Categoría: Cómo navego seguro

¿Por qué un ciberdelincuente querría robar mis datos?

, , ,

Quizás te lo has preguntado alguna vez. Si no eres una personalidad importante o una celebridad, ¿cuál sería el propósito? Popularmente se cree que el urtador de datos solo busca víctimas con información super secreta o cuentas bancarias con muchos dígitos, pero esto no es tan cierto como parece. Veamos la historia de Ana, una persona normal, común y corriente quien pensaba que nunca tratarían de robarle sus datos.

Ella tiene 30 años con un departamento promedio, un trabajo modesto y un pequeño ahorro para emergencias en su cuenta bancaria. Ana adora participar en concursos por internet. Por lo tanto, es de imaginarse que ha puesto su correo electrónico en decenas de páginas web.

Un día, ella recibió una llamada diciéndole que ganó un gran premio en efectivo. Estaba atónita. ¡Por fin lo había conseguido! La persona en el teléfono le dijo que ya tenían su dirección registrada y sus datos bancarios. Solo necesitaban el código al reverso de su tarjeta de débito para hacerle el depósito. Emocionada, Ana buscó su plástico y le dio el dato faltante.

Una semana más tarde, nuestra protagonista ficticia tuvo que disponer de sus ahorros para hacer frente a unos arreglos en su hogar. Al intentar retirar el dinero, el cajero le indicó que su cuenta no tenía fondos disponibles. Sin tener una cuenta bancaria millonaria, Ana fue víctima de vishing.

¡Ojo! Los ciberdelincuentes roban datos de forma masiva, no selectiva.

YO NAVEGO SEGURO- ¿POR QUÉ LOS CIBERDELINCUENTES QUIEREN ROBAR MIS DATOS?

Robar datos siempre tiene un objetivo

En definitiva, existen múltiples razones que motivan a un ciberdelincuente a robar datos personales, tales como:

  • Vender los datos a terceros, como empresas desconocidas, que luego te contactan para ofrecerte productos o servicios.
  • Utilizarla para enviarte correos de spam.
  • Extorsionarte a ti o a un conocido cercano para obtener dinero.

Descubre cómo puedes protegerte del phishing: No caigas más en phishing con estas 5 medidas

Compartir

Ciberseguridad en el regreso a clases: navegando con precaución

, , ,

El regreso a clases no solo significa libros y mochilas, sino también la necesidad de abordar la ciberseguridad de manera integral, mientras las nuevas propuestas escolares giran en torno a la educación digital.

Actualmente, el uso de aparatos electrónicos en el aula, como las tabletas, permiten crear una experiencia más atractiva y estimulante en cada lección. Las mismas, proporcionan recursos que enriquecen el proceso de aprendizaje, a la vez que brindan opciones de accesibilidad (lectura en voz alta, aumento del tamaño de la fuente) para estudiantes con discapacidades.

Los beneficios que la tecnología aporta al sistema educativo son abundantes y su uso efectivo y fructífero dependerá de un manejo responsable, pero cómo hacemos posible que los niños naveguen seguro. ¡Veamos!

4 acciones para garantizar la ciberseguridad en el regreso a clases

Diálogo abierto

Es esencial establecer una comunicación abierta y constante con los niños. Conversar sobre los peligros potenciales en línea y educarlos sobre cómo identificarlos para que ellos mismos desarrollen su capacidad de toma de decisiones. Tus hijos deben comprender que no todo en internet es confiable y que compartir información personal puede tener repercusiones.

ciberseguridad regreso a clases

Establecer reglas claras

Cuando se establecen reglas de uso del internet a temprana edad, los niños no solo aprenden sobre autocontrol y disciplina, sino que también desarrollan una relación sana y balanceada con la tecnología. Es importante explicar al niño las razones detrás de cada medida para fomentar su capacidad de pensamiento crítico.

Desde el tiempo de uso, limitaciones de ciertas aplicaciones y perfiles en las redes sociales, hasta el uso de contraseñas fuertes, son algunas de las reglas que permitirán llevar un buen manejo aún en tu ausencia.

Herramientas de control parental

La tecnología también es una aliada a la hora de llevar la seguridad en el hogar. Las herramientas de control parental son una estrategia clave para asegurarse de que el contenido al que acceden los niños sea apropiado para su edad. Permiten bloquear sitios web y aplicaciones no adecuadas, así como supervisar la actividad en línea para detectar posibles amenazas.

Algunas plataformas de este tipo son: Qustodio, Secure Kids, Norton Family, Microsoft Family Safety, Control parental para iOS, Eset Parental Control, entre otras…

Monitoreo en las escuelas

En el regreso a clases, los jóvenes pueden encontrarse con tareas en línea, videoconferencias y plataformas educativas. Aquí, la colaboración de las escuelas es crucial. Las instituciones educativas deben asegurarse de utilizar plataformas seguras y encriptadas para proteger la información de los estudiantes.

ciberseguridad regreso a clases

La ciberseguridad en el regreso a clases es un compromiso compartido entre padres, educadores y estudiantes. Al educar a los niños sobre los riesgos en línea, proporcionar herramientas de control parental y fomentar prácticas de seguridad digital podemos garantizar que su experiencia en el ciberespacio sea educativa y enriquecedora, sin poner en peligro su seguridad ni su salud emocional. 

Te puede interesar: Todo lo que debes saber sobre ciberseguridad y nunca preguntaste

Compartir
Yo Navego seguro- Cómo protegerte de estafas en alquileres vacacionales en 4 pasos. Fuente externa.

Cómo protegerte de las estafas en alquileres vacacionales en 4 pasos

, , ,

Las vacaciones son el momento más esperado para uno relajarse y disfrutar de nuevos destinos. Sin embargo, en medio de la emoción de planificar escapadas lejos de la ciudad, es esencial estar alerta ante posibles estafas en alquileres vacacionales que podrían arruinar tu experiencia. Este desafortunado suceso no solo genera pérdida de dinero, sino también de tiempo y energía. ¡Veamos cómo funcionan y cómo protegerte!

Detección de fraudes: así operan los estafadores

La información es poder, así que aquí te explicamos cómo hacen para cometer el fraude.

  • Paso 1: Creación de una oferta atractiva. El estafador crea una lista falsa de alquiler vacacional en una plataforma popular en línea. Detalla la propiedad con imágenes atractivas y una descripción tentadora. ¡Ojo! Las tarifas son ligeramente más bajas que las del mercado, esto lo usará como cebo para llamar tu atención, sobre todo en épocas de alta demanda.
  • Paso 2: Contacto y persuasión. Una vez que muestras interés por el lugar, el delincuente se comunica amablemente contigo a través de mensajes privados o correos electrónicos. Utiliza una identidad falsa y construye una historia convincente. Puede alegar ser un propietario que se encuentra en el extranjero o un agente de alquiler.
Fuente: esferize.com
  • Paso 3: Solicitud de pago. Te persuade para que realices un depósito inicial, generalmente una parte del costo total del alquiler, para “reservar” la propiedad. Puede que proporcione detalles bancarios o enlaces a sitios web de pago falsos. A veces, incluso crea documentos falsos para hacer que la transacción parezca legítima.
  • Paso 4: Desaparición y falsos problemas. Una vez realizas el pago, el “anfitrión” desaparece. Ignora tus llamadas y mensajes solicitando información adicional. Si insistes, puede que invente situaciones, como problemas con la propiedad o supuestos retrasos.
  • Paso 5: La decepción final. Empacas tus maletas e inicias tu travesía. Cuando piensas que has llegado a tu destino, descubres que la propiedad no existe o está ocupada por inquilinos legítimos. Te das cuenta que has sido víctima de una estafa y tu dinero se ha esfumado.

4 formas de prevenir las estafas en alquileres vacacionales

A continuación, el paso a paso de cómo llevar a cabo un proceso de reserva segura:

  • Utiliza plataformas con buena reputación:

Es imprescindible optar por plataformas de reserva reconocidas y confiables, que tengan sistemas de verificación y políticas de reembolso claras en caso de inconvenientes de último minuto. Las mismas, garantizan un proceso de reserva cómodo e igualmente proveen toda la información necesaria sobre el lugar y sus alrededores.

Las plataformas de redes sociales que no ofrecen servicios en esta categoría pueden representar un riesgo de estafa.

Yo Navego seguro- Cómo protegerte de estafas en alquileres vacacionales en 4 pasos. Fuente: escapadah.com
  • Lectura comprensiva:

No solo basta con leer la información inicial del hospedaje, es necesario practicar la lectura comprensiva, acompañada del pensamiento analítico.

Los anuncios de alojamientos fraudulentos pueden contener errores o incongruencias que, con un nivel de análisis amplio, guían al viajero a detectar una posible estafa. Verifica la autenticidad y calidad de las imágenes, así como los detalles de la información proporcionada. Por último, asegúrate de que el alojamiento esté registrado oficialmente.

  • Reseñas:

Verifica las opiniones y calificaciones de los anfitriones antes de realizar la reserva. Estos revelan información de valor a la hora elegir el lugar adecuado pues abarcan puntuación en la ubicación, limpieza, trato hacia los huéspedes y demás.

Además, los testimonios de otros viajeros permiten confirmar la autenticidad de un alojamiento, así como conocer la experiencia completa en dicho lugar.

Fuente: Imagen de macrovector en Freepik
  • Nunca compartas datos personales:

Las aplicaciones de hospedaje confiables sugieren al viajero mantener las conversaciones de reserva exclusivamente a través de la plataforma. De esta forma, garantizan un monitoreo continuo y alejan cualquier posibilidad de engaño.  

Antes de realizar transacciones en línea es recomendable comunicarse directamente con los anfitriones del lugar a través de medios oficiales para confirmar la disponibilidad, hacer preguntas esenciales y obtener detalles adicionales.

Ser concientes es el primer paso para protegernos de las estafas en alquileres vacacionales. El segundo es analizar antes de actuar. Puedes disfrutar de unas vacaciones con tranquilidad si investigas, verificas y mantienes estas medidas de precaución mientras reservas tu alojamiento. Así garantizas una experiencia satisfactoria.

Te puede interesar: Datos que NUNCA te pedirá tu banco por correo

Compartir
YO NAVEGO SEGURO- Datos que nunca te pedirá tu banco

Datos que NUNCA te pedirá tu banco por correo

, ,

Al realizar cualquier transacción con tu entidad bancaria de preferencia hay preguntas de seguridad y datos básicos que debes suministrar para garantizar que puedas disfrutar de tus servicios de forma segura. Sin embargo, hay otros datos que NUNCA te pedirá tu banco por correo, ni por cualquier otra vía de comunicación.

Jamás te llamarán pidiendo datos de acceso y contraseñas

El banco nunca te solicitará mediante llamada, correo electrónico o mensaje de texto tu contraseña de acceso o datos importantes que respaldan tus cuentas. Tienes que saber que es posible que los bancos necesiten verificar la información personal si tú los llamas, pero nunca al revés.

Códigos enviados por SMS

Los códigos que recibes por SMS de tu entidad bancaria mientras realizas una transacción son usados como un factor de doble autenticación. Sin embargo, si recibes una solicitud de código de verificación en un momento distinto y por otra vía que no es la habitual, posiblemente esto se trate de una ciberestafa.

YO NAVEGO SEGURO- Datos que NUNCA te pedirá tu banco por correo

No te dirán que accedas a “este link”

Los bancos jamás te enviarán correos electrónicos o mensajes de texto solicitando acceder a determinados enlaces. Si te piden presionar el “link” para verificar tus credenciales, iniciar sesión o para realizar un pago, puedes estar seguro de que se trata de una estafa.

En caso de duda, llama directamente a tu entidad financiera o visita su sitio web escribiendo la URL directamente en tu navegador. Lo ideal es evitar hacer clic en ese tipo de enlaces. Una vez que entras al enlace, los estafadores piden que ingreses tus datos en una plataforma muy similar a la original. Con ello logran robar tu información y posteriormente vaciar tu cuenta.

Tampoco solicitarán el número de tarjeta y código CVC

Ninguna comunicación legítima de tu banco te solicitará facilitar el número de tu tarjeta de crédito o débito y/o el código CVC (que es el número de tres cifras que viene en el reverso de la misma) junto con la fecha de caducidad del plástico (si notas son todos los datos que necesitas para hacer una transacción bancaria).

En resumen, estos son 4 datos que NUNCA te pedirá tu banco:
1. “¿Puedo tener su número de cuenta?”.
2. “¿Cuál es la contraseña que usa en la cuenta?”.
3. “Por favor, dígame su número de Seguro Social, por motivos de seguridad”.
4. “Proporcione el código de seguridad de tres números que se encuentra en el reverso de su tarjeta de débito/crédito”.

Recuerda, si recibes un correo sospechoso pidiéndote datos similares, denúncialo tanto con tu proveedor de email como con la entidad suplantada por los canales oficiales.

Ya que sabes esta información navega seguro por las profundidades de la web y ¡No te dejes pescar!

Compartir
Yo Navego Seguro- Descubre 5 de las formas más “tontas” de sufrir phishing.

Descubre 5 de las formas más “tontas” de sufrir phishing

, , ,

En ocasiones los ciberdelincuentes emplean técnicas muy sofisticadas para pescar tus datos, pero otras veces son muy simples y nos sorprenden cuando escuchamos las historias de quienes cayeron en la trampa. Sigue leyendo para que te enteres de las cinco formas más “tontas” de sufrir phishing y así evitar ser víctima.

# 1. Correo electrónico

Phishing

Consiste en que el ciberdelincuente te envía un mensaje falso, por lo general alarmante o demasiado bueno para ser verdad, con tal de que reacciones llenando un formulario con tus datos personales o bancarios en una página web (también falsa) o descargues un documento adjunto que contiene virus.

¿Cómo protegerte?

  • Verifica que el remitente del correo y el nombre de dominio sean de quien dice ser.
  • Inspecciona el mensaje en búsqueda de faltas ortográficas o gramaticales.
  • No abras anexos que no hayan sido solicitados sin estar seguro de su validez.

# 2. SMS (Smishing)

La mecánica es la misma que con el anterior, la diferencia está en que el mensaje falso llega a tu teléfono celular a través de un SMS. Por lo general, te piden que descargues un documento (con malware), compartas información confidencial o envíes dinero a los estafadores. 

Yo Navego Seguro- SMS (Smishing)

¿Cómo protegerte?

  • Evita responder mensajes de texto de personas que no conozcas, más aún cuando se trate de premios de rifas de las que nunca participaste.
  • No hagas clic en vínculos enviados desde números desconocidos, y en caso de que sí conozcas al remitente asegúrate de que él realmente lo envió.
  • Toma en cuenta que ninguna institución financiera ni tienda te enviará mensajes de texto pidiéndote actualizar tus datos o confirmar el código CVV de tu tarjeta.

# 3. Llamadas telefónicas (Vishing)

Un supuesto representante de tu compañía de teléfono, del banco o incluso de Microsoft te llama para informarte que hay una oferta irresistible o un problema con tu cuenta al que debes darles una respuesta rápida. El estafador buscará por todos los medios que le proporciones información personal (número de cuentas o tarjeta de banco) con tal de “resolver” la situación.

Yo Navego Seguro- Llamadas telefónicas (Vishing)

¿Cómo protegerte?

  • Desconfía de las llamadas desde números desconocidos y más cuando plantean situaciones urgentes o demasiado atractivas.
  • Nunca compartas ni confirmes tus datos personales vía telefónica. Recuerda, empresa que se respeta no te llamará para pedirte que confirmes tus datos u ofrecerte un año de servicio sin costos.
  • Si te es difícil comprobar la identidad del interlocutor, lo mejor es colgar y llamar directamente a la compañía a la que dicen representar.

# 4. Códigos QR (QRishing)

Bajo esta modalidad te persuaden con ofertas irresistibles (Ej. Robot gratis) a que escanees el código QR que colocó en un sitio visible (paradas de autobús, baños públicos, postes de luz, etc.) y así acceder a tu dispositivo móvil. Puede ocurrir que peguen códigos QR maliciosos sobre carteles publicitarios legítimos. 

Yo Navego Seguro- Descubre 5 de las formas más “tontas” de sufrir phishing.

¿Cómo protegerte?

  • Desactiva la opción de abrir automáticamente los enlaces al escanear códigos QR.
  • Usa aplicaciones de escaneo que permitan ver el enlace al que está asociado el código antes de abrirlo.
  • Si el código QR está físico, antes de escanearlo, comprueba que no haya sido manipulado, que no tenga un adhesivo u otro elemento pegados sobre el código real.

# 5. Navegadores de búsqueda: Typosquatting

En este ataque, se aprovechan de tu despiste y rapidez al momento de escribir las URLs de manera manual en los buscadores de internet para luego redirigirte a páginas web falsas. Una vez allí puede que te salgan muchos anuncios o se infecte tu dispositivo con malware.

Yo Navego Seguro- Descubre 5 de las formas más “tontas” de sufrir phishing.

¿Cómo protegerte?

  • Verifica que tu navegador tenga protección contra sitios web falsos y en especial de errores ortográficos del sitio web.
  • Cuando busques una página web por primera vez, utiliza motores de búsqueda (Google, Yahoo, Bing, DuckDuckGo, entre otros) en vez de escribir el nombre letra por letra. Ahora bien, si tienes que escribirlo, comprueba que lo hiciste correctamente.
  • Marca los sitios web que visitas con frecuencia y que sabes son seguros.

Estas fueron solo cinco de las tantas formas de phishing que los ciberdelincuentes se las han ingeniado para hacerte tus datos. Recuerda: ¡tú tienes el poder de ponerle fin a los intentos de phishing!

Compartir
robo cuenta whatsapp

Evita el robo de tu cuenta por WhatsApp

, , ,

WhatsApp es una de las aplicaciones que más utilizamos para intercambiar información y está entre las favoritas de los usuarios. Por eso es muy importante saber proteger esta cuenta única para que no sea duplicada.

Lee detenidamente los siguientes consejos para evitar que tu cuenta de WhatsApp sea robada.

Verificación en dos pasos para prevenir el robo de tu cuenta de WhatsApp

El primer consejo a poner en marcha es activar la ‘’verificación en dos pasos’’ en la aplicación. Esta opción la encuentras en ‘’configuración’’ y luego ‘’cuenta’’. La verificación te permitirá crear, activar y confirmar un PIN único que pedirá de manera aleatoria para acceder a la cuenta.

Importante: si recibes un correo electrónico para restablecer el PIN de la verificación en dos pasos o el código de registro, pero no hiciste esta solicitud, no hagas clic en el enlace. Es posible que alguien esté intentando acceder a tu número de teléfono en WhatsApp.

Controla donde abres WhatsApp Web

La aplicación de mensajería WhatsApp nos permite el beneficio de abrir nuestra cuenta desde otro dispositivo a través de su página, ¡incluso en varios dispositivos a la vez!

Como prevenir el robo de tu cuenta por WhatsApp en la web
WhatsApp Web.

Si abres WhatsApp Web desde un dispositivo que no usas con mucha frecuencia, lo ideal es que cierres la sesión cuando termines. Aunque tu celular no esté cerca, otra persona puede interactuar desde tu cuenta en el dispositivo que dejaste la cuenta abierta. Toma en consideración que aun puedes cerrar la sesión de manera remota desde tu teléfono.

Consejo: si quieres abrir tu cuenta de WhatsApp Web desde un dispositivo público o poco frecuente, abre la página desde la ventana de incógnito del buscador.

Edita quienes ven tu información

En el apartado de ‘’Privacidad’’ en la configuración de la aplicación puedes editar si prefieres que informaciones como la última vez que estuviste conectado, tu foto de perfil y demás, sean total o parcialmente públicas.

Recomendación: en ese mismo apartado, más abajo está ‘’Grupos’’ en el que puedes elegir a quienes les das permiso de agregarte a grupos. Editar esta información también es muy relevante para evitar que tu cuenta sea agregada a grupos fraudulentos o no deseados.

Además, si eliges ‘’Todos mis contactos excepto…’’ y los marcas a todos, evitas ser agregado a un grupo fraudulento por alguno de tus contactos cuyo número haya sido hackeado.

A propósito de los grupos de WhatsApp: Conoce 6 reglas de oro para una sana convivencia en los grupos de Whatsapp

Cuidado con los mensajes que recibes, un robo de tu cuenta de WhatsApp puede ocurrir.

Si recibes un mensaje de uno de tus contactos pidiendo dinero, y es sospechoso en alguna manera (ya sea porque no es común en esa persona, o por la forma en que escribió el mensaje) confirma por otra vía si realmente es esa persona. Puedes tratar de contactarle por mensaje SMS o una llamada.

Por otro lado, si recibes un mensaje de un número no registrado en tus contactos invitándote a dar clic al link o enlace de alguna página, por más atractivo o curioso que parezca, omite el mensaje y bloquea ese número.

¿Tu cuenta de WhatsApp cumple con estas recomendaciones? Si aún te falta reforzar tu seguridad, ahora sabes qué hacer.

Compartir
Tu celular te escucha.

¿Qué tanto te escucha tu celular? Tu móvil realmente podría conocerte más de lo que crees

, , ,

Imagina esta situación: estás hablando con alguien sobre un producto X, y después abres una red social y lo primero que te aparece es una publicidad sobre ese producto X.

Pudiera ser una coincidencia, pero es algo que desde hace años nos lleva a preguntarnos si nuestros celulares y otros dispositivos electrónicos nos escuchan. ¿Es realmente así?

Entonces, es cuando viene la pregunta ¿qué tanto almacena el celular de lo que escucha?

Esa interrogante por lo regular viene acompañada de otras como “¿Por qué?” o “¿Terceros pueden acceder a esos datos?”.

La respuesta es: Sí, porque le diste permiso en medio de una larga lista de políticas de privacidad y términos de acuerdos.

 

Por ejemplo, tu celular te escucha y almacena datos cuando tiene en cuenta:

Tu historial de ubicaciones

Sin importar si se trata de un teléfono Android o IOS, desde el instante que tienes uno en tus manos con acceso a internet, estos dispositivos dan seguimiento interno a tus movimientos.

Esto lo puedes desactivar, pero claro, te privará en cierta medida de algunas funciones básicas porque aplicaciones como Uber, entre otras, lo activan cuando las autorizas.

Las notificaciones del tipo “califica x lugar” o “¿Qué te pareció este lugar que acabas de visitar?, son un claro ejemplo de cómo tu celular rastrea tus gustos, preferencias y lugares que frecuentas.

Tanto que sabe dónde te encuentra y cuánto tiempo permaneces allí. Incluso sabe dónde vives y trabajas según el tiempo que estés allí y la cantidad de veces que vas.

Tu voz

Así como lo lees. Con la incorporación de asistentes virtuales como Siri y Google Assistant, tu voz se carga y se guarda en los servidores de Apple, Amazon o Google para su procesamiento.

Según el acuerdo de licencia del software IOS, Apple recopila datos de Siri para “comprenderte mejor y reconocer lo que dices”. Esto puede rastrear cualquier cosa, desde la forma en que pronuncias las palabras hasta las tendencias en las búsquedas de Siri.

Además, almacenan una muestra de las interacciones de audio de Siri, Dictado y Traducir, para que sus empleados las revisen con el fin de ayudar a Apple a desarrollar y mejorar Siri, Dictado y otras funciones de procesamiento del lenguaje como “Traducir” o “Control por voz”.

Tus contraseñas

Se cae de la mata, ¿no? Si bien permitir que el teléfono inteligente o cuenta de Google recuerden contraseñas es, sin duda, una costumbre frecuente, deja vulnerable a una persona si alguien más accede a sus dispositivos o el sistema de los mismos.

Verifica qué tan segura es tu clave

Pon una contraseña de referencia en este cuadro:

Se necesitarían 0 segundos para descifrar su contraseña

    Google

    En cuanto inicias sesión de Google desde tu móvil, este vinculará a todas sus otras cuentas. Una vez que haya aceptado, esta plataforma tendrá conocimientos de tus pasos en el ciberespacio.

    Desde sus políticas y términos de uso explican que tu información permite procesar los términos que buscas “para ayudar a compartir contenido al sugerirle destinatarios de sus contactos”.

    Google también tiene acceso a fotos. Por ejemplo, para “comprender la manera en la que las personas organizaban sus fotos en Picasa, la primera app de fotos de Google, nos permitió diseñar y lanzar Google Fotos”.

    La lista se extiende a toda la información que le has dado a sus aplicaciones. Al final, la recomendación más importante es, antes de instalar aplicaciones, verificar los permisos que requerirán determinadas aplicaciones de Google Play o Apple App Store.

    Mientras los teléfonos Android te darán un resumen de las solicitudes de permiso al instalar una aplicación, las aplicaciones de iOS generalmente mostrarán una ventana emergente de permisos de accesos específicos a su dispositivo.

    Ya sabes qué tanto te escucha el celular con toda la información personal que almacenan y las apps que descargan, por eso debes leer también:

    Compartir

    Qué es la Web3 y porqué todos hablan de ella

    , , ,

    Por: Estela Heyaime, EditecRD

    El nuevo servicio de internet que promete mayor rapidez, seguridad y privacidad se conoce bajo el término de Web3, y todos hablan de el.

    Para entender en qué consiste y el origen de su reciente auge, es importante comprender de qué punto evoluciona: la Web1 y la Web2.

    Lo que se conocía como el “internet” en la década de los 90 y principios de los 2000s, abarcaba páginas estáticas conectadas por hipervínculos, donde no existía el contenido interactivo.

    Te puede interesar: De lo real a lo digital: la transición hacia el Metaverso
    

    La Web 1 fue la primera etapa de lo que hoy día conocemos como nuestra biblioteca digital. Los sitios web consistían en diseños sencillos con una función exclusivamente informativa.

    La transición a la Web2 trajo innovaciones en cuanto a las velocidades de conexión, técnicas de interacción, almacenamiento de contenido, entre otras características que marcaban la evolución del internet. La web se convertía en una red más interactiva, y a su vez, asequible.

    Esto nos trae a la llegada de la Web3, la que los tecnólogos, incluyendo a Tim Barners-Lee, creador de la World Wide Web, definen como “el futuro del internet”.

    ¿Cuáles son los beneficios de la web3?

    La Web3 consiste en una web construida a través de una cadena de bloques que no incluye una propiedad centralizada del contenido. En pocas palabras, eres el dueño de tus datos.

    El escenario que plantea la Web 3 propicia un servicio de internet más inteligente y relevante para el usuario. La experiencia de navegación se torna más personalizada, pues cada usuario posee un perfil basado en su historial, creando una base de resultados customizada en cada búsqueda.

    Te puede interesar:

    Entre los beneficios proyectados destacan la oportunidad para los creadores de contenido de monetizar sus actividades de una forma que actualmente las plataformas no ofrecen, pues se rigen por una autocracia. Las redes sociales permitirían delegar decisiones a los usuarios, otorgando un mayor poder sobre sus datos.  

    De forma resumida, la Web3 se introduce como una versión más democrática. Dependería menos de los modelos comerciales que giran en torno a la publicidad y permitiría mayor privacidad para los usuarios al reducir el porcentaje de rastreadores que generan los anuncios.

    Compartir

    Los bots explicados, así funcionan

    El término ‘bot’ proviene de la palabra ‘robot’ y consiste en un software programado para realizar tareas repetitivas o multitasking con el fin de eficientizar el trabajo.

    Los bots forman parte de los avances tecnológicos que revolucionado los distintos sectores, como es el caso de las telecomunicaciones. Esas operadoras que proveían su servicio a instituciones, hoy día han sido sustituidas por un mensaje automático, previamente grabado, garantizando un servicio más inmediato.   

    Los nuevos “ayudantes”, producto de la inteligencia artificial, se han diversificado en las últimas dos décadas con distintas cadenas de comandos. Pueden alcanzar mayores resultados por un menor tiempo, así como garantizar ahorro de tiempo y dinero.

    Las distintas programaciones de los bots

    Acorde a su objetivo, los bots pueden poseer diferentes funciones autónomas que responden a un estímulo.

    Hoy día, existe el uso benigno de los mismos, así como el malicioso, pues sus posibilidades de programación se prestan para múltiples propósitos.

    Los bots benignos

    Se consideran bots benignos aquellos que se utilizan para facilitar la vida del usuario. Gracias a la computación cognitiva los bots pueden desarrollar procesos cognitivos similares al del ser humano. Se encargan de, en pocas palabras, imitar la interacción humana.

    También, existe el Machine Learning, una rama de la inteligencia artificial que desarrolla sistemas capaces de aprender de forma automática a partir de algoritmos. Permiten estandarizar procesos con el fin de reducir el margen de error.

    Las funciones de los bots que benefician al sector empresarial se reflejan de la siguiente forma:

    • El envío de correos electrónicos masivos
    • Servicio al cliente 24 horas del día
    • Respuestas en redes sociales
    • Corrección de errores ortográficos
    • Creación de predicciones de textos

    Las distintas programaciones para un uso benigno comparten una característica en común: la realización de tareas repetitivas.

    Los bots maliciosos

    La expansión de esta herramienta también ha aumentado el riesgo de la seguridad cibernética a nivel empresarial. Los bots malignos son aquellos que son diseñados para la delincuencia cibernética. Se utilizan para perjudicar o intervenir sistemas informáticos con el fin de robar datos desde empresas hasta usuarios independientes.

    Las estafas se realizan a través de correos electrónicos, perfiles falsos en redes sociales y links que dirigen a sitios web para extraer información.

    Prevención ante un ciberataque

    Estos son algunos medios de prevención ante un bot malicioso en el sector empresarial:

    • Hacer actualizaciones constantes de las aplicaciones utilizadas
    • Proteger las computadoras con malware
    • Cambiar las contraseñas cada 3 meses
    • Utilizar mayúsculas, números y al menos 8 caracteres en las claves
    • Verificar la autenticidad de un sitio web y/o correo electrónico antes de dar click

    Para bien o para mal, los bots llegaron para quedarse. Pueden ser un enemigo, o convertirse en un aliado con la estrategia correcta.

    Compartir

    Estos son los retos y tendencias de ciberseguridad para el 2023

    , ,

    Con cada año que pasa el mundo digital evoluciona y tú como usuario debes mantenerte actualizado para así protegerte ante los ciberdelitos. Con eso en mente, te traemos 3 retos y 3 tendencias de ciberseguridad para 2023,  que debes tomar en cuenta:

    Retos de ciberseguridad para 2023

    • Crecimiento y evolución del cibercrimen

    Durante los primeros seis meses de 2022 hubo 137.000 millones de intentos de ciberataques en América Latina y el Caribe de acuerdo con la empresa de gestión de riesgo Pirani.  Ciertamente, la cifra asusta y lo peor es que se espera que en 2023 sea mayor.

    Por su parte, los investigadores de Kaspersky Lab, estiman que ocurran ciberataques disruptivos y destructivos jamás antes vistos. Los objetivos principales serán el sector gubernamental y las industrias claves. El Ransomware y Deepfake tendrán roles estelares.

    • Educar a los cibernautas

    En vista de lo anterior, de cara al 2023, uno de los grandes desafíos será continuar creando conciencia a los millones de usuarios de internet pues como bien señaló María Waleska Álvarez, presidenta ejecutiva NAP del Caribe durante el CLAB, “la gran mayoría de los ataques cibernéticos viene por un tema de desconocimiento”.

    • Falta de profesionales cualificados

    La oferta de expertos en seguridad informática se queda corta frente al nivel de demanda de estos profesionales. Hoy más que nunca las entidades públicas y privadas necesitan de soluciones de ciberseguridad para resguardar su activo más valioso: la información.

    De manera específica, la brecha global de la fuerza laboral de ciberseguridad es de 3,4 millones de profesionales según la Cybersecurity Workforce Study (ISC)², una organización mundial educativa para informáticos.

    Tendencias de ciberseguridad para 2023

    • Mayor regulación

    A raíz del aumento sostenido de los ciberdelitos en los últimos años, los países del mundo pondrán más empeño en crear leyes que protejan los datos de los usuarios y al mismo tiempo castiguen a los piratas informáticos.

    En el caso de nuestro país, se está llevando a cabo la Agenda digital 2030 con la que se pretende impulsar y fortalecer todo el ecosistema de la ciberseguridad a nivel nacional. Además, durante el 2022 se creó un Proyecto de Ley de Ciberseguridad que, aunque no prosperó, dio visos de modificar la legislación actual por una más acorde a los tiempos.

    • Adiós a las contraseñas

    ¿Sabías que las contraseñas son responsables de más del 80% de las filtraciones de datos? Pues, así lo asegura la alianza FIDO que aglomera a grandes compañías tecnológicas líderes en el mundo como Google, Apple y Microsoft.

    Gracias a FIDO, en 2023 se iniciará el proceso de cambiar las contraseñas por la huella digital, la voz, el reconocimiento facial o una llave de seguridad para acceder a las cuentas. En caso de que se quiera tener más protección se podrá optar por usar todos los métodos al mismo tiempo. Genial, ¿no?

    • La inteligencia artificial (IA) y ciberseguridad

    El día a día de los expertos en seguridad informática está cargado de múltiples tareas, poco tiempo e ingentes cantidades de datos por analizar. Con la implementación de la IA a los entornos de trabajo es posible estudiar grandes cantidades de datos de riesgo en tiempo récord lo que acelera los tiempos de respuesta y aumenta las operaciones de seguridad, según IBM.

    Ya hay un camino recorrido entre ambas soluciones tecnológicas, pero durante este año se consolidará y se potenciará su uso para ser más efectivos a la hora de la lucha contra el cibercrimen.

    Estos son sólo algunos de los retos y tendencias de ciberseguridad para 2023, que deberás tener presente durante todo el año. Cuéntanos, ¿agregarías otros?

    Compartir
    Protégete de los ciberdelitos
    Recibe informaciones, recursos gratis y consejos para navegar seguro.
    Protégete de los ciberdelitos
    Recibe informaciones, recursos gratis y consejos para navegar seguro.
    Ir al contenido