Categoría: Cómo navego seguro

En un mundo tan digitalizado, ¿puedes proteger tu información personal y la de tu empresa?

,

El mundo está cada vez más interconectado y convivir con la tecnología es inevitable. El problema es que, aunque los usuarios están conscientes y se preocupan por su ciberseguridad, a menudo no son capaces de identificar cómo deben proteger su información personal.

Las empresas pueden ser igual de vulnerables. República Dominicana sufrió más de 2,200 millones de intentos de ciberataques en 2021, según datos de Fortinet.

La realidad es que el desconocimiento, la falta de compromiso por parte de la dirección o tener una percepción equivocada de los ciberataques suelen ser los factores más determinantes para una fuga de información.

Piensa ¿cuánta información confidencial de carácter personal estaría llegando a manos equivocadas?

Te puede interesar:

Aquí te dejamos algunos consejos para cuidar tu información (aplica para ti y tu empresa):

  • No enviar información importante ni documentos por correo electrónico. En su lugar, guárdalos en un almacenamiento seguro en la nube, como Dropbox, y envía un vínculo compartido al archivo. 
  • No abrir el correo o hacer clic en un vínculo si no se está seguro del remitente. Tampoco descargar archivos adjuntos.
  • En las redes sociales, no compartir la ubicación ni edad, así como el lugar y horas de trabajo.
  • En caso de vacacionar, se recomienda compartir las fotos después del regreso. 
  • Al comprar por Internet, o reservar algo, se debe comprobar si el banco ofrece pasos adicionales de seguridad, como la autenticación multifactor.
  • Por difícil que parezca, no se recomienda usar la misma contraseña para todas tus cuentas.

Es recomendable pensar la ciberseguridad en términos de capas de protección para los ordenadores, redes, programas o datos que se intentan mantener seguros. La seguridad cibernética es un asunto que atañe a todo tipo de organizaciones, desde gobiernos hasta particulares.

Datos de interés para proteger tu información personal y empresarial

Más allá de los instrumentos tecnológicos, el valor de los datos y de la información personal se convierte en un activo cada vez más importante. La información de identificación personal o PII es el término que se utiliza para definir cualquier dato que pueda identificar a una persona específica:

  • Dirección física
  • Correo electrónico
  • Número de teléfono
  • Dispositivos de inicio de sesión y páginas de redes sociales que rastrean la actividad.
  • Con el uso de ID de rostros y huellas dactilares, los datos biométricos se agregan a la lista de información en internet.

En otras palabras, no se puede evitar compartir información personal en Internet. Desde pedir algo en un sitio web de compras hasta compartir fotos o información confidencial con tu familia, cada acción deja una huella en la red. Sigue estos sencillos consejos y protégete.

Compartir

QR + Phishing = QRishing: una nueva evolución de los ataques cibernéticos

, ,

Dice el dicho “hecha la herramienta, hecho el ataque”, cuando se trata de tecnologías. El mundo cibernético evoluciona a ritmos acelerados, al nivel que cada día, así como se presentan novedades, se desarrollan nuevas amenazas. Hoy se habla QRishing. Una modalidad de robo cibernético es una combinación entre códigos de QR y phishing.

El Instituto Nacional de Ciberseguridad (INCIBE) de España define el Qrishing como una técnica que usa la ingeniería social para lograr que los usuarios proporcionen sus credenciales mediante el escaneo de un código QR.

Al escanear, el usuario es dirigido a un sitio web falso, donde piden las credenciales o información sensible para usar esos datos con propósitos maliciosos. Esto demuestra que el phishing se sigue reinventando.

Ya se han reportados casos en todas partes de mundo. En enero de 2022, delincuentes colocaron falsos códigos QR en parquímetros de Texas y otras ciudades de Estados Unidos para robar datos de pago de las víctimas.

Digi-evolución de los QR y el phishing = QRishing

Desde inicio de la pandemia, el auge del código QR ha sido notable. QR sale del inglés ‘Quick Response’ o de respuesta rápida.

Es un código de barras mejorado que incluye un enlace a un contenido alojado en internet.

Código qr dentro de teléfonos inteligentes, dataphone y diseño de vector de escudo
Variedad de códigos QR.

Tienen forma cuadrada y pueden ser leídos por la mayoría de los ‘smartphones’ y dispositivos móviles. Para hacerlo, se enfoca al código con la cámara y tanto con una aplicación de lectura de códigos QR, o en ocasiones incluso sin ella, se escanea y se accede a la información.

El phishing, por su parte, se refiere al envío de correos electrónicos que tienen la apariencia de proceder de fuentes de confianza pero que en realidad pretenden manipular al receptor para robar información confidencial.

La combinación de estos puede impactar a los usuarios menos precavidos. Al escanear los códigos, las personas terminan descargando un malware o recibe un ataque drive by download. Estos últimos se caracteriza por la descarga de manera forzada de software malicioso cuando el usuario visita el sitio web.

Estos están diseñados para explotar las vulnerabilidades presentes en el dispositivo a nivel de software (sistema operativo, navegador u otro tipo) pudiendo realizar múltiples acciones maliciosas, como filtrar la información confidencial, suscribirse a servicios premium o visualizar anuncios de forma silenciosa sin que el usuario lo sepa, obtener acceso a diferentes elementos del dispositivo (micrófono, cámara…), acceder a los datos del navegador o enviar correos electrónicos.

Todas estas acciones ocurren en segundo plano, por lo que los usuarios no son conscientes de estos comportamientos.

Es hora de estar alertas

Está claro que no todos los QR son “buenos”, entre las recomendaciones y buenas prácticas para evitar ser víctimas de dichos ataques destacan:

  • Desactivar la opción de abrir automáticamente los enlaces al escanear un código QR.
  • Usar aplicaciones de escaneo que permitan ver a qué URL dirige ese código antes de abrirlo.
  • No escanear códigos QR de dudosa procedencia: verificar la identidad del autor (persona o entidad), confirmar que es quien dice ser.
  • En caso de realizar pagos o transacciones financieras con QR, comprobar que la operación se haya realizado según lo esperado para comprador y vendedor.
  • Si el código QR está físico, antes de escanearlo, comprobar que no haya sido manipulado, que no tenga un adhesivo u otro elemento pegados sobre el código real.
  • En caso de gestionar un negocio, comprobar periódicamente que los códigos QR que se utilizan no hayan sido falseados.
  • Si el código QR lleva a una página en la que se pide información personal, especialmente contraseñas o datos relacionados con formas de pago, es importante parar a pensar un momento si el contexto lo requiere.
Compartir

Buenos hábitos de ciberseguridad para MIPYMES

, ,

Al menos 74% de las pymes ha sufrido alguna vez problemas de ciberseguridad. Ante esta realidad, dependerá de los buenos hábitos de ciberseguros aplicados a sus sistemas informáticos y manejo de la información sensible el mayor o menor riesgo operacional de la organización.

Parámetros para saber cuándo un negocio califica como Mipyme

En ese orden, protegerla es fundamental. Desde Deloitte detallan una serie de medidas que implementan las mipymes ciberseguras:

Dispositivos

  • No modificar la configuración de los dispositivos de la empresa.
  • No instalar aplicaciones no autorizadas.
  • No conectar dispositivos USB no confiables.

Uso de equipos NO corporativos

  • No manejar información corporativa en equipos públicos.
  • En caso de acceder al correo corporativo desde un equipo personal, no descargar ficheros al equipo.

Fugas de información

  • No facilitar información sensible si no se está seguro de quién es el receptor.
  • Destruir la información sensible en formato papel.
  • No mantener conversaciones confidenciales en lugares donde pueden ser oídas por terceros.

Gestión de credenciales

  • No compartir credenciales de acceso (usuario y contraseña).
  • No utilizar credenciales en aplicaciones de uso personal.
  • No dejar credenciales en lugares visibles.

Navegación

  • Evitar acceder a páginas web no confiables.
  • No pinchar en enlaces (links) sospechosos.
Concepto de cuenta de phishing vector gratuito
El phishing es un tipo de ataque para robar tus datos.

Protección de la información

  • Realizar copias de seguridad de aquella información sensible que sólo esté alojada en dispositivos.

Viaje seguro

Otros consejos de ciberseguridad para mipymes

Tanto para pequeñas como grandes empresas, proteger la red es imprescindible. Tanto contra ataques externos e internos. Para lograrlo, es necesario comprobar:

  • Si el dispositivo que conecta a tu organización, incluye Firewall. Esto va a permitir controlar las conexiones de red del acceso a Internet.
  • Igual de importante es consultar con un experto si se sospecha que la red ha sido comprometida o si observas una actividad inusual.
  • El inventario con todos los activos de tecnologías de la información (instalaciones, equipos, hardware, software, etc) para ser consciente de lo que tienes y de su valor.

La ciberseguridad es una realidad para las personas y las organizaciones del mundo contemporáneo. Es un concepto que, si bien parece complejo, a veces es más simple y necesario de entender. En un escenario digital la seguridad virtual es tan importante como la seguridad real.

Compartir

Un pretexto para robar tus datos, la nueva estafa por WhatsApp

, ,

Lo hayas recibido tú o tus allegados, este mensaje de seguro te resulta familiar:

“¡Hola! Has sido seleccionado para un empleo generando ingresos entre 3,000 y 10,000 diarios”.

De seguro te preguntas en qué consiste. Es una modalidad de estafa llamada “pretexting”, del inglés pretexto, una de técnica de ingeniería social que manipula a las víctimas para que divulguen información, a través de como su nombre indica, un pretexto.

Se trata de la más reciente estafa por WhatsApp que los ciberdelincuentes están implementando. El Departamento de Investigación de Crímenes y Delitos de Alta Tecnología (Dicat) de la Policía Nacional alertó sobre este método, con el que desaprensivos buscan adueñarse de los datos de WhatsApp de los ciudadanos.

Es decir, un escenario inventado desarrollado por los cibercriminales con el fin de robar los datos personales de una víctima. Existen varias modalidades de esta técnica.

Tipos de ataques de pretexting o pretexto

Suplantación de identidad

También conocido como phishing, consiste en hacerse pasar por una entidad de confianza en comunicaciones como correos electrónicos o mensajes de texto, para obtener información confidencial, como detalles de tarjetas de pago y contraseñas. El phishing es una categoría separada del pretexto, pero se pueden combinar; los intentos de phishing a menudo aprovechan un escenario de pretexto, tal como es el caso de la reciente modalidad de estafa que están utilizando los ciberdelincuentes.

Los pretextos aumentan las posibilidades de que un intento de phishing tenga éxito, por ejemplo, si las víctimas objetivo creen que están hablando con un contratista o empleador. Las cuentas de empleados comprometidas también se pueden usar para otros ataques de pretexto dirigidos a personas a través del phishing selectivo.

Personificación

Un imitador imita el comportamiento de otra persona, generalmente de confianza como un colega o un amigo. Esto implica mantener un sentido de credibilidad, a menudo falsificando los números de teléfono o direcciones de correo electrónico de instituciones o personas suplantadas.

Un ejemplo de esta técnica es el ataque de SIM duplicada, que aprovecha las vulnerabilidades en los procesos de verificación de dos pasos, incluida la verificación por SMS o teléfono, para apoderarse de las cuentas objetivo. El ciberdelincuente se hace pasar por una víctima y afirma haber perdido su teléfono y persuade al operador móvil para que cambie el número de teléfono a la SIM del atacante. Luego, las contraseñas de un solo uso se envían al atacante en lugar de a la víctima.

Vishing

El phishing de voz (o vishing) es una técnica de ingeniería social. Este tipo de ataque utiliza llamadas telefónicas para engañar a las víctimas para que revelen información confidencial o les den a los atacantes acceso remoto al dispositivo informático de la víctima.

Espantapájaros o scareware

Un ataque de “scareware” bombardea a las víctimas con amenazas ficticias y falsas alarmas. La víctima es engañada haciéndole creer que su sistema está infectado con malware. Luego se les solicita que instalen un software que de alguna manera beneficie al responsable de las amenazas. El scareware también se conoce como software engañoso, software fraudulento y software de escáner malicioso.

El scareware también se puede distribuir a través de correos electrónicos no deseados que incluyen advertencias falsas o alientan a las víctimas a comprar servicios dañinos o sin valor.

Como ya cuentas con la información, prevenir el fraude por una estafa de pretexto es posible.  ¡Pon en práctica estas recomendaciones y navega seguro!

Compartir
gobierno de datos

Gobierno de datos: lo que todo administrador debería implementar

Cada vez son más los usuarios que hacen uso de las plataformas digitales para acceder a diversos tipos de servicios. Sea por entretenimiento o necesidad, el aumento de los consumidores en la internet es evidentemente una situación que han debido aprovechar las empresas para actualizar su gestión de gobierno de datos.

Pero, este aumento no solo atrae al usuario que busca satisfacer una necesidad, sino que con ello viene un incremento de los conocidos “ciberdelincuentes”, personas cuyo único objetivo es crear maniobras en que les permitan hacerse con datos e informaciones de seguridad para acciones como el robo de identidad o un fraude financiero en la internet.

Hoy en día es común que casi todas las acciones que desempeñan los usuarios en la web sean transacciones comerciales, motivo por el cual se hace de vital importancia crear un sistema de administración de datos que sea sólido, seguro, que se adapte a la empresa y tan libre de errores como sea posible.

Transacciones comerciales online

Un mal manejo de las informaciones de los usuarios no solo se traduce en una baja calidad de los datos, sino que aumenta las vulnerabilidades en materia de ciberseguridad. Es por esto que recomendamos una serie de acciones para una mejor administración de datos.

Buenos hábitos de gobierno de datos

Practicar la integridad: de acuerdo con el Instituto de Gobernanza de Datos, la entidad que proporciona mejores prácticas sobre el gobierno de datos en Estados Unidos, los administradores deberán practicar la integridad en su forma de manejar la información y en su relación con otros administradores.

Comprender el valor de los datos: conocer el valor de la información que se maneja será fundamental y va más allá de la clasificación de los datos. El administrador debe requerir conocer de manera detallada y debida quién posee acceso a qué información y el valor que esta ostenta para la organización.

Dale vida a tus datos con la herramienta Power BI: conoce cómo.

Involucrar a los usuarios: el usuario del servicio que ofrece tu empresa suele ser la persona más beneficiada de una buena administración de los datos, ya que esto les permite hacer uso de información de calidad que les facilita ejecutar una tarea de manera más eficiente.

Es por esto por lo que los administradores de datos deben desarrollar un trabajo de colaboración dándole cierto nivel de importancia a los usuarios en los procesos que se implementan.

Nadie conoce los datos mejor que el usuario, según afirma Bryan Phillips, vicepresidente senior de tecnología y CEO de la empresa de embalaje Alpha Packaging, en un artículo publicado por CIO España.

Crear procedimientos para el ciclo de vida de los datos: los datos no existen por sí solos en un momento único, estos son creados por una fuente, se limpian, se actualizan, almacenan, analizan y transmiten, posteriormente se hacen copias de seguridad y se eliminan. Sin embargo, hay puntos de contacto entre estas etapas del ciclo de vida de los datos y, realizar una buena administración de ellos a través de estas fases, incluye contar con políticas y procedimientos que permitan un buen manejo de la información en cada etapa.

No descuidar los datos maestros: una buena administración de información incluye la gestión de datos maestros, las informaciones correspondientes a los productos, clientes o proveedores que generan todas las transacciones comerciales en nuestra web. Gestionar de manera eficiente los datos maestros puede mejorar la precisión de los datos y una mayor coherencia de estos.

Contar con una infraestructura para la administración de datos y mantenerla: este es un error común que cometen muchos responsables del departamento de tecnología (IT) de muchas empresas, y es que suelen introducir políticas de administración de datos sin asegurarse de que todas las partes claves de la empresa cuentan con las herramientas necesarias para aplicar una administración eficaz de los datos.

No olvidar que un buen gobierno de datos requiere formación continua: los administradores de datos se desempeñan en un entorno laboral en constante evolución, por lo que con frecuencia se deberá adoptar el uso de nuevas plataformas.

Así lo recomiendan los expertos como el director general de cumplimiento digital de Veritas Technologies, Ajay Bhatia, quien, en una entrevista documentada por CIO España, destacó los beneficios de instruir con regularidad a los empleados sobre las herramientas y políticas para hacer más eficiente la administración de datos.

Compartir

Ágiles, simples y seguras. Esto es lo que tienes que saber sobre las transferencias bancarias

,

Las transferencias bancarias, dígase el envío de dinero realizado desde una cuenta en una entidad (ordenante) a otra designada (beneficiario) o entre cuentas del mismo banco, que se denomina traspaso, no son cosas de hoy. Son muy habituales entre entes no comerciales como una manera rápida de movimiento monetario.

Aquí lo nuevo es que cada vez más, los comercios y profesionales independientes, las usan con más frecuencia. La conveniencia de hacer una transferencia bancaria es una de sus características más populares. Con esta modalidad, la frase “al alcance de un clic” cobra más sentido que nunca. Estos procesos, con solo tocar un botón, eliminan la necesidad de montañas de papeleo, además de agilizarlos.

Trasferencias bancarias: rápidas y ciberseguras

A principios de 2020 esta modalidad de movimiento monetario se convirtió en casi una obligación, fruto de la misma pandemia que llevó nuestra vida a lo digital. Dentro de los controles está la “confirmación como beneficiario”, una medida que se introdujo por primera vez en octubre de 2018 pero que tuvo notoriedad en el pandémico 2020.

Si bien lo habitual es hacerlas mediante las aplicaciones propias de los bancos, o páginas oficiales, es conveniente saber que hay informaciones que los estafadores pueden manejar a su favor:

  • Una vez que se transfiere el dinero, por lo general no hay manera de recuperarlo.
  • Pueden retirar el dinero que se transfiere en cualquier local de la compañía de transferencias.
  • Es casi imposible identificar o rastrear a la persona que cobró el dinero (si es por compañías de transferencias).

Por esa razón, no se recomienda hacerlas a una persona que no conozcas personalmente.

Medidas de protección

1. Páginas y aplicaciones oficiales

Bajo ningún concepto descargues aplicaciones bancarias desde sitios de un tercero. Esas aplicaciones podrían contener software malicioso destinado a robar información personal. Se deben utilizar tiendas oficiales, donde las apps pasan un minucioso control antimalware.

En caso de realizar la transferencia bancaria, vía web, accede mediante el portal oficial y no a través de un enlace externo.  Esto así, porque podría tratarse de phishing, técnica que disfraza una web de otra para que las personas introduzcan sus datos.

2. Evitar wifi público

Al momento de realizar una transferencia mediante la app, evita estar conectado, por ejemplo, del wifi público de aeropuertos, estaciones de metro o restaurantes. Hacer una transferencia online conectado a una de esas redes tan vulnerables podría dejar tus datos expuestos.

3. Cerrar sesión

Algunas plataformas cierran las cuentas en automático tras un corto periodo de inactividad. Aun así, no se debe confiar y se recomienda hacerlo manualmente siempre que puedas. No importa si se trata del portal web o de la aplicación.

4. Revisar estados de cuenta con frecuencia

Las transacciones irregulares deben ser evidentes tan pronto como se vea un resumen de la cuenta. El primer punto de contacto para aclarar el asunto es el banco local.

Te puede interesar: ¿Por qué es importante activar las notificaciones de consumo?


Sí, las transferencias bancarias son seguras

Las transferencias bancarias no representan mayores riesgos porque además de solicitar la cuenta bancaria y el código de clasificación de su destinatario, ahora también debe proporcionar el nombre completo de quien recibirá la transferencia. Si el nombre proporcionado no coincide con la cuenta bancaria registrada, tu banco te notificará antes de realizar la transferencia.

Afortunadamente, muchas formas de transferencia bancaria tienen características de seguridad rígidas integradas para combatir el fraude y evitar pagos erróneos.  Aun así, también debes tener en cuenta seguir las medidas de seguridad recomendadas para un uso seguro, como las que te hemos compartido en este artículo.

Compartir

Detecta si se trata de un video Deepfake

, ,

Los Deepfakes son también conocidos como “falsedades profundas”. Y aunque son el resultado del avance de la tecnología, también son un ejemplo de cómo los ciberdelicuentes usan la inteligencia artificial para alterar la realidad de un video, imagen o mensaje de voz y hacer parecer que es verídico.

¿Pero cómo logran los creadores de videos deepfakes estos efectos?

Utilizando un algoritmo, los creadores de estos contenidos usan como materia prima imágenes y videos de personas reales colgadas en la red. Específicamente a través de un autocodificador se crean imágenes que, con algunas variaciones, resulta ser casi idéntica a la original.

Esto quiere decir que mientras más videos e imágenes haya de ti en el internet, más probabilidades habrá de que te conviertas en una víctima de deepfake. Sin embargo, cabe destacar que en la mayoría de los casos las víctimas son personalidades del ámbito político y artístico.

Imagen del expresidente Barack Obama falsificada Fuente: opendemocracy.net

Actualmente este ciberdelito se usa para desinformar a través de noticias falsas y dañar la reputación de personajes públicos y con fines pornográficos. También se han producido casos de estafas económicas, como la de un banco de Emiratos Árabes Unidos. A través de una llamada “un cliente muy importante”, que en realidad era una voz falsa creada con uno de estos software, pedía transferir de su cuenta 35 millones de dólares para cerrar una transacción.

Posteriormente, el gerente del banco recibió una serie de correos falsos, a través de la suplantación de identidad, con los “reconfirmaba” la autenticidad de la solicitud, sin percatarse que se trataba de una gran estafa.

Los audios también utilizados para crear voces falsas son capaces de imitar la voz de personas específicas.

Pero como todo en la vida, nada es totalmente mala o totalmente bueno. Esta tecnología ha permitido que grandes de la industria cinematográfica hagan uso de ella. Tal es el caso de la película Rápidos y Furiosos 7. Tras la muerte del actor Paul Palker, los productores usaron esta herramienta de la inteligencia artificial para darle vida al fenecido y culminar el film.

También te puede interesar: Si fuiste víctima de una filtración de datos, sigue estos pasos

¿Qué hacer para no ser víctima de un Deepfake?

Aunque en la actualidad no existe una herramienta que pueda detectar y alertar sobre este tipo de contenido, te presentamos algunos trucos con los que puedes determinar que se trata de un deepfakes.

  • La secuencia del parpadeo:  En los videos falsos las personas parpadean menos cantidad de veces, de lo que normalmente lo hacemos.
  • Cara, cuello y cuerpo: si la persona a quien le usurparon su rostro tiene algún tatuaje o marcha distintiva, es posible que dichas cualidades no aparezcan en un deepfakes.
  • Sincronización de sonido e imagen: este es uno de los errores más visibles y una de las formas más fáciles en la que puedes determinar si se trata de una falsificación.
  • Imagen fuera de foco: una imagen con un desenfoque, especialmente en el interior de la boca es otra señal de que podría ser una imagen falsa.

Si recibes un video de un político o artista importante es bueno que antes de darlo como un hecho y empieces a enviarlo a todos tus contactos, valides la información con portales de cuentas oficiales.

Además… Estafador de Tinder: un repaso por la anatomía del engaño

Compartir

El Spyware: así puedes proteger tus equipos

, , ,

Al spyware también se le denomina spybot y es básicamente un programa malicioso espía.

El Spyware es un software malicioso capaz de infectar tus dispositivos electrónicos, desktop, laptop y equipos móviles que puede hacer un registro de todas las actividades que realizas, es decir, lo que escribes, cargas, descargas y almacenas. Pero para procurar mayor protección y evitar ser víctima a continuación ter damos unos datos interesantes a tomar en cuenta.

Con algunos de estos virus informáticos el acosador virtual puede activar desde su computador cámaras y micrófonos para monitorear lo que haces o dices, así como manejar desde la distancia tu ordenador o teléfono móvil.

La peculiar característica que tienen de ser invisibles e irrastreables, presume un peligro para quienes son atacados con un spyware, sin embargo, estas cualidades no los exime de que se produzcan algunas alertas con las que puedes identificar que tu equipo electrónico esta infectado.

¿Cómo saber si mis equipos están infectados de un spyware?

Si tu dispositivo ejecuta los mandatos más lento de lo normal, puede que haya sido infectado con un Spyware, al igual si tu teléfono celular se bloquea y cuelga solo con frecuencia.

La redirección constante desde página conocidas a sitios web nunca antes vistos también podría representar una alerta de que tu equipo fue invadido con spyware.

Si en la barra de inicio de la nada aparecen iconos que nunca colocaste.

 Lo que puedes hacer si sospechas que tu equipo fue infectado

Si has notado algunos de los síntomas anteriormente mencionado, es posible que hayas sido víctima de un ciberataque con Spywere por lo que te recomendamos que en lo inmediato adquieras un sistema de antivirus capaz de eliminar los softwares maliciosos.

Una vez realices la limpieza de tu equipo, ponte en contacto con tus agentes bancarios para alertarlos ante cualquier acción fraudulenta que puedan hacer con tus cuentas.

También leer: Si fuiste víctima de una filtración de datos, sigue estos pasos. (yonavegoseguro.com.do)

spyware

Formas en la que tu equipo puede ser infectado con un spywere y métodos de prevención

  • A través de un virus detectable, por lo que te aconsejamos invertir en un sistema de seguridad o antivirus con capacidad de rastrear e identificar los spywere de tu equipo.
  • Archivos adjuntos a un correo electrónico, para evitar que tu e-mail sea una vía de infección te recomendamos que previo a abrir cualquier documento que recibas valides que la fuente sea confiable.  
  •  Sitios web inseguros, evita abrir enlaces de mensajes de texto de números desconocidos o dar clic en anuncios que aparecen en paginas que visitas.  
  • Memorias USB, estas también se pueden convertir en una vía de reproducción de estos virus informáticos, así que asegúrate de que antes de que puedas utilizarla, este libre de spywere.

Si eres de los que realizas todas tus transacciones a través de un computador, conoce las formas que tienes para Navega seguro en Internet con estas extensiones para tu buscador.

Compartir
dispositivos wearables

Dispositivos wearables: 10 buenas prácticas para un uso ciberseguro

, ,

Los dispositivos wearables permiten medir la salud, monitorear el rendimiento físico, e incluso mejorar la visión de los discapacitados visuales. Si apuestas por su uso diario aprende a utilizarlos de manera cibersegura.

Los dispositivos wearables o vestibles son aquellos aparatos electrónicos que se usan en el cuerpo y que interactúan contigo y otros dispositivos para realizar acciones específicas. ¿Un ejemplo sencillo? Pues, un reloj inteligente.

Además de los relojes también existen gorros, gafas, audífonos, ropa, zapatos hasta joyería y medias inteligentes. Para que tengas una idea de la magnitud de esta industria tomemos como referente a la empresa de tecnología vestible Fitbit. Según datos de Statista, la compañía vendió alrededor de 10,6 millones de unidades de sus dispositivos de fitness inteligentes en el año 2020.

Te puede interesar: ¿Qué tanto te escucha tu celular? Tu móvil realmente podría conocerte más de lo que crees
¿Por qué debo tener cuidado con los dispositivos wearables?

Porque la capacidad que poseen estos equipos para conectarse a otros, como el celular o la computadora, los hace vulnerables a que desaprensivos intercepten la información y la utilicen en tu contra, o peor aún que tú mismo la compartas a terceros sin estar consciente de ello.

Por lo general, los dispositivos wearables no vienen con las medidas de seguridad necesarias para un uso seguro. Fuente externa
10 buenas prácticas para dispositivos wearables

A pesar de los riesgos, existen maneras de protegerte. Desde la Oficina de Seguridad del Internauta (OSI) nos comparten diez recomendaciones para salvaguardar los datos y dispositivos. ¡Échales un vistazo y navega seguro!

  • Revisa las políticas de privacidad para comprobar que se garantiza la protección de datos.
  • Comprueba los permisos solicitados y solo acepta los estrictamente necesarios.
  • Configura la privacidad y la seguridad desde el primer día.
  • Gestiona adecuadamente las notificaciones que deseas recibir, en especial el qué y el cómo.
  • Revisa la opción de publicaciones automáticas para evitar compartir información de manera pública o con terceros sin tu consentimiento.
  • Desconecta las conexiones inalámbricas una vez que la sincronización entre los dispositivos se complete.
  • Establece un pin de bloqueo.
  • Utiliza contraseñas robustas para proteger el acceso a las apps.
  • Apaga el dispositivo si no lo vas a utilizar.
  • Restaura a valores de fábrica si vas a vender o regalar tu dispositivo.

Además, recuerda siempre mantener tu equipo actualizado, establecer la autenticación de dos factores y evitar el uso de redes no seguras o públicas.

Compartir
estafador de tinder

Estafador de Tinder: un repaso por la anatomía del engaño

, , , , , ,

Recientemente la plataforma de Netflix estrenó el documental “El estafador de Tinder” en donde explican las artimañas del timador profesional Simon Leviev. Desde Yo Navego Seguro lo tomaremos como punto de partida para enseñarte a detectar estafas amorosas.

Anatomía del engaño

Paso 1. Buscar a la persona en Tinder

El patio de juego de Leviev es la red social de citas en línea, Tinder. Allí da los primeros pasos hacia sus víctimas. Una vez se deja en claro la compatibilidad entre ambos él inmediatamente le escribe y concerta una cita.

Paso 2. Crear un ambiente de confianza

El siguiente paso es mostrar los lujos que posee y el particular estilo de vida que lleva. ¿Por qué lo hace? A nuestro entender es una estrategia que funciona como garantía de que cuando él “mejore su situación” podrá devolver el dinero.

Además de eso, Leviev se comporta como un verdadero caballero. Es atento, conversador y sobre todo practica la escucha activa. Esa información le sirve de base para establecer una conexión emocional con la víctima. 

Otro detalle es su actitud camaleónica. Él se convierte en lo que la otra persona quiere que sea con tal de mantenerla cautiva. Recordemos que en el caso de Cecilia él era su pareja, pero con Pernilla él era su amigo. Además, en el documental también se menciona que hasta al chofer le robó dinero.

Paso 3. Sacar a la luz su verdadero plan: la estafa. 

Luego de que la relación se afianza es que empieza el cambio en la dinámica. Leviev crea falsas situaciones de peligro que llevan a la víctima a pensar que realmente su vida está en juego. Ocurren los “ataques” contra él y su equipo. A raíz de eso, le hace saber a la víctima que tiene huir de donde está. Para eso necesita dinero, pero “no puede dejar rastros”.

Por otro lado, la persona siente empatía y miedo por lo que cede ante sus pedidos. Le da sus ahorros, vende sus cosas hasta se inscribe en la espiral de los préstamos. Al pasar el tiempo la presión, la frecuencia y el monto son cada vez mayores.

Ola de estafas' registra la Fiscalía en Ecuador: 14 mil denuncias se  presentaron de enero a julio pasados, casi el doble que en el 2020 |  Informes | Noticias | El Universo
Fuente externa.

La víctima se revela

Por una razón u otra, llega un momento en que el estafado decide salirse del juego. A partir de ahí Simon muestra dos personalidades diferentes: una amorosa y otra agresiva. Tras varios episodios de ira, llegan varios de pedir disculpas por las malas actitudes y palabras dichas. Se da pie a amenazas que nunca llegan a cumplirse, por lo menos así lo muestran en el documental.

Mientras el individuo vive esta desagradable experiencia, otros están en la etapa donde todo es color de rosa. La farsa de Simon Leviev mejor conocido como el estafador de Tinder se repite una y otra vez sin que haya mayores consecuencias.

Ahora bien, las estafas amorosas en sitios web de citas no son nada nuevo, de hecho están catalogadas como crimen cibernético. Solo en 2015, el Buró Federal de Investigaciones (FBI, por sus siglas en inglés) recibió casi 15 mil denuncias de este tipo con pérdidas superiores a los 230 millones de dólares.

Señales de alerta

El FBI sugiere que si conoces a alguien por Internet y desarrollas una relación romántica, considera lo siguiente:

  • Investiga la foto y el perfil de la persona usando herramientas de búsqueda en la red para ver si han sido usados en otro sitio.
  • Tomate tu tiempo en la relación y haz muchas preguntas. Sé incrédulo/a.
  • Ten cuidado si la persona parece ser demasiado perfecta o si te pide que abandones el servicio de citas para conversar por otros medios.
  • Ten cuidado si el individuo intenta aislarte de tus amigos y familiares, solicita fotos inapropiadas o información financiera.
  • Ten cuidado si el individuo promete reunirse en persona, pero después te da una excusa y cancela la cita. Si no has conocido a la persona después de unos meses, por cualquier razón, tienes buenas razones para sospechar.
  • Nunca envíes dinero a alguien que no conoces personalmente.

Tal vez te preguntes qué se puede hacer en el caso de Simon porque a él sí lo conocían personalmente. Consideramos que de igual manera cuando haya dinero de por medio hay que extremar las precauciones. Una pista puede ser evaluar la reacción de la persona al negársele hacer una transacción. Si muestra señales de ira, insultos y amenazas hay que buscar ayuda. En el mejor de los casos el estafador desaparece.

Serás víctima de fraudes que aún no conoces? – Revista TNE

¿Qué hacer si te encuentras en una estafa amorosa?

  • Detén en seco los envíos de dinero.
  • Denúncialo a las autoridades correspondientes.
  • Comunícate con tu banco.

Recuerda, las víctimas no tienen la culpa. La confianza que depositaron en esa otra persona fue mal utilizada y no deben ser castigadas por ello.

Conoce más sobre ciberdelitos en redes sociales leyendo nuestros artículos.

Compartir
Protégete de los ciberdelitos
Recibe informaciones, recursos gratis y consejos para navegar seguro.
Protégete de los ciberdelitos
Recibe informaciones, recursos gratis y consejos para navegar seguro.
Ir al contenido