Categoría: Cómo navego seguro

robo cuenta whatsapp

Evita el robo de tu cuenta por WhatsApp

, , ,

WhatsApp es una de las aplicaciones que más utilizamos para intercambiar información y está entre las favoritas de los usuarios. Por eso es muy importante saber proteger esta cuenta única para que no sea duplicada.

Lee detenidamente los siguientes consejos para evitar que tu cuenta de WhatsApp sea robada.

Verificación en dos pasos para prevenir el robo de tu cuenta de WhatsApp

El primer consejo a poner en marcha es activar la ‘’verificación en dos pasos’’ en la aplicación. Esta opción la encuentras en ‘’configuración’’ y luego ‘’cuenta’’. La verificación te permitirá crear, activar y confirmar un PIN único que pedirá de manera aleatoria para acceder a la cuenta.

Importante: si recibes un correo electrónico para restablecer el PIN de la verificación en dos pasos o el código de registro, pero no hiciste esta solicitud, no hagas clic en el enlace. Es posible que alguien esté intentando acceder a tu número de teléfono en WhatsApp.

Controla donde abres WhatsApp Web

La aplicación de mensajería WhatsApp nos permite el beneficio de abrir nuestra cuenta desde otro dispositivo a través de su página, ¡incluso en varios dispositivos a la vez!

Como prevenir el robo de tu cuenta por WhatsApp en la web
WhatsApp Web.

Si abres WhatsApp Web desde un dispositivo que no usas con mucha frecuencia, lo ideal es que cierres la sesión cuando termines. Aunque tu celular no esté cerca, otra persona puede interactuar desde tu cuenta en el dispositivo que dejaste la cuenta abierta. Toma en consideración que aun puedes cerrar la sesión de manera remota desde tu teléfono.

Consejo: si quieres abrir tu cuenta de WhatsApp Web desde un dispositivo público o poco frecuente, abre la página desde la ventana de incógnito del buscador.

Edita quienes ven tu información

En el apartado de ‘’Privacidad’’ en la configuración de la aplicación puedes editar si prefieres que informaciones como la última vez que estuviste conectado, tu foto de perfil y demás, sean total o parcialmente públicas.

Recomendación: en ese mismo apartado, más abajo está ‘’Grupos’’ en el que puedes elegir a quienes les das permiso de agregarte a grupos. Editar esta información también es muy relevante para evitar que tu cuenta sea agregada a grupos fraudulentos o no deseados.

Además, si eliges ‘’Todos mis contactos excepto…’’ y los marcas a todos, evitas ser agregado a un grupo fraudulento por alguno de tus contactos cuyo número haya sido hackeado.

A propósito de los grupos de WhatsApp: Conoce 6 reglas de oro para una sana convivencia en los grupos de Whatsapp

Cuidado con los mensajes que recibes, un robo de tu cuenta de WhatsApp puede ocurrir.

Si recibes un mensaje de uno de tus contactos pidiendo dinero, y es sospechoso en alguna manera (ya sea porque no es común en esa persona, o por la forma en que escribió el mensaje) confirma por otra vía si realmente es esa persona. Puedes tratar de contactarle por mensaje SMS o una llamada.

Por otro lado, si recibes un mensaje de un número no registrado en tus contactos invitándote a dar clic al link o enlace de alguna página, por más atractivo o curioso que parezca, omite el mensaje y bloquea ese número.

¿Tu cuenta de WhatsApp cumple con estas recomendaciones? Si aún te falta reforzar tu seguridad, ahora sabes qué hacer.

Compartir
Tu celular te escucha.

¿Qué tanto te escucha tu celular? Tu móvil realmente podría conocerte más de lo que crees

, , ,

Imagina esta situación: estás hablando con alguien sobre un producto X, y después abres una red social y lo primero que te aparece es una publicidad sobre ese producto X.

Pudiera ser una coincidencia, pero es algo que desde hace años nos lleva a preguntarnos si nuestros celulares y otros dispositivos electrónicos nos escuchan. ¿Es realmente así?

Entonces, es cuando viene la pregunta ¿qué tanto almacena el celular de lo que escucha?

Esa interrogante por lo regular viene acompañada de otras como “¿Por qué?” o “¿Terceros pueden acceder a esos datos?”.

La respuesta es: Sí, porque le diste permiso en medio de una larga lista de políticas de privacidad y términos de acuerdos.

 

Por ejemplo, tu celular te escucha y almacena datos cuando tiene en cuenta:

Tu historial de ubicaciones

Sin importar si se trata de un teléfono Android o IOS, desde el instante que tienes uno en tus manos con acceso a internet, estos dispositivos dan seguimiento interno a tus movimientos.

Esto lo puedes desactivar, pero claro, te privará en cierta medida de algunas funciones básicas porque aplicaciones como Uber, entre otras, lo activan cuando las autorizas.

Las notificaciones del tipo “califica x lugar” o “¿Qué te pareció este lugar que acabas de visitar?, son un claro ejemplo de cómo tu celular rastrea tus gustos, preferencias y lugares que frecuentas.

Tanto que sabe dónde te encuentra y cuánto tiempo permaneces allí. Incluso sabe dónde vives y trabajas según el tiempo que estés allí y la cantidad de veces que vas.

Tu voz

Así como lo lees. Con la incorporación de asistentes virtuales como Siri y Google Assistant, tu voz se carga y se guarda en los servidores de Apple, Amazon o Google para su procesamiento.

Según el acuerdo de licencia del software IOS, Apple recopila datos de Siri para “comprenderte mejor y reconocer lo que dices”. Esto puede rastrear cualquier cosa, desde la forma en que pronuncias las palabras hasta las tendencias en las búsquedas de Siri.

Además, almacenan una muestra de las interacciones de audio de Siri, Dictado y Traducir, para que sus empleados las revisen con el fin de ayudar a Apple a desarrollar y mejorar Siri, Dictado y otras funciones de procesamiento del lenguaje como “Traducir” o “Control por voz”.

Tus contraseñas

Se cae de la mata, ¿no? Si bien permitir que el teléfono inteligente o cuenta de Google recuerden contraseñas es, sin duda, una costumbre frecuente, deja vulnerable a una persona si alguien más accede a sus dispositivos o el sistema de los mismos.

Verifica qué tan segura es tu clave

Pon una contraseña de referencia en este cuadro:

Se necesitarían 0 segundos para descifrar su contraseña

    Google

    En cuanto inicias sesión de Google desde tu móvil, este vinculará a todas sus otras cuentas. Una vez que haya aceptado, esta plataforma tendrá conocimientos de tus pasos en el ciberespacio.

    Desde sus políticas y términos de uso explican que tu información permite procesar los términos que buscas “para ayudar a compartir contenido al sugerirle destinatarios de sus contactos”.

    Google también tiene acceso a fotos. Por ejemplo, para “comprender la manera en la que las personas organizaban sus fotos en Picasa, la primera app de fotos de Google, nos permitió diseñar y lanzar Google Fotos”.

    La lista se extiende a toda la información que le has dado a sus aplicaciones. Al final, la recomendación más importante es, antes de instalar aplicaciones, verificar los permisos que requerirán determinadas aplicaciones de Google Play o Apple App Store.

    Mientras los teléfonos Android te darán un resumen de las solicitudes de permiso al instalar una aplicación, las aplicaciones de iOS generalmente mostrarán una ventana emergente de permisos de accesos específicos a su dispositivo.

    Ya sabes qué tanto te escucha el celular con toda la información personal que almacenan y las apps que descargan, por eso debes leer también:

    Compartir

    Qué es la Web3 y porqué todos hablan de ella

    , , ,

    Por: Estela Heyaime, EditecRD

    El nuevo servicio de internet que promete mayor rapidez, seguridad y privacidad se conoce bajo el término de Web3, y todos hablan de el.

    Para entender en qué consiste y el origen de su reciente auge, es importante comprender de qué punto evoluciona: la Web1 y la Web2.

    Lo que se conocía como el “internet” en la década de los 90 y principios de los 2000s, abarcaba páginas estáticas conectadas por hipervínculos, donde no existía el contenido interactivo.

    Te puede interesar: De lo real a lo digital: la transición hacia el Metaverso
    

    La Web 1 fue la primera etapa de lo que hoy día conocemos como nuestra biblioteca digital. Los sitios web consistían en diseños sencillos con una función exclusivamente informativa.

    La transición a la Web2 trajo innovaciones en cuanto a las velocidades de conexión, técnicas de interacción, almacenamiento de contenido, entre otras características que marcaban la evolución del internet. La web se convertía en una red más interactiva, y a su vez, asequible.

    Esto nos trae a la llegada de la Web3, la que los tecnólogos, incluyendo a Tim Barners-Lee, creador de la World Wide Web, definen como “el futuro del internet”.

    ¿Cuáles son los beneficios de la web3?

    La Web3 consiste en una web construida a través de una cadena de bloques que no incluye una propiedad centralizada del contenido. En pocas palabras, eres el dueño de tus datos.

    El escenario que plantea la Web 3 propicia un servicio de internet más inteligente y relevante para el usuario. La experiencia de navegación se torna más personalizada, pues cada usuario posee un perfil basado en su historial, creando una base de resultados customizada en cada búsqueda.

    Te puede interesar:

    Entre los beneficios proyectados destacan la oportunidad para los creadores de contenido de monetizar sus actividades de una forma que actualmente las plataformas no ofrecen, pues se rigen por una autocracia. Las redes sociales permitirían delegar decisiones a los usuarios, otorgando un mayor poder sobre sus datos.  

    De forma resumida, la Web3 se introduce como una versión más democrática. Dependería menos de los modelos comerciales que giran en torno a la publicidad y permitiría mayor privacidad para los usuarios al reducir el porcentaje de rastreadores que generan los anuncios.

    Compartir

    Los bots explicados, así funcionan

    El término ‘bot’ proviene de la palabra ‘robot’ y consiste en un software programado para realizar tareas repetitivas o multitasking con el fin de eficientizar el trabajo.

    Los bots forman parte de los avances tecnológicos que revolucionado los distintos sectores, como es el caso de las telecomunicaciones. Esas operadoras que proveían su servicio a instituciones, hoy día han sido sustituidas por un mensaje automático, previamente grabado, garantizando un servicio más inmediato.   

    Los nuevos “ayudantes”, producto de la inteligencia artificial, se han diversificado en las últimas dos décadas con distintas cadenas de comandos. Pueden alcanzar mayores resultados por un menor tiempo, así como garantizar ahorro de tiempo y dinero.

    Las distintas programaciones de los bots

    Acorde a su objetivo, los bots pueden poseer diferentes funciones autónomas que responden a un estímulo.

    Hoy día, existe el uso benigno de los mismos, así como el malicioso, pues sus posibilidades de programación se prestan para múltiples propósitos.

    Los bots benignos

    Se consideran bots benignos aquellos que se utilizan para facilitar la vida del usuario. Gracias a la computación cognitiva los bots pueden desarrollar procesos cognitivos similares al del ser humano. Se encargan de, en pocas palabras, imitar la interacción humana.

    También, existe el Machine Learning, una rama de la inteligencia artificial que desarrolla sistemas capaces de aprender de forma automática a partir de algoritmos. Permiten estandarizar procesos con el fin de reducir el margen de error.

    Las funciones de los bots que benefician al sector empresarial se reflejan de la siguiente forma:

    • El envío de correos electrónicos masivos
    • Servicio al cliente 24 horas del día
    • Respuestas en redes sociales
    • Corrección de errores ortográficos
    • Creación de predicciones de textos

    Las distintas programaciones para un uso benigno comparten una característica en común: la realización de tareas repetitivas.

    Los bots maliciosos

    La expansión de esta herramienta también ha aumentado el riesgo de la seguridad cibernética a nivel empresarial. Los bots malignos son aquellos que son diseñados para la delincuencia cibernética. Se utilizan para perjudicar o intervenir sistemas informáticos con el fin de robar datos desde empresas hasta usuarios independientes.

    Las estafas se realizan a través de correos electrónicos, perfiles falsos en redes sociales y links que dirigen a sitios web para extraer información.

    Prevención ante un ciberataque

    Estos son algunos medios de prevención ante un bot malicioso en el sector empresarial:

    • Hacer actualizaciones constantes de las aplicaciones utilizadas
    • Proteger las computadoras con malware
    • Cambiar las contraseñas cada 3 meses
    • Utilizar mayúsculas, números y al menos 8 caracteres en las claves
    • Verificar la autenticidad de un sitio web y/o correo electrónico antes de dar click

    Para bien o para mal, los bots llegaron para quedarse. Pueden ser un enemigo, o convertirse en un aliado con la estrategia correcta.

    Compartir

    Estos son los retos y tendencias de ciberseguridad para el 2023

    , ,

    Con cada año que pasa el mundo digital evoluciona y tú como usuario debes mantenerte actualizado para así protegerte ante los ciberdelitos. Con eso en mente, te traemos 3 retos y 3 tendencias de ciberseguridad para 2023,  que debes tomar en cuenta:

    Retos de ciberseguridad para 2023

    • Crecimiento y evolución del cibercrimen

    Durante los primeros seis meses de 2022 hubo 137.000 millones de intentos de ciberataques en América Latina y el Caribe de acuerdo con la empresa de gestión de riesgo Pirani.  Ciertamente, la cifra asusta y lo peor es que se espera que en 2023 sea mayor.

    Por su parte, los investigadores de Kaspersky Lab, estiman que ocurran ciberataques disruptivos y destructivos jamás antes vistos. Los objetivos principales serán el sector gubernamental y las industrias claves. El Ransomware y Deepfake tendrán roles estelares.

    • Educar a los cibernautas

    En vista de lo anterior, de cara al 2023, uno de los grandes desafíos será continuar creando conciencia a los millones de usuarios de internet pues como bien señaló María Waleska Álvarez, presidenta ejecutiva NAP del Caribe durante el CLAB, “la gran mayoría de los ataques cibernéticos viene por un tema de desconocimiento”.

    • Falta de profesionales cualificados

    La oferta de expertos en seguridad informática se queda corta frente al nivel de demanda de estos profesionales. Hoy más que nunca las entidades públicas y privadas necesitan de soluciones de ciberseguridad para resguardar su activo más valioso: la información.

    De manera específica, la brecha global de la fuerza laboral de ciberseguridad es de 3,4 millones de profesionales según la Cybersecurity Workforce Study (ISC)², una organización mundial educativa para informáticos.

    Tendencias de ciberseguridad para 2023

    • Mayor regulación

    A raíz del aumento sostenido de los ciberdelitos en los últimos años, los países del mundo pondrán más empeño en crear leyes que protejan los datos de los usuarios y al mismo tiempo castiguen a los piratas informáticos.

    En el caso de nuestro país, se está llevando a cabo la Agenda digital 2030 con la que se pretende impulsar y fortalecer todo el ecosistema de la ciberseguridad a nivel nacional. Además, durante el 2022 se creó un Proyecto de Ley de Ciberseguridad que, aunque no prosperó, dio visos de modificar la legislación actual por una más acorde a los tiempos.

    • Adiós a las contraseñas

    ¿Sabías que las contraseñas son responsables de más del 80% de las filtraciones de datos? Pues, así lo asegura la alianza FIDO que aglomera a grandes compañías tecnológicas líderes en el mundo como Google, Apple y Microsoft.

    Gracias a FIDO, en 2023 se iniciará el proceso de cambiar las contraseñas por la huella digital, la voz, el reconocimiento facial o una llave de seguridad para acceder a las cuentas. En caso de que se quiera tener más protección se podrá optar por usar todos los métodos al mismo tiempo. Genial, ¿no?

    • La inteligencia artificial (IA) y ciberseguridad

    El día a día de los expertos en seguridad informática está cargado de múltiples tareas, poco tiempo e ingentes cantidades de datos por analizar. Con la implementación de la IA a los entornos de trabajo es posible estudiar grandes cantidades de datos de riesgo en tiempo récord lo que acelera los tiempos de respuesta y aumenta las operaciones de seguridad, según IBM.

    Ya hay un camino recorrido entre ambas soluciones tecnológicas, pero durante este año se consolidará y se potenciará su uso para ser más efectivos a la hora de la lucha contra el cibercrimen.

    Estos son sólo algunos de los retos y tendencias de ciberseguridad para 2023, que deberás tener presente durante todo el año. Cuéntanos, ¿agregarías otros?

    Compartir

    4 riesgos de compartir tu número telefónico

    ,

    Dame tu número y te diré quién eres. Así se desenvuelve la humanidad en la imponente era digital.

    Es un patrón normalizado compartir nuestros datos a entidades con -aspecto confiable- en circunstancias cotidianas desde crear un usuario en una plataforma, participar en concursos, hasta inscribirnos en un gimnasio. Nuestra numeración telefónica forma parte de los requisitos de identificación, pero, ¿realmente sabes a quien le estas concediendo acceso a tu información?

    En las manos equivocadas tu número puede convertirse en un foco para la ciberdelincuencia, pues la identidad se ha convertido en una de las posesiones con mayor amenaza.

    Estos son algunos de los riesgos de compartir tu número sin previa evaluación:

    1. Exponer tu ubicación geográfica

    Conocer tu ubicación hoy día conlleva poco esfuerzo para aquellos aficionados de la informática. Favorable para encontrar nuestros dispositivos cuando se extravían, pero poco conveniente para nuestra seguridad. A través de nuestra numeración telefónica cada vez es más sencillo acceder a nuestra información personal mediante registros en plataformas como Whitepages, Fast People Search o WhoEasy. No solo expones donde te encuentras en determinado momento, sino también tu dirección permanente. 

    2. Intervención a tus usuarios en distintas plataformas  

    A través del restablecimiento de las contraseñas que ofrecen las distintas redes sociales el hacker puede acceder tus claves. Una gran mayoría, sino todas, de estas plataformas envían enlaces directos al teléfono móvil con un código de seguridad. A través del mismo es posible acceder a las cuentas directamente.

    3. Robo de identidad para extraer información

    El atacante puede tomar tus dígitos para engañar al operador en la compañía telefónica y afirmar tener una nueva tarjeta SIM para activar su cuenta. Esta práctica popular en el cibercrimen se llama SIM swapping. Una vez el delincuente logra convencer al representante, puede reasignar su número de teléfono a su SIM.

    A propósito de este tema:

    4. Identificar los nombres y contactos de tus familiares

    Tu número no solo ponen en riesgo tu seguridad, sino también la de tus allegados. El hacker puede obtener nombres completos de tus padres y hermanos, así como su ubicación geográfica. En manos maliciosas esto puede terminar en extorsión.

    Tomar medidas de seguridad a la hora de compartir nuestros datos es clave para evitar ser una victima de la ciberdelincuencia. Dicho delito, que puede terminar en tragedias mayores. Es aconsejable tomar en cuenta los siguientes puntos para proteger tu información:

    • Preferencias de privacidad: revisa frecuentemente los ajustes de tu dispositivo para limitar las plataformas en las cuales compartes tu ubicación, pues en ocasiones, sin darnos cuenta permitimos el acceso.
    • Contraseñas seguras: Asegúrate de utilizar claves fuertes que contengan una combinación de letras, números, mayúsculas y minúsculas.
    • Https: existe una línea fina entre http://, htpps://. Conocer la diferencia y acceder correctamente a los sitios web puede evitar que un micro hacker robe tus contraseñas.
    • Dispositivos compartidos: sé precavido al momento de acceder a tu usuario desde un dispositivo externo cerrando sesión, y evitar pulsar “recordar contraseña”.
    Compartir

    Hooper, homenajeada en el Día Mundial de la Informática

    De seguro te preguntarás, ¿quién es esta Hooper a la que nos estamos refiriendo? Pues se trata de Grace Hooper, la primera mujer programadora que utilizó el Harvard Mark I. Y no, no estamos hablando del traje de Iron Man, si no, al primer ordenador electromecánico del mundo desarrollado por IBM.

    Hablando de películas, te puede interesar: 5 lecciones de ciberseguridad de películas y series


    Grace Hooper, junto al Mark I. En su honor, el Día Mundial de la Informática.

    Pero la labor de Grace Hooper no se limitó al uso del primer ordenador, sino que también es la responsable del desarrollo del primer compilador para procesamiento de datos que usaba órdenes en inglés, el B-0 (Flow Matic), y participó en la aparición de los métodos de validación, procesos que garantizan que los procedimientos funcionen de forma adecuada.

    El 9 de diciembre de 1906 es la fecha de su nacimiento. La idea surgió en el primer encuentro de profesionales informáticos, en 1983, donde decidieron que se celebrara el Día Mundial de la Informática este día en homenaje a su persona.

    Informática: Honor a la disciplina

    El día es también un homenaje a la propia disciplina de la informática en sí. Aunque no fue hasta 1957 cuando el informático Karl Steinbuch acuñase el término a partir de una palabra de origen alemán; lo cierto es que se habla de la llamada Revolución Informática desde la invención de ENIAC (acrónimo de Electronic Numerical Integrator And Computer (Computador e Integrador Numérico Electrónico). Este dispositivo fue el primer ordenador de propósito general en 1946.

    Desde entonces, la informática pasó de ser una de las principales herramientas cuyo único propósito era ordenar información a convertirse en un instrumento de cambio en nuestras vidas. Sin el trabajo de Hooper no hubiera sido posible desarrollar la WWW, más conocida como la web, ni tampoco los diferentes lenguajes de programación que pueden utilizarse hoy en día; incluso puede que los sistemas operativos no tuvieran nada que ver con los que actualmente conocemos.

    A partir de hoy, quedan 365 para saber qué novedades traerá el próximo Día Mundial de la Informática. No obstante, es probable que estos cambios estén relacionados a la Inteligencia Artificial, el Metaverso, la Firma Digital, el Blockchain (o cadena de bloques), entre otras tendencias que sin lugar a duda van a impactar el sector financiero y sus usuarios de manera transversal.

    Compartir

    Atento al Typosquatting en el Black Friday (spoiler: no se trata de una oferta)

    , ,

    Lamentamos decepcionarte, pero no se trata de una super oferta de Black Friday. Sigue leyendo y conoce de que se trata este tipo de ciberdelito.

    El typosquatting es un ataque de ingeniería social que se aprovecha del despiste y la rapidez de las personas al momento de escribir las URLs de manera manual en los buscadores de internet para luego redirigirlos a páginas web controladas por ciberdelincuentes.

    ¿Cómo funciona el typosquatting?

    Los piratas informáticos compran y registran dominios parecidos a sitios web legítimos con la esperanza de que las personas cometan errores tipográficos y entren.

    Typosquatting

    Veamos un ejemplo. Un hacker interesado en tiendaxyz.com compraría tienda.xyz.com o tiendayz.com. Si te fijas, la diferencia es mínima, apenas un punto (.) y la eliminación de la “x”, pero al final lleva a lugares diferentes. En el mejor de los casos, una vez dentro, recibirás un bombardeo de ventanas emergentes con anuncios. En el peor, infectarán tu dispositivo con malware.

    Los ciberdelincuentes se esfuerzan en imitar la página que suplantan para que, a simple vista, las víctimas no se den cuenta de que están en una página web falsa.

    Conoce algunas de las formas más comunes en que un dominio puede ser alterado.

    Si tomamos el ejemplo antes mencionado, utilizando como supuesto de dominio original a:  “tiendaxyz.com”.

    • Por omisión: se eliminan caracteres.

    tiendayz.com”, (se ha omitido la “x”).

    • Adición: se agregan letras.

    tiendasxyz.com”, (se ha agregado una “s”).

    • Sustitución: se intercambian elementos.

    tiendaxyz.org”, (“.com” se intercambiaron por “l” y “.org”).

    • Transposición: las letras se reubican.

    empersaxyz.com”, (la “e” y la “r” se cambian de lugar).

    • Separación de sílabas: partes del dominio se separan con guiones.

    tienda-xyz.com”, (guión agregado entre “a” y “x”).

    • Con números: se sustituyen letras por números.

    ti3ndaxyz.com”, se cambió la “e” por un tres. Es más común cambiar el 0 por una “o”, y la “i” o la “l” por un 1.

    ¿Cómo protegerte?

    Para las fechas del Black Friday y el Cyber Monday los ciberdelitos como el typosquatting aumentan por lo que es necesario extremar las medidas de precaución. Aquí te traemos seis sencillas recomendaciones para navegar seguro por internet.

    • Cuando busques una página web que nunca has visitado antes, utiliza motores de búsqueda (Google, Yahoo, Bing, DuckDuckGo, entre otros) en vez de escribir el nombre letra por letra. Ahora bien, si tienes que escribirlo, comprueba que lo hiciste correctamente.
    • Toma en cuenta que puedes llegar a estas páginas a través de mensajes o email de phishing por lo que tu mejor arma será leer con detenimiento los enlaces antes de hacer clic en ellos.
    • Marca los sitios web que visitas con frecuencia y que sabes son seguros.
    • Verifica que tu navegador tenga protección contra sitios web falsos y en especial de errores ortográficos del sitio web.
    • Si tienes una tienda o negocio en línea sería buena idea pensar en las diferentes formas en que tu dominio pudiera escribirse y comprarlos para evitar inconvenientes en el futuro.
    • Descarga y mantén actualizado el antivirus.

    Antes de irte, te recomendamos que leas: ¿Qué hago antes de comprar en una tienda online?

    Compartir

    HTTP vs. HTTPS: ¿Cuál es la diferencia?

    , , ,

    Seguro habrás notado que cuando navegas por internet hay direcciones web que inician con HTTP y otros con HTTPS. ¿Sabes qué significan estas siglas y qué las diferencia? En esta entrada te lo explicamos con lujo de detalles.

    Entiende cómo viaja la información en internet

    Ingresar a una página web es sencillo, sin embargo, esconde un proceso interno del que ni siquiera te das cuenta y que sin él sería imposible que visualizaras tu búsqueda. Por ejemplo, al entrar aquí, probablemente, le diste clic al enlace de yonavegoseguro.com.do o al del artículo. Para que se abriera, el navegador le envió una solicitud a esa gran computadora que almacena archivos, cariñosamente conocida como servidor. Luego, se procesó tu petición y finalmente pudiste ver nuestro contenido. Todo este mecanismo ocurre en fracciones de segundos y se repite cada vez que realizas una acción en el ciberespacio.

    ¿Pero qué tiene que ver eso con HTTP o HTTPS?

    ¡Mucho! Tanto el HTTP como el HTTPS son protocolos o formas de comunicación entre los navegadores y los servidores que permiten el proceso que explicamos arriba.

    Ahora bien, con el HTTP (protocolo de transferencia de hipertexto) la información viaja en claro de un punto a otro, es decir, de manera visible para cualquiera que intercepte el intercambio de datos. De allí que se recomiende nunca enviar información sensible (datos bancarios, direcciones, números de identificación, etc.) a través de portales web que lo utilicen.

    Por otro lado, el HTTPS (protocolo seguro de transferencia de hipertexto) es la versión confiable del HTTP. A través de él, todo lo que se envía está codificado para que solo las partes autorizadas puedan leer o acceder a la información. Para que tengas una idea, cada vez que inicias sesión en una página con protocolo HTTPS, los piratas informáticos ven algo parecido a esto: Gx9bb0!&%&x#¡p2R?, en vez de tus credenciales.

    Principal diferencia: la información está segura en páginas web que utilicen HTTPS en lugar de HTTP.
    

    La herramienta que hace posible esto son los certificados digitales que podrían definirse como ficheros electrónicos que validan la identidad de un sitio web y a la vez encriptan la información que colocas allí.

    Ya sabes que para protegerte a ti y a tu información solo debes ingresar a páginas web con protocolos HTTPS.

    Compartir
    Estafas con boletas

    Disfruta del concierto: Evita las estafas con boletas

    , ,

    Las plataformas de redes sociales son utilizadas por 4,480 millones de personas en todo el mundo, lo que equivale al 57% de la población global. Es de esperarse que haya todo tipo de usuarios en la red. Esa revolución de los medios digitales hizo que las empresas hagan negocios e interactúen con sus clientes con mayor accesibilidad, interfaces fáciles y funciones convenientes.

    En consecuencia, los consumidores confían cada vez más en las redes sociales cuando interactúan con las empresas, y estos canales ahora se han convertido en el primer espacio para, literalmente, cualquier cosa. En el mundo online se encuentran todo tipo de ofertas logrando dinamizar la forma de hacer negocios.   

    Así como se diversifican las facilidades, también proliferan las estafas. Un servicio que recientemente se vio afectado por el engaño, ha sido el de la venta de boletas para conciertos.

    Ilustración de seguridad corta boleto falso por estafa con boletas.

    Y es que un escenario favorable para que esto ocurra, es que hoy día los conciertos de artistas famosos tienen mucha demanda y las boletas se agotan muy rápido, por lo que los fanáticos terminan haciendo lo que sea para lograr entradas.

    La situación de alta demanda y necesidad de oferta en el mercado de compra y venta de boletos para entrar a conciertos es tierra fértil para la creatividad de los vendedores ilegales y esto combinado con la ansiedad de los compradores por lograr una, permite que los compradores confíen en cualquier oferta sin antes detenerse a investigar más allá.

    Te puede interesar:

    No te lo gozaste, pero lo gastaste

    Dice un dicho “si suena demasiado bueno para ser verdad, probablemente no lo sea”, y es cierto. En la época en la que cada día es una oportunidad nueva para ser estafados, se debe ser más meticulosos a la hora de comprar.

    Y siempre será frustrante, hacer una compra con mucha emoción y que al final no recibas la boleta o la que recibes resulte ser falsificada.

    Algunas de los “indicadores” para sospechar, van desde boletos con grandes descuentos, hasta ofertas supuestamente imperdibles a las que se invita a aprovechar rápido. Es posible que esos boletos prometidos ni siquiera existan.

    Medidas preventivas de cara a estafas con boletas

    • Solo compra boletos al promotor, a un agente oficial o un sitio de intercambio de boletos conocido y de buena reputación.
    • Si eliges comprar boletos de un individuo o particular, procura tener alguna referencia antes de transferirle dinero a su cuenta bancaria.
    • Pagar las boletas con tarjeta de crédito ofrecerá una mayor protección sobre otros métodos de pago.
    • Después de que hayas realizado la compra y llegue tu boleto, siempre echa un vistazo más de cerca o verifica la legalidad de esta. El boleto debe incluir detalles como bloque, fila y asiento. Otros signos fáciles de detectar de un boleto falso incluyen: información incorrecta del evento, papel de baja calidad, texto borroso, márgenes desiguales y bordes de papel dentados.
    En República Dominicana, los casos de estafas de comercio electrónico son el tipo de ciberdelitos más habituales (52%), seguido por los casos de extorsión (17%), phishing (11%), robo de identidad (5%), acceso ilícito (4%) y skimming (2%).

    No permitas que las estafas en compra de boletos te quiten la diversión. Debes tomarte el tiempo necesario para tomar medidas de prevención al momento de comprarlos, sobre todo si lo haces a último minuto, ¡y disfruta!

    Compartir
    Protégete de los ciberdelitos
    Recibe informaciones, recursos gratis y consejos para navegar seguro.
    Protégete de los ciberdelitos
    Recibe informaciones, recursos gratis y consejos para navegar seguro.
    Ir al contenido