Categoría: Cómo navego seguro

Así puedes proteger tu tienda online de ciberdelitos

5 formas de proteger tu tienda online de ciberdelitos

, , ,

La presencia en línea de un negocio trae consigo buenas ventas pero al mismo tiempo riesgos. Con las siguientes buenas prácticas podrás sacarle el mayor provecho a tu tienda virtual y reducir al mínimo las amenazas de seguridad.

4 ciberdelitos que pueden afectar a tu comercio electrónico

  • Malware: causa daño a tu computador, e incluso puede robar tus datos.
  • Phishing: roba tu información privada, te hace un gasto económico o infecta tu dispositivo. 
  • Defacement: modifica tu página web total o parcialmente con fines económicos o propagandísticos.
  • Pago con tarjeta robada: se realiza el pago de los servicios o productos utilizando el número de una tarjeta sin la aprobación del dueño, bien sea porque la obtuvo de manera física o por robarla.

Así puedes proteger tu tienda virtual

  1. Solo conserva los datos necesarios

No hay necesidad de guardar la información completa de las tarjetas (numeración, fecha de expiración y el código CVV) de tus clientes. A fin de cuentas esto te convierte en un blanco para ser víctima de phishing.

En ocasiones, con los datos de nombre de usuario y dirección de entrega es más que suficiente.

  1. Crea copias de seguridad frecuentes

El Instituto Nacional de Ciberseguridad (INCIBE) de España asegura que un sistema de copias de seguridad puede hacer que una tienda que se ha visto afectada por un fallo de seguridad pueda recuperar su actividad diaria sin complicaciones.

Las copias de seguridad te ayudan a proteger tu tienda online de ciberdelitos
Las copias de seguridad o backups son grandes aliados a la hora de proteger tu tienda online de ciberdelitos. Fuente externa
  1. Mantén el software de la empresa actualizado en la última versión

El hecho de que sus sistemas y dispositivos carezcan de la más reciente actualización supone un peligro para la seguridad de su e-commerce. 

Además de agregar funcionalidades, las actualizaciones también corrigen errores de seguridad que pudieran ser utilizados por malhechores para apropiarse de su sitio web.

Establecer una política de actualizaciones, tanto si es automática como manual solucionará las vulnerabilidades descubiertas de los sistemas operativos y las aplicaciones que gestiona la organización.

INCIBE
  1. Crea conciencia en los empleados

En una tienda virtual se maneja un gran flujo de información sensible sobre los clientes que puede resultar atractivo para los ciberdelincuentes. Para protegerla, los empleados de tu empresa son una pieza clave.

Si ya posees políticas ciberseguras y desconoces cómo hacer para que tus empleados la cumplan, aquí te decimos cómo lograrlo.

  1. Contrata a un experto en ciberseguridad 

Tener entre tu equipo a un especialista en seguridad de la información reducirá al mínimo la posibilidad de un ataque. Parte de su trabajo será activar protocolos y recursos extras para preservar la integridad de tu comercio electrónico.

Además cada cierto tiempo realizará auditorías al sistema para descubrir las debilidades que pudiera poseer y las soluciones aplicables para corregirlas.

Experto en ciberseguridad

Uno de los aspectos que más les interesa a tus clientes es la seguridad que puedas brindarle, tanto a él como a su información. Así que con estas 5 medidas podrás proteger tu tienda online de ciberdelitos.

Descarga nuestra guía de ciberseguridad para empresas aquí

Compartir
Cómo protegerte contra estafas por códigos QR

5 consejos para ser un pro usando códigos QR

, ,

Desde hace una año para acá, habrás notado que hasta en la sopa aparecen los códigos QR, y es lógico. Es una herramienta de “respuesta rápida”, como sugiere su nombre, que facilita las cosas, sin embargo, trae consigo problemas de ciberseguridad.

Acompáñanos para que aprendas de la nueva modalidad de estafa usando estos útiles códigos bidimensionales y cómo puedes protegerte.

En primer lugar, la función del código QR es almacenar información codificada. En la mayoría de los casos, son enlaces a una página web, aunque también puede contener los datos bancarios de una persona, los menús de los restaurantes, y mucho más.

.

«Un código QR es la versión mejorada del código de barras tradicional».

¿Cómo funciona la estafa?

Los piratas informáticos aprovechan el auge de los códigos de respuesta rápida para robar datos, hacerse con el control de los teléfonos o, incluso, instalar malwares

Caer en la trampa es relativamente sencillo, solo basta con escanear la tecnología QR con el celular. ¿Increíble, no? Además, los riesgos crecen exponencialmente si el dispositivo está configurado para acceder de manera automática al link.

.

Te puede interesar: Descubre a qué ciberdelito eres más vulnerable

El uso de códigos QR ha ganado terreno desde hace un año producto de la pandemia. Fuente externa

5 consejos para aprovechar los códigos QR de manera segura

Sí, hay peligros pero eso no significa que dejes de usarlos. Simplemente necesitas identificar los que están dañados y descartarlos. Aquí te enlistamos varias sugerencias sencillas que puedes aplicar a tu día a día.

  • Desconfía si está a simple vista, o en lugares públicos. ¿Por qué? Los malintencionados pueden modificar código QR legítimos, o bien pueden crear panfletos atractivos que contengan códigos con contenido malicioso.
  • Comprueba que la superficie donde está colocado es la original. Se han dado casos en que los ciberdelincuentes sobreponen códigos distorsionados para engañar a personas despistadas.
  • Configura tu celular para que no abra la dirección de la web o una aplicación directamente, sino que te permita ver el enlace primero y luego decidir si entrar o no.
  • En ese mismo orden, siempre revisa detenidamente los links antes de seguirlos. Toma en cuenta que es común que los atacantes usen enlaces cortos para camuflar sus verdaderas intenciones. 
  • Existen aplicaciones especiales que buscan contenido malicioso en los códigos QR, busca la que más se adapte a tus necesidades y descárgala.

Con estas recomendaciones podrás sacarle el jugo a este mecanismo digital sin sufrir sustos, y sobre todo, seguir navegando seguro.

Antes de irte, descarga nuestra guía de hábitos ciberseguros:

Compartir

Así te protege Telegram: conoce las medidas de privacidad de la aplicación

, , ,

A propósito de que a principio de año WhatsApp anunció que tendríamos que acceder a compartir nuestros datos con Facebook para continuar utilizando sus servicios, muchos usuarios decidieron buscar alternativas para comunicarse, entre ellas, se encuentra Telegram.

Con esta migración masiva a la aplicación, resulta importante conocer las medidas de privacidad que nos ofrece esta plataforma. Mira cómo te protege Telegram.

¿Por qué la migración masiva a Telegram?

Las nuevas políticas de privacidad de WhatsApp llevaron a muchas personas a instalar Telegram como alternativa de aplicación para chatear. Sin embargo, muchos lo hicieron de manera precipitada sin comprobar realmente si la aplicación es una mejor opción en términos de privacidad y seguridad. 

A continuación, un cuadro comparativo sobre qué datos personales almacena cada plataforma.

Las medidas de seguridad: así te protege Telegram

Independientemente si instalaste Telegram antes o después de saber las actualizaciones de privacidad de WhatsApp, estas son las opciones de privacidad que nos ofrece y qué debes activar en caso de utilizarlo.

  • Bloquear chats: Telegram te permite bloquear chats con PIN o huella dactilar, en caso de que tu dispositivo no tenga opciones de bloqueo. 
  • Chats Secretos: Los chats predeterminados están respaldados por la nube de la plataforma, lo que te permite usar la cuenta en varios dispositivos. Sin embargo, no están encriptados de un extremo a otro por esta razón. Por eso, tiene disponibles la opción de “chats secretos”, la cual permite cifrar la conversación de extremo a extremo sin la participación de terceros. 
  • Autodestrucción de mensajes: Los mensajes de autodestrucción no son nuevos en Telegram, pero antes solo se podía acceder a la función a través de los chats secretos de la aplicación. Ahora, después de una actualización reciente, Telegram también te permite enviar mensajes autodestructivos en chats regulares.
  • Autenticación de dos pasos: Muchas aplicaciones ahora han comenzado a hacer que la verificación en dos pasos o la autorización de dos factores estén disponibles para privacidad adicional y también lo hace Telegram. Una vez habilitada, la función requiere ingresar una contraseña cada vez que inicie sesión en Telegram desde un dispositivo nuevo o antiguo. Esto protege su cuenta del robo de identidad en caso de que alguien descubra su contraseña, ya que aún necesitarán la contraseña para iniciar sesión. 

A propósito del robo de identidad: puede ocurrir en las redes sociales que más usas. ¡Mira como!

  • Eliminar caché con información de pago y envío: Las cuentas de empresas de Telegram permiten pagar a través de la propia aplicación. Sin embargo, pueden quedar rastros de las transacciones mucho después de que sea realizada. Si quieres deshacerte de estos, puedes hacerlo entrando a Configuración / Privacidad y seguridad / Borrar información de pago y envío. El proceso de un solo paso borra todos sus datos de pago y envío en todos los chats de una sola vez.

No todo es color de oro

Obviamente, no todo puede ser perfecto. Como mencionamos anteriormente, los chats regulares se almacenan en los servidores externos de Telegram, por lo que esto puede suponer un riesgo de brecha de información si manejas data sensible. Por eso es importante tomar en cuenta las medidas anteriores para estar protegidos, y, quizás otras más. 

Finalmente, cabe mencionar que la privacidad y seguridad de tus datos no dependen únicamente de la aplicación que utilices. Se trata de una labor de cada uno de los usuarios al implementar prácticas responsables para evitar los ciberataques más comunes y las brechas de seguridad.

Compartir
Tu celular te escucha.

¿Qué tanto te escucha tu celular? Tu móvil realmente podría conocerte más de lo que crees

, , ,

En el mundo hay dos tipos de personas. Las que no se preocupan en lo absoluto por la cantidad de datos suyos que corren en internet y aquellos que podrían tener delirio de persecución por el tema. Sin importar al que pertenezcas, ¿sabes qué tanta información personal guardan tus dispositivos?

El tema del «acceso” y “privacidad” siempre ha sido motivo de discusión, pero desde que salió a relucir que “FaceApp” accedió a datos personales de millones de personas, el debate se fue al siguiente nivel.

Entonces, es cuando viene la pregunta ¿qué tanto almacena el celular de lo que escucha? 

Esa interrogante por lo regular viene acompañada de otras como “¿Por qué?” o “¿Terceros pueden acceder a esos datos?”.

La respuesta es: Sí, porque le diste permiso en medio de una larga lista de políticas de privacidad y términos de acuerdos.

Por ejemplo, tu celular te escucha y almacena datos cuando:

Tu historial de ubicaciones

Sin importar si se trata de un teléfono Android o IOS, desde el instante que tienes uno en tus manos con acceso a internet, estos dispositivos dan seguimiento internos a tus movimientos.

Esto lo puedes desactivar, pero claro, te privará en cierta medida de algunas funciones básicas porque aplicaciones como Uber, entre otras, lo activan cuando las autorizas.

Las notificaciones del tipo “califica x lugar” o “¿Qué te pareció este lugar que acabas de visitar?, son un claro ejemplo de cómo tu celular rastrea tus gustos, preferencias y lugares que frecuentas.

Tanto que sabe dónde te encuentra y cuánto tiempo permaneces allí. Incluso sabe dónde vives y trabajas según el tiempo que estés allí y la cantidad de veces que vas.

Tu voz

Así como lo lees. Con la incorporación de asistentes virtuales como Siri y Google Assistant, tu voz se carga y se guarda en los servidores de Apple, Amazon o Google para su procesamiento.

Según el acuerdo de licencia del software IOS, Apple recopila datos de Siri para «comprenderte mejor y reconocer lo que dices». Esto puede rastrear cualquier cosa, desde la forma en que pronuncias las palabras hasta las tendencias en las búsquedas de Siri.

Digital tablet screen with smart home controller on a wooden table

Además, almacenan una muestra de las interacciones de audio de Siri, Dictado y Traducir, para que sus empleados las revisen con el fin de ayudar a Apple a desarrollar y mejorar Siri, Dictado y otras funciones de procesamiento del lenguaje como “Traducir” o “Control por voz”.

Tus contraseñas

Se cae de la mata, ¿no? Si bien permitir que el teléfono inteligente o cuenta de Google recuerden contraseñas es, sin duda una costumbre frecuente, deja vulnerable a una persona si alguien más accede a sus dispositivos o el sistema de los mismos.

Verifica qué tan segura es tu clave

Pon una contraseña de referencia en este cuadro:

Se necesitarían 0 segundos para descifrar su contraseña

    Google

    En cuanto inicias sesión de Google desde tu móvil este vinculará a todas sus otras cuentas. Una vez que haya aceptado, esta plataforma tendrá conocimientos de tus pasos en el ciberespacio.

    Desde sus políticas y términos de uso explican que tu información permite procesar los términos que buscas «para ayudar a compartir contenido al sugerirle destinatarios de sus contactos».

    Google también tiene acceso a fotos. Por ejemplo, para “comprender la manera en la que las personas organizaban sus fotos en Picasa, la primera app de fotos de Google, nos permitió diseñar y lanzar Google Fotos”.

    La lista se extiende a toda la información que le has dado a sus aplicaciones. Al final, la recomendación más importante es, antes de instalar aplicaciones, verificar los permisos que requerirán determinadas aplicaciones de Google Play o Apple App Store.

    Mientras los teléfonos Android te darán un resumen de las solicitudes de permiso al instalar una aplicación, las aplicaciones de iOS generalmente mostrarán una ventana emergente de permisos de accesos específicos a su dispositivo.

    Ya sabes qué tanto te escucha el celular con toda la información personal que almacenan y las apps que descargan, por eso debes leer también:

    Compartir
    SIM Swapping

    SIM Swapping o SIM duplicada: la estafa telefónica a un nuevo nivel

    , , ,

    ¿Qué pensarías si descubrieras que estás a un SMS de un fraude? Tan simple como un mensaje telefónico, es el conocido como ‘SIM swapping’ que traducido al español es la tarjeta SIM (chip) duplicada, una modalidad de robo de identidad que puede ir desde infiltración en tus redes sociales, hasta tomar control de tus cuentas bancarias.

    Si bien no es técnica de robo muy común, en realidad es muy fácil de efectuar, y si un “genio” tecnológico como el fundador y CEO de Twitter Jack Dorsey fue víctima, ¿Qué no podría pasarnos a los simples mortales? 

    Existen diversas vías por las cuales alguien puede tener acceso a tu SIM. Puede ser algo muy elaborado a través de aplicaciones justamente de mensajería de texto, o tan simple como ir a por un duplicado a tu compañía telefónica.

    ¿Puedes ser víctima de SIM Swapping?

    Sí. Basta con unos simples pasos:

    Un delincuente accede al número telefónico de la víctima y alguna información personal, generalmente a través de una estafa de phishing, ingeniería social o compras de información de otros delincuentes.  Usan esa información para hacerse pasar por la víctima en su red móvil, e indicar a la compañía telefónica que necesitan una nueva tarjeta SIM, tal vez fingiendo que perdieron su teléfono. El agente de atención al cliente emite la nueva tarjeta SIM al delincuente con el número de móvil de la víctima asignado. En cuanto se activa el duplicado, la SIM original de la víctima deja de funcionar. En el lapso en el que la víctima se da cuenta, el hacker accede a redes sociales, banco en línea, correo electrónico, y cambia las contraseñas gracias a los códigos PIN enviados por SMS.
    Inforgrafia de Sim Swapping

    Voilá!

    ¿Qué hacer? 


    Para evitar ser víctima, Kaspersky Lab ofrece las siguientes recomendaciones:

    • En vista de que la autentificación de doble factor es por vía de SMS, se recomienda optar por otras vías, como la de generar una OTP (contraseña de un solo uso) en una aplicación móvil (como Google Authenticator).
    • Para evitar el secuestro de cuenta de WhatsApp, los usuarios deben activar la autentificación de dos pasos usando un PIN de seis dígitos en su dispositivo, pues esto agrega otra capa de seguridad que no es tan fácil de burlar.
    • Solicita que retiren tu número de las listas de aplicaciones de identificación de llamadas colectivas ya que estas pueden ser utilizadas por atacantes para encontrar tu número con solo tener tu nombre.
    • No navegues en redes wifi públicas por sitios que requieran tus contraseñas. 
    • A no ser que se trate de una falla global o regional (y aun así), si tu señal telefónica falla, comunícate con tu proveedora de servicio.
    • Ante un caso de SIM Swapping, denúncialo al Departamento de Investigación de Crímenes y Delitos de Alta Tecnología (DICAT).

    Te podría interesar:

    No caigas en fraudes por YouTube

    Compartir
    Virus Informatico Joker

    El virus informático ‘Joker’ parece un chiste, ¡pero no lo es!

    Es una realidad, ni empresas ni gobiernos están a salvo de los ciberataques con ransomware y malware maliciosos. Tú, usuario de Android tampoco lo estás, porque de acuerdo con Quick Heal Security Lab, una empresa de ciberseguridad, el virus informático de Joker está de vuelta.

    Se alertó a los usuarios de Play Store porque desde que se hizo famoso en 2017, los sistemas de defensa de Google Play Store han eliminado alrededor de 1,700 apps con el malware antes de que fueran descargadas por los usuarios.

    Este virus en 2019 afectó a más de 24 aplicaciones móviles y estuvo presente en 30 países. Tiene como objetivo hackear las facturas del celular y autorizar operaciones sin consentimiento del usuario.

    Virus Joker Quick Heal
    Virus Joker Quick Heal

    Basicamente, al descargar una app que contenga este virus, este accede a tu móvil y comienza a hacer autorizaciones para suscribirte a servicios de pagos de los que no te darás cuenta.

    infografia jocker

    Aunque siete dólares no parece ser mucho para alguien que tiene otras suscripciones, los hackers podían robar semanalmente hasta 400 pesos dominicanos.

    Es alarmante porque al tratarse de una cifra relativamente normal, el usuario y el banco no sospechan generalmente. Los cargos son tan mínimos que no los detectan como movimientos inusuales, por lo que ni siquiera envían alerta de uso al cuentahabiente.  

    Te podría interesar este artículo:

    Tu pasatiempo favorito puede ser una trampa: estafas y videojuegos

    Compartir
    Ciberdelincuente

    Descubre a qué ciberdelito eres más vulnerable

    ,

    Con las nuevas tecnologías somos más propensos a caer en las trampas de los ciberdelincuentes, por eso te damos las claves para descubrir a qué ciberdelito eres más vulnerable y así evitar ser victima de ellos.

    Los ladrones de información en línea se apoyan de la ingeniería social como arma para hacer sus fechorías. La ingeniería social consiste en utilizar técnicas de persuasión, con el propósito de forzar a las víctimas a que accionen en beneficio de los ciberdelincuentes, sin darse cuenta de ello, ya que creen que la comunicación es legítima, explica el Instituto Nacional de Ciberseguridad español ( INCIBE), 

    En pocas palabras, “saben ante qué reaccionan sus potenciales víctimas, lo que les llama la atención, aquello ante lo que les resulta irresistible hacer ‘clic’”, apunta María Laura Mosqueda, CEO de TechHeroX.

    Catalizadores psicológicos usados en ciberdelitos

    Los delincuentes cibernéticos emplean palancas psicológicas para obtener la respuesta deseada tomando en cuenta el tipo de ciberataque. A continuación, los más comunes de acuerdo al Dr Lee Hadlington, profesor asociado en ciberpsicología de la Universidad de Montfort, Leicester en el Reino Unido.

    Ransomware o secuestro de datos

    El delincuente explota el miedo, la angustia y la incertidumbre de la víctima ante la posibilidad de perder el acceso a información valiosa para ella.

    Ejemplo: te llega una información que te anuncia que los datos de tu computadora están bloqueados y que necesitas realizar un pago para recuperarlos, de lo contrario los perderás.

    Ciberdelito conocido como Ransomware

    Te pudiera interesar: Qué es y cómo elegir correctamente un cortafuegos

    Estafa nigeriana

    Aquí se juega con la escasez y las recompensas. El ciberatacante desencadena en la víctima la respuesta deseada al ofrecerle la posibilidad de obtener algo a cambio de nada.

    Ejemplo: recibes un mensaje en donde explica que por simplemente prestar tu cuenta para hacer una transferencia recibirás una cierta cantidad de dinero. La verdad es que nunca se llega a materializar.

    Ciberdelito de estafa Nigeriana ocurrida en España
    Caso real ocurrido en España.

    Atrapado en el extranjero

    Se crea la sensación de urgencia y se aprovechan los lazos emocionales con un ser querido que necesita ayuda.

    Ejemplo: los delincuentes en línea te indican que de manera urgente necesitan transferir X cantidad de dinero para solucionar un problema. Puede que hayan suplantado la identidad de alguien cercano a ti o se hayan tomado el tiempo para crear un falso lazo afectivo contigo.

    Testimonio de una víctima estafada con la técnica de atrapado en el extranjero publicado en el sitio web oficial de la Comisión Federal de Comercio (FTC) de los Estados Unidos.

    Phishing

    Los cibercriminales generan confianza en la víctima para obtener fácilmente y de manera voluntaria -pero desinformada- información crítica.

    Ejemplo: mensaje de un servicio que utilizas con frecuencia (de tu banco, Amazon, Facebook, Netflix, etc) anunciando una intromisión a tu cuenta, por lo que debes inmediatamente iniciar sesión para confirmar tu identidad.

    Phising
    Ejemplo de phising. Fuente externa

    Recordatorio: la información maliciosa puede presentarse como un email, una llamada telefónica, un mensaje de texto o a través de tus redes sociales. 

    Con esta información estás más que listo/a para identificar a qué ciberdelito eres más vulnerable. ¡No caigas en la trampa!

    Compartir

    El robo de identidad y las redes sociales, ¿cómo se relacionan?

    , ,

    Redes sociales: dos palabras que son sinónimos de cómo nos conectamos con los demás en la era digital. Y también, desafortunadamente, puede ser sinónimo de 3 palabras totalmente diferentes: robo de identidad. ¿Cómo están relacionadas?

    El robo de identidad en redes sociales

    La Ley No. 53-07 sobre Crímenes y Delitos de Alta Tecnología en República Dominicana lo define como: “el hecho de una persona valerse de una identidad ajena a la suya, a través de medios electrónicos, informáticos, telemáticos o de telecomunicaciones”.

    Al momento en que publicamos en las redes sociales alguna información somos vulnerables ante amigos, familiares y desconocidos:

    • Cuando publicamos que nos vamos de vacaciones alertamos a posibles ladrones de que no estamos en casa.
    • Al aceptar solicitudes de personas con las que no estamos acostumbradas a compartir en el día a día.
    • Cuando publicas el nombre de tu mascota, de tus hijos o detalles relacionados a tu colegio, escuela, trabajo, los cibercriminales pueden adivinar tus contraseñas, deduciendo combinaciones según lo que publicas.

    Entonces…

    ¿Cómo funciona el robo de identidad en redes sociales?

    Los delincuentes utilizan varios trucos para crear perfiles falsos de redes sociales.

    Algunos pueden seguir la ruta básica:

    1. Robar tu foto de perfil.
    2. Luego agregan cualquier imagen personal o información que encuentren.
    3. Crear una cuenta falsa de redes sociales que parezca verdadera.

    CONSEJO: Limita el tipo de información personal que publicas, como por ejemplo cuando te graduaste, donde trabajas, tu pareja y otros detalles que puedes tener disponibles en tu perfil.

    Otros intentan engañarte con correos electrónicos de phishing:

    1. Te envían un correo electrónico haciéndose pasar por otra persona que conoces para sacarte información.
    2. Si contestas los estafadores pueden usar toda esta información para crear un perfil de redes sociales que luzca realista con su nombre.

    Aquí te explicamos todo acerca de cómo funciona el phishing.

    Consejos para protegerse contra el robo de identidad en las redes sociales

    Puedes minimizar las probabilidades de ser víctima de un robo de identidad en redes sociales con las siguientes recomendaciones:

    • Limita quién ve tus fotos y publicaciones en Facebook.
    • Limita quién puede ver tus publicaciones anteriores en Facebook.
    • Cambia tus tweets de Twitter a privados.
    • Mantén tus fotos privadas en Instagram.
    • Haz que tus tableros de Pinterest sean secretos.
    • No aceptes solicitudes de personas que no conoces o que tengan dos perfiles.

    ¿Robaron tu cuenta de redes sociales? Esto es lo que tienes que hacer

    Ya sea que tomaste medidas preventivas o no, encuentras un perfil falso tuyo en tus redes sociales. ¿Qué pasa ahora? Llegó el momento de actuar.

    Denuncia el robo de identidad a la red social.

    1. Para Facebook: puede encontrar las instrucciones en línea de Facebook para denunciar páginas falsas aquí.
    2. En Twitter: si tu cuenta fue hackeada, Twitter te da el paso a paso aquí.
    3. Para LinkedIn: también puede denunciar perfiles falsos en LinkedIn directamente en la plataforma o aplicación. Aquí están las instrucciones.
    4. Para Instagram: en el caso de Instagram, puedes denunciar una cuenta falsa dentro de la misma aplicación. Es fácil y rápido, solo tienes que acceder a tu perfil y pulsar en el menú de los tres puntos de la parte superior. Aquí podrás ver en color rojo la opción de «Denunciar». Haz clic ahí. Instagram te preguntará el motivo por el que quieres denunciar a esa cuenta que, en este caso, corresponde con «Es spam». Al hacer clic sobre ella informarás automáticamente de la presunta suplantación a Instagram y ellos tomarán las medidas pertinentes.
    5. Para Pinterest: Pinterest en su configuración tiene una opción de denunciar suplantación de identidad. Aquí puedes ver todos los detalles.
    Compartir

    5 lecciones de ciberseguridad de películas y series

    , ,

    Si bien las noticias de ataques de ciberseguridad se están volviendo más frecuentes, en la industria del cine y la televisión se han explorado estos conceptos desde hace un tiempo. Te hayas dado cuenta o no, las historias que vemos en la pantalla nos dejan grandes enseñanzas sobre este tipo de eventos. Por eso, hemos recopilado 5 lecciones de ciberseguridad de películas y series que de seguro has visto.

    1. Los correos engañosos pueden venir de cualquiera en Ocean’s 8 (Las Estafadoras)

    Para obtener un mapa del sistema de seguridad del museo Met y robar unas joyas, la pirata informática Nine Ball (interpretada por Rihanna) identifica un objetivo en el personal del museo y descubre en Facebook que es un devoto fanático de Wheaten Terriers, una raza de perros.

    Inmediatamente envía un creíble correo falso del club de fans de estas mascotas a su objetivo, en lo que se conoce como un ataque de «phishing«.

    El empleado cae en la trampa y hace clic en un enlace incrustado que instala un software oculto que Nine Ball luego usa para obtener la información que necesita.

    No seas víctima del phishing, mira 10 recomendaciones para detectar un email falso.

    2. Mr. Robot nos enseña que la data es vulnerable

    Uno de los momentos más importantes de la segunda temporada de esta serie fue como Elliot escribió un malware para Android, explotando una vulnerabilidad que estaba presente en los teléfonos que suelen usar los agentes del FBI, con fines de desviar la investigación.

    Confirmado: Mr. Robot terminará tras su 4ª temporada

    Esto nos deja de enseñanza que, al igual que con sus proveedores de servicios, los dispositivos y programas que están dentro de tus redes empresariales deben estar certificados y examinados. Generalmente no es fácil determinar cuándo y dónde tus empleados acceden a los recursos de la empresa, por lo que tener este tipo de controles y pruebas son importantes con el fin de detectar cualquier vulnerabilidad y que pueda ser arreglada a tiempo, antes de ser víctima de un ciberataque.

    Si en tu empresa son víctimas de un ciberataque, esto es lo que tienes que hacer.

    3. CSI Cyber: Todo dispositivo conectado a Internet puede ser hackeado

    ¿Quién no conoce a CSI? En su versión “Cyber”, el enfoque es puramente tecnológico: los criminales que hay que detener son piratas informáticos que pueden hackear todo tipo de dispositivos inteligentes y que están conectados a la red, como monitores de bebés o consolas de videojuegos.

    La lección está a simple vista y respaldada por expertos: «hicieron un buen trabajo (…) al mostrar al público que los dispositivos conectados a Internet son susceptibles de ser pirateados», dijo Kevin Epstein, vicepresidente de seguridad avanzada de Proofpoint.

    No caigas en trampas como esta y mira cómo «vacunarte» de los delitos informáticos más frecuentes.

    4. Lo común es una debilidad en El código Enigma

    Benedict Cumberbatch interpreta al genio inglés Alan Turing mientras intenta descifrar el código alemán Enigma con la ayuda de otros matemáticos, acción clave durante la Segunda Guerra Mundial.

    ¿La enseñanza? Las contraseñas de computadora, como el cifrado de Enigma, son vulnerables a las palabras y frases comunes. Al estudiar la probabilidad de ocurrencia de frases, el equipo de Turing pudo aplicar un «ataque de diccionario» reproduciendo palabras comunes de la época como «Heil Hitler» contra los mensajes criptográficos de Enigma, disminuyendo así con éxito la complejidad del cifrado en importantes órdenes de magnitud.

    Tus contraseñas también pueden ser seguras con estos tips.

    ¿Navegas seguro? Demuéstralo con nuestro quiz

    5. Hasta en la Guerra de las Galaxias se pueden filtrar datos

    Hace mucho tiempo, en una galaxia muy, muy lejana … el Imperio fue víctima de la peor filtración de datos de la historia. O, del universo, en este caso.

    Todo fan de Star Wars sabe que el Imperio había diseñado, y casi terminó de construir, la famosa Estrella de la Muerte. Luego los diseños fueron robados por los rebeldes y cargados en un droide, que es el equivalente a una memoria USB, pero con personalidad, en este contexto que escapa con los datos robados.

    Es discutible si se trata realmente de un incidente de seguridad cibernética o de un fallo de seguridad física más tradicional; pero, de cualquier manera, ahora sabemos que la información sensible y los medios de almacenamiento extraíbles como los USB o un disco duro externo, no se mezclan. Permitir que se acceda a datos confidenciales de forma no autorizada, ya sea física o lógicamente, es un problema.

    Con una política de escritorio, puedes evitar que esto pase. Mira como implementarla.

    Compartir
    estafas por videojuegos

    Tu pasatiempo favorito puede ser una trampa: estafas y videojuegos

    ,

    Sí, también a través de los videojuegos los ciberdelincuentes pueden realizar estafas… Estas son las principales. Las conoces, te proteges.

    Robo de credenciales

    Es una de las formas más comunes que usan los ciberdelincuentes para acceder a tu cuenta de juegos. Básicamente, en el ataque utilizan combinaciones de contraseñas y nombres de usuario que ya han sido robados en violaciones de datos y están disponibles en la web oscura.

    El objetivo es encontrar una coincidencia en los sitios y obtener acceso a las cuentas. Los ataques no tienen una tasa de éxito muy alta en comparación con el total de intentos. Pero la tasa de éxito baja es suficientemente alta para que sea una amenaza.

    ¿La moraleja de este tipo de ataques? No uses la misma contraseña para todo.

    Infección por Malware

    Básicamente, en este caso los estafadores te convencen de descargar un código malicioso y así infectar tu dispositivo. Luego de que esto ocurre, es muy fácil para ellos espiar tus mensajes privados, tomar el control remoto de tus dispositivos o registrar tus pulsaciones de teclas.

    Pueden obtener acceso a tus contraseñas, cuentas bancarias y demás aplicaciones de importancia que tengas. La mejor manera de defenderse de estos ataques es descargar los juegos solo de plataformas legítimas.

    Códigos, potenciadores y actualizaciones falsas

    Los juegos requieren que obtengamos potenciadores, códigos o actualizaciones para aumentar las probabilidades de ganar o completar misiones. Los ciberdelincuentes explotan esta necesidad de los jugadores para estafarlos con dinero. ¿Cómo? Enviando mensajes de spam en los foros diciendo que tienen estos códigos o actualizaciones.

    Todo lo que los jugadores tienen que hacer es enviar dinero a estos estafadores. ¿Qué pasa después?  El vendedor desaparece, se lleva el dinero del jugador y nunca entrega las actualizaciones o los códigos que prometió.

    La clave para evitar esta estafa es la precaución. Nunca compres estas actualizaciones en páginas o a personas que no conoces, solo directamente al fabricante del juego.

    El Phishing

    Una estafa muy común que también vemos en los videojuegos: el phishing.

    Así es como roban tu correo electrónico

    Los estafadores envían correos electrónicos o mensajes de texto a las víctimas diciendo que cerrarán sus cuentas bancarias o de tarjetas de crédito si no hacen clic en un enlace para verificar que estas cuentas están activas.

    Cuando hacen clic en el enlace, se les dirige a un sitio web fraudulento para que proporcionen información personal y financiera y así utilizarla para acceder a la tarjeta de crédito o a las cuentas bancarias de las víctimas.

    Descargas ilimitadas

    La oferta es sencilla y tentadora: alguien te contacta y te ofrece descargas ilimitadas de tus juegos preferidos, típicamente por una tarifa única de $40 o $50 dólares. ¿La trampa? Una vez envías ese dinero, no obtienes nada o te envían archivos de copias ilegales. A menudo están llenos de malwares, como mencionamos anteriormente.

    Sobra decirte que nunca envíes dinero a personas si no las conoces en la vida real. Y también, si es una oferta demasiado buena para ser verdad. Nuevamente, nunca descargues juegos que no vengan del proveedor oficial.

    Recomendaciones para no caer en estafas con videojuegos

    Solo usa los sitios oficiales para compras relacionadas al juego.

    • No respondas mensajes o correos que piden tu información personal o financiera.
    • No compartas tu información personal o financiera en línea.
    • Utiliza una contraseña fuerte para acceder al juego
    • Utiliza la autenticación de dos pasos si es posible.
    • Protege tus dispositivos utilizando un VPN, dígase una red privada. Esto te permite proteger tus datos a través de la encriptación.

    Finalmente, si tú o alguien que conoces ha sido víctima de una estafa a través de videojuegos, realiza un reporte en la página de soporte del juego y comunícate con tu entidad bancaria para reportarlo.

    Compartir
    Protégete de los ciberdelitos
    Recibe informaciones, recursos gratis y consejos para navegar seguro.
    Protégete de los ciberdelitos
    Recibe informaciones, recursos gratis y consejos para navegar seguro.
    Ir al contenido