Categoría: Cómo navego seguro

Hombre usando whatsapp

Así fue como Manuel evitó una estafa por Whatsapp

,

Era una mañana normal en la vida de Manuel. Se encontraba trabajando como contable en una empresa local. Al momento del almuerzo recibe un mensaje por WhatsApp de su vecina Natalie. Las conversaciones con ella eran regulares por lo que no se extrañó:

-Hola Manuel, ¿cómo estás?*

Todo bien hasta ahora. Natalie, cuéntame, ¿qué hay de nuevo?

-Ay, no sabes. Mi hermano tuvo una accidente de motocicleta grave y lo tienen que operar de emergencia. Son RD $20,000 y no sé qué hacer. ¿Me lo puedes prestar? Yo te lo pago en dos quincenas- escribió ella.

La primera reacción de Manuel fue de preocupación y decidió llamarla para que le explicara los detalles de la situación. Marcó dos veces y ella nunca atendió.

-Es que ahora no quiero hablar. Me siento muy angustiada- argumentó ella.

Esto sí se lo encontró raro. Si algo caracterizaba a su vecina era su incansable necesidad de comunicarse, sin embargo, optó por ayudarla:

-Natalie, dame tu número de cuenta para darte el dinero- dijo él.

-Ay, mil gracias, ahí te mando la información-, respondió.

Manuel se percató que el nombre del dueño de la cuenta no coincidía ni con el de ella ni con el de su hermano.

– Mira, pero, esa cuenta de quién es, no reconozco el nombre- expresó él.

– Es de mi primo, él está allá en la clínica esperando el dinero para que puedan operar a mi hermano. Dime si me puedes ayudar porque lo necesito URGENTE.

Manuel dudó, incluso, fue a beber agua antes de tomar una decisión. Al ingerir la última gota recordó haber leído un artículo de Yo Navego Seguro en el que explicaba los ciberdelitos a los que las personas son más vulnerables

Entendió que las señales coincidían con uno llamado “atrapado en el extranjero”, que se caracteriza por la sensación de urgencia, necesidad de transferir dinero, imposibilidad de tomar una llamada, y la suplantación de identidad de un ser querido. Tomó de inmediato su celular y le escribió al pirata informático.

– Tú no eres Natalie. Engaña a alguien más-. Segundos después el estafador lo bloqueó.

Con esa misma rapidez, Manuel contactó a Natalie por otra red social para ponerla al tanto de lo que ocurría con su  WhatsApp. 

La información es poder y más cuando se trata de ciberseguridad. Los maleantes apelan a la buena fe de las personas para engañarlas y sacar provecho de ellas.

Entonces:

¿Cómo evitar estafas vía WhatsApp?

En cierta medida, la situación del hackeo de la cuenta de mensajería pudo haberse evitado al activar la verificación en dos pasos, una función opcional que añade una capa extra de seguridad. Cuando la activas, creas y confirmas un PIN único que se requiere para acceder a tu cuenta. Para que la recuerdes la app te pedirá que la ingreses de vez en cuando.

Ojo, ya los delincuentes informáticos encontraron cómo burlar esto. Te explicamos brevemente la manera en que lo hacen.

  • Los atacantes introducen el número de teléfono que se va a asociar (número de la víctima).
  • Luego, el sistema envía a ese número un mensaje de texto con un código de verificación.
  • El estafador se hace pasar por un amigo de la víctima (a quien previamente le ha suplantado la identidad), y le escribe: “Hola. Lo siento. Te envié un código de 6 dígitos por SMS por error. ¿Me lo puedes pasar? Es urgente”.
  • Si la víctima lo facilita, el atacante tendrá acceso a la cuenta en su dispositivo y a todos los contactos que existan.

Ya estás prevenido y esperamos que nunca te enfrentes a esta situación, pero si te toca ya sabes qué hacer. 

Ahora que sabes cómo pueden estafarnos vía WhatsApp, aprende

Estas 5 señales te dirán si un correo es falso

*NOTA: la historia es ficticia pero retrata una realidad cotidiana y que día a día va en aumento.

Compartir
proteger tu cuenta de facebook

Cómo proteger tu cuenta de Facebook en pocos pasos

, , , ,

Con sus más de 2,700 millones de usuarios seguro que en más de alguna ocasión te has preguntado: ¿cómo me protege Facebook? Sigue leyendo para que descubras los dos métodos que emplea para protegerte.

El gigante azul básicamente te resguarda de dos formas: alertas de inicio de sesión y la autenticación en dos pasos.

Alerta de inicio de sesión en facebook
Facebook te avisa cuando abren tu cuenta en un dispositivo desconocido. Fuente externa

Alertas de inicio de sesión

Gracias a estas notificaciones la aplicación te informa cuando alguien intenta entrar a tu cuenta desde un dispositivo o navegador web que no reconozca como tuyo. Las alertas te indicarán qué dispositivo lo ha intentado y su ubicación.

¿Cómo puedo recibir alertas sobre inicios de sesión no reconocidos?

  1. Ingresa a Configuración o ajustes.
  2. Accede a la configuración de Seguridad e inicio de sesión.
  3. Desplázate hacia abajo hasta Recibir alertas sobre inicios de sesión no reconocidos y haz clic en Editar.
  4. Elige dónde quieres recibir las alertas y haz clic en Guardar cambios.

Luego, al ya estar establecidos los avisos, siempre que tú o alguien más se conecte a tu cuenta te llegará un mensaje y tendrás que indicar si fuiste tú. En caso de que fuera una tercera persona tendrás que dar clic en No he sido yo. La app te indicará cómo restablecer tu contraseña y proteger tu cuenta.

[DESCARGA GRATIS] Conoce las estafas más comunes en Facebook

Autenticación en dos pasos

De acuerdo con Facebook, la autenticación en dos pasos es una función de seguridad que, junto a la contraseña, ayuda a proteger tu cuenta.

Por lo tanto, si optas por ella, se te pedirá que introduzcas un código de ingreso especial o que confirmes el intento de inicio de sesión cada vez que se intente acceder a tu página desde un navegador o dispositivo móvil nuevo. 

Puedes activarla o administrarla la siguiente manera:

  1. Entra a la configuración de Seguridad e inicio de sesión.
  2. Muévete hacia abajo hasta Usar la autenticación en dos pasos y haz clic en Editar.
  3. Elige el método de seguridad que quieres añadir y sigue las instrucciones que aparecen en pantalla.
Autenticación en dos pasos en Facebook

Asimismo, al establecerla se te pedirá que elijas uno de estos tres métodos de seguridad:

OJO- Si guardas tu navegador o dispositivo móvil no tendrás que introducir un código de seguridad cuando vuelvas a iniciar sesión. Evita hacer esto en caso de que uses un ordenador público.

Desconfía si…

  • Una persona te pide dinero, tarjetas de regalo para recibir préstamos, premios u otras ganancias, o que pagues una cuota para solicitar un empleo.
  • Las páginas que representan a empresas grandes, organizaciones o personajes públicos no verificadas.
  • Un individuo presenta su ubicación de forma engañosa. Es posible que puedas verificar de qué país es mediante su número de móvil.

Que no te engañen: Conoce 7 formas de engaño de los ciberdelincuentes

Compartir

¿Tienes redes sociales? Mira este video y responde ¿navegas seguro?

, ,

La pandemia nos enseñó que tenemos en nuestras manos el control de nuestra seguridad física.

Pero qué pasa con la ciberseguridad cuando usamos nuestras redes sociales, cuando recibimos un correo electrónico, o nos conectamos a una Wifi pública. Sabes… ¿cómo navegar seguro? Mira el siguiente video y responde.

Más vídeos AQUÍ.

Aprende más con nosotros en nuestras diferentes secciones: Cómo Navego Seguro para más información de cómo usar adecuadamente el internet, redes sociales y computadoras.

Si tienes una empresa o te interesa más información sobre cómo navegar seguro en tu organización visita la sección Tu empresa.

O ten a mano infografías muy útiles para tu ciberseguridad en el apartado: Descárgalo.

Si quieres saber más, te recomendamos leer: Cómo saber que una página web es segura.

Compartir
Foto mano sosteniendo celular

Así te protege LinkedIn de correos fraudulentos

, , ,

LinkedIn asegura ser la mayor red profesional del mundo con 756 millones de miembros en más de 200 países y territorios. Si formas parte de estos números es necesario que sepas cómo LinkedIn te protege de correos fraudulentos.

Mensajes de seguridad

Si te llega un correo de LinkedIn podrás observar que al final se incluye un mensaje de seguridad con tu nombre y tu titulo profesional. 

Por defecto, tu título profesional está compuesto por tu puesto actual y la empresa o institución que registraste en tu perfil.

Ejemplo de mensaje de seguridad enviado por LinkedIn a sus usuarios para protegerlos de correos fraudulentos
Señalado en naranja el mensaje de Seguridad

Firma electrónica

“La firma electrónica es un conjunto de datos en formato digital que se integran a un documento, siendo utilizado para reflejar la voluntad de una persona de aprobar la información contenida en el mensaje”, explica la Asociación de Bancos Múltiples de la República Dominicana, Inc. (ABA).

LinkedIn firma digitalmente todos los emails que envía. Así los proveedores de correo electrónico participantes identifican con más facilidad los que son legítimos.

Te puede interesar:

Estas 5 señales te dirán si un correo es falso

Mecanismo de autenticación: “DMARC”

DMARC (Mensaje basado en el dominio de autenticación, generación de informes y de conformidad) es un mecanismo de autenticación de mensajería electrónica que determina si un mensaje proviene legítimamente del remitente. En caso de que no lo sea, esos mensajes son bloqueados o descartados cuando son recibidos.

Esto significa que todos los emails de LinkedIn se autentican mediante una combinación de Sender Policy Framework (SPF- indica qué direcciones IP están autorizadas para enviar mensajes para un dominio) y/o DomainKeys Identified Mail (a través de la firma criptográfica, asocia un dominio con un email).

Observaciones y recomendaciones

LinkedIn tiene varios dominios de correspondencia determinados por su proveedor de servicios de correo electrónico (ESP). Tanto linkedin@e.linkedin.com como linkedin@el.linkedin.com son correos legítimos.

Si a tu bandeja de entrada llega un mensaje que sugiere que tienes una nueva solicitud, lo recomendable es abrir la aplicación, ya sea en tu móvil o una pestaña nueva en tu navegador, y comprobar la información.

Cuando solicites empleos en línea, ten cuidado con los reclutadores que te pidan que les envíes información a una dirección email que no esté asociada a su empresa. El dominio debería contener el nombre de la empresa, como por ejemplo @linkedin.com.

Además, duda aún más si te pide que facilites tu contraseña o que descargues algún programa. ¡LinkedIn nunca te pedirá que lo hagas!

Si sospechas que has recibido un mensaje fraudulento representando a LinkedIn, reenvíalo a phishing@linkedin.com.

Con esta información ya sabes cómo LinkedIn te protege de correos electrónicos fraudulentos. ¡Esperamos haya sido útil!

Sigue leyendo: Qué es phishing o suplantación de identidad

Compartir

Me robaron mi cuenta de correo ¿cómo lo hicieron?

, , ,

Tus contactos te dicen que están recibiendo un email desde tu cuenta de correo vendiéndoles un reloj de marca a precios increíbles. Si es así, es casi seguro que te hayan robado tu email.

Como usamos nuestros correos electrónicos en aplicaciones, suscripciones de servicios o en sites de interés, los ciberdelincuentes hackean las cuentas para obtener toda esa información importante que dejas.

Pero, ¿cómo te roban tu email?

Correo phishing

El phishing es una de las técnicas de ingeniería social más usada para acceder de manera fraudulenta a los datos de inicio de sesión de tu cuenta de correo electrónico.

Es decir, los ciberdelincuentes suplantan la identidad de tu servicio de mensajería de emails (Gmail, Hotmail, Yahoo, Outlook).

Cómo comprobarlo:

  • Colocan una dirección en el campo remitente casi idéntica a la legítima.
  • Usan logos, cabeceras y pie de páginas similares a los proveedores de correo.
  • Agregan al correo enlaces a fuentes oficiales.

Así luce un correo fraudulento, de actividad inusual de Microsoft:

Imagen tomada de welivesecurity.com

En este caso la supuesta actividad inusual le pide al usuario que confirme si realizó tal inicio de sesión con un link que dice “revisar la actividad reciente” y que al dar clic lo llevará a un sitio, también falso.

La página a la que llega el usuario le solicitará ingresar su contraseña, momento en el que el ciberdelincuente habrá obtenido los datos de acceso de la víctima.

[Al final de este artículo comprueba si tu contraseña es segura con nuestro verificador]

El email fraudulento ha sustituido sutilmente algunos aspectos, que si no somos conscientes pueden pasar desapercibidos:

  • El URL sustituye puntos por guiones.
  • Hay caracteres de más en la dirección.
  • El diseño parece auténtico, pero tiene ligeros errores.
Ejemplo de página falsa para robar correo electrónico
Así luce la página falsa para que el usuario coloque su contraseña.
Imagen tomada de welivesecurity.com

Consejo del experto: de acuerdo con Miguel M. Arias, experto en ciberseguridad de la Universidad INTEC, puedes evitar el robo de tu correo considerando la autenticidad del email (dude si te parece extraño), verifica la dirección de correo del remitente; chequea bien el cuerpo del correo para detectar faltas ortográficas, pon atención al horario de envío y el contexto del mensaje.

A través de lo que tecleamos

Cada tecla que marcas cuando escribes en tu computadora puede dejar un rastro a través del cual el ciberdelincuente puede adivinar tu contraseña.

¿Cómo lo hace? Con la instalación de un tipo de malware llamado keylogger que, aunque es un programa que puede ser usado legítimamente, cuando se usa en contra de la seguridad se convierte en un mecanismo de fraude.

Ese software rastrea cada tecla y envía la información al pirata informático, que da con la contraseña de cualquier cuenta de email o aplicación, cuenta de banco o los datos de la tarjeta de crédito, para hacer más ataques.

Cómo evitarlo: Usa un gestor de contraseña para crear claves fuertes y seguras y recuerda actualizarlas periódicamente.

Mensajes de texto

Aunque los mensajes de textos (SMS) están en desuso, pueden ser una vía para el robo de email.

Esta estafa consiste en el envío de un SMS a tu celular a través del cual te indican, supuestamente enviado por Google (o cualquier otra empresa de mensajería) para informar al usuario, que alguien ha intentado entrar en su Gmail.

Acto seguido recibes vía email un correo fraudulento que te alarma de un intento de inicio de sesión. Igual que en el caso anterior, adjuntarán un enlace que te llevará, supuestamente a una página para poder cambiar tu contraseña.

La estafa es tan limpia, que incluso el aparente servicio de Gmail enviará de vuelta otro SMS para solicitar el código de verificación, con lo que los ciberdelicuentes entran con la contraseña desde otra ubicación.

Solución: Si recibes un mensaje de texto similar, omítelo o elimínalo. No descargues ni des clic a ningún enlace.

Comprueba si tu contraseña es segura

Pon una contraseña de referencia en este cuadro:

Se necesitarían 0 segundos para descifrar su contraseña

    Compartir

    Qué es y cómo elegir correctamente un cortafuegos

    , , ,

    Seguro has escuchado mucho sobre cortafuegos o firewall. Pero no sabes exactamente qué son, para qué sirven y cómo elegir el correcto para navegar más seguro.

    Los cortafuegos (Firewall) son un conjunto de herramientas informáticas que permiten controlar los datos que entran y que salen en un dispositivo. Filtran, además, el conjunto de datos que recorren la red en la que navegas.

    Ejemplo:

    • Puedes bloquear o aceptar el acceso a tu equipo de una determinada IP.
    • Restringir el acceso a ciertas aplicaciones, como por ejemplo de Dropbox a algunos usuarios específicos.

    Aprende 3 cosas que debes tomar en cuenta para elegir correctamente el firewall:

    1.- Escoge el cortafuegos que ofrezca mayor ciberseguridad

    La verdad es que las amenazas de ciberataques y sus modalidades han evolucionado.

    Debido a esto, los fabricantes dedicados a ciberseguridad han desarrollado 2 nuevas herramientas con más funcionalidades:

    •          UTM (Unified Threat Management) o Gestión Unificada de Amenazas.

    •          NGFW (Next Generation Firewalls) o Cortafuegos de Nueva Generación.

    Lo más recomendable es que utilices uno de estos.

    Ambos tiene diversas funcionalidades como: Sistema de Prevención de Intrusos (IPS), Red Privada Virtual (VPN), registro de eventos, monitorización, filtrado de tráfico, control de aplicaciones, seguridad del correo electrónico, DLP (Data Leak Prevention) o antivirus. Puedes pinchar aquí para descargar cortafuegos UTM

    2.- Adquiere el cortafuegos que mejor se adapte a tu empresa

    Los UTM son ideales para empresas con capacidad de inversión, como pymes y medianas empresas.

    Los NGFW aplican para empresas con mayor complejidad en sus conexiones, sobre todo con soluciones en la nube.

    Si tu empresa es una microempresa es posible que debas aprovechar al máximo los cortafuegos integrados en los sistemas operativos de tus equipos, por ejemplo, el que trae Windows.

    Un dato. El router de tu compañía de internet tienen incorporados funciones de firewall. Configúralas y aprovecha la protección que te brinda.

    3.- Usa los cortafuegos con otras herramientas que complementen la seguridad.

    No está de más utilizar algunas herramientas que te ayudan a complementar la seguridad de tus equipos. Estas son:

    • Extensiones: Se refiere a las extensiones de seguridad que están al servicio de navegadores como Google Chrome o Mozilla Firefox que son sumamente útiles para protegerte de anuncios indeseados (Adblock Plus), enmascarar tu IP (FoxyProxy) o chequear las vulnerabilidades de una web (Wappalyzer).
    • Antispyware: Protege a nuestro ordenador de un spyware, un tipo de malware que pueden recopilar todo tipo de información sobre nuestro sistema.
    • Antikeyloggers: son programas de seguridad que tienen como función ubicar algún tipo de software maligno utilizados por los piratas informáticos para registrar las pulsaciones de las teclas y así robar nuestra información personal.

    [INFOGRAFÍA] 7 Formas de engaño que usan los ciberdelincuentes

    Estos son los cortafuegos más usados por los usuarios:

    • ZoneAlarm
    • Comodo
    • PeerBlock
    • Tinywall
    • GlassWire
    • Windows Firewall (este es el más utilizado, ya que viene con la misma instalación de Windows).

    Ventajas de usar un firewall

    • Te aseguras de que cualquier programa que ejecute tu computadora esté monitoreado y verificado. Detectará si hay una posible transferencia no segura de datos e impedirá que se descargue en tu dispositivo.
    • Recibes notificaciones cuando el firewall filtra las conexiones. Así podrás estar alerta.
    • Si es para una empresa, el firewall ayuda a un mayor control y acceso a la información confidencial.
    • Ahorras dinero y tiempo. Prevenir un ciberdelito tiene un menor costo que sufrir un ciberataque.

    Compartir

    Phishing: estas 5 señales te dirán si un correo es falso

    , , ,

    ¿Recibiste un correo extraño desde Facebook, Netflix o Google PlayStore? ¿O quizás una oferta irresistible de Amazon?

    Seguro son emails de phishing, una técnica de ingeniería social que utiliza correos electrónicos falsos para robar tu información privada, sustraer dinero o infectar tu computadora o celular con un virus.

    Pero nos tienes a nosotros, mira estas 5 señales y podrás distinguir fácilmente un correo falso.

    [Sigue leyendo, al final te dejamos una prueba para que verifiques lo que aprendiste].

    1.¿Quién te envía el correo?

    No te guíes por el título del correo electrónico. Mira el encabezado para ver quién lo envió.

    Toma en cuenta: la mayoría de las organizaciones tendrán su propio dominio de correo electrónico, formado por el nombre de la empresa, usuario@aba.org.do o soporte@amazon.com

    Si la dirección “de” no coincide con el supuesto remitente del correo email, o si no tiene sentido, es posible que se trate de un fraude.

    Ejemplos

    • El email dice ser de tu lugar de trabajo o una organización formal, pero viene de “usuario@yahoo.com”.
    • Recibes un correo de Amazon, y el email es de soporte@amazan.com (fíjate que cambió una letra).
    • Recibes un correo de tu amigo de Facebook, pero el remitente es josé@faceb00k.tl

    Tip del experto: duda siempre de emails recibidos de dominios públicos, tales como @gmail, @hotmail, @outlook. -Ing. Miguel M. Arias, director de la Maestría en Ciberseguridad de la Universidad Tecnológica de Santo Domingo.

    2. Mira las señales extrañas

    Muchos de los correos de phishing son escritos en masa usando plantillas o mensajes genéricos.

    Probablemente si recibes este tipo de email, tenga faltas ortográficas, saludos poco profesionales o contenido sin sentido que no coincide con el asunto.

    Ejemplos

    • El asunto dice “Documentos Importantes” el cuerpo del correo habla de cambiar tu contraseña.
    • Un correo electrónico que dice provenir de la Universidad se dirige “Estimado usuario de webmail” en lugar de “Estimada, [nombre]”.

    [GRATIS] Descarga nuestra guía de ciberseguridad para empresas

    3.Verifica los enlaces

    Muy importante: no abras ningún enlace sin antes verificarlo.

    Solo debes seguir estos pasos para revisar un link antes de abrirlo:

    1. Coloca el cursor (mouse), sin hacer click, sobre el enlace.
    2. La página de destino te saldrá en la esquina inferior izquierda (mira la foto como referencia).
    Phishing, ejemplo de un correo falso
    Ejemplo de un correo de phishing. Para verificar el enlace, solo debes colocar el cursor sobre el link y saldrá la página de destino sin hacer click. Fuente: Google

    Además, no visites sitios web si tu navegador te advierte que hay contenidos peligrosos o engañosos.

    4.¿Te está presionando?

    “Confirma AHORA o cancelaremos tu cuenta”, “solo para las primeras 10 personas en hacer clic”.

    Los ciberdelincuentes pueden utilizar amenazas o una falsa sensación de urgencia para engañarte y que actúes sin pensar.

    5.Ante la duda, verifica

    Si crees que un mensaje podría ser legítimo, pero no estás seguro, ponte en contacto con el supuesto remitente por separado (por ejemplo, por teléfono) para preguntar por ese correo.

    Muchas organizaciones tienen información sobre el tipo de correos que envían en su website oficial, consúltalas antes de caer ante cualquier email fraudulento.

    Ahora, revisemos si realmente aprendiste. Identifica este correo

    Compartir

    Reconoce las noticias falsas en 3 pasos

    , ,

    Con el auge del internet, el flujo de la información se ha vuelto más rápido. A diario nos bombardean con noticias, unas verídicas otras no tanto. Reconoce las noticias falsas para evitar su difusión en masa y ser víctima de fraudes. Aquí te enseñamos en 3 pasos cómo hacerlo.

    Paso 1. Lee detenidamente la noticia completa.

    Una noticia falsa por lo general es una noticia que llama la atención, bien por lo exagerada que es o bien por la fuerte emoción que causa. De acuerdo con Google, son aquellas noticias que mienten o distorsionan la verdad a propósito.

    En primer lugar, en el titular se encuentra la mayor carga emotiva de la información falsa.

    Por ejemplo: “Mujer da a luz un mono”. Es muy probable que por lo extraño de la noticia quieras compartirla, pero detente un momento. ¿Es acaso eso posible? ¿Qué dice la ciencia sobre eso?

    Foto: Freepick

    En segundo lugar, el cuerpo no siempre está directamente relacionado con el titular. Te dicen una cosa en el título, pero en el desarrollo no te lo explican. Simplemente hablan de otra cosa.

    De acuerdo con Google, “las personas que intentan convencernos de darles la razón usan distintos recursos, como negrita, MAYÚSCULAS, subrayado o ¡signos de exclamación! para hacernos pensar que lo que vemos es importante. Los verdaderos periodistas no usan esas herramientas de formato”.

    Recomendación: Reconoce las noticias falsas copiando y pegando el titular en el buscador y confirma que otros medios confiables estén publicando eso.

    Te pudiera interesar: Todo lo que debes saber sobre ciberseguridad y nunca preguntaste

    Paso 2. Analiza las imágenes.

    Una práctica común es colocar a las noticias imágenes llamativas pero que están divorciadas del tema; con esto se aseguran de llamar tu atención.

    Ten cuidado con los montajes. Los creadores de noticias engañosas a veces utilizan la plantilla de ciertos medios y lo modifican a su antojo. ¿Por qué? Al tener los colores y formato de un medio de confianza es más fácil despistar a las personas.

    Por ejemplo, en la siguiente imagen se utilizó la plantilla del medio CDN para crear la ilusión de que un presunto huracán que iba a golpear al país. La información fue luego desmentida.

    Traer al presente información e imágenes del pasado es otra estrategia que usan

    los creadores de noticias falsas.

    Un ejemplo palpable es que, en ocasiones, circulan imágenes de supuestos decretos presidenciales que si observas bien te darás cuenta que las fechas no corresponden o la estructura del decreto no es correcta.

    Recomendación: la BBC propone “hacer una búsqueda “inversa” de imágenes y comprobar si otros sitios la reprodujeron”. Para esto guarda la foto en la computadora y súbela en https://images.google.com/  o en https://reverse.photos/

    Te recomendamos: CiberGlosario: términos que debes conocer

    Paso 3. Identifica la fuente.

     

    Escanea el escrito en busca de algún logo distintivo de una cadena de noticias o por el nombre de la persona que lo redactó. ¿No menciona el autor o el medio quien lo publica? Desconfía de ella. Las noticias confiables siempre tendrán alguien que las respalde.

    Foto: Freepick

    Cabe destacar que, rara vez, las fake news señalan quién da declaraciones, es decir, no citan fuentes oficiales o legítimas sobre el tema.

    Recomendación: ignora una noticia que no provenga de una fuente legítima.

     

    Reconoce una noticia falsa así de fácil. De esta manera, evitarás caer en posibles engaños, pues algunos ciberdelincuentes utilizan estas noticias en un correo electrónico, por ejemplo, con enlaces fraudulentos para que le des clic y acceder a tu información personal. Mira 7 formas de engaño de los ciberdelincuentes.

    Compartir

    Las cookies: cuándo decir sí

    , ,

    El trabajo de las cookies es mantener al tanto a las empresas y marcas sobre nuestro comportamiento como usuarios en internet.

    Cuando estás navegando por internet y entras a un sitio web, te encuentras con una notificación para aceptar el uso de “cookies” y lo más probable es que hayas preguntado, “¿para qué sirve esto?”. Te lo contamos.

    Según Google support, una cookie es un archivo creado por un sitio web que embarca pequeñas cantidades de datos que luego son enviadas hacia el servidor.

    Esto consiste en identificar al usuario acumulando sus actividades realizadas en un sitio web específico, de esta forma puede proporcionar el contenido más apropiado según su historial.

    ¿Para qué sirven las cookies?
    • Diferenciar los usuarios para ofrecerles un contenido más adaptado.
    • Perfeccionar la experiencia del usuario al recomendar contenidos más adecuados y de esta forma se mejora la experiencia de navegación del usuario en dicha página web.
    • Tener un mayor control sobre el comportamiento del usuario.
    • El organizar campañas de remarketing o retargeting es una de las funciones más conocida, estas utilizan la información de los usuarios para ofrecerles productos.
    Las cookies buenas y las cookies malas

    Su trabajo es mantener al tanto a las empresas y marcas sobre nuestro comportamiento en internet.

    Debemos de tomar en cuenta que a través de las cookies se pueden recabar información como: dirección de IP (Dirección de Protocolos de Internet, que sirven para identificar una red o dispositivo en internet), nuestro número de teléfono y dirección, direcciones y contraseña del correo electrónico, navegador que utilizamos, etc.

    Dentro de las cookies buenas están las cookies propias, que se envían desde un equipo hacia el propio editor del sitio web desde el cual se facilita el servicio requerido por el usurario y después están las cookies de sesión, que almacenan y buscan datos, siempre y cuando el usuario acceda a una página web.

    Se pueden considerar malas las cookies de terceros, porque estas envían la información obtenida a otra entidad diferente a la del editor del sitio web y las cookies persistentes en las cuales los datos se mantienen almacenados durante un periodo definido por el responsable de las cookies que puede ir de unos minutos a varios años.

    En fin, no es recomendable aceptarlas en páginas que no sean totalmente seguras ni oficiales, ya que nuestra información podría estar en manos equivocadas.

    Entonces ¿realmente es bueno aceptarlas?

    Siempre que sean solicitadas por una página legítima, son de gran ayuda para mejorar nuestra experiencia en internet, creando un perfil al usuario y así evitar que tengamos que llenar formularios y/o contraseñas cada vez que ingresemos a la página.

    Así puedes desactivarlas y borrarlas

    El usuario tiene la opción de en cualquier permitir, bloquear o eliminar las cookies ya instaladas en su ordenador. Pero esto va a depender del navegador. Mira cómo verifico la seguridad de mi navegador.

    De esta forma se desactivan y se borran las cookies, de acuerdo con el navegador que utilices:

    • Google Chrome: Más herramientas → Borrar datos de navegación → Borrar datos. Ver más.
    • Mozilla Firefox: Herramientas → Opciones → Privacidad → Historial → Usar una configuración personalizada para el historial. Ver más.
    • Internet Explorer: Herramientas → Opciones de Internet → Privacidad → Configuración para la zona de Internet. Ver más.
    • Safari: Edición → Preferencias → Privacidad → Bloquear cookies. Ver más.
    • Opera 19: Menú → Configuración → Privacidad y seguridad → Borrar datos de navegación →Avanzado (escoge un intervalo temporal antes de ejecutar la limpieza: “Desde siempre” borra todo el historial de cookies)

    Que desactives las cookies no te impedirá navegar por el sitio web, aunque sí algunos de sus servicios se pueden ver limitados y debido a esto, tu experiencia de navegación puede que no sea tan satisfactoria. Lo que sí es cierto es que si una página no te pregunta que aceptes el uso de cookies, no es fiable.

    Compartir

    ¿Quieres saber qué hacen las apps con la información que les das?

    , , ,

    Existen aplicaciones para todo lo que puedas imaginar, pero qué tanto sabes sobre cómo usan tus datos. La guía que te sacará de dudas se llama política de privacidad. Aquí te explicamos qué es y cómo buscar esa política de privacidad en tus aplicaciones o en las páginas web que visitas.

    La política de privacidad no es más que la forma en la que una página web o aplicación utiliza tus datos.  “Es uno de los textos legales imprescindibles para cumplir con la normativa de protección de datos, junto con el aviso legal y la política de cookies”, de acuerdo con Ayuda Ley.

    En República Dominicana, existe la Ley 172-13 que regula el uso de esos datos de los usuarios que quedan grabados en archivos, registros públicos, bancos de datos u otros medios técnicos de tratamiento de datos destinados a dar informes, sean estos públicos o privados.

    Política de privacidad
    ¿A qué le estás dando permiso?

    Al aceptar la política de privacidad de una aplicación permites que los desarrolladores recopilen tu información personal, datos de compra, historial de navegación y de búsqueda, ubicación, datos financieros, entre otros.

    ¿Para qué usan tus datos?

    Las principales razones de recoger estos datos son, según PCloud, expertos en privacidad en línea:

    • Mejorar su experiencia como usuario: para esto rastrean cómo interactúa con la aplicación para corregir errores y mejorar su funcionamiento.
    • Dirigirse a ti con anuncios en cualquier plataforma

    Un estudio realizado por estos mismos especialistas sobre qué aplicaciones comparten la mayor parte de sus datos privados con terceros y cuáles recopilan la mayor cantidad para sus propios beneficios determinó que Instagram y Facebook son las aplicaciones que más guardan información (86% de los datos).

     

    Instagram es la que más comparte (79% de los datos). Facebook quedó en segundo lugar (57%).

    PCloud

    Sin importar que tu teléfono celular sea de Apple o de Android cada una de las aplicaciones que quieras instalar, e incluso las ya instaladas deben tener esta información visible para su consulta.

    ¿Cómo encontrar la política de privacidad en tu celular?
    Dispositivo Android Dispositivo Apple
    1. En el dispositivo, abre la app de Google Play.
    2. Abre cualquier app de la que quieras ver la Política de Privacidad.
    3. Haz clic en los datos de contacto del desarrollador/programador que aparecen en la página de detalles de la app.
    4. Haz clic en Política de Privacidad.
    1. En el dispositivo, abre App Store.
    2. Abre la aplicación que quieras ver la Política de Privacidad.
    3. Pulsa en Descripciones de la App
    4. Haz clic en Política de Privacidad

    De manera adicional, esta página reúne las fichas de privacidad de Apple para ayudarte a entender cómo sus apps usan tus datos. Privacidad – Fichas.

    ¿Cómo encontrar la política de privacidad en una página web?

     En las páginas web encontrar esta sección es mucho más fácil que en una aplicación de tu móvil.

    Pasos:

    • Entra a la página web que te interesa.
    • Dirígete al final de la página. Un mínimo de portales web la colocan en los laterales.
    • Busca donde diga Política de Privacidad, por lo general está junto al aviso legal y la política de cookies.
    Compartir
    Protégete de los ciberdelitos
    Recibe informaciones, recursos gratis y consejos para navegar seguro.
    Protégete de los ciberdelitos
    Recibe informaciones, recursos gratis y consejos para navegar seguro.
    Ir al contenido