Categoría: Computadora y celular

Yo Navego Seguro- Estafas por videollamadas falsas. Fuente Freepik

Estafas por videollamadas, la evolución de la tecnología deepfake

, , , ,

Hasta hace muy poco, la preocupación de los cibernautas eran las estafas de phishing mediante correos y mensajes de textos. Si bien la sociedad no tardó mucho en reaccionar y aprender a defenderse de ese tipo de delincuencia en línea, los ciberdelincuentes siguen evolucionando y recurren a herramientas que en un principio fueron ideadas para facilitar la vida, como la Inteligencia Artificial (IA). Como si clonar la voz no fuera suficiente, ya se están reportando los primeros estafas con videollamadas usando IA.

Las cifras hablan por sí solas. En 2022, las estafas de impostores fueron el segundo delito más reportado en Estados Unidos, con más de 36,000 informes de personas afectadas por ciberdelincuentes que se hacen pasar por amigos y familiares, según datos de la Comisión Federal de Comercio. Más de 5,100 de esos incidentes ocurrieron por teléfono, lo que representa más de US$11 millones en pérdidas, indica el organismo internacional.

Rostros ¿conocidos?

Es un hecho que la tecnología hace que sea más fácil falsificar una videollamada con alguien mediante videos pregrabados o tecnología deepfake, para que parezca que están realizando una conversación cuando en realidad no es así. Lo anterior, como era de esperarse, para manipular al objetivo y que comparta información confidencial, como detalles personales o financieros.

Incluso, el Federal Bureau of Investigation (FBI) emitió una advertencia afirmando que usuarios en internet están utilizando esa herramienta para solicitar entrevistas de trabajos remotas. Esencialmente, fingir una videollamada significa usar un programa o aplicación para alterar lo que muestra su cámara web durante la llamada.

YO NAVEGO SEGURO- Estafas por videollamadas, la evolución (con esteroides) de la tecnología deepfake.

Así como un filtro en Instagram o SnapChat, esta modalidad de estafa puede implicar grabar un video y reproducirlo en lugar de su rostro real. Por ejemplo, cualquiera que esté sentado en una reunión en la que no tenga que hablar podría simplemente reproducir un video de ellos en su pantalla mientras en realidad están haciendo otra cosa.

Un ejemplo es la aplicación ManyCam que permite a los usuarios configurar la entrada de la cámara web en la aplicación de videollamadas que elijan. Es así como reemplazan su cámara de FaceTime o Zoom con un video de YouTube u otro contenido audiovisual pregrabado.

Clase 101 anti-deepfake para evitar estafas por videollamadas

Aunque se vuelve más difícil cuando el objetivo es tener una conversación en vivo con otra persona, la IA está facilitando el proceso. Aun así, hay claves para detectar que se trata de una videollamada falsa. Algunas fallas comunes son:

  • Calidad de video. A diferencia de una reunión de cámara web moderna, la calidad de video en un deepfake puede ser deficiente debido a la cantidad de datos que se transmiten. Si parece granulado o el video tartamudea mucho, podría ser un motivo de alerta.
  • Cortes y saltos. Si el deepfake tiene dificultades para mantenerse en línea, es posible que la persona salte o se congele momentáneamente.
Deepfake del expresidente Barak Obama.
  • Tamaño del video. Cualquier persona que haga una videollamada falsa puede tener que cambiar el tamaño de la ventana de chat para que se ajuste al software que está usando. Si las distorsiones no le parecen bien, puede que sea el momento de sospechar.
  • Detalles de contacto. Un indicador podría ser el nombre de contacto de la persona que lo llama. Si no coincide con los detalles que ha guardado, podría tratarse de una llamada falsa.
  • Sincronización no coincidente. Si existe alguna duda, se recomienda observar si las partes de video y audio de la llamada se alineen correctamente. Aunque puede darse el caso de una mala conectividad, si los labios de la persona con la que conversa se mueven pero no escuchas nada durante un par de segundos más tarde, podría ser una señal de que se está manipulando lo que está pasando.

Esperemos que nunca seas víctima de estafas por videollamadas, pero en caso de que te topes con algún caso, ya cuentas con las herramientas para detectarlas y protegerte. Recuerda: Navega seguro y no te dejes pescar. ¡Hasta la próxima!

Compartir

Desenmascarando los anzuelos de un correo de phishing 

, , , ,

La probabilidad de que un email falso llegue a tu bandeja de entrada es bastante alta. Así que lo mejor que puedes hacer es aprender a identificarlos. En este artículo te explicamos cómo identificar un correo de phishing y qué mejor manera que con un ejemplo real.

Abajo te mostramos dos correos de Google, el A y el B. Uno es falso y otro es real. ¿Puedes identificar cuál es cuál? 

Yo Navego Seguro- correo de phishing
Correo A
Correo B

En caso de que te resulte difícil, sigue leyendo para que al finalizar puedas reírte de los mensajes que los ciberdelincuentes envían cuando te quieren pescar.

5 Anzuelos de un correo de phishing

1. El impostor posee un dominio incorrecto o no posee en lo absoluto

Vayamos desde arriba. A simple vista parece que ambos correos los envió Google, pero dos detalles delatan al impostor. Primero, el correo A termina en @google.support cuando en realidad debió ser @support.google.com, es decir, la palabra clave que identifica el motivo del correo y luego el nombre de Google. Segundo, el correo falso no posee dominio específico (.com).

2. El asunto causa pánico

Si bajamos un poco la mirada nos topamos con el asunto del mensaje. En el A causa miedo al decirte que alguien se ha apoderado de tu credencial de acceso, mientras que el B solo te informa que se ha iniciado sesión. Por eso, si el asunto te causa angustia, es probable que sea falso.

Yo Navego Seguro- correo de phishing

3. El mensaje siempre tendrá un sentido de urgencia

Analicemos ahora el mensaje. En el caso del correo A, el remitente hace un saludo genérico (Hola:) sin personalización -si fuera el Google real al menos hubiera puesto tu dirección de correo, como sí sucede en el mensaje del B-. Si bien es cierto que te proporciona “información adicional” para parecer más legítimo, la última oración dice: “Google ha detenido este intento de inicio de sesión. Debes cambiar tu contraseña de inmediato”. Ese sentido de urgencia, de que debes actuar ya mismo porque de lo contrario hay consecuencias nefastas es un indicador de que es un correo de phishing. Además, el texto del botón está en mayúscula para denotar mayor importancia o necesidad de accionar. 

Igualmente, el tono del texto cambia a lo largo del correo. Empiezan hablando con tono cercano (Alguien acaba de utilizar tu contraseña para intentar iniciar sesión en tu cuenta de Google) y casi al final emplean un tono más frío (Google ha detenido este intento…). De ser un mensaje auténtico hubieran mantenido el mismo estilo de escribir como en el caso del B.

A diferencia del anterior, el mensaje del correo B es más calmado e informativo (“Notamos un nuevo inicio de sesión en tu cuenta de Google en un dispositivo de Windows”). Te indica que si fuiste tú, no tienes que hacer nada, pero que en caso contrario ellos te ayudan a proteger tu cuenta. Más abajo te colocan un botón que dice “Comprobar actividad”. Tal vez dudes de hacer clic -y deberías hacerlo-, aunque, en este caso, al colocar el cursor sobre el botón -Ojo, colocar el cursor, no hacer clic sobre él- confirmas que es legítimo porque el enlace que se muestra dirige a “https://account.google.com/…”. Aprende aquí sobre Http y Https.

Toma en cuenta que en el correo A “Google” detuvo el “inicio de sesión”, lo que pudiera hacerte sentir especial porque se tomó la molestia de analizar la situación y “deducir” que una persona no autorizada quiso intentar entrar a tu cuenta cuando en realidad eso no sucede. A menos que actives la verificación en dos pasos, cualquiera que atine con tu contraseña podrá entrar a tu cuenta y Google no se lo va a impedir.  

Por último, en el mensaje A colocan una despedida genérica: “Un saludo, el equipo de Mail”. Pensábamos que era de Google el correo, no de “Mail”.

4. Los enlaces no siempre son confiables

Por otro lado, el enlace del botón del correo A dirige a “www.gogl55.cm/passsword/5855”. A ver, ¿cuál te parece más confiable? El B, ¿verdad? Otro dato es que en el correo B te colocan una segunda opción para verificar el estado de tu cuenta de email a diferencia del correo A.

Yo Navego Seguro- correo de phishing

5. Si la imagen visual del correo no se parece a los que suelen enviarte, hay un fallo

Piensa unos instantes, ¿acaso el correo A se parece a los que suelen enviarte? ¡No! Los colores, el logo, el tipo de letra, la disposición de los elementos es muy diferente. Incluso, el correo que sí proviene de Google posee un cintillo de seguridad.

También toma en cuenta:

  • Presta atención a la ortografía. Muchas veces los correos de phishing contienen palabras y frases mal escritas. Una falta ortográfica cualquiera la comete, pero diez son una exageración.
  • Despliega los detalles del email. Allí podrás ver datos adicionales que te ayudarán a confirmar el origen y el nivel de confiabilidad del mensaje.

Con toda esta información de seguro ya eres capaz de identificar un correo de phishing a kilómetros de distancia. Si quieres seguir aprendiendo sobre el tema te invitamos a leer: 

4 formas de proteger tu cuenta de correo electrónico

Compartir
robo cuenta whatsapp

Evita el robo de tu cuenta por WhatsApp

, , ,

WhatsApp es una de las aplicaciones que más utilizamos para intercambiar información y está entre las favoritas de los usuarios. Por eso es muy importante saber proteger esta cuenta única para que no sea duplicada.

Lee detenidamente los siguientes consejos para evitar que tu cuenta de WhatsApp sea robada.

Verificación en dos pasos para prevenir el robo de tu cuenta de WhatsApp

El primer consejo a poner en marcha es activar la ‘’verificación en dos pasos’’ en la aplicación. Esta opción la encuentras en ‘’configuración’’ y luego ‘’cuenta’’. La verificación te permitirá crear, activar y confirmar un PIN único que pedirá de manera aleatoria para acceder a la cuenta.

Importante: si recibes un correo electrónico para restablecer el PIN de la verificación en dos pasos o el código de registro, pero no hiciste esta solicitud, no hagas clic en el enlace. Es posible que alguien esté intentando acceder a tu número de teléfono en WhatsApp.

Controla donde abres WhatsApp Web

La aplicación de mensajería WhatsApp nos permite el beneficio de abrir nuestra cuenta desde otro dispositivo a través de su página, ¡incluso en varios dispositivos a la vez!

Como prevenir el robo de tu cuenta por WhatsApp en la web
WhatsApp Web.

Si abres WhatsApp Web desde un dispositivo que no usas con mucha frecuencia, lo ideal es que cierres la sesión cuando termines. Aunque tu celular no esté cerca, otra persona puede interactuar desde tu cuenta en el dispositivo que dejaste la cuenta abierta. Toma en consideración que aun puedes cerrar la sesión de manera remota desde tu teléfono.

Consejo: si quieres abrir tu cuenta de WhatsApp Web desde un dispositivo público o poco frecuente, abre la página desde la ventana de incógnito del buscador.

Edita quienes ven tu información

En el apartado de ‘’Privacidad’’ en la configuración de la aplicación puedes editar si prefieres que informaciones como la última vez que estuviste conectado, tu foto de perfil y demás, sean total o parcialmente públicas.

Recomendación: en ese mismo apartado, más abajo está ‘’Grupos’’ en el que puedes elegir a quienes les das permiso de agregarte a grupos. Editar esta información también es muy relevante para evitar que tu cuenta sea agregada a grupos fraudulentos o no deseados.

Además, si eliges ‘’Todos mis contactos excepto…’’ y los marcas a todos, evitas ser agregado a un grupo fraudulento por alguno de tus contactos cuyo número haya sido hackeado.

A propósito de los grupos de WhatsApp: Conoce 6 reglas de oro para una sana convivencia en los grupos de Whatsapp

Cuidado con los mensajes que recibes, un robo de tu cuenta de WhatsApp puede ocurrir.

Si recibes un mensaje de uno de tus contactos pidiendo dinero, y es sospechoso en alguna manera (ya sea porque no es común en esa persona, o por la forma en que escribió el mensaje) confirma por otra vía si realmente es esa persona. Puedes tratar de contactarle por mensaje SMS o una llamada.

Por otro lado, si recibes un mensaje de un número no registrado en tus contactos invitándote a dar clic al link o enlace de alguna página, por más atractivo o curioso que parezca, omite el mensaje y bloquea ese número.

¿Tu cuenta de WhatsApp cumple con estas recomendaciones? Si aún te falta reforzar tu seguridad, ahora sabes qué hacer.

Compartir
Tu celular te escucha.

¿Qué tanto te escucha tu celular? Tu móvil realmente podría conocerte más de lo que crees

, , ,

Imagina esta situación: estás hablando con alguien sobre un producto X, y después abres una red social y lo primero que te aparece es una publicidad sobre ese producto X.

Pudiera ser una coincidencia, pero es algo que desde hace años nos lleva a preguntarnos si nuestros celulares y otros dispositivos electrónicos nos escuchan. ¿Es realmente así?

Entonces, es cuando viene la pregunta ¿qué tanto almacena el celular de lo que escucha?

Esa interrogante por lo regular viene acompañada de otras como “¿Por qué?” o “¿Terceros pueden acceder a esos datos?”.

La respuesta es: Sí, porque le diste permiso en medio de una larga lista de políticas de privacidad y términos de acuerdos.

 

Por ejemplo, tu celular te escucha y almacena datos cuando tiene en cuenta:

Tu historial de ubicaciones

Sin importar si se trata de un teléfono Android o IOS, desde el instante que tienes uno en tus manos con acceso a internet, estos dispositivos dan seguimiento interno a tus movimientos.

Esto lo puedes desactivar, pero claro, te privará en cierta medida de algunas funciones básicas porque aplicaciones como Uber, entre otras, lo activan cuando las autorizas.

Las notificaciones del tipo “califica x lugar” o “¿Qué te pareció este lugar que acabas de visitar?, son un claro ejemplo de cómo tu celular rastrea tus gustos, preferencias y lugares que frecuentas.

Tanto que sabe dónde te encuentra y cuánto tiempo permaneces allí. Incluso sabe dónde vives y trabajas según el tiempo que estés allí y la cantidad de veces que vas.

Tu voz

Así como lo lees. Con la incorporación de asistentes virtuales como Siri y Google Assistant, tu voz se carga y se guarda en los servidores de Apple, Amazon o Google para su procesamiento.

Según el acuerdo de licencia del software IOS, Apple recopila datos de Siri para “comprenderte mejor y reconocer lo que dices”. Esto puede rastrear cualquier cosa, desde la forma en que pronuncias las palabras hasta las tendencias en las búsquedas de Siri.

Además, almacenan una muestra de las interacciones de audio de Siri, Dictado y Traducir, para que sus empleados las revisen con el fin de ayudar a Apple a desarrollar y mejorar Siri, Dictado y otras funciones de procesamiento del lenguaje como “Traducir” o “Control por voz”.

Tus contraseñas

Se cae de la mata, ¿no? Si bien permitir que el teléfono inteligente o cuenta de Google recuerden contraseñas es, sin duda, una costumbre frecuente, deja vulnerable a una persona si alguien más accede a sus dispositivos o el sistema de los mismos.

Verifica qué tan segura es tu clave

Pon una contraseña de referencia en este cuadro:

Se necesitarían 0 segundos para descifrar su contraseña

    Google

    En cuanto inicias sesión de Google desde tu móvil, este vinculará a todas sus otras cuentas. Una vez que haya aceptado, esta plataforma tendrá conocimientos de tus pasos en el ciberespacio.

    Desde sus políticas y términos de uso explican que tu información permite procesar los términos que buscas “para ayudar a compartir contenido al sugerirle destinatarios de sus contactos”.

    Google también tiene acceso a fotos. Por ejemplo, para “comprender la manera en la que las personas organizaban sus fotos en Picasa, la primera app de fotos de Google, nos permitió diseñar y lanzar Google Fotos”.

    La lista se extiende a toda la información que le has dado a sus aplicaciones. Al final, la recomendación más importante es, antes de instalar aplicaciones, verificar los permisos que requerirán determinadas aplicaciones de Google Play o Apple App Store.

    Mientras los teléfonos Android te darán un resumen de las solicitudes de permiso al instalar una aplicación, las aplicaciones de iOS generalmente mostrarán una ventana emergente de permisos de accesos específicos a su dispositivo.

    Ya sabes qué tanto te escucha el celular con toda la información personal que almacenan y las apps que descargan, por eso debes leer también:

    Compartir

    4 riesgos de compartir tu número telefónico

    ,

    Dame tu número y te diré quién eres. Así se desenvuelve la humanidad en la imponente era digital.

    Es un patrón normalizado compartir nuestros datos a entidades con -aspecto confiable- en circunstancias cotidianas desde crear un usuario en una plataforma, participar en concursos, hasta inscribirnos en un gimnasio. Nuestra numeración telefónica forma parte de los requisitos de identificación, pero, ¿realmente sabes a quien le estas concediendo acceso a tu información?

    En las manos equivocadas tu número puede convertirse en un foco para la ciberdelincuencia, pues la identidad se ha convertido en una de las posesiones con mayor amenaza.

    Estos son algunos de los riesgos de compartir tu número sin previa evaluación:

    1. Exponer tu ubicación geográfica

    Conocer tu ubicación hoy día conlleva poco esfuerzo para aquellos aficionados de la informática. Favorable para encontrar nuestros dispositivos cuando se extravían, pero poco conveniente para nuestra seguridad. A través de nuestra numeración telefónica cada vez es más sencillo acceder a nuestra información personal mediante registros en plataformas como Whitepages, Fast People Search o WhoEasy. No solo expones donde te encuentras en determinado momento, sino también tu dirección permanente. 

    2. Intervención a tus usuarios en distintas plataformas  

    A través del restablecimiento de las contraseñas que ofrecen las distintas redes sociales el hacker puede acceder tus claves. Una gran mayoría, sino todas, de estas plataformas envían enlaces directos al teléfono móvil con un código de seguridad. A través del mismo es posible acceder a las cuentas directamente.

    3. Robo de identidad para extraer información

    El atacante puede tomar tus dígitos para engañar al operador en la compañía telefónica y afirmar tener una nueva tarjeta SIM para activar su cuenta. Esta práctica popular en el cibercrimen se llama SIM swapping. Una vez el delincuente logra convencer al representante, puede reasignar su número de teléfono a su SIM.

    A propósito de este tema:

    4. Identificar los nombres y contactos de tus familiares

    Tu número no solo ponen en riesgo tu seguridad, sino también la de tus allegados. El hacker puede obtener nombres completos de tus padres y hermanos, así como su ubicación geográfica. En manos maliciosas esto puede terminar en extorsión.

    Tomar medidas de seguridad a la hora de compartir nuestros datos es clave para evitar ser una victima de la ciberdelincuencia. Dicho delito, que puede terminar en tragedias mayores. Es aconsejable tomar en cuenta los siguientes puntos para proteger tu información:

    • Preferencias de privacidad: revisa frecuentemente los ajustes de tu dispositivo para limitar las plataformas en las cuales compartes tu ubicación, pues en ocasiones, sin darnos cuenta permitimos el acceso.
    • Contraseñas seguras: Asegúrate de utilizar claves fuertes que contengan una combinación de letras, números, mayúsculas y minúsculas.
    • Https: existe una línea fina entre http://, htpps://. Conocer la diferencia y acceder correctamente a los sitios web puede evitar que un micro hacker robe tus contraseñas.
    • Dispositivos compartidos: sé precavido al momento de acceder a tu usuario desde un dispositivo externo cerrando sesión, y evitar pulsar “recordar contraseña”.
    Compartir

    4 formas de proteger tu cuenta de correo electrónico

    ,

    En la actualidad todos tenemos un correo electrónico, por lo que este servicio de red es de los más recurrido en todo el mundo. En consecuencia, mantener la seguridad de tu correo no puede pasar desapercibido. Protégelo de intentos de phishing y cualquier otro tipo de fraude y falsificación de forma segura:

    Te presentamos 4 formas de proteger tu cuenta de correo:

    1. No abras correos spam

    Parece obvio, pero cuán curioso somos ante un título llamativo.

    Por ejemplo, los correos electrónicos de personas famosas son la mejor carnada para ser víctima de malware. Tal vez la persona no lo hizo a propósito. Ella misma fue víctima de algún tipo de programa maligno o táctica de spam, por lo que el mensaje se generó automáticamente.

    Para detectar el spam debes de verificar si contiene algunos de estos aspectos:

    • Están escritos en un idioma diferente al suyo.
    • Poseen algunos errores porque fueron traducidos en línea.
    • Son mensajes sospechosos de personas que no conoces y no tienen importancia.
    • Contienen archivos adjuntos o enlaces a sitios web; esta es una de las estafas más peligrosas de todas.

    2. Proteger la contraseña de tu correo

    Mayormente la contraseña es el talón de Aquiles en la seguridad de los correos electrónicos. Las claves débiles que se relacionan con datos fácilmente deducibles serán una oportunidad para robar su información. No tienes que ser un hacker para saber que tu fecha de nacimiento o la de tu hijo es una de las variantes más comunes.

    Por consiguiente, lo ideal al momento de seleccionar tu contraseña es que no responda a las condiciones habituales. Y que posea suficiente longitud, incluidos más de seis caracteres, y al menos una letra mayúscula y símbolos.

    También es buena idea incluir un número que no sea fácil de adivinar para alguien que te conozca.

    3. No guardar tu contraseña en el navegador

    A menudo le decimos a nuestros navegadores que guarden las contraseñas de correo electrónico. De esta forma, creemos que ya no hace falta escribirla la próxima vez, y podemos entrar tranquilos. Sin embargo, es un gran riesgo si tu computadora está infectada con malware.

    Incluso si tienes algunos complementos no deseados instalados en Firefox o Chrome, la verdad es que las contraseñas almacenadas en el navegador son fáciles de obtener. Así que evita esta práctica y trata de recordar tu clave.

    4. No acumules datos como usuarios y contraseñas

    Normalmente recibimos información de nombre de usuario y contraseña por correo. Si bien algunas marcas se han asegurado de que nunca se envíe esta información (te llevan a una página para crear una nueva contraseña), lo cierto es que muchas otras siguen enviando esta información al correo electrónico.

    De hecho, podemos cifrar nuestros correos electrónicos y ningún ciberdelincuente puede descubrirlo. Pero la verdad es que, si las cookies de alguna manera logran ingresar a tu correo electrónico, tus datos están a su merced.

    Esto significa que puedes ingresar a cualquier cuenta de usuario que hayas creado en otros sitios presionando adicionalmente “recordar contraseña” en cualquiera de esos espacios.

    Son recomendaciones básicas, que comúnmente olvidamos. Así que ponlas en práctica y protege tu correo electrónico.

    Compartir

    Google Drive vs OneDrive: ¿cuál es la mejor opción para ti?

    , , , ,

    Almacenar, compartir y acceder a nuestra información es cada vez más fácil y cómodo gracias a la nube informática.

    Los beneficios de este avance tecnológico van desde ahorro de costos, flexibilidad para el almacenamiento y facilidad para transportar nuestra información. Desde cualquier dispositivo, en cualquier parte del mundo puedes acceder a tus datos.

    Te puede interesar: Ágiles, simples y seguras. Esto es lo que tienes que saber sobre las transferencias bancarias.

    Si bien la misma ofrece múltiples herramientas, puede ser abrumador decidir entre tantas opciones. Es esencial identificar la que se adapta a nuestras necesidades tanto como empresa, así como profesional independiente.

    ¿Te conviene más Google Drive o One Drive? Averígualo a continuación.

    Google Drive

    Google Drive

    Google drive es una herramienta de Google para el almacenamiento de todo tipo de información. Para acceder al mismo solo necesitas de dos cosas: tener una cuenta de Google y un dispositivo a mano.  Esta herramienta de trabajo garantiza opciones de almacenamiento flexible con la facilidad de editar documentos junto a tu equipo de trabajo.

    Utilidad:

    • Ofrece distintas hojas de trabajo desde hojas de cálculo como Excel y plataformas de escritura como Word.
    • Trabajar simultáneamente distintos usuarios en un mismo archivo.
    • Dejar comentarios de sugerencias o retroalimentación sobre documentos de trabajo.
    • Compartir archivos de gran dimensión.

    Ventajas sobre OneDrive:

    1. Trabajos offline: los planes de Google Drive ofrecen la posibilidad de trabajar sin conexión, mientras que OneDrive solo lo incluye en su paquete Premium.
    2. Mayor cantidad de almacenamiento en la nube sin costo: esta herramienta ofrece 15 gigabytes de almacenamiento gratis, a diferencia de OneDrive, que solo proporciona 5 gigabytes.
    3. Motor de búsqueda ágil: la búsqueda de archivos en esta herramientaes rápido y eficaz gracias al funcionamiento de su motor de búsqueda. Es útil a la hora de buscar un documento sin conocer el título.
    4. Facilidad de uso: para utilizar Google Drive no es necesario contar con grandes habilidades en la tecnología, es una herramienta amigable para todos aquellos que poseen una cuenta de Google.

    OneDrive

    Logo de OneDrive

    OneDrive es el servicio de almacenamiento de archivos de Microsoft. De igual forma, ofrece herramientas para la realización de tareas online y la posibilidad de almacenar archivos en el Internet.

    Utilidad:

    • Acceso a documentos OneDrive desde cualquier dispositivo.
    • Creación de documentos en línea.
    • Compartir archivos y editar de forma simultánea.
    • Hacer copias de seguridad.
    • Videollamadas integradas con Skype.

    Ventajas sobre Google Drive:

    1. Planes familiares con mayor almacenamiento: ambas plataformas permiten hasta 6 usuarios, sin embargo, OneDrive ofrece mayor almacenamiento por el mismo precio y divide de forma más afectiva el espacio entre todos los integrantes.
    • Múltiples aplicaciones de Microsoft Office: la integración de Office 365 en el paquete es una de las fortalezas de esta herramienta.
    • Opciones de ciberseguridad: el almacenamiento en la nube puede verse afectado por posibles delincuentes cibernéticos con tan solo obtener el usuario y la contraseña. OneDrive posee la función Personal Vault, que permite añadir pasos de autenticación adicionales para aquellos archivos confidenciales. 

    De interés:

    En pocas palabras, OneDrive se convierte en la plataforma más conveniente para compartir entre un grupo de personas, pues el espacio de almacenamiento es distribuido de forma más eficiente. Puede ser de interés para las empresas, ya que ofrece un equipado sistema de protección de la información. Por otro lado, Google Drive reduce los costos con mayor espacio de almacenamiento en la nube gratis. Para aquellos que no manejan con agilidad la tecnología, ofrece un sistema amigable y cómodo, accesible a cualquier usuario

    Compartir

    QR + Phishing = QRishing: una nueva evolución de los ataques cibernéticos

    , ,

    Dice el dicho “hecha la herramienta, hecho el ataque”, cuando se trata de tecnologías. El mundo cibernético evoluciona a ritmos acelerados, al nivel que cada día, así como se presentan novedades, se desarrollan nuevas amenazas. Hoy se habla QRishing. Una modalidad de robo cibernético es una combinación entre códigos de QR y phishing.

    El Instituto Nacional de Ciberseguridad (INCIBE) de España define el Qrishing como una técnica que usa la ingeniería social para lograr que los usuarios proporcionen sus credenciales mediante el escaneo de un código QR.

    Al escanear, el usuario es dirigido a un sitio web falso, donde piden las credenciales o información sensible para usar esos datos con propósitos maliciosos. Esto demuestra que el phishing se sigue reinventando.

    Ya se han reportados casos en todas partes de mundo. En enero de 2022, delincuentes colocaron falsos códigos QR en parquímetros de Texas y otras ciudades de Estados Unidos para robar datos de pago de las víctimas.

    Digi-evolución de los QR y el phishing = QRishing

    Desde inicio de la pandemia, el auge del código QR ha sido notable. QR sale del inglés ‘Quick Response’ o de respuesta rápida.

    Es un código de barras mejorado que incluye un enlace a un contenido alojado en internet.

    Código qr dentro de teléfonos inteligentes, dataphone y diseño de vector de escudo
    Variedad de códigos QR.

    Tienen forma cuadrada y pueden ser leídos por la mayoría de los ‘smartphones’ y dispositivos móviles. Para hacerlo, se enfoca al código con la cámara y tanto con una aplicación de lectura de códigos QR, o en ocasiones incluso sin ella, se escanea y se accede a la información.

    El phishing, por su parte, se refiere al envío de correos electrónicos que tienen la apariencia de proceder de fuentes de confianza pero que en realidad pretenden manipular al receptor para robar información confidencial.

    La combinación de estos puede impactar a los usuarios menos precavidos. Al escanear los códigos, las personas terminan descargando un malware o recibe un ataque drive by download. Estos últimos se caracteriza por la descarga de manera forzada de software malicioso cuando el usuario visita el sitio web.

    Estos están diseñados para explotar las vulnerabilidades presentes en el dispositivo a nivel de software (sistema operativo, navegador u otro tipo) pudiendo realizar múltiples acciones maliciosas, como filtrar la información confidencial, suscribirse a servicios premium o visualizar anuncios de forma silenciosa sin que el usuario lo sepa, obtener acceso a diferentes elementos del dispositivo (micrófono, cámara…), acceder a los datos del navegador o enviar correos electrónicos.

    Todas estas acciones ocurren en segundo plano, por lo que los usuarios no son conscientes de estos comportamientos.

    Es hora de estar alertas

    Está claro que no todos los QR son “buenos”, entre las recomendaciones y buenas prácticas para evitar ser víctimas de dichos ataques destacan:

    • Desactivar la opción de abrir automáticamente los enlaces al escanear un código QR.
    • Usar aplicaciones de escaneo que permitan ver a qué URL dirige ese código antes de abrirlo.
    • No escanear códigos QR de dudosa procedencia: verificar la identidad del autor (persona o entidad), confirmar que es quien dice ser.
    • En caso de realizar pagos o transacciones financieras con QR, comprobar que la operación se haya realizado según lo esperado para comprador y vendedor.
    • Si el código QR está físico, antes de escanearlo, comprobar que no haya sido manipulado, que no tenga un adhesivo u otro elemento pegados sobre el código real.
    • En caso de gestionar un negocio, comprobar periódicamente que los códigos QR que se utilizan no hayan sido falseados.
    • Si el código QR lleva a una página en la que se pide información personal, especialmente contraseñas o datos relacionados con formas de pago, es importante parar a pensar un momento si el contexto lo requiere.
    Compartir

    El Spyware: así puedes proteger tus equipos

    , , ,

    Al spyware también se le denomina spybot y es básicamente un programa malicioso espía.

    El Spyware es un software malicioso capaz de infectar tus dispositivos electrónicos, desktop, laptop y equipos móviles que puede hacer un registro de todas las actividades que realizas, es decir, lo que escribes, cargas, descargas y almacenas. Pero para procurar mayor protección y evitar ser víctima a continuación ter damos unos datos interesantes a tomar en cuenta.

    Con algunos de estos virus informáticos el acosador virtual puede activar desde su computador cámaras y micrófonos para monitorear lo que haces o dices, así como manejar desde la distancia tu ordenador o teléfono móvil.

    La peculiar característica que tienen de ser invisibles e irrastreables, presume un peligro para quienes son atacados con un spyware, sin embargo, estas cualidades no los exime de que se produzcan algunas alertas con las que puedes identificar que tu equipo electrónico esta infectado.

    ¿Cómo saber si mis equipos están infectados de un spyware?

    Si tu dispositivo ejecuta los mandatos más lento de lo normal, puede que haya sido infectado con un Spyware, al igual si tu teléfono celular se bloquea y cuelga solo con frecuencia.

    La redirección constante desde página conocidas a sitios web nunca antes vistos también podría representar una alerta de que tu equipo fue invadido con spyware.

    Si en la barra de inicio de la nada aparecen iconos que nunca colocaste.

     Lo que puedes hacer si sospechas que tu equipo fue infectado

    Si has notado algunos de los síntomas anteriormente mencionado, es posible que hayas sido víctima de un ciberataque con Spywere por lo que te recomendamos que en lo inmediato adquieras un sistema de antivirus capaz de eliminar los softwares maliciosos.

    Una vez realices la limpieza de tu equipo, ponte en contacto con tus agentes bancarios para alertarlos ante cualquier acción fraudulenta que puedan hacer con tus cuentas.

    También leer: Si fuiste víctima de una filtración de datos, sigue estos pasos. (yonavegoseguro.com.do)

    spyware

    Formas en la que tu equipo puede ser infectado con un spywere y métodos de prevención

    • A través de un virus detectable, por lo que te aconsejamos invertir en un sistema de seguridad o antivirus con capacidad de rastrear e identificar los spywere de tu equipo.
    • Archivos adjuntos a un correo electrónico, para evitar que tu e-mail sea una vía de infección te recomendamos que previo a abrir cualquier documento que recibas valides que la fuente sea confiable.  
    •  Sitios web inseguros, evita abrir enlaces de mensajes de texto de números desconocidos o dar clic en anuncios que aparecen en paginas que visitas.  
    • Memorias USB, estas también se pueden convertir en una vía de reproducción de estos virus informáticos, así que asegúrate de que antes de que puedas utilizarla, este libre de spywere.

    Si eres de los que realizas todas tus transacciones a través de un computador, conoce las formas que tienes para Navega seguro en Internet con estas extensiones para tu buscador.

    Compartir

    Pasos para borrar información personal antes de vender tu celular

    , , ,

    Si deseas dejar tu celular inteligente como nuevo antes de venderlo o regalarlo, es necesario tomar precauciones para evitar que otras personas puedan acceder a tu información personal como tus contactos, fotografías y videos.  

    Sigue estos sencillos pasos para borrar la información de su celular

    Primero: Backup

    Realiza una copia de seguridad o backup para guardar su información y poder utilizarla en otro dispositivo. Si eres usuario de iPhone para hacerlo debe ir a ajustes y luego “cuenta” donde te aparecerá la opción “copia de seguridad”.  Esto guardará en la plataforma de iCloud (solo en el caso de iPhone), todos tus contactos, fotos, videos y demás informaciones que no quiera perder.

    En el caso de Android, realiza una copia de seguridad y almacena la información en la nube de Google. Para ello, deberás ir a “ajustes” luego pulsar “Google” y “crear una copia de seguridad”.

    Segundo: Cierra toda sesión

    Cierra sesión en todas sus aplicaciones o servicios (no es solo salir de ellas), debe ir a configuración y cerrar sus cuentas en las redes sociales como Facebook, Instagram, Twitter, Gmail y todas las que utilice, así puede prevenir que otras personas entren a sus cuentas y se hagan pasar por usted. Una vez cierre sesión en sus aplicaciones, proceda a eliminarlas del celular.

    Tercero: Limpia el historial

    Borra las informaciones de los navegadores (cookies, historial y credenciales); estos suelen almacenar información cómo las páginas que más visita. Para esto, diríjase a las opciones del navegador.

    Cuarto: cómo nuevo

    Sí, restaura al estado de fábrica el teléfono; todos los dispositivos tanto smartphones como tablets tienen la opción para restaurarlos a su estado original. De esta forma, la información almacenada  se formateará y lo dejará como nuevo. Para ello, debe ir nuevamente a “ajustes” luego “copia de seguridad” y aparecerá la opción de “Restablecer teléfono”.

    Quinto: Remueve la tarjeta SIM

    Retírala. También es conveniente remover cualquier otra tarjeta externa que tenga su celular. De manera opcional, puedes guardar el número de serie de tu teléfono como referencia. 


    Una copia de seguridad o backup es una forma fácil y segura de almacenar tus datos en un solo lugar, teniendo así control en tus dispositivos mientras los usas y cuando los dejas de usar. Por ello es importante realizar una copia antes de borrar las aplicaciones y cerrar sesión en las plataformas sociales. Cuando inicie sesión en su nuevo dispositivo podrá recuperar sus fotografías, videos y otras informaciones que estaban en su celular anterior. 

    Parecen obvios pero siempre es bueno recordar los pasos para limpiar todo rastro de tu historial en el teléfono y proteger tu seguridad y minimizar tu huella digital.

    Sí quieres continuar aprendiendo más acerca de cómo navegar seguro, lee sobre ➨ BlueBorne; cómo afecta tu dispositivohttps://www.yonavegoseguro.com.do/bluborne-como-afecta-tu-dispositivo/

    Compartir
    Protégete de los ciberdelitos
    Recibe informaciones, recursos gratis y consejos para navegar seguro.
    Protégete de los ciberdelitos
    Recibe informaciones, recursos gratis y consejos para navegar seguro.
    Ir al contenido