Categoría: Computadora y celular

Cómo protegerte contra estafas por códigos QR

5 consejos para ser un pro usando códigos QR

, ,

Desde hace una año para acá, habrás notado que hasta en la sopa aparecen los códigos QR, y es lógico. Es una herramienta de “respuesta rápida”, como sugiere su nombre, que facilita las cosas, sin embargo, trae consigo problemas de ciberseguridad.

Acompáñanos para que aprendas de la nueva modalidad de estafa usando estos útiles códigos bidimensionales y cómo puedes protegerte.

En primer lugar, la función del código QR es almacenar información codificada. En la mayoría de los casos, son enlaces a una página web, aunque también puede contener los datos bancarios de una persona, los menús de los restaurantes, y mucho más.

.

«Un código QR es la versión mejorada del código de barras tradicional».

¿Cómo funciona la estafa?

Los piratas informáticos aprovechan el auge de los códigos de respuesta rápida para robar datos, hacerse con el control de los teléfonos o, incluso, instalar malwares

Caer en la trampa es relativamente sencillo, solo basta con escanear la tecnología QR con el celular. ¿Increíble, no? Además, los riesgos crecen exponencialmente si el dispositivo está configurado para acceder de manera automática al link.

.

Te puede interesar: Descubre a qué ciberdelito eres más vulnerable

El uso de códigos QR ha ganado terreno desde hace un año producto de la pandemia. Fuente externa

5 consejos para aprovechar los códigos QR de manera segura

Sí, hay peligros pero eso no significa que dejes de usarlos. Simplemente necesitas identificar los que están dañados y descartarlos. Aquí te enlistamos varias sugerencias sencillas que puedes aplicar a tu día a día.

  • Desconfía si está a simple vista, o en lugares públicos. ¿Por qué? Los malintencionados pueden modificar código QR legítimos, o bien pueden crear panfletos atractivos que contengan códigos con contenido malicioso.
  • Comprueba que la superficie donde está colocado es la original. Se han dado casos en que los ciberdelincuentes sobreponen códigos distorsionados para engañar a personas despistadas.
  • Configura tu celular para que no abra la dirección de la web o una aplicación directamente, sino que te permita ver el enlace primero y luego decidir si entrar o no.
  • En ese mismo orden, siempre revisa detenidamente los links antes de seguirlos. Toma en cuenta que es común que los atacantes usen enlaces cortos para camuflar sus verdaderas intenciones. 
  • Existen aplicaciones especiales que buscan contenido malicioso en los códigos QR, busca la que más se adapte a tus necesidades y descárgala.

Con estas recomendaciones podrás sacarle el jugo a este mecanismo digital sin sufrir sustos, y sobre todo, seguir navegando seguro.

Antes de irte, descarga nuestra guía de hábitos ciberseguros:

Compartir
Tu celular te escucha.

¿Qué tanto te escucha tu celular? Tu móvil realmente podría conocerte más de lo que crees

, , ,

En el mundo hay dos tipos de personas. Las que no se preocupan en lo absoluto por la cantidad de datos suyos que corren en internet y aquellos que podrían tener delirio de persecución por el tema. Sin importar al que pertenezcas, ¿sabes qué tanta información personal guardan tus dispositivos?

El tema del «acceso” y “privacidad” siempre ha sido motivo de discusión, pero desde que salió a relucir que “FaceApp” accedió a datos personales de millones de personas, el debate se fue al siguiente nivel.

Entonces, es cuando viene la pregunta ¿qué tanto almacena el celular de lo que escucha? 

Esa interrogante por lo regular viene acompañada de otras como “¿Por qué?” o “¿Terceros pueden acceder a esos datos?”.

La respuesta es: Sí, porque le diste permiso en medio de una larga lista de políticas de privacidad y términos de acuerdos.

Por ejemplo, tu celular te escucha y almacena datos cuando:

Tu historial de ubicaciones

Sin importar si se trata de un teléfono Android o IOS, desde el instante que tienes uno en tus manos con acceso a internet, estos dispositivos dan seguimiento internos a tus movimientos.

Esto lo puedes desactivar, pero claro, te privará en cierta medida de algunas funciones básicas porque aplicaciones como Uber, entre otras, lo activan cuando las autorizas.

Las notificaciones del tipo “califica x lugar” o “¿Qué te pareció este lugar que acabas de visitar?, son un claro ejemplo de cómo tu celular rastrea tus gustos, preferencias y lugares que frecuentas.

Tanto que sabe dónde te encuentra y cuánto tiempo permaneces allí. Incluso sabe dónde vives y trabajas según el tiempo que estés allí y la cantidad de veces que vas.

Tu voz

Así como lo lees. Con la incorporación de asistentes virtuales como Siri y Google Assistant, tu voz se carga y se guarda en los servidores de Apple, Amazon o Google para su procesamiento.

Según el acuerdo de licencia del software IOS, Apple recopila datos de Siri para «comprenderte mejor y reconocer lo que dices». Esto puede rastrear cualquier cosa, desde la forma en que pronuncias las palabras hasta las tendencias en las búsquedas de Siri.

Digital tablet screen with smart home controller on a wooden table

Además, almacenan una muestra de las interacciones de audio de Siri, Dictado y Traducir, para que sus empleados las revisen con el fin de ayudar a Apple a desarrollar y mejorar Siri, Dictado y otras funciones de procesamiento del lenguaje como “Traducir” o “Control por voz”.

Tus contraseñas

Se cae de la mata, ¿no? Si bien permitir que el teléfono inteligente o cuenta de Google recuerden contraseñas es, sin duda una costumbre frecuente, deja vulnerable a una persona si alguien más accede a sus dispositivos o el sistema de los mismos.

Verifica qué tan segura es tu clave

Pon una contraseña de referencia en este cuadro:

Se necesitarían 0 segundos para descifrar su contraseña

    Google

    En cuanto inicias sesión de Google desde tu móvil este vinculará a todas sus otras cuentas. Una vez que haya aceptado, esta plataforma tendrá conocimientos de tus pasos en el ciberespacio.

    Desde sus políticas y términos de uso explican que tu información permite procesar los términos que buscas «para ayudar a compartir contenido al sugerirle destinatarios de sus contactos».

    Google también tiene acceso a fotos. Por ejemplo, para “comprender la manera en la que las personas organizaban sus fotos en Picasa, la primera app de fotos de Google, nos permitió diseñar y lanzar Google Fotos”.

    La lista se extiende a toda la información que le has dado a sus aplicaciones. Al final, la recomendación más importante es, antes de instalar aplicaciones, verificar los permisos que requerirán determinadas aplicaciones de Google Play o Apple App Store.

    Mientras los teléfonos Android te darán un resumen de las solicitudes de permiso al instalar una aplicación, las aplicaciones de iOS generalmente mostrarán una ventana emergente de permisos de accesos específicos a su dispositivo.

    Ya sabes qué tanto te escucha el celular con toda la información personal que almacenan y las apps que descargan, por eso debes leer también:

    Compartir
    SIM Swapping

    SIM Swapping o SIM duplicada: la estafa telefónica a un nuevo nivel

    , , ,

    ¿Qué pensarías si descubrieras que estás a un SMS de un fraude? Tan simple como un mensaje telefónico, es el conocido como ‘SIM swapping’ que traducido al español es la tarjeta SIM (chip) duplicada, una modalidad de robo de identidad que puede ir desde infiltración en tus redes sociales, hasta tomar control de tus cuentas bancarias.

    Si bien no es técnica de robo muy común, en realidad es muy fácil de efectuar, y si un “genio” tecnológico como el fundador y CEO de Twitter Jack Dorsey fue víctima, ¿Qué no podría pasarnos a los simples mortales? 

    Existen diversas vías por las cuales alguien puede tener acceso a tu SIM. Puede ser algo muy elaborado a través de aplicaciones justamente de mensajería de texto, o tan simple como ir a por un duplicado a tu compañía telefónica.

    ¿Puedes ser víctima de SIM Swapping?

    Sí. Basta con unos simples pasos:

    Un delincuente accede al número telefónico de la víctima y alguna información personal, generalmente a través de una estafa de phishing, ingeniería social o compras de información de otros delincuentes.  Usan esa información para hacerse pasar por la víctima en su red móvil, e indicar a la compañía telefónica que necesitan una nueva tarjeta SIM, tal vez fingiendo que perdieron su teléfono. El agente de atención al cliente emite la nueva tarjeta SIM al delincuente con el número de móvil de la víctima asignado. En cuanto se activa el duplicado, la SIM original de la víctima deja de funcionar. En el lapso en el que la víctima se da cuenta, el hacker accede a redes sociales, banco en línea, correo electrónico, y cambia las contraseñas gracias a los códigos PIN enviados por SMS.
    Inforgrafia de Sim Swapping

    Voilá!

    ¿Qué hacer? 


    Para evitar ser víctima, Kaspersky Lab ofrece las siguientes recomendaciones:

    • En vista de que la autentificación de doble factor es por vía de SMS, se recomienda optar por otras vías, como la de generar una OTP (contraseña de un solo uso) en una aplicación móvil (como Google Authenticator).
    • Para evitar el secuestro de cuenta de WhatsApp, los usuarios deben activar la autentificación de dos pasos usando un PIN de seis dígitos en su dispositivo, pues esto agrega otra capa de seguridad que no es tan fácil de burlar.
    • Solicita que retiren tu número de las listas de aplicaciones de identificación de llamadas colectivas ya que estas pueden ser utilizadas por atacantes para encontrar tu número con solo tener tu nombre.
    • No navegues en redes wifi públicas por sitios que requieran tus contraseñas. 
    • A no ser que se trate de una falla global o regional (y aun así), si tu señal telefónica falla, comunícate con tu proveedora de servicio.
    • Ante un caso de SIM Swapping, denúncialo al Departamento de Investigación de Crímenes y Delitos de Alta Tecnología (DICAT).

    Te podría interesar:

    No caigas en fraudes por YouTube

    Compartir

    Qué es y cómo elegir correctamente un cortafuegos

    , , ,

    Seguro has escuchado mucho sobre cortafuegos o firewall. Pero no sabes exactamente qué son, para qué sirven y cómo elegir el correcto para navegar más seguro.

    Los cortafuegos (Firewall) son un conjunto de herramientas informáticas que permiten controlar los datos que entran y que salen en un dispositivo. Filtran, además, el conjunto de datos que recorren la red en la que navegas.

    Ejemplo:

    • Puedes bloquear o aceptar el acceso a tu equipo de una determinada IP.
    • Restringir el acceso a ciertas aplicaciones, como por ejemplo de Dropbox a algunos usuarios específicos.

    Aprende 3 cosas que debes tomar en cuenta para elegir correctamente el firewall:

    1.- Escoge el cortafuegos que ofrezca mayor ciberseguridad

    La verdad es que las amenazas de ciberataques y sus modalidades han evolucionado.

    Debido a esto, los fabricantes dedicados a ciberseguridad han desarrollado 2 nuevas herramientas con más funcionalidades:

    •          UTM (Unified Threat Management) o Gestión Unificada de Amenazas.

    •          NGFW (Next Generation Firewalls) o Cortafuegos de Nueva Generación.

    Lo más recomendable es que utilices uno de estos.

    Ambos tiene diversas funcionalidades como: Sistema de Prevención de Intrusos (IPS), Red Privada Virtual (VPN), registro de eventos, monitorización, filtrado de tráfico, control de aplicaciones, seguridad del correo electrónico, DLP (Data Leak Prevention) o antivirus. Puedes pinchar aquí para descargar cortafuegos UTM

    2.- Adquiere el cortafuegos que mejor se adapte a tu empresa

    Los UTM son ideales para empresas con capacidad de inversión, como pymes y medianas empresas.

    Los NGFW aplican para empresas con mayor complejidad en sus conexiones, sobre todo con soluciones en la nube.

    Si tu empresa es una microempresa es posible que debas aprovechar al máximo los cortafuegos integrados en los sistemas operativos de tus equipos, por ejemplo, el que trae Windows.

    Un dato. El router de tu compañía de internet tienen incorporados funciones de firewall. Configúralas y aprovecha la protección que te brinda.

    3.- Usa los cortafuegos con otras herramientas que complementen la seguridad.

    No está de más utilizar algunas herramientas que te ayudan a complementar la seguridad de tus equipos. Estas son:

    • Extensiones: Se refiere a las extensiones de seguridad que están al servicio de navegadores como Google Chrome o Mozilla Firefox que son sumamente útiles para protegerte de anuncios indeseados (Adblock Plus), enmascarar tu IP (FoxyProxy) o chequear las vulnerabilidades de una web (Wappalyzer).
    • Antispyware: Protege a nuestro ordenador de un spyware, un tipo de malware que pueden recopilar todo tipo de información sobre nuestro sistema.
    • Antikeyloggers: son programas de seguridad que tienen como función ubicar algún tipo de software maligno utilizados por los piratas informáticos para registrar las pulsaciones de las teclas y así robar nuestra información personal.

    [INFOGRAFÍA] 7 Formas de engaño que usan los ciberdelincuentes

    Estos son los cortafuegos más usados por los usuarios:

    • ZoneAlarm
    • Comodo
    • PeerBlock
    • Tinywall
    • GlassWire
    • Windows Firewall (este es el más utilizado, ya que viene con la misma instalación de Windows).

    Ventajas de usar un firewall

    • Te aseguras de que cualquier programa que ejecute tu computadora esté monitoreado y verificado. Detectará si hay una posible transferencia no segura de datos e impedirá que se descargue en tu dispositivo.
    • Recibes notificaciones cuando el firewall filtra las conexiones. Así podrás estar alerta.
    • Si es para una empresa, el firewall ayuda a un mayor control y acceso a la información confidencial.
    • Ahorras dinero y tiempo. Prevenir un ciberdelito tiene un menor costo que sufrir un ciberataque.

    Compartir

    Phishing: estas 5 señales te dirán si un correo es falso

    , , ,

    ¿Recibiste un correo extraño desde Facebook, Netflix o Google PlayStore? ¿O quizás una oferta irresistible de Amazon?

    Seguro son emails de phishing, una técnica de ingeniería social que utiliza correos electrónicos falsos para robar tu información privada, sustraer dinero o infectar tu computadora o celular con un virus.

    Pero nos tienes a nosotros, mira estas 5 señales y podrás distinguir fácilmente un correo falso.

    [Sigue leyendo, al final te dejamos una prueba para que verifiques lo que aprendiste].

    1.¿Quién te envía el correo?

    No te guíes por el título del correo electrónico. Mira el encabezado para ver quién lo envió.

    Toma en cuenta: la mayoría de las organizaciones tendrán su propio dominio de correo electrónico, formado por el nombre de la empresa, usuario@aba.org.do o soporte@amazon.com

    Si la dirección «de» no coincide con el supuesto remitente del correo email, o si no tiene sentido, es posible que se trate de un fraude.

    Ejemplos

    • El email dice ser de tu lugar de trabajo o una organización formal, pero viene de «usuario@yahoo.com».
    • Recibes un correo de Amazon, y el email es de soporte@amazan.com (fíjate que cambió una letra).
    • Recibes un correo de tu amigo de Facebook, pero el remitente es josé@faceb00k.tl

    Tip del experto: duda siempre de emails recibidos de dominios públicos, tales como @gmail, @hotmail, @outlook. -Ing. Miguel M. Arias, director de la Maestría en Ciberseguridad de la Universidad Tecnológica de Santo Domingo.

    2. Mira las señales extrañas

    Muchos de los correos de phishing son escritos en masa usando plantillas o mensajes genéricos.

    Probablemente si recibes este tipo de email, tenga faltas ortográficas, saludos poco profesionales o contenido sin sentido que no coincide con el asunto.

    Ejemplos

    • El asunto dice «Documentos Importantes» el cuerpo del correo habla de cambiar tu contraseña.
    • Un correo electrónico que dice provenir de la Universidad se dirige «Estimado usuario de webmail» en lugar de «Estimada, [nombre]».

    [GRATIS] Descarga nuestra guía de ciberseguridad para empresas

    3.Verifica los enlaces

    Muy importante: no abras ningún enlace sin antes verificarlo.

    Solo debes seguir estos pasos para revisar un link antes de abrirlo:

    1. Coloca el cursor (mouse), sin hacer click, sobre el enlace.
    2. La página de destino te saldrá en la esquina inferior izquierda (mira la foto como referencia).
    Phishing, ejemplo de un correo falso
    Ejemplo de un correo de phishing. Para verificar el enlace, solo debes colocar el cursor sobre el link y saldrá la página de destino sin hacer click. Fuente: Google

    Además, no visites sitios web si tu navegador te advierte que hay contenidos peligrosos o engañosos.

    4.¿Te está presionando?

    «Confirma AHORA o cancelaremos tu cuenta», «solo para las primeras 10 personas en hacer clic».

    Los ciberdelincuentes pueden utilizar amenazas o una falsa sensación de urgencia para engañarte y que actúes sin pensar.

    5.Ante la duda, verifica

    Si crees que un mensaje podría ser legítimo, pero no estás seguro, ponte en contacto con el supuesto remitente por separado (por ejemplo, por teléfono) para preguntar por ese correo.

    Muchas organizaciones tienen información sobre el tipo de correos que envían en su website oficial, consúltalas antes de caer ante cualquier email fraudulento.

    Ahora, revisemos si realmente aprendiste. Identifica este correo

    Compartir

    Reconoce las noticias falsas en 3 pasos

    , ,

    Con el auge del internet, el flujo de la información se ha vuelto más rápido. A diario nos bombardean con noticias, unas verídicas otras no tanto. Reconoce las noticias falsas para evitar su difusión en masa y ser víctima de fraudes. Aquí te enseñamos en 3 pasos cómo hacerlo.

    Paso 1. Lee detenidamente la noticia completa.

    Una noticia falsa por lo general es una noticia que llama la atención, bien por lo exagerada que es o bien por la fuerte emoción que causa. De acuerdo con Google, son aquellas noticias que mienten o distorsionan la verdad a propósito.

    En primer lugar, en el titular se encuentra la mayor carga emotiva de la información falsa.

    Por ejemplo: “Mujer da a luz un mono”. Es muy probable que por lo extraño de la noticia quieras compartirla, pero detente un momento. ¿Es acaso eso posible? ¿Qué dice la ciencia sobre eso?

    Foto: Freepick

    En segundo lugar, el cuerpo no siempre está directamente relacionado con el titular. Te dicen una cosa en el título, pero en el desarrollo no te lo explican. Simplemente hablan de otra cosa.

    De acuerdo con Google, “las personas que intentan convencernos de darles la razón usan distintos recursos, como negrita, MAYÚSCULAS, subrayado o ¡signos de exclamación! para hacernos pensar que lo que vemos es importante. Los verdaderos periodistas no usan esas herramientas de formato”.

    Recomendación: Reconoce las noticias falsas copiando y pegando el titular en el buscador y confirma que otros medios confiables estén publicando eso.

    Te pudiera interesar: Todo lo que debes saber sobre ciberseguridad y nunca preguntaste

    Paso 2. Analiza las imágenes.

    Una práctica común es colocar a las noticias imágenes llamativas pero que están divorciadas del tema; con esto se aseguran de llamar tu atención.

    Ten cuidado con los montajes. Los creadores de noticias engañosas a veces utilizan la plantilla de ciertos medios y lo modifican a su antojo. ¿Por qué? Al tener los colores y formato de un medio de confianza es más fácil despistar a las personas.

    Por ejemplo, en la siguiente imagen se utilizó la plantilla del medio CDN para crear la ilusión de que un presunto huracán que iba a golpear al país. La información fue luego desmentida.

    Traer al presente información e imágenes del pasado es otra estrategia que usan

    los creadores de noticias falsas.

    Un ejemplo palpable es que, en ocasiones, circulan imágenes de supuestos decretos presidenciales que si observas bien te darás cuenta que las fechas no corresponden o la estructura del decreto no es correcta.

    Recomendación: la BBC propone “hacer una búsqueda «inversa» de imágenes y comprobar si otros sitios la reprodujeron”. Para esto guarda la foto en la computadora y súbela en https://images.google.com/  o en https://reverse.photos/

    Te recomendamos: CiberGlosario: términos que debes conocer

    Paso 3. Identifica la fuente.

     

    Escanea el escrito en busca de algún logo distintivo de una cadena de noticias o por el nombre de la persona que lo redactó. ¿No menciona el autor o el medio quien lo publica? Desconfía de ella. Las noticias confiables siempre tendrán alguien que las respalde.

    Foto: Freepick

    Cabe destacar que, rara vez, las fake news señalan quién da declaraciones, es decir, no citan fuentes oficiales o legítimas sobre el tema.

    Recomendación: ignora una noticia que no provenga de una fuente legítima.

     

    Reconoce una noticia falsa así de fácil. De esta manera, evitarás caer en posibles engaños, pues algunos ciberdelincuentes utilizan estas noticias en un correo electrónico, por ejemplo, con enlaces fraudulentos para que le des clic y acceder a tu información personal. Mira 7 formas de engaño de los ciberdelincuentes.

    Compartir

    10 recomendaciones para detectar un email falso

    , , ,

    Aunque a nivel de plataforma las organizaciones pueden implementar herramientas para hacer que el servicio de correo electrónico sea más seguro y confiable, la decisión final de validar y abrir un correo está en poder del usuario, quien debe asegurarse de que solamente abre correos legítimos. A continuación, diez recomendaciones para ayudarnos a detectar un email falso.

     

    Por Ing. Miguel M. Arias

    El correo electrónico o email es un medio de comunicación ampliamente utilizado, no solo en nuestro país, sino también en el resto del mundo.

    Estudios recientes indican que tanto la cantidad de usuarios de email como la cantidad de email enviados y recibidos seguirán en aumento durante los próximos tres años. Estos señalan  que en el 2020, la cantidad de usuarios de correo en el mundo alcanzó la cifra de 4 billones y se predice que tendrá un crecimiento de un 3% durante los próximos tres años, equivalentes a 100 millones de nuevos usuarios cada año.

    Si consideramos que la población mundial es de unos 7.6 billones de habitantes, podemos afirmar que, aproximadamente, la mitad de la población del mundo tiene email.  Estos 4 billones de usuarios enviaron y recibieron unos 306.4 billones de email, diariamente. Esto representa, unos 300 millones de emails por segundo.

    El correo electrónico seguirá siendo parte importante de nuestro entorno, tanto para uso empresarial como para uso personal. Para muchos el correo electrónico es una herramienta de trabajo esencial. Desafortunadamente, el mail es usado por ciberdelincuentes como un arma poderosa para perpetrar ataques que pueden tener consecuencias catastróficas para las organizaciones en las que nos desempeñamos. 

    Nuestros empleados hoy reciben y envían más correos electrónicos, en parte debido al trabajo remoto,  como consecuencia de teletrabajo. Los ciberdelincuentes usan el correo electrónico para el robo de identidad, secuestro de activos de información (ramsomware), phishing, virus y muchos otros programas maliciosos. Como consecuencia, el riesgo de ciberataques vía correo electrónico es mayor cada día.

    Aunque a nivel de plataforma las organizaciones pueden implementar herramientas para hacer que el servicio de correo electrónico sea más seguro y confiable, la decisión final de validar y abrir un correo está en poder del usuario, quien debe asegurar que solamente abre correos legítimos. A continuación, diez recomendaciones para ayudarnos a detectar un email falso:

    1.- Manténgase siempre alerta

    No asuma que el correo es legítimo. Aún cuando el email provenga de una cuenta real, la cuenta puede haber sido comprometida. Peticiones inusuales o fuera de contexto con alto sentido de urgencia, tales como transferir dinero y similares, deben ser confirmadas.

    2.- Verifique el encabezado el correo

    No se guíe solamente del título del correo electrónico. Échele una hojeada a la información del encabezado para verificar si viene de una fuente legítima. Las direcciones de email de las organizaciones serias contienen el nombre del dominio en la dirección del correo, después del símbolo @. Ejemplos: usuario@intec.edu.do, usuario@aba.org.do, usuario@com.do, usuario@popularenlinea.com, usuario@banreservas.com, usuario@amazon.com.

    3.- Verifique el nombre de dominio

    Tenga en cuenta que con solo cambiar un carácter, el dominio corresponde a otra organización. Por ejemplo soporte@entec.edu.do no es un email del “Intec” porque se sustituyó la “i” por una “e” en el nombre del dominio.  soporte@p0pularenlinea.com.do no es un email del Banco Popular porque la “o” fue sustituida por el “0”.

    4.- Dude siempre de email recibidos de dominios públicos, tales como @gmail, @hotmail, @outlook.

    Las organizaciones que se preocupan por su seguridad no usan dominios públicos para comunicarse con sus clientes, suplidores, empleados ni relacionados.

    5.- Verifique que los enlaces no estén redireccionados a sitios falsos

    Los enlaces dentro del email deben corresponder al dominio de la organización.  Coloque el cursor, sin hacer clic, sobre el link para visualizar la página a la que el enlace le llevaría y confirme que sea legítima.

    6.- No abra ningún enlace sin antes cerciorarse de que ese le lleva a una página legítima

    No provea información de sus cuentas ni accesos a través de accesos no confirmados.

    7.- Dude de email con faltas ortográficas y errores gramaticales

    Otra forma de detectar un email falso es con la ortografía. Las organizaciones serias son cuidadosas en sus comunicaciones, y aunque faltas y errores gramaticales son posibles es poco común encontrar múltiples errores.

    8.- Dude de mensajes no solicitados que parecen fuera de contexto

    Esos avisos que apelan a nuestra empatía o sentimientos o curiosidad, tales como ofertas increíbles, premios de loterías, herencias, ofertas de trabajo, curas para el Covid, etc.

    9.- No abra anexos que no hayan sido solicitados sin estar seguro de su validez

    Confirme con la fuente del mismo.

    10.- Preste atención al campo en el que aparezca su email

    En muchos casos, los ciberdelincuentes envían un email a una dirección con un dominio oficial de una empresa y colocan en el campo Bcc (copia de carbón oculta) la dirección del objetivo real del email.

    Mantengámonos siempre alerta, respetemos las políticas de seguridad cibernética y de la información de la organización y recuerde, si es demasiado bueno para ser verdad, probablemente no lo sea. 

    ¿Cree que está listo para detectar un email falso?

     

    Ing. Miguel M. Arias, MCS, CRISC, CRCMP
    
    El autor dirige la maestría en ciberseguridad de la Universidad INTEC y dirige la práctica 
    de consultoría en Gobernanza, Riesgo y Complimiento del GRUPO SANUS, SRL.
    

     

    Te puede interesar:
    Teletrabajo: protegemos a los nuestros
    Compartir

    Cómo verifico la seguridad de mi navegador

    , , ,

    Cada día millones de personas usamos los navegadores. Forman parte de nuestra vida. Ahora, ¿te has parado a saber cómo utilizan tu información y cómo protegen la misma? ¡Descúbrelo y… anótalo! Aquí te respondemos a cómo verificar la seguridad de tu navegador.

     

    Cuando hablamos de navegadores nos referimos a softwares, aplicaciones o programas que hacen posible la visualización de páginas web y todos sus contenidos. Por su parte, un navegador seguro es aquel que posee las medidas de seguridad y privacidad que ayudan a limitar la actividad de terceros no autorizados mientras viajas por la web.

    El problema inicia cuando no sabemos por dónde comenzar a verificar la seguridad del navegador que estamos usando.

    Existen múltiples navegadores. Dentro de los más utilizados (que no por eso los más seguros) según el informe digital de República Dominicana, publicado en febrero por We Are Social y Hootsuite, están en primer lugar Google Chrome (72,1%), le siguen Safari (16,2%), Mozilla Firefox (2,8%), y Microsoft Edge (2,9%), Samsung Internet (1,9%), Opera (1,5%) e Internet Explorer (1,5%).

    Ahora bien, ¿estamos usándolos de forma segura? Actualmente, los navegadores cuentan con distintos sistemas que ayudan a proteger tu información y evitar brechas de privacidad o malware.

    Paso a paso

    Por ser el más común, te explicaremos cómo hacerlo en Google Chrome.

    • Mantenerlo actualizado. Esto porque las versiones antiguas son más vulnerables y corren más riesgos de entrada de virus.
    • Luego, dirígete al botón con los tres puntos verticales en la parte superior derecha de tu navegador. En este menú, pulsa sobre la opción “Configuración” para tener acceso a los ajustes.
    • Una vez dentro, pulsa sobre la opción “Verificación de seguridad” y aquí pulsa sobre el botón “Verificar ahora». Luego de esto, el navegador te indicará en menos de 5 minutos cual es el estado de las variables como contraseñas, actualizaciones y navegación segura.
    • En caso de que tu navegación segura indique algún problema, posiblemente es porque tienes inactiva la opción de protección. Para activarla, pulsa sobre la opción “Privacidad y seguridad”, después pulsa sobre “Seguridad” y finalmente, haz clic sobre una de las opciones de protección. (mejorada o estándar).

    Asimismo, asegúrate de hacer uso de todas las alternativas que ofrecen los navegadores para gestionar cookies, la aparición de flash o ventanas emergentes y controlar las descargas. Con esto, estarás seguro de tener configurada correctamente la seguridad de tu navegador y de tu información.

    Aún hay más (pero fácil)

    Pero, esto no termina aquí. Recientemente, el equipo de seguridad de Google presentó dos nuevas características para saber ¿cómo verifico la seguridad de mi navegador?, disponibles  para todos los que tengan activada la opción de navegación segura mejorada.

    La primera de ellas se trata de un aviso a la hora de instalar una aplicación de la Chrome Web Store que no esté sujeta a la seguridad de la función. La segunda, se trata de una mejorada protección al momento de descargar un archivo, esto para prevenir la descarga de documentos poco seguros.

    Con la configuración correcta, tu navegador se ocupará de emitir un aviso si tu conexión no es segura. Igualmente, por lo general, al lado izquierdo de la dirección web, los navegadores presentan iconos que muestran el estado de seguridad del sitio web en el que estás. En este caso, debes confirmar que cada vez que ingreses a un sitio web, se muestre con algún símbolo o icono de seguridad. Estos pueden ser candados o escudos.

    Luego de saber esto, cuéntanos ¿Has verificado la seguridad de tu navegador?

     

    Compartir

    La contraseña más segura (según los expertos)

    , , ,

    A la hora de crear una cuenta en una red social, aplicación, tienda online, banca digital, etc. debes tomar en cuenta utilizar la contraseña más segura. ¿Pero qué es confiable exactamente? Te preguntarás. Los expertos nos dan las claves (nunca mejor dicho).

    Abajo te dejamos un recurso para validar la seguridad de tu contraseña. Da click aquí para verificarla.

    1. Por qué es importante una contraseña segura
    2. Cómo debe ser la contraseña adecuada
    3. Valida la seguridad de tu contraseña con nuestra herramienta
    4. Qué hacer si alguien obtiene tu clave
    5. Cada cuanto tiempo debes actualizar
    6. Otros tips

    ¡Es importante!

    Las contraseñas son tan importantes como la información que estamos protegiendo. Junto con ellas, nos certificamos de que nuestro historial personal no sea de dominio público.

    Sabemos lo que queremos resguardar, pero mayormente no tenemos idea de cuál es la forma correcta. Las contraseñas son como las mismas cerraduras y los bloqueos.

    ¿Te gustaría cerrar la caja fuerte con un candado común y corriente? ¿Esconder las llaves de tu casa debajo de la alfombra? No. Entonces cuando se trata de las claves digitales, solemos tener mucha más confianza y algunos descuidos.

    La contraseña segura que sí debes usar

    La principal recomendación de Ángel Thomas Paulino, presidente del Cómite de Ciberseguridad de la Asociación de Bancos Múltiples, ABA, es que no coloques una contraseña predecible y básica como “12345678”.Suele ser poco segura y muy vulnerable;

    Mientras que una contraseña mayor de 8 caracteres es ideal, pero debes evitar las secuencias típicas de teclado (ejemplo: “asdfgh”).

    Considera una que no haya sido comprometida nunca, para resguardar tus datos más sensibles.

     Si quieres una contraseña más segura, una combinación de letras, números, letras minúsculas, letras mayúsculas y símbolos también es esencial. Con estos tres factores, tu contraseña estará protegida.

    Para mayor seguridad, el Centro Nacional de Seguridad Cibernética en Reino Unido (NCSC) sugiere que debes crear una contraseña que tenga al menos 3 letras aleatorias.

    Según los especialistas de este organismo, esto hará que tu contraseña sea mucho más segura delante de los ataques cibernéticos. Pero, además, ten en cuenta que tu contraseña sea diferente a la de tu correo electrónico (esta puede ser la ruta para acceder a tus demás cuentas).

    Verifica qué tan segura es tu clave

    Pon una contraseña de referencia en este cuadro:

    Se necesitarían 0 segundos para descifrar su contraseña

      Y… ¡Recuérdala!

      En ocasiones, debido al poco uso de una clave la olvidamos por completo. Aunque a veces es solo por algún despiste; recordarla puede convertirse en una lucha titánica. Por esto, busca la manera idónea para tenerla presente y evitar la tediosa tarea de cambiarla en cada momento.

      [GRATIS] Guía de ciberseguridad para empresas

      Sin embargo, en las pistas de seguridad del Banco Popular Dominicano se recomienda no fotocopiar, ni anotar la contraseña en ningún documento que facilite que una persona pueda tener acceso a ella de forma indebida. Lo más recomendable es aprenderla de memoria.

      Preparado por si alguien obtiene tu contraseña

      En caso de que alguien pueda obtener tu contraseña, agrega un correo y un número telefónico de recuperación. Esto te ayudará a identificar si alguien está usando tu cuenta. Incluso, la recuperación o verificación en dos pasos será necesaria para acceder a tu sesión, en caso de que se te haya olvidado la clave.

      Cámbiala con regularidad

      Nada en la vida dura para siempre y tu contraseña no es la excepción. Es conveniente que la actualices al menos cada dos meses para tener mayor garantía de seguridad. No vuelvas a reutilizar alguna clave pasada (al menos que haya pasado como mínimo un año).

      Otros tips (ciberseguros)

      Internet es un entorno común para que desaprensivos accedan a tus datos, solo si se lo permites. Por lo tanto, el Banco Scotiabank República Dominicana brinda algunos consejos para que tus contraseñas sean más seguras:

      1. Utiliza letras, números y símbolos que te ayudarán a despistar a los ciberdelincuentes.
      2. Si estás usando palabras, sustituye las vocales por números.
      3. Crea ejercicios mnemotécnicos que te ayuden a recordar contraseñas complejas.
      4. No utilices datos personales para las contraseñas (nombres de hijos, fechas de nacimiento, nombre de mascotas, etc).
      5. Ten cuidado con las conexiones a redes Wifi-públicas.
      Compartir

      Cómo me “vacuno” de los delitos informáticos

      , ,

      Proteger tus dispositivos, cuentas de redes sociales o las sesiones de banca móvil contra la ciberdelincuencia pasa primero por “vacunarlos”. Sí, hay un antídoto contra cualquier ataque cibernético.

      Entonces ¿cómo me protejo de los delitos informáticos? Aquí te dejamos algunas acciones básicas:

      1.- Analiza antes de hacer clic

      Recuerda, el mejor antivirus eres tú mismo. Por ello, ingresa solo a páginas web que estén verificadas con el https y pasa el ratón por encima de la dirección url, para ver a dónde te lleva realmente. Por supuesto, confirma el origen del archivo que vas a descargar antes.

      Protegerse de cualquier programa malicioso pasa por educarnos. Ciertamente, cuando navegamos en la Internet hay riesgos al hacer clic en cualquier correo, página o mensajes que recibimos. Por eso ¡confía en tu intuición!

      2.- Instala un cortafuego y un antivirus

      ¡Sorpresa! Si. El tener instalados un cortafuego y un antivirus es la primera línea de defensa, aunque no la única. El primero crea una barrera de entrada de la web y el segundo inspecciona, detecta y elimina un programa malicioso.

      Mira el video y aprende más de uno de software maliciosos, llamado Ransomware:

      Puede que tus dispositivos traigan su propio software antivirus. Por ejemplo, Windows Defender o Seguridad de Windows. También puedes optar por otros gratuitos como Avast o Kaspersky. Y por supuesto, ambos deben mantenerlos actualizados.

      Aquí ➡️ conoce qué es y cómo elegir correctamente un cortafuegos.

      3.- Realiza análisis programados y una copia de seguridad

      Programa escaneos de tu antivirus semanalmente y, a demás, haz una copia de seguridad para proteger tus archivos. Guárdalos al menos en tres lugares: donde trabajas con ellos, en otro dispositivo de almacenamiento y fuera del sitio. De igual forma, configura el software para que se ejecute en un día específico y deja el equipo en funcionamiento esa noche.

      4.- Actualiza tu sistema operativo

      Como si se trata de los refuerzos de una vacuna, evita los delitos informáticos actualizando siempre tus sistemas operativos. No importa el que utilices, Windows, Mac OS X, Linux, descarga siempre las últimas actualizaciones.

      5. Protege la red de Wi-Fi

      Siempre configura la red Wi-Fi para que requiera una contraseña para acceder a ella. Y nunca usa un wifi abierto o público.

      6. Mantén tu información confidencial resguardada

      Finalmente, no puedes olvidar esta recomendación. En redes sociales, cuentas de correo electrónico y sesiones de banco, recuerda; no des información personal que permita acceder a tus cuentas. Asimismo, configure la privacidad y evite usar su nombre real en foros de discusión o correos que usan para aplicaciones.

      Si crees que necesitas aprender más acerca de cómo proteger la información confidencial de tu empresa, lee esto ⬇ :

      El decálogo del empleado ciberseguro

      (+ infografía GRATIS)

      Compartir
      Protégete de los ciberdelitos
      Recibe informaciones, recursos gratis y consejos para navegar seguro.
      Protégete de los ciberdelitos
      Recibe informaciones, recursos gratis y consejos para navegar seguro.
      Ir al contenido