Categoría: Destacados

Yo Navego Seguro - El envenenamiento de datos en la banca y cómo evitar que se estropeen.

El envenenamiento de datos en la banca y cómo evitar que se estropeen

, , , ,

El envenenamiento de datos es una técnica de ciberataque emergente en el mundo de la ciberseguridad, pero no es invencible. A continuación, aprende a comprender de qué se trata para tomar decisiones informadas para prevenirla.

¿Qué es el envenenamiento de datos?

Se trata de la manipulación intencional de los datos que alimentan los sistemas de inteligencia artificial (IA) y aprendizaje automático (machine learning), con el fin de alterar sus resultados. Esta técnica puede introducir errores en modelos predictivos, distorsionar análisis o afectar la toma de decisiones automatizadas.

En el contexto financiero, podría reflejarse en evaluaciones de riesgo inexactas, fallos en la detección de fraudes o recomendaciones erróneas de productos. Según la firma de ciberseguridad CrowdStrike, este tipo de ataques aprovecha vulnerabilidades en la recopilación de datos, especialmente en plataformas abiertas o que dependen de entradas generadas por usuarios.

La creciente adopción de modelos predictivos y automatizados en el sistema financiero incrementa la exposición a estas amenazas.

Señales de alerta

Cada vez más procesos bancarios se apoyan en modelos basados en datos. Si estos datos son contaminados, el impacto puede ir más allá de lo técnico: afecta la eficiencia, la seguridad, la experiencia del cliente y el cumplimiento normativo.

Por eso, la prevención es clave. Y aunque detectar un conjunto de datos envenenado no siempre es sencillo, existen indicadores que pueden ayudar a las instituciones a identificar posibles casos:

  • Anomalías o valores atípicos en los datos que no se ajustan a patrones históricos.
  • Inconsistencias en el rendimiento de modelos predictivos, como una caída repentina en la precisión.
  • Sesgos inexplicables que distorsionan el comportamiento del modelo.
  • Discrepancias entre resultados esperados y reales en escenarios prácticos.
  • Entradas de usuario inusuales, especialmente en canales digitales o automatizados.

Estrategias de prevención y mitigación

Desde la Asociación de Bancos de la República Dominicana, recomendamos a las entidades financieras adoptar un enfoque proactivo frente a esta amenaza emergente, implementando las siguientes buenas prácticas:

  1. Validación y limpieza constante de datos: aplicar filtros y controles para asegurar la calidad e integridad de los datos antes de alimentar modelos.
  2. Detección de anomalías mediante algoritmos especializados, que alerten sobre posibles contaminaciones.
  3. Monitoreo continuo de modelos predictivos, verificando su comportamiento y recalibrando en caso de desviaciones.
  4. Diversificación de fuentes de datos, para reducir la dependencia de entradas únicas que puedan ser comprometidas.
  5. Capacitación del personal técnico y operativo en riesgos de manipulación de datos y ciberseguridad aplicada.
  6. Controles de acceso estrictos y trazabilidad sobre los sistemas de datos, reforzando la gobernanza digital.
  7. Actualización constante de protocolos de ciberdefensa, en línea con las amenazas emergentes.

El envenenamiento de datos representa un nuevo desafío para la industria bancaria dominicana. Su complejidad requiere una respuesta multisectorial que combine innovación tecnológica, regulación actualizada y concienciación institucional. Desde la ABA, reiteramos nuestro compromiso con la ciberseguridad y la transformación digital segura del sistema financiero nacional.

Proteger los datos es proteger la confianza. Y en la banca, la confianza lo es todo.

Compartir
Yo Navego Seguro - Si reutilizas tus contraseñas, tienes que conocer el credential stuffing.

Si reutilizas tus contraseñas, tienes que conocer el credential stuffing

, ,

El credential stuffing es uno de los ciberdelitos más frecuentes y peligrosos, pero es totalmente prevenible. Este ataque se aprovecha de un hábito común: la reutilización de contraseñas en múltiples plataformas.

Los ciberdelincuentes obtienen credenciales de filtraciones previas y las prueban en diferentes sitios web, con la esperanza de que los usuarios utilicen las mismas contraseñas en varias cuentas.

Conocer esta amenaza y adoptar buenas prácticas, como el uso de contraseñas únicas y la autenticación multifactor (MFA), es clave para proteger tus cuentas y mantener tu seguridad en línea.

Casos recientes y cómo solventaron el credential stuffing

Roku (2024)

La empresa de tecnología estadounidense sufrió dos ataques consecutivos que comprometieron cerca de 600,000 cuentas. Los atacantes realizaron compras utilizando los métodos de pago almacenados por los usuarios. La plataforma actuó rápidamente implementando sistemas de monitoreo de acceso y bloqueando patrones sospechosos, además de reforzar las medidas de seguridad en su plataforma, como exigir cambios de contraseñas y habilitar la autenticación multifactor para todos los usuarios.

General Motors (2024)

La fábrica de automóviles enfrentó un ataque similar, en el que los delincuentes accedieron a cuentas de clientes para hacer compras con puntos de fidelidad acumulados. La empresa respondió reforzando sus controles internos, aplicando medidas de verificación adicional para la gestión de puntos de fidelidad y notificando de inmediato a los usuarios afectados, lo que permitió contener rápidamente el ataque.

Las soluciones adoptadas por las empresas fueron efectivas, demostrando que la rápida acción y la implementación de medidas de seguridad adecuadas pueden prevenir daños mayores.

Buenas prácticas para protegerte del credential stuffing

La disponibilidad masiva de bases de datos filtradas en la dark web facilita los ataques de credential stuffing, permitiendo a los delincuentes lanzar millones de intentos en minutos. Para reducir el riesgo, desde Yo Navego Seguro, te recomendamos las siguientes medidas preventivas:

  • Utiliza contraseñas únicas y seguras en cada una de tus cuentas.
  • Activa la autenticación multifactor para añadir una capa extra de seguridad.
  • Emplea un gestor de contraseñas, lo que te ayudará a crear y recordar contraseñas complejas sin esfuerzo.
  • Revisa regularmente la actividad de tus cuentas, especialmente las que contienen información sensible o financiera.
  • Mantente informado sobre nuevas amenazas y comparte esta información con tu familia o equipo de trabajo.

En el mundo digital, proteger tus credenciales es tan importante como cerrar con llave la puerta de tu casa. No lo tomes a la ligera, ya que un pequeño descuido puede generar grandes pérdidas.

Te podría interesar: 7 claves para protegerte de los ataques de pulverización de contraseñas.

Compartir
Ransomware: ciberataque que crece en frecuencia y en impacto.

Ransomware: ciberataque que crece en frecuencia y en impacto

, ,

La gestión del riesgo en ciberseguridad adquiere cada vez mayor relevancia, debido a las diversas y cambiantes modalidades de daño a las que están expuestas las empresas y las personas. El ransomware, tipo de ciberataque que bloquea archivos o dispositivos para exigir dinero por su liberación, representa una amenaza de impacto creciente para las organizaciones financieras en el plano global.

De cada 100 empresas del sector consultadas este año en distintas regiones del mundo, 65 reportan haber sido atacadas por ransomware, frente al 64% en 2023, 55% en 2022 y 34% en 2021. Más que la frecuencia, el impacto de estas prácticas delictivas es cada vez mayor en cuanto a la magnitud de los daños y a las pérdidas económicas, según una encuesta anual publicada por la firma internacional de ciberseguridad Sophos. El estudio, realizado por la consultora Vanson Bourne, consulta a responsables de TI o ciberseguridad de cinco mil empresas, incluidas 592 de servicios financieros.

Los resultados indican que los intentos de ataque tienen éxito en el 48% de los casos y que el promedio de máquinas afectadas es del 43%. Al compartir el informe, el consultor Jairo Pantoja, Senior Engineer System de Sophos, detalla que 30 de cada 100 ataques se producen mediante el compromiso de las credenciales, un 27% a través de correo electrónico malicioso, otro 27% por la explotación de vulnerabilidades y un 12% mediante phishing.

“Son muchas aristas que tenemos que cubrir hoy en día. Cubrirnos solamente por la parte del antivirus, por ejemplo, no es suficiente; por la parte de la red, no es suficiente…”, resaltaba al respecto Ketty Alvear, la Sale Director for North Latin America de Sophos, al momento de firmar un acuerdo para la protección de datos y sistemas contra amenazas cibernéticas, junto a Rosanna Ruiz, presidenta de la Asociación de Bancos Múltiples de la República Dominicana (ABA).

Del cifrado al pago del rescate por ransomware

Un dato trascendente de la encuesta es que el 49 % de los ataques de ransomware en servicios financieros resultaron en cifrado de datos por parte de los ciberdelincuentes. En el 46 % de los casos, los hackers se detuvieron antes del cifrado y en el 5 % fueron ataques de solo extorsión. De hecho, Pantoja resalta que el sector tiene el índice más bajo de cifrado y el mayor éxito en detener ataques.

En cuanto a la posibilidad de recuperar los datos después del cifrado, el 97% lo logró. Entre estos, el 62% usó copias de seguridad para restaurarlos y el 51% se vio obligado a pagar el rescate, que en promedio fue de US$3.3 millones, con casos de hasta US$5 millones.

Para proteger a las organizaciones, Pantoja recomienda controlar la superficie de ataque y priorizar el parcheo con base en riesgos, implementar autentificación multifactor para limitar el abuso de credenciales, capacitar a usuarios para prevenir phishing y correos maliciosos y contar con una base sólida de seguridad con tecnologías de próxima generación para endpoints, correo electrónico y firewalls. Además, contar con servicios de incident response para la detección y neutralización tempranas y tener un plan de respuesta a incidentes bien implementado y probado, incluyendo las copias de seguridad.

Por Nicanor Leyba.

Continúa leyendo: Gestión de riesgo: cómo proteger tu empresa de un ciberataque.

Compartir
Yo Navego seguro- Cómo protegerte de estafas en alquileres vacacionales en 4 pasos. Fuente externa.

Cómo protegerte de las estafas en alquileres vacacionales en 4 pasos

, , ,

Las vacaciones son el momento más esperado para uno relajarse y disfrutar de nuevos destinos. Sin embargo, en medio de la emoción de planificar escapadas lejos de la ciudad, es esencial estar alerta ante posibles estafas en alquileres vacacionales que podrían arruinar tu experiencia. Este desafortunado suceso no solo genera pérdida de dinero, sino también de tiempo y energía. ¡Veamos cómo funcionan y cómo protegerte!

Detección de fraudes: así operan los estafadores

La información es poder, así que aquí te explicamos cómo hacen para cometer el fraude.

  • Paso 1: Creación de una oferta atractiva. El estafador crea una lista falsa de alquiler vacacional en una plataforma popular en línea. Detalla la propiedad con imágenes atractivas y una descripción tentadora. ¡Ojo! Las tarifas son ligeramente más bajas que las del mercado, esto lo usará como cebo para llamar tu atención, sobre todo en épocas de alta demanda.
  • Paso 2: Contacto y persuasión. Una vez que muestras interés por el lugar, el delincuente se comunica amablemente contigo a través de mensajes privados o correos electrónicos. Utiliza una identidad falsa y construye una historia convincente. Puede alegar ser un propietario que se encuentra en el extranjero o un agente de alquiler.
Fuente: esferize.com
  • Paso 3: Solicitud de pago. Te persuade para que realices un depósito inicial, generalmente una parte del costo total del alquiler, para “reservar” la propiedad. Puede que proporcione detalles bancarios o enlaces a sitios web de pago falsos. A veces, incluso crea documentos falsos para hacer que la transacción parezca legítima.
  • Paso 4: Desaparición y falsos problemas. Una vez que pagas, el “anfitrión” desaparece. Ignora tus llamadas y mensajes solicitando información adicional. Si insistes, puede que invente situaciones, como problemas con la propiedad o supuestos retrasos.
  • Paso 5: La decepción final. Empacas tus maletas e inicias tu travesía. Cuando piensas que has llegado a tu destino, descubres que la propiedad no existe o está ocupada por inquilinos legítimos. Te das cuenta de que has sido víctima de una estafa y tu dinero se ha esfumado.

4 formas de prevenir las estafas en alquileres vacacionales

A continuación, el paso a paso de cómo llevar a cabo un proceso de reserva segura:

  • Utiliza plataformas con buena reputación:

Es imprescindible optar por plataformas de reserva reconocidas y confiables, que tengan sistemas de verificación y políticas de reembolso claras en caso de inconvenientes de último minuto. Las mismas, garantizan un proceso de reserva cómodo e igualmente proveen toda la información necesaria sobre el lugar y sus alrededores.

Las plataformas de redes sociales que no ofrecen servicios en esta categoría pueden representar un riesgo de estafa.

Yo Navego seguro- Cómo protegerte de estafas en alquileres vacacionales en 4 pasos. Fuente: escapadah.com
  • Lectura comprensiva:

No solo basta con leer la información inicial del hospedaje; es necesario practicar la lectura comprensiva, acompañada del pensamiento analítico.

Los anuncios de alojamientos fraudulentos pueden contener errores o incongruencias que, con un nivel de análisis amplio, guían al viajero a detectar una posible estafa. Verifica la autenticidad y calidad de las imágenes, así como los detalles de la información proporcionada. Por último, asegúrate de que el alojamiento esté registrado oficialmente.

  • Reseñas:

Verifica las opiniones y calificaciones de los anfitriones antes de realizar la reserva. Estos revelan información de valor a la hora de elegir el lugar adecuado, pues abarcan puntuación en la ubicación, limpieza, trato hacia los huéspedes y demás.

Además, los testimonios de otros viajeros permiten confirmar la autenticidad de un alojamiento, así como conocer la experiencia completa en dicho lugar.

Fuente: Imagen de macrovector en Freepik
  • Nunca compartas datos personales:

Las aplicaciones de hospedaje confiables sugieren al viajero mantener las conversaciones de reserva exclusivamente a través de la plataforma. De esta forma, garantizan un monitoreo continuo y alejan cualquier posibilidad de engaño.  

Antes de realizar transacciones en línea, es recomendable comunicarse directamente con los anfitriones del lugar a través de medios oficiales para confirmar la disponibilidad, hacer preguntas esenciales y obtener detalles adicionales.

Ser conscientes es el primer paso para protegernos de las estafas en alquileres vacacionales. El segundo es analizar antes de actuar. Puedes disfrutar de unas vacaciones con tranquilidad si investigas, verificas y mantienes estas medidas de precaución mientras reservas tu alojamiento. Así garantizas una experiencia satisfactoria.

Te puede interesar: Datos que NUNCA te pedirá tu banco por correo.

Compartir
Yo Navego Seguro. Los 4 siempre en ciberseguridad.

Protege tu información bancaria con los 4 siempre en ciberseguridad

, ,

En un mundo digital cada vez más conectado, la seguridad de tus datos financieros es más importante que nunca. Con el fin de protegerte frente a fraudes y estafas, el Banco Popular Dominicano nos recuerda los 4 Siempre en ciberseguridad, principios clave que debemos seguir al realizar nuestras transacciones bancarias. ¡Toma nota!

1. SIEMPRE recuerda que el banco jamás te solicitará tu usuario, contraseña o token

Este tipo de solicitudes son intentos de fraude. Protege tu información y nunca compartas estos datos. Si recibes una solicitud sospechosa, actúa rápidamente y repórtala. ¡Confía en tu capacidad de detectar estas situaciones!

2. SIEMPRE verifica los detalles del correo electrónico que recibes

Antes de hacer clic en cualquier enlace o abrir archivos adjuntos, tómate un momento para verificar. Asegúrate de que el correo proviene de una fuente legítima. Los correos fraudulentos pueden intentar engañarte, pero con un poco de atención, podrás identificar los detalles que los delatan. Si no estás seguro, contacta a tu banco de manera oficial. Siempre será más seguro confirmar la veracidad del remitente.

3. SIEMPRE sé tú quien inicie la comunicación con el banco

Si necesitas realizar una transacción o tienes alguna duda sobre tu cuenta, sé tú quien contacte al banco a través de sus canales oficiales, ya sea por teléfono o por la plataforma digital de la entidad bancaria. ¡Esto te empodera y te pone al control de tu seguridad financiera! Nunca respondas a correos o llamadas no solicitadas.

4. SIEMPRE confirma que estás en un sitio seguro antes de realizar cualquier transacción

Elige siempre la seguridad y la confianza. Al realizar tus operaciones bancarias en línea, verifica que la URL comience con “https://” y que veas el candado verde en la barra de direcciones. Esto asegura que estás en un sitio confiable y protegido.

Tu información bancaria es personal y está protegida cuando tomas decisiones inteligentes y seguras. Siguiendo estos 4 siempre en ciberseguridad, estarás siempre un paso adelante de los fraudes y disfrutando de una experiencia bancaria segura y confiable. ¡Confía en ti mismo y en tu capacidad para mantener tu seguridad financiera intacta!

Te pudiera interesar leer: No todo lo gratis es seguro: Aplicaciones que ponen en riesgo tu seguridad digital.

Compartir

Ataques de redes de bots en RD: explorando el panorama de esta amenaza

, , ,

A medida que el mundo avanza hacia una vida más digital, no sorprende que el malware haya evolucionado en paralelo: casi la mitad del tráfico global está relacionado con la actividad de bots y un tercio de este viene asociado a programas maliciosos. Las botnets, conocidas como redes de zombis, son conjuntos de dispositivos infectados por malware, que los atacantes manejan de forma remota para llevar a cabo actividades maliciosas. Veamos las estadísticas de cómo los bots han realizado ataques en República Dominicana (RD).

De acuerdo con un reporte de la compañía de ciberseguridad Kaspersky Lab, en la última década, estas redes han pasado de pequeños grupos de computadoras controladas desde un solo centro de comando a sistemas avanzados, distribuidos y descentralizados que involucran millones de dispositivos.

Yo Navego Seguro. Ataques de redes de bots en RD: explorando el panorama de esta amenaza.

En esencia, las botnets son parte de una red controlada por hackers que puede propagar malware o ransomware.

85 días

Es el tiempo promedio que una botnet permanece activa entre su detección y bloqueo, según un informe de 2023 de FortiGuard Labs.

De USD 100 a USD 10,000

Es el rango que pagan los cibercriminales para alquilar los servicios de una botnet, dependiendo de su tamaño y capacidad.

Situación actual en RD

El país no es inmune a estos crecientes desafíos globales de seguridad cibernética.

¿Cuáles son los usos más comunes de los ataques de bots en RD?

Yo Navego Seguro. Ataques de redes de bots en RD: explorando el panorama de esta amenaza.
  • Robo financiero: extorsión o sustracción directa de dinero.
  • Sabotaje de servicios: interrupción de servicios y sitios web.
  • Robo de información: acceso a cuentas sensibles o confidenciales.
  • Venta de acceso: permitir a otros criminales ejecutar estafas adicionales.
  • Envío de spam y phishing: para distribuir correos maliciosos masivos.

De enero a agosto 2024

1,514,884 eventos de tráfico malicioso fueron registrados asociados a botnets.

343,597 IPs únicas fueron afectadas. Las IPs únicas representan un dispositivo o red específica que ha sido detectada con actividad sospechosa o maliciosa.

44,393 ataques de fuerza bruta, intentos de hackeo donde un bot prueba múltiples combinaciones de usuario y contraseña para acceder a un sistema.

Principales variantes de botnets que afectaron el ciberespacio dominicano

AVALANCHE ANDROMEDA

Afecta a redes de correo electrónico y sitios web comprometidos.

Método: Suele distribuirse mediante spam y campañas de phishing por correo electrónico. Los enlaces o archivos adjuntos infectados instalan malwares en los dispositivos de las víctimas.

SOCKS5SYSTEM

Afecta a dispositivos conectados a internet, incluidos routers y servidores.

Método: Se instala a través de descargas de archivos infectados o explotación de vulnerabilidades en el dispositivo, configurando un servidor proxy que oculta el tráfico malicioso.

ANDROID.TRIADA

Afecta a dispositivos móviles Android.

Método: Llega principalmente mediante aplicaciones de terceros o tiendas de aplicaciones no oficiales. Una vez instalado, obtiene permisos avanzados y permite la instalación de otros malwares.

ADLOAD

Afecta a equipos con sistema operativo macOS.

Método: Suele entrar a través de descargas engañosas de software y sitios de descargas de aplicaciones no confiables. Una vez dentro, inunda el dispositivo con anuncios y redirecciones no deseadas.

Conoce más sobre el tema: Los bots explicados, así funcionan.

Compartir
Yo Navego Seguro - Aplicaciones que ponen en riesgo tu seguridad digital.

No todo lo gratis es seguro: Aplicaciones que ponen en riesgo tu seguridad digital

, , , ,

Hoy en día, descargamos aplicaciones en nuestros dispositivos sin pensarlo dos veces. Muchas prometen mejorar nuestra experiencia digital, ofrecer más seguridad o brindarnos acceso a funciones exclusivas. No obstante, algunas de ellas pueden ser una puerta de entrada para los ciberdelincuentes. En este artículo exploraremos tres tipos de aplicaciones que pueden poner en riesgo tu seguridad digital y cómo puedes protegerte.

VPNs que dejan al descubierto tu información

Las redes privadas virtuales (VPN) son herramientas diseñadas para mejorar la privacidad y seguridad en línea al cifrar la conexión y ocultar tu dirección IP. Sin embargo, no todas las VPN son confiables. 

Algunas VPN gratuitas recopilan y venden tu información personal a terceros, otras incluyen software malicioso o muestran anuncios invasivos, afectando negativamente tu experiencia. También están las que no cifran tu tráfico adecuadamente, dejando tu información expuesta, las que toman el control de tu información y la configuración de tu dispositivo y las que solicitan datos bancarios bajo pretextos falsos. 

Yo Navego Seguro - Aplicaciones que ponen en riesgo tu seguridad digital.

Cuatro banderas rojas de una VPN falsa

  • Sus reseñas son negativas y hay advertencias de ellas en foros de seguridad.
  • Los permisos que pide son innecesarios para su función. 
  • Muestra anuncios intrusivos o pide pagos inesperados.
  • No especifica qué tipo de cifrado utiliza ni tiene una política de privacidad clara.

Cinco formas de protegerte

Descuida, no tienes que tener un título en ingeniería telemática para detectar las VPN fiables, solo tienes que seguir estas recomendaciones: 

  • Usa VPNs de proveedores reconocidos con buenas referencias.
  • Evita las VPN completamente gratuitas, ya que suelen monetizarse vendiendo datos.
  • Lee la política de privacidad antes de instalarla.
  • Descarga aplicaciones solo desde tiendas oficiales como Google Play o App Store.
  • Verifica las reseñas y su reputación antes de descargarla.

Antivirus carabelitas

Los antivirus son la primera línea de defensa de tus dispositivos, pero hay quienes se aprovechan de esa confianza y crean réplicas de softwares conocidos o, peor aún, crean unos totalmente nuevos que prometen ser los Alcatráz de los antivirus.

Ojo con ellos porque, independientemente de que sean copias o nuevos, ambos te pudieran alertar sobre amenazas inexistentes para que pagues por una versión “premium”, instalar software malicioso, recopilar tus datos sin tu consentimiento y modificar archivos o espiar tus actividades. En el mejor de los casos, consumirán recursos innecesarios y ralentizan el sistema de tu dispositivo.

Yo Navego Seguro - Aplicaciones que ponen en riesgo tu seguridad digital.

Cuatro banderas rojas de un antivirus falso

  • La aplicación muestra muchas alertas alarmantes sin razón aparente.
  • Requiere pagos inmediatos para eliminar supuestas amenazas.
  • No tiene una página web oficial o información del desarrollador.
  • Consume demasiados recursos del dispositivo y lo ralentiza.

Cinco formas de protegerte

Estas sencillas acciones mantendran seguros a tus dispositivos:

  • Usa antivirus de marcas reconocidas como Kaspersky, Norton o Bitdefender.
  • Descarga aplicaciones solo desde tiendas oficiales.
  • Desconfía de antivirus gratuitos que prometen demasiado.
  • Verifica permisos antes de instalar una aplicación de seguridad.
  • Mantén tu sistema operativo actualizado para evitar vulnerabilidades.

Aplicaciones APK: Un riesgo oculto en descargas externas

Las aplicaciones en formato APK permiten instalar software en dispositivos Android sin pasar por la Play Store. Si bien esto puede ser útil en algunos casos, también representa un gran riesgo, ya que muchas APK provienen de fuentes desconocidas y pueden estar modificadas con malware diseñado para robar información, dañar tu dispositivo o descargar otras aplicaciones maliciosas sin que lo notes. Recuerda: al no estar en las tiendas de aplicaciones oficiales, estas apps no reciben parches de seguridad oficiales.

APK.

Cuatro banderas rojas de una APK no confiable

  • La app solicita permisos excesivos que no tienen que ver con lo que hace, como acceso a contactos, cámara o ubicación.
  • Proviene de un sitio web desconocido.
  • Simula ser una aplicación popular, pero su diseño es diferente o extraño.
  • No cuenta con reseñas verificadas o información de su desarrollador.

Tres formas de protegerte

  • Descarga solo desde fuentes oficiales como la Play Store, App Store, AppGallery.
  • Verifica la autenticidad de la APK antes de instalarla, usando programas como Apk Pure o VirusTotal.
  • Usa software de seguridad confiable que detecte amenazas.

Tu seguridad digital depende de las decisiones que tomas al instalar aplicaciones en tu dispositivo. Evita ponerla en riesgo al descargar herramientas que parecen atractivas o prometen mayor protección, ya que pueden ser una trampa que comprometa tu información personal y privacidad. La clave está en informarte, descargar aplicaciones solo desde fuentes confiables y prestar atención a los permisos que otorgas. Estar protegido no es cuestión de suerte, sino de tomar decisiones bien informadas.

Continúa leyendo:  5 tendencias de ciberseguridad para 2025 que debes tener en cuenta.

Compartir
Temu

Te sacamos de dudas: 3 estafas comunes en Temu

, , , , , , ,

El gigante de comercio electrónico Temu ha conquistado a los consumidores por su variedad de productos y precios bajos y, al mismo tiempo, se ha convertido en un mercado de oportunidades para los ciberdelincuentes. Como nos preocupamos por tu ciberseguridad, entérate aquí cómo puedes seguir comprando como un millonario mientras cuidas tus datos y evitas estafas en Temu.

Las tres estafas más comunes en Temu

  • Publicidad falsa con celebridades. Con el avance de la IA, es relativamente fácil crear videos e imágenes con famosos promocionando productos de la plataforma. El fraude es el simple; el usuario se siente seguro al ver a estos personajes y accede a los links proporcionados que llevan a sitios fraudulentos.
  • Las tarjetas de regalos en juegos han ganado popularidad, especialmente en Roblox y Fortnite. Estas prometen avatares o habilidades especiales dentro de los juegos mencionados, llevando a los usuarios a ingresar códigos de referencia de Temu para obtenerlas. Sin embargo, los ciberdelincuentes se aprovechan de esta curiosidad y se lucran de ello.
  • Los famosos descuentos. Es crucial ser prudente con la publicidad y los correos no deseados que ofrecen descuentos atractivos en Temu, como los de un 90% de descuento. Estos anuncios frecuentemente emplean estrategias que generan una sensación de urgencia mediante ofertas por tiempo limitado. Al hacer clic, existe el riesgo de ser dirigido a un sitio de phishing de apariencia similar, donde los delincuentes intentarán obtener la información personal y financiera de la víctima.
estafas en Temu

¿Temu roba tus datos?

Aunque no hay nada comprobado, se ha llegado a acusar a la plataforma de espionaje. El fiscal general de Arkansas en los Estados Unidos, Tim Griffin, presentó una demanda acusando a Temu de espiar los mensajes de texto de sus usuarios y de recolectar datos personales sin autorización. 

No obstante, Temu asegura que posee políticas estrictas de privacidad y recolección de datos. Según su página web, solo recopilan credenciales de inicio de sesión (teléfono, correo) y datos del perfil; el historial de comunicación con atención al cliente y con socios de productos; de participación en concursos y preferencias de marketing e información personal de socios de marketing y publicidad.

temu estafas

¿Cómo protegerte al comprar en Temu y evitar estafas?

Si al leer todo esto pensaste: “Quiero soluciones, no problemas”; los expertos de ESET proponen seis medidas de seguridad para que sigas comprando de manera segura.

  • Si te salió una oferta de Temu fuera de sus sitios oficiales, verifica que sea real visitando su aplicación o el sitio web.
  • No confíes en ofertas que te pidan ingresar un código de referencia en Temu, especialmente si son presentadas por celebridades. Si aun así deseas asegurarte de que los códigos son verídicos, sigue estos pasos:

1- Verifica la fuente: Revisa que la oferta provenga de una fuente oficial, como el sitio web de Temu o sus cuentas verificadas en redes sociales.

2- Investiga el código: Haz una búsqueda en internet del código de referencia para ver si hay reportes de fraude asociados.

3- Contacta al servicio al cliente: Si tienes dudas, contacta al servicio al cliente de Temu a través de sus canales oficiales para confirmar la validez del código.

  • Nunca hagas clic en enlaces de correos electrónicos no solicitados o en anuncios sin antes verificar que son auténticos.
  • Si bien es cierto que Temu ofrece ofertas especiales y precios bajos, es mejor prestar atención a los grandes descuentos que se aplican porque en general podrían ser una estafa. Busca reseñas de otros consumidores y cerciórate de que son reales.
  • Evita guardar tus datos de pago en tu cuenta.

En un mundo cada vez más modernizado, las compras en línea seguirán en aumento gracias a su facilidad y variedad de productos que quizá no obtengas en el mercado local. Recuerda seguir estos pasos para que siempre puedas: ¡comprar con confianza y seguridad!

Te podría interesar: “Datos sobre mi” tendencia en Instagram que atenta contra tu seguridad 

Compartir
YO NAVEGO SEGURO. 5 tendencias de ciberseguridad a tener en cuenta en 2025.

5 tendencias de ciberseguridad para 2025 que debes tener en cuenta

, , , , ,

Desde un aumento en las estafas con videojuegos hasta la normalización del uso de la inteligencia artificial, estas son las cinco predicciones sobre ciberseguridad y tendencias en 2025 que, según los expertos de Kaspersky, podrían dominar el panorama digital.

Tendencias de ciberseguridad para 2025  

La IA se convertirá en una herramienta de trabajo cotidiana

Desde los asistentes virtuales que ya vienen integrados en los celulares hasta los algoritmos en las redes que parecen saber lo que deseas comprar, la IA se ha escabullido en la cotidianidad. Grandes plataformas como Google y Bing han incorporado la IA en sus resultados de búsqueda y todos los usuarios ya se han acostumbrado a usar ChatGPT o similares.

Los expertos de Kaspersky afirman que en un mundo tan cambiante, no es posible imaginar cómo irá evolucionando la IA porque “lo que es tendencia entre los usuarios también lo es para los ciberdelincuentes”. Así que sé meticuloso al usar estas herramientas. Si tienes dudas, recuerda que nosotros somos tu portal informativo, y abajo te estaremos dejando algunos artículos donde ampliamos más el tema.

Los piratas informáticos a la espera de nuevos juegos y películas

La pantalla grande y los creadores de juegos al parecer se han confabulado para traer los estrenos más esperados este año. Esto significa también una oportunidad para las ciberestafas. Así que, ojo con esos mensajes de preventa de juegos y boletas, sobre todo porque tú ya eres un experto en phishing y smishing.

Las estafas con las suscripciones prosperarán

Las empresas han cambiado significativamente la manera en la que ofrecen sus bienes y servicios. Un modelo que se ha popularizado es la suscripción y los estafadores han aprovechado esta tendencia. A medida que aumentan, quizás hayas sido tentado con mensajes como “suscripción gratis” acompañado de un link de dudosa procedencia que ofrece el mismo servicio sin costo.

Reza un dicho que “si algo es gratis, probablemente el producto eres tú”. Por eso, adquiere estos servicios solo de sitios oficiales.

YO NAVEGO SEGURO. 5 tendencias de ciberseguridad para 2025 que debes tener en cuenta.

Las redes sociales podrían prohibirse

Probablemente, te guste pasar horas muertas en tu red social favorita, pero no te asustes. Este subtítulo, que podría parecer alarmante, hace referencia a que, ya en países como Australia, el acceso a las plataformas de redes sociales más populares se ha prohibido para los niños menores de 16 años, sin excepción.

Aunque años atrás esto podría haberse ignorado, los avances de la IA lo han cambiado todo. Ahora se están implementando sistemas avanzados para la verificación de la edad, lo que hace que sea mucho más difícil evitar estas restricciones.

Si esta práctica tiene éxito, podría ser adoptada por otros países. Si bien una prohibición completa de las redes sociales en 2025 parece poco probable, seguramente se promuevan prácticas similares en otros lugares, lo que generará restricciones para determinados grupos de usuarios.

Se ampliarán los derechos del usuario sobre los datos personales

No todas son malas noticias. Para ti que te preocupas por la privacidad de tus datos personales, tendrás un mayor control sobre tu información. Esto será gracias a la expansión de los derechos relacionados con la transferencia de datos.

Las políticas de privacidad como el Reglamento General de Protección de Datos (RGPD) en la Unión Europea y la Ley de Derechos de Privacidad de California (CPRA) en EE. UU., están inspirando reformas similares en otros Estados de EE. UU. y en Asia. Por lo tanto, podríamos ver un cambio este año en la balanza de mando del mundo digital, inclinándose más a favor de los usuarios.

Dicho esto, la misión de Yo Navego Seguro es mantenerte informado, por eso te expusimos las tendencias en ciberseguridad para 2025. Además, como lo prometido es deuda, aquí te dejamos los artículos relacionados con la inteligencia artificial para que aprendas a utilizarla de manera segura:

Potencia la ciberseguridad de tu empresa con la inteligencia artificial.

Los bots explicados, así funcionan.

Compartir
Fraudes en internet

¡Aprende sobre el fraude de la identidad sintética y protege a tu empresa!

, , , ,

Antes de explorar a profundidad el fraude de la identidad sintética, primero debemos familiarizarnos con la identidad digital. Básicamente, son aquellos datos que identifican a una persona como única dentro del entorno virtual, algo así como la cédula. Con esta base surge el concepto de identidad sintética, es decir, un perfil ficticio creado combinando datos reales y/o de mentira para cometer fraudes.

Tres formas de crear identidades sintéticas

Los expertos afirman que los ciberdelincuentes crean identidades de tres maneras: en primer lugar, utilizando información completamente inventada; en segundo lugar, alterando ciertos datos de identidades legítimas; y, finalmente, utilizando datos cien por ciento auténticos, lo que se conoce popularmente como “fraude Frankenstein”.

¿Cómo funciona el fraude de identidad sintética?

La plataforma de prevención de fraude SEON nos muestra un ejemplo de cómo se puede utilizar una identidad sintética con fines fraudulentos con un banco:

Fraude de la identidad sintética
  • El defraudador adquiere información personal + identificaciones falsas.
  • Utiliza parte de ella para solicitar una tarjeta de crédito.
  • Pide dinero prestado y lo devuelve con diligencia durante años.
  • Cuando se eleva el límite, se lleva la tarjeta al máximo y desaparece.
  • El banco intenta cobrar su dinero… y no hay nadie.

Quizás tu negocio no tenga que ver con eso, pero más vale prevenir que lamentar. ¿No?

Así puedes minimizar los fraudes por identidad sintética

La fórmula mágica para detectar el fraude de identidad sintética no existe. Sin embargo, aquí te dejamos algunas medidas de seguridad.

La verificación biométrica facial  

Como organización, puedes pedirle a tu cliente que te facilite sus documentos y escanee su rostro. Así tienes la información necesaria para que una aplicación de biometría registre los datos. De esta forma evitarás que se utilice una identidad sintética para utilizar los servicios de tu empresa. 

Utiliza la inteligencia artificial para identificar patrones de fraude

Estudiar el comportamiento del usuario es fundamental para identificar actividades sospechosas y la IA puede ser tu aliada en esta tarea. Gracias a sus motores de búsqueda, detecta conductas inusuales, que podrían ser motivo de alerta. Si quieres conocer más sobre cómo la IA puede ayudar a tu empresa, en este artículo te lo decimos: Potencia la ciberseguridad de tu empresa con inteligencia artificial.

Compartir
Protégete de los ciberdelitos
Recibe informaciones, recursos gratis y consejos para navegar seguro.
Protégete de los ciberdelitos
Recibe informaciones, recursos gratis y consejos para navegar seguro.
Ir al contenido