Tok? Te explicamos las 3 más comunes

, ,

Luego del BOOM de la aplicación de videos cortos, Tik Tok, y el evidente potencial que tiene para ganar dinero fácil, algunos se dedicaron a estudiarla.

Tal es el caso del experto en redes sociales, Satnam Narang, quien descubrió cuáles eran los engaños empleados por los piratas informáticos para obtener cientos y miles de dólares de manera rápida.

Las redes sociales ofrecen un paraíso para desaprensivos quienes ocultos por una foto de perfil falsa guían a personas inocentes hacia sus artimañas. Nuestro deber es protegerte y evitar que caigas en las estafas en Tik Tok:

Nadie que utilice las redes sociales está exento a que le suplanten la identidad. Fuente externa

Suplantación de identidad

Un ciberdelincuente tiende a robar la identidad de alguien para obtener seguidores y con esto los beneficios económicos que proporciona Tik Tok. 

¿Cómo identificar cuentas falsas?

  • Observa bien los nombres de usuario. Cuenta Narang que estos habilidosos del delito utilizan caracteres no estándar en el nombre de usuario, porque el original ya está registrado. Por ejemplo: original: LilyCristalOficial/ suplantado: Lily.Cristal.Oficial1.
  • En las descripciones de los videos piden a sus adeptos seguir una cuenta alterna para, luego de conseguir muchos seguidores, hacer la transición hacia una cuenta personal.

En este caso, no pierdes (a menos que sea tu imagen la que utilicen), sin embargo, el otro sí gana porque consigue seguidores y visibilidad.

Recientemente, la cantante Billie Elish fue afectada por esta situación, así como las tiktokers Salice Rose, Loren Gray y Baby Ariel.

Aumento de seguidores/”me gusta”

Estafas en Tik Tok: Me gusta gratuitos
Atraer a las personas con “me gusta” y “seguidores” gratis es un arma mortal para tu ciberseguridad. Fuente externa

“Uno de los trucos más antiguos del manual de estrategias de un estafador es ofrecer seguidores y “me gustagratuitos”, expone Narang, gerente de seguridad sénior en la empresa de seguridad Tenable.

Para ello aprovechan el marketing de afiliación de costo por instalación (CPI), que ofrecen recompensas monetarias a quienes invitan a otros a instalar aplicaciones.

¿Cómo identificar esta estafa en Tik Tok?

  • Las cuentas están sin contenido, es decir, sin fotos o vídeos, “pero pueden incluir referencias a sitios -donde- pueden obtener seguidores o “me gusta” gratuitos en sus biografías de perfil”. 
  • Constantemente comentan en otras publicaciones e incitan a seguir su página.
  • Suelen redireccionar a los interesados hacia webs externas en donde solicitan “información básica como su nombre de usuario, y cuántos seguidores o “me gusta” desean”.
  • Luego de contestar el cuestionario, te señalan que debes descargar una o varias aplicaciones y usarlas por al menos 30 segundos.
  • Previo a la descarga, te enviarán a una página de descargo de responsabilidad. (Advierte el posible pago por suscripción o contenido, así como los términos y condiciones). “Las apps son legítimas, pero forman parte de un programa de afiliados de costo por instalación (CPI)”.

El especialista en RRSS asegura que según la URL a la que se dirija a los usuarios desde el sitio de renuncia de responsabilidad, la oferta de CPI parece ser de USD 0,60 por instalación.

Aprende: Cómo saber que una página web es segura

Estafas en Tik Tok

Citas para adultos

El modus operandi de esta mentira es ofrecer contenido de adultos gratis para luego, “brindar más” por un costo. Aquí se comienza la interacción vía Tik Tok, pero luego se cambia la conversación hacia Snapchat, una aplicación de intercambio privado de fotos que desaparecen luego de 24 horas.

Para lograr su objetivo participan en programas de afiliados de costo por acción (CPA) de las páginas de citas. “CPA se refiere a una modalidad de pago para campañas de publicidad digitales en las que se cobra por cada acción (registro, compra, etc.) que se realice a partir de anuncios” explica el blog Send Pulse.

¿Cómo lo hacen?

  • Los ciberdelincuentes crean perfiles falsos en Tik Tok e incluyen videos robados de Instagram y Snapchat de mujeres atractivas haciendo actividades normales.
  • Algunas cuentas de estafa pueden seguir a los usuarios, pero sin interacción directa.
  • En las leyendas de sus videos en Tik Tok piden que los sigan en una cuenta de Snapchat, en la cual aseguran ser para mayores de 18 años. Por ejemplo: “Esperando en mi SnapChat para mayores de 18: [nombre de usuario]”.
  • Estando en la otra plataforma proponen a las víctimas inscribirse en una cuenta premium o afiliarse en sitios web de citas en donde tendrán “más contenido” por una cuota extra.

Narang sugiere que el maleante puede ganar entre 1 y 3 dólares (en algunos casos más de ahí) aunque dependerá de la empresa. Mientras que por el “Snapchat premium” obtiene entre 5 y hasta 20 dólares por cada persona que se suscriba. Destacar que aquí el costo lo define el ladrón informático.

Cuando aparezca la siguiente plataforma de hipercrecimiento (crecimiento muy rápido), los estafadores no se quedarán atrás. Las tácticas pueden cambiar para adaptarse a la plataforma, pero en el fondo, las estafas serán las mismas.

Satnam Narang

Estafa en Twitter

Si haces esto es muy probable que seas víctima de estafa en Twitter

, , ,

La red social del ave azul es ideal para conocer noticias al instante y, por eso, muchas personas la utilizan a diario. Ahora bien, no todas las prácticas de los usuarios son ciberseguras, así que, queremos advertirte que de las acciones que te ponen en riesgo de sufrir una estafa.

Acciones que facilitan las estafas

La seguridad de tu cuenta se puede ver comprometida si:

  • Has confiado tu nombre de usuario y tu contraseña a aplicaciones o sitios web maliciosos de terceros.
  • Tu contraseña es débil, por tanto, no segura.
  • Usas redes de uso público, como las de los aeropuertos o plazas comerciales.
  • Al momento de hacer reclamaciones por Twitter, aceptas ayuda de otros usuarios no verificados que te solicitan ir a páginas web externas. Y en su “acto de solidaridad”, obtienen de ti información confidencial.
  • Aceptas “ofertas irresistibles” que te piden tus datos.
  • No identificas las cuentas falsas que te invitan a realizar alguna acción que implique dar tu información privada.

Caso real: Bitcoin y Twitter

En marzo de 2021, varios usuarios de la red social se dejaron llevar por la codicia y cayeron en la trampa de los bitcoins gratis. ¿Qué ocurrió? A través de una cuenta falsa de Elon Musk, un estafador invitó a los seguidores del empresario a doblar sus bitcoins si ganaban un concurso.

“Invitaba a la gente a enviar desde 0,1 bitcoins (con un valor aproximado de US$6.000) hasta 20 bitcoins (aproximadamente US$1,2 millones), y el equipo les devolvería el doble de la cantidad”, explicó la BBC

La ganga hacía creer que estaba dirigida por el equipo Tesla de Musk. Fuente externa

5 señales de que tu cuenta ha sido hackeada

  • Adviertes tweets inesperados publicados por tu cuenta.
  • Ves mensajes directos no planeados enviados desde tu cuenta.
  • Observas conductas en tu cuenta que no realizaste ni aprobaste (como seguir, dejar de seguir o bloquear usuarios).
  • Recibes notificaciones legítimas de la red social en las que se afirma que puede estar comprometida la seguridad de tu cuenta y que la información de la misma ha cambiado y no has sido tú.
  • Descubres que tu contraseña ya no funciona, y te solicitan restablecerla.

Nota: Twitter solo te envía correos electrónicos de @twitter.com o @e.twitter.com.

Qué hacer si tu cuenta ha sido comprometida | Ayuda de Twitter 

Aprende cómo la política de Escritorio Limpio puede salvar a tu empresa

, , , , ,

¿Escritorio limpio? ¿a qué nos referimos? La política de escritorio limpio es una práctica que busca prevenir la pérdida de datos corporativos e información sensible en los puestos de trabajo.

Asimismo, mediante la aplicación de lineamientos preestablecidos, busca evitar que dentro y fuera de los horarios de trabajo, personas malintencionadas tengan acceso no autorizado a equipos de cómputos, medios extraíbles, dispositivos de impresión y digitalización de documentos.

Un dato importante es que cualquier información o documento dejado encima de tu escritorio o hasta incluso en la pantalla de tu computadora puede constituir información vulnerable. Siendo más grave cuando se trata de espacios que son visitados por personas ajenas a la institución.

Lee aquí: 5 características del empleado ciberseguro.

Ahora bien, ¿Cómo puedes aplicar la política de escritorio limpio en tu espacio de trabajo?

Al salir de tu oficina o al finalizar tu jornada laboral, asegúrate de:

  • Dejar tu escritorio libre de documentos físicos, medios extraíbles y/o dispositivos móviles que contengan información privada o vulnerable.
  • Mantener bajo llave los documentos con información sensible. Esto para evitar la pérdida de los mismos.
  • Cerrar sesión en los sistemas institucionales.
  • Apagar o bloquear tus equipos computacionales. Cuando regreses, verifica que el equipo solicite la clave de acceso.
  • Resguardar las contraseñas. Se recomienda no exponer las claves de acceso en tu computadora, cerca de este o en lugares muy visibles.
  • Asegúrate de limpiar pizarras y equipos utilizados para presentaciones y/o reuniones.
  • Luego de imprimir o escanear algún documento, debes retirarlo inmediatamente. Los dispositivos de impresión y/o escaneo deben permanecer libres de documentos.
  • Confirma que la pantalla de tu computadora (escritorio) u otro dispositivo que utilices, esté libre de archivos o documentos.

Es bueno saber que hay muchas formas de llevar a cabo estos lineamientos.

Es posible acatar distintas reglas dependiendo de la naturaleza de la institución. Sin embargo, la decisión de llevar a cabo esta política de escritorio limpio en las empresas, debe ser tomada basándose en las necesidades de la misma y de los empleados.

Lo que sí podemos asegurarte es que mantener un escritorio limpio o bien, una oficina ordenada, contribuye a la productividad, confidencialidad y seguridad de las informaciones en los puestos de trabajo.

Hombre usando whatsapp

Así fue como Manuel evitó una estafa por Whatsapp

,

Era una mañana normal en la vida de Manuel. Se encontraba trabajando como contable en una empresa local. Al momento del almuerzo recibe un mensaje por WhatsApp de su vecina Natalie. Las conversaciones con ella eran regulares por lo que no se extrañó:

-Hola Manuel, ¿cómo estás?*

Todo bien hasta ahora. Natalie, cuéntame, ¿qué hay de nuevo?

-Ay, no sabes. Mi hermano tuvo una accidente de motocicleta grave y lo tienen que operar de emergencia. Son RD $20,000 y no sé qué hacer. ¿Me lo puedes prestar? Yo te lo pago en dos quincenas- escribió ella.

La primera reacción de Manuel fue de preocupación y decidió llamarla para que le explicara los detalles de la situación. Marcó dos veces y ella nunca atendió.

-Es que ahora no quiero hablar. Me siento muy angustiada- argumentó ella.

Esto sí se lo encontró raro. Si algo caracterizaba a su vecina era su incansable necesidad de comunicarse, sin embargo, optó por ayudarla:

-Natalie, dame tu número de cuenta para darte el dinero- dijo él.

-Ay, mil gracias, ahí te mando la información-, respondió.

Manuel se percató que el nombre del dueño de la cuenta no coincidía ni con el de ella ni con el de su hermano.

– Mira, pero, esa cuenta de quién es, no reconozco el nombre- expresó él.

– Es de mi primo, él está allá en la clínica esperando el dinero para que puedan operar a mi hermano. Dime si me puedes ayudar porque lo necesito URGENTE.

Manuel dudó, incluso, fue a beber agua antes de tomar una decisión. Al ingerir la última gota recordó haber leído un artículo de Yo Navego Seguro en el que explicaba los ciberdelitos a los que las personas son más vulnerables

Entendió que las señales coincidían con uno llamado “atrapado en el extranjero”, que se caracteriza por la sensación de urgencia, necesidad de transferir dinero, imposibilidad de tomar una llamada, y la suplantación de identidad de un ser querido. Tomó de inmediato su celular y le escribió al pirata informático.

– Tú no eres Natalie. Engaña a alguien más-. Segundos después el estafador lo bloqueó.

Con esa misma rapidez, Manuel contactó a Natalie por otra red social para ponerla al tanto de lo que ocurría con su  WhatsApp. 

La información es poder y más cuando se trata de ciberseguridad. Los maleantes apelan a la buena fe de las personas para engañarlas y sacar provecho de ellas.

Entonces:

¿Cómo evitar estafas vía WhatsApp?

En cierta medida, la situación del hackeo de la cuenta de mensajería pudo haberse evitado al activar la verificación en dos pasos, una función opcional que añade una capa extra de seguridad. Cuando la activas, creas y confirmas un PIN único que se requiere para acceder a tu cuenta. Para que la recuerdes la app te pedirá que la ingreses de vez en cuando.

Ojo, ya los delincuentes informáticos encontraron cómo burlar esto. Te explicamos brevemente la manera en que lo hacen.

  • Los atacantes introducen el número de teléfono que se va a asociar (número de la víctima).
  • Luego, el sistema envía a ese número un mensaje de texto con un código de verificación.
  • El estafador se hace pasar por un amigo de la víctima (a quien previamente le ha suplantado la identidad), y le escribe: “Hola. Lo siento. Te envié un código de 6 dígitos por SMS por error. ¿Me lo puedes pasar? Es urgente”.
  • Si la víctima lo facilita, el atacante tendrá acceso a la cuenta en su dispositivo y a todos los contactos que existan.

Ya estás prevenido y esperamos que nunca te enfrentes a esta situación, pero si te toca ya sabes qué hacer. 

Ahora que sabes cómo pueden estafarnos vía WhatsApp, aprende

Estas 5 señales te dirán si un correo es falso

*NOTA: la historia es ficticia pero retrata una realidad cotidiana y que día a día va en aumento.

proteger tu cuenta de facebook

Cómo proteger tu cuenta de Facebook en pocos pasos

, , , ,

Con sus más de 2,700 millones de usuarios seguro que en más de alguna ocasión te has preguntado: ¿cómo me protege Facebook? Sigue leyendo para que descubras los dos métodos que emplea para protegerte.

El gigante azul básicamente te resguarda de dos formas: alertas de inicio de sesión y la autenticación en dos pasos.

Alerta de inicio de sesión en facebook
Facebook te avisa cuando abren tu cuenta en un dispositivo desconocido. Fuente externa

Alertas de inicio de sesión

Gracias a estas notificaciones la aplicación te informa cuando alguien intenta entrar a tu cuenta desde un dispositivo o navegador web que no reconozca como tuyo. Las alertas te indicarán qué dispositivo lo ha intentado y su ubicación.

¿Cómo puedo recibir alertas sobre inicios de sesión no reconocidos?

  1. Ingresa a Configuración o ajustes.
  2. Accede a la configuración de Seguridad e inicio de sesión.
  3. Desplázate hacia abajo hasta Recibir alertas sobre inicios de sesión no reconocidos y haz clic en Editar.
  4. Elige dónde quieres recibir las alertas y haz clic en Guardar cambios.

Luego, al ya estar establecidos los avisos, siempre que tú o alguien más se conecte a tu cuenta te llegará un mensaje y tendrás que indicar si fuiste tú. En caso de que fuera una tercera persona tendrás que dar clic en No he sido yo. La app te indicará cómo restablecer tu contraseña y proteger tu cuenta.

[DESCARGA GRATIS] Conoce las estafas más comunes en Facebook

Autenticación en dos pasos

De acuerdo con Facebook, la autenticación en dos pasos es una función de seguridad que, junto a la contraseña, ayuda a proteger tu cuenta.

Por lo tanto, si optas por ella, se te pedirá que introduzcas un código de ingreso especial o que confirmes el intento de inicio de sesión cada vez que se intente acceder a tu página desde un navegador o dispositivo móvil nuevo. 

Puedes activarla o administrarla la siguiente manera:

  1. Entra a la configuración de Seguridad e inicio de sesión.
  2. Muévete hacia abajo hasta Usar la autenticación en dos pasos y haz clic en Editar.
  3. Elige el método de seguridad que quieres añadir y sigue las instrucciones que aparecen en pantalla.
Autenticación en dos pasos en Facebook

Asimismo, al establecerla se te pedirá que elijas uno de estos tres métodos de seguridad:

OJO- Si guardas tu navegador o dispositivo móvil no tendrás que introducir un código de seguridad cuando vuelvas a iniciar sesión. Evita hacer esto en caso de que uses un ordenador público.

Desconfía si…

  • Una persona te pide dinero, tarjetas de regalo para recibir préstamos, premios u otras ganancias, o que pagues una cuota para solicitar un empleo.
  • Las páginas que representan a empresas grandes, organizaciones o personajes públicos no verificadas.
  • Un individuo presenta su ubicación de forma engañosa. Es posible que puedas verificar de qué país es mediante su número de móvil.

Que no te engañen: Conoce 7 formas de engaño de los ciberdelincuentes

[DESCARGA GRATIS] Guía de ciberseguridad para empresas

Protege tu empresa con nuestra guía gratuita

Esta guía ha sido desarrollada para ayudar a las pequeñas y medianas empresas a que se protejan de los incidentes de ciberseguridad más comunes. 

Sufrir un ataque como este para una pequeña empresa puede resultar devastador. Afortunadamente, la seguridad cibernética no tiene por qué ser difícil. 

Hay medidas sencillas que si se entienden e implementan de manera correcta pueden evitar o reducir significativamente el impacto de los ataques más comunes.

Guia de cibereguridad para pequeñas empresas descargar

¿Tienes redes sociales? Mira este video y responde ¿navegas seguro?

, ,

La pandemia nos enseñó que tenemos en nuestras manos el control de nuestra seguridad física.

Pero qué pasa con la ciberseguridad cuando usamos nuestras redes sociales, cuando recibimos un correo electrónico, o nos conectamos a una Wifi pública. Sabes… ¿cómo navegar seguro? Mira el siguiente video y responde.

Más vídeos AQUÍ.

Aprende más con nosotros en nuestras diferentes secciones: Cómo Navego Seguro para más información de cómo usar adecuadamente el internet, redes sociales y computadoras.

Si tienes una empresa o te interesa más información sobre cómo navegar seguro en tu organización visita la sección Tu empresa.

O ten a mano infografías muy útiles para tu ciberseguridad en el apartado: Descárgalo.

Si quieres saber más, te recomendamos leer: Cómo saber que una página web es segura.

5 características del empleado ciberseguro (+ infografía)

, , ,

¿Descargas aplicaciones de terceros en tus equipos de trabajo? ¿Publicas información de tu empresa en tus redes sociales?

Si tu respuesta es sí a alguna de estas preguntas, podrías estar poniendo en riesgo, sin saberlo, la seguridad de la organización para la que trabajas.

Sigue leyendo⬇ y al final del texto descarga GRATIS la infografía del empleado ciberseguro.

A continuación aprende con nosotros 5 maneras de proteger la información confidencial de tu empresa:

1.- Guarda seguros los documentos

Cada documento de la organización sea físico o digital tiene gran información personal y empresarial muy apetecible para los ciberdelicuentes. Siempre que hagas uso de ellos compártelos de forma segura.

Si vas a usar discos extraíbles o memorias USB, cifra los documentos. Realiza al menos dos copias de seguridad de los archivos digitales.

No dejes a la vista en tu escritorio papeles que contengan información de sumo interés para la organización. Guárdalos en archivos, bajo llave o con claves que solo tú manejes.

Como clasificar tu informaciónEl empleado ciberseguro es cuidadoso al manejar la información confidencial de la empresa.

2.- Usa únicamente equipos corporativos

Una máxima para la seguridad de la organización es mantener a raya el uso de dispositivos, conexiones o equipos personales para el trabajo.

Si estás en la modalidad de teletrabajo, procura siempre usar los equipos de la empresa, nunca emplees ordenadores personales. Y si usas dispositivos externos para conectarlos a tu computadora, realiza un escaneo en búsqueda de virus.

Lee aquí: Cómo lograr que tus colaboradores cumplan con las políticas de ciberseguridad

Usa solo softwares autorizados por la empresa. No descargues aplicaciones de terceros sin el consentimiento de tu empleador.

Si usas una flota, procura usar el bloqueo de pantalla con una clave que solo tú conozcas. Igualmente, bloquea tu portátil cuando no la uses o debas pararte de tu puesto de trabajo.

El empleado ciberseguro usa solo equipos corporativos

y no comparte sus accesos con terceros.

3.- Sé celoso con tu información personal

La fuga de información en las empresas ocurre frecuentemente porque compartimos con mucha facilidad información personal en redes sociales u otros medios de comunicación.

Por eso, un hábito de un empleado ciberseguro es aplicar una configuración de privacidad en todas las redes sociales que uses.  

Evita compartir información personal (fechas de nacimiento, ubicación en tiempo real, etc.) no de la organización (datos de funcionamiento, claves, pin de tarjetas de crédito corporativas) que pueda ser captada para delitos informáticos.

Parece una recomendación lógica, pero todos hemos compartido esta información pensando que nadie se va a enterar o a nosotros no nos va a pasar. Pero al hacerlo abrimos una puerta a los ciberdelincuentes y nos volvemos vulnerables.

El empleado ciberseguro no comparte su información personal que pueda ser usada para un fraude contra la empresa.

4.- Entrénate para identificar el phishing

En estos tiempos de teletrabajo y entornos digitales cada vez más presentes en las empresas, debes estar educado no solo para realizar bien tu trabajo.

Debes ser capaz de detectar cuándo se trata, por ejemplo, de un correo legítimo y cuándo no. El phising es una de las prácticas más comunes de fraude y delito informático.

Elimina cualquier correo sospechoso y evita enviar cadenas de correos que lleguen a tu bandeja de entrada.

Confirma la procedencia del correo, quien crees que es el remitente real y si observas algo extraño en la redacción, en la misma dirección de email o en el asunto del correo. Quizá se trata de phishing.

El empleado ciberseguro se ha educado acerca de los diferentes delitos informáticos y aplica las políticas de seguridad de la empresa.

5.- Detecta e informa de cualquier actividad sospechosa

Al recibir un correo que parece de sospechosa procedencia es necesario reportar inmediatamente al departamento de seguridad informática o verificar con “el supuesto” remitente del email para confirmar el origen del mensaje.

Si sufres un robo o incidente de pérdida de los dispositivos corporativos es importante que reportes el incidente o bloquees los accesos conocidos desde otro aparato, para borrarlos de inmediato.

Es tu deber reportar cualquier incidente que te parezca fuera de lo normal:

  • Un acceso forzado.
  • Un virus en tu equipo.
  • Problemas de acceso a tus dispositivos sin razón aparente.
  • Mal uso de los recursos tecnológicos por parte de otras personas.

El empleado ciberseguro informa de los incidentes de ciberseguridad

que puedan poner en riesgo la organización.

En definitiva, está en tus manos la seguridad o vulnerabilidad de la información sensible de tu empresa.

Si te gustó esta información, haz clic sobre la imagen y descarga GRATIS nuestra Infografía del empleado ciberseguro :

Foto mano sosteniendo celular

Así te protege LinkedIn de correos fraudulentos

, , ,

LinkedIn asegura ser la mayor red profesional del mundo con 756 millones de miembros en más de 200 países y territorios. Si formas parte de estos números es necesario que sepas cómo LinkedIn te protege de correos fraudulentos.

Mensajes de seguridad

Si te llega un correo de LinkedIn podrás observar que al final se incluye un mensaje de seguridad con tu nombre y tu titulo profesional. 

Por defecto, tu título profesional está compuesto por tu puesto actual y la empresa o institución que registraste en tu perfil.

Ejemplo de mensaje de seguridad enviado por LinkedIn a sus usuarios para protegerlos de correos fraudulentos
Señalado en naranja el mensaje de Seguridad

Firma electrónica

“La firma electrónica es un conjunto de datos en formato digital que se integran a un documento, siendo utilizado para reflejar la voluntad de una persona de aprobar la información contenida en el mensaje”, explica la Asociación de Bancos Múltiples de la República Dominicana, Inc. (ABA).

LinkedIn firma digitalmente todos los emails que envía. Así los proveedores de correo electrónico participantes identifican con más facilidad los que son legítimos.

Te puede interesar:

Estas 5 señales te dirán si un correo es falso

Mecanismo de autenticación: “DMARC”

DMARC (Mensaje basado en el dominio de autenticación, generación de informes y de conformidad) es un mecanismo de autenticación de mensajería electrónica que determina si un mensaje proviene legítimamente del remitente. En caso de que no lo sea, esos mensajes son bloqueados o descartados cuando son recibidos.

Esto significa que todos los emails de LinkedIn se autentican mediante una combinación de Sender Policy Framework (SPF- indica qué direcciones IP están autorizadas para enviar mensajes para un dominio) y/o DomainKeys Identified Mail (a través de la firma criptográfica, asocia un dominio con un email).

Observaciones y recomendaciones

LinkedIn tiene varios dominios de correspondencia determinados por su proveedor de servicios de correo electrónico (ESP). Tanto linkedin@e.linkedin.com como linkedin@el.linkedin.com son correos legítimos.

Si a tu bandeja de entrada llega un mensaje que sugiere que tienes una nueva solicitud, lo recomendable es abrir la aplicación, ya sea en tu móvil o una pestaña nueva en tu navegador, y comprobar la información.

Cuando solicites empleos en línea, ten cuidado con los reclutadores que te pidan que les envíes información a una dirección email que no esté asociada a su empresa. El dominio debería contener el nombre de la empresa, como por ejemplo @linkedin.com.

Además, duda aún más si te pide que facilites tu contraseña o que descargues algún programa. ¡LinkedIn nunca te pedirá que lo hagas!

Si sospechas que has recibido un mensaje fraudulento representando a LinkedIn, reenvíalo a phishing@linkedin.com.

Con esta información ya sabes cómo LinkedIn te protege de correos electrónicos fraudulentos. ¡Esperamos haya sido útil!

Sigue leyendo: Qué es phishing o suplantación de identidad

Cómo lograr que tus colaboradores cumplan con las políticas de ciberseguridad

, ,

Más del 50% de los empleados visitan páginas web o contenidos no relacionados con su puesto de trabajo, según un estudio de Eserp Business & Law School.

Esto podría resultar en un riesgo a la seguridad de la información confidencial de una empresa, si los colaboradores no cumplen con las políticas de ciberseguridad necesarias para prevenir los delitos informáticos.

Entonces ¿cómo puedes implementar políticas de ciberseguridad que sean efectivas y respetadas?

Teoría de los empujoncitos

Diariamente tu equipo de trabajo debe tomar diferentes decisiones al utilizar internet. Desde la elección de la Wifi adecuada para conectarse hasta descargar o no una app.

Al respecto, Thomas Paulino, presidente de ciberseguridad de ABA, considera que “es en cada uno de estos momentos en que están expuestos a un fraude. Por lo que, al final, lo que va a minimizar la exposición al riesgo es la madurez que tenga el usuario”.

De acuerdo con el libro Decisiones Irracionales en Ciberseguridad, la “teoría del empujoncito, consiste en ayudar a tus empleados a que tomen decisiones inteligentes y que, a su vez, cumplan con las medidas de ciberseguridad sin que sientan que les restringen su libertad”.

El siguiente ejemplo grafica esta “teoría del empujoncito”:

“Estás en una cafetería. Necesitas conectar tu smartphone a una WiFi. Miras tu pantalla y ves estas opciones. Supón que conoces o puedes pedir la contraseña en caso de que se te exigiera una. ¿Qué WiFi elegirías?

red wifi publica
Imagen de una red wifi pública. Foto de Libro Decisiones Irracionales en Ciberseguridad

Dependiendo de tu nivel de concienciación en seguridad, irías a por la primera, mi38, que parece tener la mejor cobertura, o a por v29o, que no está mal de cobertura, pero es segura y pide contraseña.

Imagina que estás en la misma cafetería, pero en tu smartphone aparece esta nueva pantalla de listado de redes WiFi disponibles. ¿Cuál elegirías ahora?

red wifi segura
Imagen de una red wifi segura. Foto de Libro Decisiones Irracionales en Ciberseguridad

Tengas o no conciencia elevada en materia de seguridad, apostaríamos a que seleccionas 3gk6. ¿Qué ha cambiado? Son las mismas redes WiFi, pero presentadas de forma diferente.

Sin que seas ni siquiera consciente, esta presentación habrá influido en tu decisión.

Es decir que juzgamos como más seguro lo que está en color verde que en rojo, favorecemos las primeras opciones de una lista frente a las últimas, hacemos más caso a pistas visuales (candados) que a textuales, primamos la (supuesta) velocidad frente a la seguridad, etc.

Todo ello conduce a que se seleccione la red 3gk6.

Políticas de ciberseguridad que no parezcan obligatorias

Las políticas de seguridad, según el sitio web UNIR, consisten en una serie de normas y directrices que permiten garantizar la confidencialidad, integridad y disponibilidad de la información, minimizando los riesgos que le afectan.

Pero para dar a conocer a los empleados las normas de seguridad es necesario que estas sean:

  • Concretas: con procedimientos y reglas bien definidos.
  • Claras: que expliquen de forma sencilla y directa las responsabilidades y obligaciones de los usuarios, sean colaboradores, administradores o equipo directivo.

Según el profesor experto en ciber leyes R. Calo, existen maneras de lograr que los usuarios acaten e implementen las políticas de seguridad con éxito.

“Por ejemplo, volviendo a las contraseñas, si quieres que los usuarios de tu sistema las creen más seguras según las directrices de tu política de seguridad mencionada anteriormente, puedes añadir un medidor de la fortaleza de la contraseña”.

Los usuarios sienten la necesidad de conseguir una contraseña fuerte y es más probable que sigan añadiendo caracteres y complicándola hasta que el resultado sea un flamante «contraseña robusta» en color verde.

A pesar de que el sistema no prohíbe las contraseñas débiles, respetando así la autonomía de los usuarios, este sencillo empujoncito eleva drásticamente la complejidad de las contraseñas creadas”, explica el libro.

Educa mientras aplicas las políticas de seguridad

Otra manera de fomentar, sin forzar, un comportamiento seguro de nuestros usuarios es creando notificaciones informativas que lleven a la reflexión junto al medidor de fortaleza.

“Por ejemplo, el formulario de introducción de nuevas contraseñas puede incluir un mensaje informando de las características esperadas en las contraseñas y de la importancia de las contraseñas robustas para prevenir ataques, etc., e incluir el medidor de fortaleza en la misma página de creación de contraseñas”.

Más opciones

•  Elecciones predeterminadas: Ofrece más de una opción, pero asegurándote siempre de que la predeterminada sea la más segura. Aunque permitas al usuario seleccionar otra opción si así lo desea, la mayoría no lo hará.

•  Feedback: Proporciona información al usuario para que comprenda si cada acción está teniendo el resultado esperado mientras se está ejecutando una tarea. Por ejemplo, informar del grado de seguridad alcanzado durante la configuración de una aplicación o servicio, o bien informar del nivel de riesgo de una acción antes de apretar el botón «Enviar».

Usa un lenguaje o comparaciones que el usuario entienda.

Por ejemplo, el uso de metáforas bien conocidas, como «cerrojos» y «ladrones», hizo que los usuarios entendieran mejor la información y tomaran mejores decisiones (Raja, Hawkey, Hsu, Wang, & Beznosov, 2011).

Informar de cuánta gente puede ver tu post en redes sociales condujo a que muchos usuarios borraran el post para evitar el arrepentimiento en el futuro (Wang, y otros, 2014).

•  Comportamiento normativo: Muestra el lugar que ocupa cada usuario en relación a la medida de seguridad en comparación con sus compañeros.

Por ejemplo, tras la selección de una contraseña, el mensaje «el 87% de tus compañeros han creado una contraseña más robusta que tú» consigue que usuarios que crearon una débil recapaciten y creen una más segura.

•  Orden: Presenta la opción más segura al principio de la lista. Tendemos a seleccionar lo primero que nos ofrecen.

•  Convenciones: Usa convenciones pictográficas: el color verde indica «seguro», el color rojo indica «peligro». Un candado representa seguridad, y así sucesivamente.

•  Prominencia: Destacar las opciones seguras atrae la atención sobre ellas y facilita su selección. Cuanto más visible sea la opción más segura, mayor será la probabilidad de que la seleccionen.

Aplica las políticas de seguridad con transparencia

Al crear medidas de ciberseguridad a través de estos “empujoncitos” debes hacerlo de  manera ética sin violentar la libertad de tus colaboradores.

La misma teoría indica que hay una serie de principios a la hora de “diseñar tus propios empujoncitos para tu organización” (Renaud & Zimmermann, 2018):

  1. Autonomía: El usuario final debería ser libre de elegir cualquiera de las opciones ofrecidas. Es decir que ninguna opción será prohibida o eliminada del entorno, y si lo hacen se debe explicar por qué.
  2. Beneficio: Debe significar un beneficio claro y real para la seguridad de la organización.
  3. Justicia: Debería beneficiar al máximo número posible de individuos dentro del sistema.
  4. Responsabilidad social: Deberían contemplarse siempre empujoncitos pro-sociales que avancen el bien común.
  5. Integridad: Los empujoncitos deben diseñarse con un respaldo científico, en la medida de lo posible.

Al final la idea es que ayudes a tus usuarios o colaboradores a tomar mejores decisiones a la hora de navegar por la internet y red empresarial. Empújalos a navegar seguro, siempre respetando su libertad.

Antes de crear la política de ciberseguridad, lee esto 👇
¿Qué profesionales necesito en mi empresa para estar ciberseguro?

Protégete de los ciberdelitos
Recibe informaciones, recursos gratis y consejos para navegar seguro.
Protégete de los ciberdelitos
Recibe informaciones, recursos gratis y consejos para navegar seguro.
Ir al contenido