Categoría: Cómo navego seguro

Phishing: estas 5 señales te dirán si un correo es falso

, , ,

¿Recibiste un correo extraño desde Facebook, Netflix o Google PlayStore? ¿O quizás una oferta irresistible de Amazon?

Seguro son emails de phishing, una técnica de ingeniería social que utiliza correos electrónicos falsos para robar tu información privada, sustraer dinero o infectar tu computadora o celular con un virus.

Pero nos tienes a nosotros, mira estas 5 señales y podrás distinguir fácilmente un correo falso.

[Sigue leyendo, al final te dejamos una prueba para que verifiques lo que aprendiste].

1.¿Quién te envía el correo?

No te guíes por el título del correo electrónico. Mira el encabezado para ver quién lo envió.

Toma en cuenta: la mayoría de las organizaciones tendrán su propio dominio de correo electrónico, formado por el nombre de la empresa, usuario@aba.org.do o soporte@amazon.com

Si la dirección «de» no coincide con el supuesto remitente del correo email, o si no tiene sentido, es posible que se trate de un fraude.

Ejemplos

  • El email dice ser de tu lugar de trabajo o una organización formal, pero viene de «usuario@yahoo.com».
  • Recibes un correo de Amazon, y el email es de soporte@amazan.com (fíjate que cambió una letra).
  • Recibes un correo de tu amigo de Facebook, pero el remitente es josé@faceb00k.tl

Tip del experto: duda siempre de emails recibidos de dominios públicos, tales como @gmail, @hotmail, @outlook. -Ing. Miguel M. Arias, director de la Maestría en Ciberseguridad de la Universidad Tecnológica de Santo Domingo.

2. Mira las señales extrañas

Muchos de los correos de phishing son escritos en masa usando plantillas o mensajes genéricos.

Probablemente si recibes este tipo de email, tenga faltas ortográficas, saludos poco profesionales o contenido sin sentido que no coincide con el asunto.

Ejemplos

  • El asunto dice «Documentos Importantes» el cuerpo del correo habla de cambiar tu contraseña.
  • Un correo electrónico que dice provenir de la Universidad se dirige «Estimado usuario de webmail» en lugar de «Estimada, [nombre]».

[GRATIS] Descarga nuestra guía de ciberseguridad para empresas

3.Verifica los enlaces

Muy importante: no abras ningún enlace sin antes verificarlo.

Solo debes seguir estos pasos para revisar un link antes de abrirlo:

  1. Coloca el cursor (mouse), sin hacer click, sobre el enlace.
  2. La página de destino te saldrá en la esquina inferior izquierda (mira la foto como referencia).
Phishing, ejemplo de un correo falso
Ejemplo de un correo de phishing. Para verificar el enlace, solo debes colocar el cursor sobre el link y saldrá la página de destino sin hacer click. Fuente: Google

Además, no visites sitios web si tu navegador te advierte que hay contenidos peligrosos o engañosos.

4.¿Te está presionando?

«Confirma AHORA o cancelaremos tu cuenta», «solo para las primeras 10 personas en hacer clic».

Los ciberdelincuentes pueden utilizar amenazas o una falsa sensación de urgencia para engañarte y que actúes sin pensar.

5.Ante la duda, verifica

Si crees que un mensaje podría ser legítimo, pero no estás seguro, ponte en contacto con el supuesto remitente por separado (por ejemplo, por teléfono) para preguntar por ese correo.

Muchas organizaciones tienen información sobre el tipo de correos que envían en su website oficial, consúltalas antes de caer ante cualquier email fraudulento.

Ahora, revisemos si realmente aprendiste. Identifica este correo

Compartir

Reconoce las noticias falsas en 3 pasos

, ,

Con el auge del internet, el flujo de la información se ha vuelto más rápido. A diario nos bombardean con noticias, unas verídicas otras no tanto. Reconoce las noticias falsas para evitar su difusión en masa y ser víctima de fraudes. Aquí te enseñamos en 3 pasos cómo hacerlo.

Paso 1. Lee detenidamente la noticia completa.

Una noticia falsa por lo general es una noticia que llama la atención, bien por lo exagerada que es o bien por la fuerte emoción que causa. De acuerdo con Google, son aquellas noticias que mienten o distorsionan la verdad a propósito.

En primer lugar, en el titular se encuentra la mayor carga emotiva de la información falsa.

Por ejemplo: “Mujer da a luz un mono”. Es muy probable que por lo extraño de la noticia quieras compartirla, pero detente un momento. ¿Es acaso eso posible? ¿Qué dice la ciencia sobre eso?

Foto: Freepick

En segundo lugar, el cuerpo no siempre está directamente relacionado con el titular. Te dicen una cosa en el título, pero en el desarrollo no te lo explican. Simplemente hablan de otra cosa.

De acuerdo con Google, “las personas que intentan convencernos de darles la razón usan distintos recursos, como negrita, MAYÚSCULAS, subrayado o ¡signos de exclamación! para hacernos pensar que lo que vemos es importante. Los verdaderos periodistas no usan esas herramientas de formato”.

Recomendación: Reconoce las noticias falsas copiando y pegando el titular en el buscador y confirma que otros medios confiables estén publicando eso.

Te pudiera interesar: Todo lo que debes saber sobre ciberseguridad y nunca preguntaste

Paso 2. Analiza las imágenes.

Una práctica común es colocar a las noticias imágenes llamativas pero que están divorciadas del tema; con esto se aseguran de llamar tu atención.

Ten cuidado con los montajes. Los creadores de noticias engañosas a veces utilizan la plantilla de ciertos medios y lo modifican a su antojo. ¿Por qué? Al tener los colores y formato de un medio de confianza es más fácil despistar a las personas.

Por ejemplo, en la siguiente imagen se utilizó la plantilla del medio CDN para crear la ilusión de que un presunto huracán que iba a golpear al país. La información fue luego desmentida.

Traer al presente información e imágenes del pasado es otra estrategia que usan

los creadores de noticias falsas.

Un ejemplo palpable es que, en ocasiones, circulan imágenes de supuestos decretos presidenciales que si observas bien te darás cuenta que las fechas no corresponden o la estructura del decreto no es correcta.

Recomendación: la BBC propone “hacer una búsqueda «inversa» de imágenes y comprobar si otros sitios la reprodujeron”. Para esto guarda la foto en la computadora y súbela en https://images.google.com/  o en https://reverse.photos/

Te recomendamos: CiberGlosario: términos que debes conocer

Paso 3. Identifica la fuente.

 

Escanea el escrito en busca de algún logo distintivo de una cadena de noticias o por el nombre de la persona que lo redactó. ¿No menciona el autor o el medio quien lo publica? Desconfía de ella. Las noticias confiables siempre tendrán alguien que las respalde.

Foto: Freepick

Cabe destacar que, rara vez, las fake news señalan quién da declaraciones, es decir, no citan fuentes oficiales o legítimas sobre el tema.

Recomendación: ignora una noticia que no provenga de una fuente legítima.

 

Reconoce una noticia falsa así de fácil. De esta manera, evitarás caer en posibles engaños, pues algunos ciberdelincuentes utilizan estas noticias en un correo electrónico, por ejemplo, con enlaces fraudulentos para que le des clic y acceder a tu información personal. Mira 7 formas de engaño de los ciberdelincuentes.

Compartir

Las cookies: cuándo decir sí

, ,

El trabajo de las cookies es mantener al tanto a las empresas y marcas sobre nuestro comportamiento como usuarios en internet.

Cuando estás navegando por internet y entras a un sitio web, te encuentras con una notificación para aceptar el uso de “cookies” y lo más probable es que hayas preguntado, “¿para qué sirve esto?”. Te lo contamos.

Según Google support, una cookie es un archivo creado por un sitio web que embarca pequeñas cantidades de datos que luego son enviadas hacia el servidor.

Esto consiste en identificar al usuario acumulando sus actividades realizadas en un sitio web específico, de esta forma puede proporcionar el contenido más apropiado según su historial.

¿Para qué sirven las cookies?
  • Diferenciar los usuarios para ofrecerles un contenido más adaptado.
  • Perfeccionar la experiencia del usuario al recomendar contenidos más adecuados y de esta forma se mejora la experiencia de navegación del usuario en dicha página web.
  • Tener un mayor control sobre el comportamiento del usuario.
  • El organizar campañas de remarketing o retargeting es una de las funciones más conocida, estas utilizan la información de los usuarios para ofrecerles productos.
Las cookies buenas y las cookies malas

Su trabajo es mantener al tanto a las empresas y marcas sobre nuestro comportamiento en internet.

Debemos de tomar en cuenta que a través de las cookies se pueden recabar información como: dirección de IP (Dirección de Protocolos de Internet, que sirven para identificar una red o dispositivo en internet), nuestro número de teléfono y dirección, direcciones y contraseña del correo electrónico, navegador que utilizamos, etc.

Dentro de las cookies buenas están las cookies propias, que se envían desde un equipo hacia el propio editor del sitio web desde el cual se facilita el servicio requerido por el usurario y después están las cookies de sesión, que almacenan y buscan datos, siempre y cuando el usuario acceda a una página web.

Se pueden considerar malas las cookies de terceros, porque estas envían la información obtenida a otra entidad diferente a la del editor del sitio web y las cookies persistentes en las cuales los datos se mantienen almacenados durante un periodo definido por el responsable de las cookies que puede ir de unos minutos a varios años.

En fin, no es recomendable aceptarlas en páginas que no sean totalmente seguras ni oficiales, ya que nuestra información podría estar en manos equivocadas.

Entonces ¿realmente es bueno aceptarlas?

Siempre que sean solicitadas por una página legítima, son de gran ayuda para mejorar nuestra experiencia en internet, creando un perfil al usuario y así evitar que tengamos que llenar formularios y/o contraseñas cada vez que ingresemos a la página.

Así puedes desactivarlas y borrarlas

El usuario tiene la opción de en cualquier permitir, bloquear o eliminar las cookies ya instaladas en su ordenador. Pero esto va a depender del navegador. Mira cómo verifico la seguridad de mi navegador.

De esta forma se desactivan y se borran las cookies, de acuerdo con el navegador que utilices:

  • Google Chrome: Más herramientas → Borrar datos de navegación → Borrar datos. Ver más.
  • Mozilla Firefox: Herramientas → Opciones → Privacidad → Historial → Usar una configuración personalizada para el historial. Ver más.
  • Internet Explorer: Herramientas → Opciones de Internet → Privacidad → Configuración para la zona de Internet. Ver más.
  • Safari: Edición → Preferencias → Privacidad → Bloquear cookies. Ver más.
  • Opera 19: Menú → Configuración → Privacidad y seguridad → Borrar datos de navegación →Avanzado (escoge un intervalo temporal antes de ejecutar la limpieza: “Desde siempre” borra todo el historial de cookies)

Que desactives las cookies no te impedirá navegar por el sitio web, aunque sí algunos de sus servicios se pueden ver limitados y debido a esto, tu experiencia de navegación puede que no sea tan satisfactoria. Lo que sí es cierto es que si una página no te pregunta que aceptes el uso de cookies, no es fiable.

Compartir

¿Quieres saber qué hacen las apps con la información que les das?

, , ,

Existen aplicaciones para todo lo que puedas imaginar, pero qué tanto sabes sobre cómo usan tus datos. La guía que te sacará de dudas se llama política de privacidad. Aquí te explicamos qué es y cómo buscar esa política de privacidad en tus aplicaciones o en las páginas web que visitas.

La política de privacidad no es más que la forma en la que una página web o aplicación utiliza tus datos.  “Es uno de los textos legales imprescindibles para cumplir con la normativa de protección de datos, junto con el aviso legal y la política de cookies”, de acuerdo con Ayuda Ley.

En República Dominicana, existe la Ley 172-13 que regula el uso de esos datos de los usuarios que quedan grabados en archivos, registros públicos, bancos de datos u otros medios técnicos de tratamiento de datos destinados a dar informes, sean estos públicos o privados.

Política de privacidad
¿A qué le estás dando permiso?

Al aceptar la política de privacidad de una aplicación permites que los desarrolladores recopilen tu información personal, datos de compra, historial de navegación y de búsqueda, ubicación, datos financieros, entre otros.

¿Para qué usan tus datos?

Las principales razones de recoger estos datos son, según PCloud, expertos en privacidad en línea:

  • Mejorar su experiencia como usuario: para esto rastrean cómo interactúa con la aplicación para corregir errores y mejorar su funcionamiento.
  • Dirigirse a ti con anuncios en cualquier plataforma

Un estudio realizado por estos mismos especialistas sobre qué aplicaciones comparten la mayor parte de sus datos privados con terceros y cuáles recopilan la mayor cantidad para sus propios beneficios determinó que Instagram y Facebook son las aplicaciones que más guardan información (86% de los datos).

 

Instagram es la que más comparte (79% de los datos). Facebook quedó en segundo lugar (57%).

PCloud

Sin importar que tu teléfono celular sea de Apple o de Android cada una de las aplicaciones que quieras instalar, e incluso las ya instaladas deben tener esta información visible para su consulta.

¿Cómo encontrar la política de privacidad en tu celular?
Dispositivo Android Dispositivo Apple
  1. En el dispositivo, abre la app de Google Play.
  2. Abre cualquier app de la que quieras ver la Política de Privacidad.
  3. Haz clic en los datos de contacto del desarrollador/programador que aparecen en la página de detalles de la app.
  4. Haz clic en Política de Privacidad.
  1. En el dispositivo, abre App Store.
  2. Abre la aplicación que quieras ver la Política de Privacidad.
  3. Pulsa en Descripciones de la App
  4. Haz clic en Política de Privacidad

De manera adicional, esta página reúne las fichas de privacidad de Apple para ayudarte a entender cómo sus apps usan tus datos. Privacidad – Fichas.

¿Cómo encontrar la política de privacidad en una página web?

 En las páginas web encontrar esta sección es mucho más fácil que en una aplicación de tu móvil.

Pasos:

  • Entra a la página web que te interesa.
  • Dirígete al final de la página. Un mínimo de portales web la colocan en los laterales.
  • Busca donde diga Política de Privacidad, por lo general está junto al aviso legal y la política de cookies.
Compartir

Qué es phishing o suplantación de identidad

¿Sabes cuál es la técnica de engaño más usada por los ciberdelincuentes? Es el phishing, una técnica de ingeniería social que consiste en enviar un correo electrónico falso a un usuario simulando ser una entidad legítima (red social, banco, institución pública) o un servicio con mucha reputación, para robarle su información privada, hacerle un cargo o gasto económico e incluso infectar el dispositivo.

¿Pero cómo lo hacen?

A través de un correo falso, los ciberdelincuentes envían archivos que al descargarse infectan el dispositivo con malware. También usan enlaces dentro del email y cuando se hace clic en ellos, los envía a una página que, aunque pueda parecer legítima, es un fraude.

Los datos que son proporcionados a través de estos enlaces terminan en manos de los ciberdelincuentes.

Es decir: Imagina que recibes un correo electrónico supuestamente de una página en la que te has suscrito para realizar alguna compra pidiéndote actualizar tus datos en las últimas 24 horas, porque de lo contrario tu cuenta será bloqueada.

Te puede interesar:

10 recomendaciones para detectar un email falso

Ves el enlace y le das clic, que te redirecciona a un sitio web falso que luce igual al de esa página, tiene los mismos colores, imágenes, nombre y estructura. Entonces introduces tus datos personales y ya, los delincuentes tienen tus datos. Con los que podrán realizar compras o defraudar a otra persona.

Si es urgente, es phishing

Como ya hemos explicado, la urgencia en la solicitud de la información que se pide a través de un correo de phishing es una de las características principales de este fraude.

Tal como lo explica un artículo publicado por Diario Libre acerca de los casos de phishing en República Dominicana, los correos fraudulentos muestran líneas de “asunto” como:

«La entrega del mensaje ha fallado: devolver el mensaje al remitente»

«Querido cliente del banco»

«Comunicación importante»

«Mensaje no entregado devuelto al remitente»

Además, podrá solicitarte la confirmación “rápida” de datos personales; la comunicación insistirá en que debes actualizar tu información confidencial para seguir disfrutando del servicio, te alertará de la suspensión inminente de la suscripción o te presentará ofertas irresistibles por un tiempo “limitado”.

Es por esto que, así como anotas tus contraseñas seguras, ten a mano la ecuación perfecta para detectar el phishing: solicitud de datos de tus cuentas + datos personales = fraude.

Compartir

Conoce 7 formas de engaño de los ciberdelincuentes

, , , ,

¿Cómo logran los ciberdelincuentes ganar nuestra confianza, hasta el punto que damos nuestros datos confidenciales sin saber que se trata de un fraude? Aquí te contamos algunas de las formas de engaño de los ciberdelincuentes.

La ingeniería social es conocida como el acto de manipulación que utilizan los ciberdelincuentes para ganar la confianza a sus víctimas para que hagan algo bajo su manipulación o engaño. Por ejemplo: ejecutar un programa malicioso, facilitar claves privadas o comprar en tiendas online fraudulentas.

Te puede interesar

CiberGlosario: términos que deberías saber

Kevin Mitnick, uno de los hackers estadounidense más famosos de la historia, asegura que hay cuatro principios básicos que hacen que una persona caiga víctima de cualquiera ataque de ingeniería social:

  1. Todos queremos ayudar.
  2. El primer movimiento es siempre de confianza hacia el otro.
  3. No nos gusta decir No.
  4. A todos nos gusta que nos alaben.

Y ¿cómo lo hacen? Lo primero es conociendo el comportamiento del usuario de alguna red social, página web o servicio online. También hacen pruebas introduciendo contraseñas evidentes o típicas y otras veces haciendo una pregunta simple: ¿qué contraseña introduciría yo si fuese la víctima?

Aquí 7 formas de engaño que usan los ciberdelincuentes:
Pretexting

Esta técnica de ingeniería social se trata de crear una situación o pretexto para intentar que la posible víctima facilite información personal que en situaciones normales no compartía. Por ejemplo, enviar correos electrónicos donde ofrecen grandes sumas de dinero a cambio de datos bancarios.

Sextorsión

Es el chantaje donde amenazan a la víctima con divulgar supuestas imágenes o videos de carácter sexual exigiendo una cantidad de dinero o realizar una acción para no hacerlo. Esta estafa apela al miedo y desconocimiento de la víctima.

La sextorsión es el chantaje de divulgar supuestas imágenes o videos de carácter sexual. Foto: Freepick

Phishing

Una forma de engaño muy conocida, el phishing es cuando un ciberdelincuente suplanta la identidad de una empresa o servicio legítimo a través de correos y vínculos a páginas fraudulentas, para que la víctima haga clic en un enlace o archivo adjunto y así tomar el control de sus dispositivos y obtener información personal.

Vishing

Es un tipo de phishing realizado a través de llamadas telefónicas en las que el delincuente se hace pasar por una persona o empresa de confianza para que la víctima de información confidencial. Por ejemplo: supuestas encuestas por teléfono en las que solicitan datos privados sin que la persona sospeche que es un fraude.

Se precavido si recibes llamadas telefónicas en que te solicitan datos confidenciales. Fuente: Freepik

Quid pro quo

Es la estafa en la que se ofrece “algo a cambio de” en forma de regalo (premio, dinero, accesos “gratuitos” a programas) mientras se obtiene información personal de la víctima. Por ejemplo: El atacante llama a una empresa diciendo que es de soporte técnico indicando que hay un problema legítimo y se ofrecerá a ayudar. Durante el proceso conseguirá los datos de acceso y lanzará un malware.

Spamming de contactos

El engaño en el que los hackers envían mensajes de spam a todos los contactos de sus víctimas. Quien recibe el corre con un asunto informal (por ejemplo, ¡mira esto!) posiblemente lo abrirá y hará clic al enlace de texto, e inmediatamente se enviará una copia exacta del email a todos sus contactos, continuando así la cadena de spam, con el objetivo de infectar o acceder al dispositivo de las víctimas.

Aviso de email en una computadora
Recibir un mail sospechoso puede ser parte de una estafa por spamming de contactos. Fuente: Freepick

Shoulder surfing

Es la técnica de ingeniería social que consiste en conseguir información confidencial cuando el delincuente utiliza posiciones cercanas a su víctima (autobús, filas para pagar…) mirando por encima de su hombro (literalmente).

Ahora que ya sabes las formas de engaño de los ciberdelincuentes recuerda que la mejor defensa es educarnos y crear hábitos ciberseguros.

 

 

 

 

 

 

Compartir

¿Qué hago antes de comprar en una tienda online?

, , ,

Ahora compramos lo del supermercado, la ropa, los equipos tecnológicos, hasta los muebles a través de nuestro móvil o computadora.

Por esta razón queremos que conozcas, y pongas en práctica, estos 6 consejos para identificar una tienda online segura.

Ojo con los precios extraordinarios

Compara precios. Al hacerlo tendrás una noción del precio promedio que quieres.

Si observas que en una tienda en línea los precios son sumamente bajos, o peor aún, tienen precios iguales para todos los productos es una clara señal de que es una estafa.

Toma como ejemplo: deseas comprar una licuadora sencilla. Consultaste varias páginas y descubriste que el precio promedio es RD$1,500. Si una página te ofrece esa misma licuadora nueva en RD$500 pesos sabrás que hay gato encerrado.

Además, cuando se compra en una tienda legítima, antes de confirmar la compra, se observan los gastos asociados al precio final.

Te dejamos algunas herramientas online que te darán una mano en la comparación de precios:

Google Shopping: recopila información de precios de toda la web.

CamelCamelCamel: un rastreador de precios de artículos de Amazon. Te dirá el historial de precios de cualquier artículo disponible en esa plataforma.

Considera si el diseño de la página te brinda confianza

Es de suma importancia revisar la imagen global de la tienda para identificar cabos sueltos.

En una página web segura siempre habrá coherencia entre lo que dicen vender y sus productos. Es decir, si la página asegura vender solo productos de la marca Nike, pues solo encontrarás productos NIke.

Además, habrá armonía en cuanto a las tipografías y colores usados para ambientar la interfaz de la tienda. La maquetación, es decir, la organización de contenido, será de fácil comprensión y acceso.

Un tip para comprobar la autenticidad de la tienda es llamar a los números de contacto. También ayuda verificar la autenticidad de la dirección de domicilio. 

Un detalle que a veces suele pasar desapercibido es el correo de contacto de la tienda.

“Cuando una web es legítima, su dirección de correo electrónico coincide con su dirección de dominio web, por ejemplo, si estamos en www.tiendaejemplo.es, su correo será contacto@tiendaejemplo.es. Así que desconfiar de la dirección como contacto_tiendaejemplo@gmail.com o direcciones más raras”, indica Grupo Atico34, consultora española especializada en Protección de Datos, Propiedad Intelectual e Igualdad.

Navegarás más seguro si practicas estos hábitos. Lee 5 hábitos ciberseguros: ¿los practicas?

Asegúrate que acepten diferentes tipos de pago

Hoy en día las formas de pago son muy variadas, desde en efectivo hasta por códigos QR.

Ten en cuenta que las tiendas en línea fraudulentas te harán creer que poseen múltiples opciones de pago. Sin embargo, al momento de procesar el pago solo estará habilitado el pago con tarjeta.

Otra consideración, las páginas que te piden pagar vía transferencia, por Western Union o Moneygram son poco fiables ya que no existen garantías de seguridad o respuesta ante fraudes.

Mejor opta por utilizar PayPal como plataforma de pago.

Revisa la información legal

Una tienda legítima siempre tendrá un apartado con la información legal necesaria.

En ella se incluyen los términos y condiciones, política de privacidad, política de cambios y devoluciones, etc. Debe llamar tu atención si no existe dicha información, si presenta faltas ortográficas considerables o si hay incoherencia entre lo que dicen y lo que ofrecen.

En una tienda online falsa, en ocasiones, la información legal ha sido plagiada. Así que tenlo pendiente.

Las opiniones de otros usuarios también cuentan

Nuestras compras están fuertemente vinculadas a las opiniones de otros consumidores, por ende, duda si una página no tiene ningún comentario.

De igual modo, visita sus redes sociales en busca de ver la interacción con los clientes. Incluso, podrás saber el parecer de otros usuarios sobre los productos y el servicio. Ojo, puede que las opiniones no sean reales. Asegúrate que quienes escriben son personas reales visitando sus perfiles.

Esta herramienta te ayudará a verificar las opiniones en páginas como Amazon y Ebay: Fakespot.

Sellos de confianza

Los sellos de confianza “nos confirman que la tienda ha superado una serie de pruebas necesarias para conseguir el sello, y que cumple unas normas de seguridad, calidad y transparencia en cuanto al tratamiento de nuestros datos y su correcta protección, o a la gestión de compras y devoluciones, entre otros aspectos”, afirma la Oficina de Seguridad del Internauta de España. 

Aunque, también aclara que no es obligatorio para las tiendas en línea. En otras palabras, una tienda puede ser segura pero no necesariamente mostrará el sello.

Algunos sellos de confianza son: Confianza online, Evalor, Trusted Shops o AENOR e-comercio, entre otros.

En República Dominicana, la  Organización Nacional de Empresas Comerciales nos compartió una lista de tiendas seguras. Míralas aquí.

Extra- Busca el candado

Ya lo hemos destacado en otras entradas acerca de cómo saber que una página web es segura.

Al realizar compras por internet procura que el sitio web tenga un candado justo al lado de la dirección web. Esto significa que el protocolo de aplicación (conocido como HTTP) cambiará a HTTPS, donde la ‘S’ significa «seguro».

Con eso te aseguras que “la página tiene un certificado digital y confirma su autenticidad”, sugiere la Oficina de Seguridad del Internauta de España.

Con estas recomendaciones te será más fácil identificar una tienda online segura. ¡Ponlos a prueba!  

Compartir

Cómo saber que una página web es segura

, ,

La navegación segura se refiere a la necesidad que tenemos los usuarios de que nuestra experiencia en internet sea segura y privada. Pero ¿cómo saber que una página web es segura? 

Por Ing. Miguel M. Arias, MCS, CRISC, CRCMP*

La cantidad de páginas web existentes y el comercio electrónico a nivel mundial alcanzan cifras astronómicas. La tendencia indica que seguirá creciendo a nivel mundial durante los próximos años. Prueba de esto es que a enero del 2021 se reportaron 1.83 billones de sitios web, más de 4.7 billones de usuarios de internet y se estima que las ventas de comercio electrónico llegarán a casi 5 trillones de dólares a finales del 2021.

Hoy en día las páginas web representan a entidades oficiales, comerciales y personales en todas partes del mundo. La mayoría de nosotros ya estamos acostumbrados a realizar diversos tipos de operaciones por internet, tales como trámites, solicitudes, compras en línea, pagos y transferencias bancarias, entre otras.

Sin embargo, no todos los usuarios nos aseguramos de que las páginas que visitamos sean seguras y auténticas, aunque la mayoría no solo espera navegar de forma segura, sino que entiende que tiene el derecho de navegar en forma segura y confiable.

Qué debemos hacer para saber que una página web es segura

La navegación segura, en sentido general, se refiere a la necesidad que tenemos los usuarios de que nuestra experiencia en internet sea segura y privada. Esto requiere que validemos que la página que visitamos corresponde a la organización que ese sitio web dice representar y que la misma cuente con los mecanismos de seguridad necesarios para una navegación segura y confiable.

Una forma rápida y sencilla de hacerlo es mirando la información de seguridad que nos da el navegador en la barra en donde digitamos y se muestra la dirección web de la página o URL, por sus siglas en inglés.

La barra de dirección incluye un indicador que nos comunica información de seguridad de la página que no debemos pasar por alto bajo ninguna circunstancia.

A la izquierda del URL aparece un candadito (indicador de seguridad), según se muestra en la Fig. 1, resaltándolo con un círculo rojo en tres de los navegadores más comúnmente usados.

Aunque puede lucir ligeramente diferente de un navegador a otro, el candadito comunica información visual y de fácil reconocimiento para el usuario. Si hacemos clic sobre el candadito veremos información adicional sobre la página y su certificado digital.

Te puede interesar
Infografía: 5 hábitos ciberseguros

Los certificados digitales son mecanismos que dotan a una página de seguridad adicional y proporcionan información veraz al usuario. Un certificado digital, básicamente, nos indica que la información que introducimos en la página viaja por internet en forma cifrada y que es de quien dice pertenecer. Información cifrada significa que los datos que introducimos son codificados por el navegador en un formato no legible. Esto con la finalidad de que solo puedan ser leídos o procesados por su destinatario.

Los certificados digitales están presentes en todas las páginas que utilizan https (inician con https:// en su URL). Cuando la página no tiene un certificado digital o el navegador no lo reconoce, el candadito aparecerá tachado en rojo, según se muestra en la Fig. 2, indicándonos que el sitio no es seguro. Es decir, no tiene un certificado digital válido y no se puede asegurar que pertenece a quien dice pertenecer.

Asegúrate de conocer bien la dirección de internet (URL) de tu banco y de los lugares en los que sueles realizar transacciones importantes o donde provees información sensible. Si vas por la calle y te equivocas con solo un dígito, estarás entrando en la casa equivocada. De la misma forma, con solo cambiar un carácter de la URL estás en otra página.

Ninguna entidad que respete tus derechos digitales y que se preocupe por tu seguridad te solicitará información personal sin un proceso de validación y autenticación previo.

 

*El autor dirige la maestría en ciberseguridad de la Universidad INTEC y dirige la práctica 
de consultoría en Gobernanza, Riesgo y Complimiento del GRUPO SANUS, SRL.

 

Compartir

La historia detrás de la campaña #YoNavegoSeguro

, , ,

 El sector bancario dominicano, a través de la ABA, quiere empoderar a los usuarios con conocimientos que les permitan navegar seguro en internet. Aquí te contamos sobre esta campaña #YoNavegoSeguro.

Cada vez somos + digitales (los delincuentes también)

8.9 millones de dominicanos tienen acceso a internet (a fecha de marzo 2021) según estadísticas del Instituto Dominicano de Telecomunicaciones (INDOTEL). Estamos hablando que un 80% de personas navegan por la red en nuestro país. Solo durante el período de pandemia el número de registros nuevos creció en 182,296, es decir, un 2% del total de usuarios.

Estos resultados, impulsados aún más por la necesidad de una realidad virtual que ha traído consigo la pandemia, pudieran incrementar los niveles de vulnerabilidad de las personas que, independientemente de sus hábitos digitales, tuvieron que adaptarse rápidamente a un nuevo modelo de manejo de sus actividades digitales.

Ante esto, el sector bancario dominicano, a través de la ABA, ha querido empoderar a los usuarios de herramientas y conocimientos que les permitan navegar de forma segura a través del ciberespacio.

Llegados a este punto. Nos surgió el interés de por qué con tanta información en internet sobre ciberseguridad, con diferentes campañas e instituciones especializadas, cada vez se incrementan más los delitos y las víctimas. El camino nos llevó a interesantes resultados.

Menos miedo, más empatía

Según un estudio del Global Cybersecurity Capacitation Center de la Universidad de Oxford, las campañas sobre ciberseguridad no logran los resultados reales de llevar a la acción a los usuarios y a un cambio de hábitos seguros por varias razones:

  1. Los mensajes amenazantes o intimidantes no son particularmente efectivos, aumentan el estrés a un nivel en el que el usuario se siente repulsado y niega la existencia de un problema.
  2. Cuando son bombardeados con tantas advertencias y consejos, se ven tentados a abandonar todos los esfuerzos de protegerse y dejan de preocuparse sobre los peligros.
  3. Educar y formar desde un concepto muy especializado hace que no entiendan lo que se les está diciendo y no tomen conciencia real en materia de seguridad.

Es por esto que, a pesar de que muchas personas “conocen” los riesgos  y qué deben hacer en materia de ciberseguridad, les surgen dudas, miedo e inseguridades sobre cómo aplicarlo y, al final, lo ven como una carga y un esfuerzo innecesarios.

Analizado todo esto, desde ABA decidimos utilizar la empatía y responder a la pregunta: ¿qué necesito para incorporar en mi día a día hábitos digitales más seguros?

La mejor defensa: tomar el control

Todo lo anterior nos llevó a esta campaña YoNavegoSeguro, a entender que la mejor forma de defenderse de los delitos cibernéticos es que el usuario tome el control en sus decisiones. El arma más efectiva en ciberseguridad es un usuario empoderado, consciente de que con pequeños cambios logra protegerse, cambios que pueda incorporar en su día a día.

Definitivamente desde la Asociación de Bancos Múltiples, nos sumamos a estos cambios y navegamos seguros junto a todos nuestros asociados y sus clientes.

 

Entonces, #yonavegoseguro ¿y tú?

Mira el video de lanzamiento de nuestra campaña #YoNavegoSeguro.

 

Compartir

10 recomendaciones para detectar un email falso

, , ,

Aunque a nivel de plataforma las organizaciones pueden implementar herramientas para hacer que el servicio de correo electrónico sea más seguro y confiable, la decisión final de validar y abrir un correo está en poder del usuario, quien debe asegurarse de que solamente abre correos legítimos. A continuación, diez recomendaciones para ayudarnos a detectar un email falso.

 

Por Ing. Miguel M. Arias

El correo electrónico o email es un medio de comunicación ampliamente utilizado, no solo en nuestro país, sino también en el resto del mundo.

Estudios recientes indican que tanto la cantidad de usuarios de email como la cantidad de email enviados y recibidos seguirán en aumento durante los próximos tres años. Estos señalan  que en el 2020, la cantidad de usuarios de correo en el mundo alcanzó la cifra de 4 billones y se predice que tendrá un crecimiento de un 3% durante los próximos tres años, equivalentes a 100 millones de nuevos usuarios cada año.

Si consideramos que la población mundial es de unos 7.6 billones de habitantes, podemos afirmar que, aproximadamente, la mitad de la población del mundo tiene email.  Estos 4 billones de usuarios enviaron y recibieron unos 306.4 billones de email, diariamente. Esto representa, unos 300 millones de emails por segundo.

El correo electrónico seguirá siendo parte importante de nuestro entorno, tanto para uso empresarial como para uso personal. Para muchos el correo electrónico es una herramienta de trabajo esencial. Desafortunadamente, el mail es usado por ciberdelincuentes como un arma poderosa para perpetrar ataques que pueden tener consecuencias catastróficas para las organizaciones en las que nos desempeñamos. 

Nuestros empleados hoy reciben y envían más correos electrónicos, en parte debido al trabajo remoto,  como consecuencia de teletrabajo. Los ciberdelincuentes usan el correo electrónico para el robo de identidad, secuestro de activos de información (ramsomware), phishing, virus y muchos otros programas maliciosos. Como consecuencia, el riesgo de ciberataques vía correo electrónico es mayor cada día.

Aunque a nivel de plataforma las organizaciones pueden implementar herramientas para hacer que el servicio de correo electrónico sea más seguro y confiable, la decisión final de validar y abrir un correo está en poder del usuario, quien debe asegurar que solamente abre correos legítimos. A continuación, diez recomendaciones para ayudarnos a detectar un email falso:

1.- Manténgase siempre alerta

No asuma que el correo es legítimo. Aún cuando el email provenga de una cuenta real, la cuenta puede haber sido comprometida. Peticiones inusuales o fuera de contexto con alto sentido de urgencia, tales como transferir dinero y similares, deben ser confirmadas.

2.- Verifique el encabezado el correo

No se guíe solamente del título del correo electrónico. Échele una hojeada a la información del encabezado para verificar si viene de una fuente legítima. Las direcciones de email de las organizaciones serias contienen el nombre del dominio en la dirección del correo, después del símbolo @. Ejemplos: usuario@intec.edu.do, usuario@aba.org.do, usuario@com.do, usuario@popularenlinea.com, usuario@banreservas.com, usuario@amazon.com.

3.- Verifique el nombre de dominio

Tenga en cuenta que con solo cambiar un carácter, el dominio corresponde a otra organización. Por ejemplo soporte@entec.edu.do no es un email del “Intec” porque se sustituyó la “i” por una “e” en el nombre del dominio.  soporte@p0pularenlinea.com.do no es un email del Banco Popular porque la “o” fue sustituida por el “0”.

4.- Dude siempre de email recibidos de dominios públicos, tales como @gmail, @hotmail, @outlook.

Las organizaciones que se preocupan por su seguridad no usan dominios públicos para comunicarse con sus clientes, suplidores, empleados ni relacionados.

5.- Verifique que los enlaces no estén redireccionados a sitios falsos

Los enlaces dentro del email deben corresponder al dominio de la organización.  Coloque el cursor, sin hacer clic, sobre el link para visualizar la página a la que el enlace le llevaría y confirme que sea legítima.

6.- No abra ningún enlace sin antes cerciorarse de que ese le lleva a una página legítima

No provea información de sus cuentas ni accesos a través de accesos no confirmados.

7.- Dude de email con faltas ortográficas y errores gramaticales

Otra forma de detectar un email falso es con la ortografía. Las organizaciones serias son cuidadosas en sus comunicaciones, y aunque faltas y errores gramaticales son posibles es poco común encontrar múltiples errores.

8.- Dude de mensajes no solicitados que parecen fuera de contexto

Esos avisos que apelan a nuestra empatía o sentimientos o curiosidad, tales como ofertas increíbles, premios de loterías, herencias, ofertas de trabajo, curas para el Covid, etc.

9.- No abra anexos que no hayan sido solicitados sin estar seguro de su validez

Confirme con la fuente del mismo.

10.- Preste atención al campo en el que aparezca su email

En muchos casos, los ciberdelincuentes envían un email a una dirección con un dominio oficial de una empresa y colocan en el campo Bcc (copia de carbón oculta) la dirección del objetivo real del email.

Mantengámonos siempre alerta, respetemos las políticas de seguridad cibernética y de la información de la organización y recuerde, si es demasiado bueno para ser verdad, probablemente no lo sea. 

¿Cree que está listo para detectar un email falso?

 

Ing. Miguel M. Arias, MCS, CRISC, CRCMP

El autor dirige la maestría en ciberseguridad de la Universidad INTEC y dirige la práctica 
de consultoría en Gobernanza, Riesgo y Complimiento del GRUPO SANUS, SRL.

 

Te puede interesar:
Teletrabajo: protegemos a los nuestros
Compartir
Protégete de los ciberdelitos
Recibe informaciones, recursos gratis y consejos para navegar seguro.
Protégete de los ciberdelitos
Recibe informaciones, recursos gratis y consejos para navegar seguro.
Ir al contenido