Categoría: Destacados

Un pretexto para robar tus datos, la nueva estafa por WhatsApp

, ,

Lo hayas recibido tú o tus allegados, este mensaje de seguro te resulta familiar:

“¡Hola! Has sido seleccionado para un empleo generando ingresos entre 3,000 y 10,000 diarios”.

De seguro te preguntas en qué consiste. Es una modalidad de estafa llamada “pretexting”, del inglés pretexto, una de técnica de ingeniería social que manipula a las víctimas para que divulguen información, a través de como su nombre indica, un pretexto.

Se trata de la más reciente estafa por WhatsApp que los ciberdelincuentes están implementando. El Departamento de Investigación de Crímenes y Delitos de Alta Tecnología (Dicat) de la Policía Nacional alertó sobre este método, con el que desaprensivos buscan adueñarse de los datos de WhatsApp de los ciudadanos.

Es decir, un escenario inventado desarrollado por los cibercriminales con el fin de robar los datos personales de una víctima. Existen varias modalidades de esta técnica.

Tipos de ataques de pretexting o pretexto

Suplantación de identidad

También conocido como phishing, consiste en hacerse pasar por una entidad de confianza en comunicaciones como correos electrónicos o mensajes de texto, para obtener información confidencial, como detalles de tarjetas de pago y contraseñas. El phishing es una categoría separada del pretexto, pero se pueden combinar; los intentos de phishing a menudo aprovechan un escenario de pretexto, tal como es el caso de la reciente modalidad de estafa que están utilizando los ciberdelincuentes.

Los pretextos aumentan las posibilidades de que un intento de phishing tenga éxito, por ejemplo, si las víctimas objetivo creen que están hablando con un contratista o empleador. Las cuentas de empleados comprometidas también se pueden usar para otros ataques de pretexto dirigidos a personas a través del phishing selectivo.

Personificación

Un imitador imita el comportamiento de otra persona, generalmente de confianza como un colega o un amigo. Esto implica mantener un sentido de credibilidad, a menudo falsificando los números de teléfono o direcciones de correo electrónico de instituciones o personas suplantadas.

Un ejemplo de esta técnica es el ataque de SIM duplicada, que aprovecha las vulnerabilidades en los procesos de verificación de dos pasos, incluida la verificación por SMS o teléfono, para apoderarse de las cuentas objetivo. El ciberdelincuente se hace pasar por una víctima y afirma haber perdido su teléfono y persuade al operador móvil para que cambie el número de teléfono a la SIM del atacante. Luego, las contraseñas de un solo uso se envían al atacante en lugar de a la víctima.

Vishing

El phishing de voz (o vishing) es una técnica de ingeniería social. Este tipo de ataque utiliza llamadas telefónicas para engañar a las víctimas para que revelen información confidencial o les den a los atacantes acceso remoto al dispositivo informático de la víctima.

Espantapájaros o scareware

Un ataque de “scareware” bombardea a las víctimas con amenazas ficticias y falsas alarmas. La víctima es engañada haciéndole creer que su sistema está infectado con malware. Luego se les solicita que instalen un software que de alguna manera beneficie al responsable de las amenazas. El scareware también se conoce como software engañoso, software fraudulento y software de escáner malicioso.

El scareware también se puede distribuir a través de correos electrónicos no deseados que incluyen advertencias falsas o alientan a las víctimas a comprar servicios dañinos o sin valor.

Como ya cuentas con la información, prevenir el fraude por una estafa de pretexto es posible.  ¡Pon en práctica estas recomendaciones y navega seguro!

Compartir

Ágiles, simples y seguras. Esto es lo que tienes que saber sobre las transferencias bancarias

,

Las transferencias bancarias, dígase el envío de dinero realizado desde una cuenta en una entidad (ordenante) a otra designada (beneficiario) o entre cuentas del mismo banco, que se denomina traspaso, no son cosas de hoy. Son muy habituales entre entes no comerciales como una manera rápida de movimiento monetario.

Aquí lo nuevo es que cada vez más, los comercios y profesionales independientes, las usan con más frecuencia. La conveniencia de hacer una transferencia bancaria es una de sus características más populares. Con esta modalidad, la frase “al alcance de un clic” cobra más sentido que nunca. Estos procesos, con solo tocar un botón, eliminan la necesidad de montañas de papeleo, además de agilizarlos.

Trasferencias bancarias: rápidas y ciberseguras

A principios de 2020 esta modalidad de movimiento monetario se convirtió en casi una obligación, fruto de la misma pandemia que llevó nuestra vida a lo digital. Dentro de los controles está la “confirmación como beneficiario”, una medida que se introdujo por primera vez en octubre de 2018 pero que tuvo notoriedad en el pandémico 2020.

Si bien lo habitual es hacerlas mediante las aplicaciones propias de los bancos, o páginas oficiales, es conveniente saber que hay informaciones que los estafadores pueden manejar a su favor:

  • Una vez que se transfiere el dinero, por lo general no hay manera de recuperarlo.
  • Pueden retirar el dinero que se transfiere en cualquier local de la compañía de transferencias.
  • Es casi imposible identificar o rastrear a la persona que cobró el dinero (si es por compañías de transferencias).

Por esa razón, no se recomienda hacerlas a una persona que no conozcas personalmente.

Medidas de protección

1. Páginas y aplicaciones oficiales

Bajo ningún concepto descargues aplicaciones bancarias desde sitios de un tercero. Esas aplicaciones podrían contener software malicioso destinado a robar información personal. Se deben utilizar tiendas oficiales, donde las apps pasan un minucioso control antimalware.

En caso de realizar la transferencia bancaria, vía web, accede mediante el portal oficial y no a través de un enlace externo.  Esto así, porque podría tratarse de phishing, técnica que disfraza una web de otra para que las personas introduzcan sus datos.

2. Evitar wifi público

Al momento de realizar una transferencia mediante la app, evita estar conectado, por ejemplo, del wifi público de aeropuertos, estaciones de metro o restaurantes. Hacer una transferencia online conectado a una de esas redes tan vulnerables podría dejar tus datos expuestos.

3. Cerrar sesión

Algunas plataformas cierran las cuentas en automático tras un corto periodo de inactividad. Aun así, no se debe confiar y se recomienda hacerlo manualmente siempre que puedas. No importa si se trata del portal web o de la aplicación.

4. Revisar estados de cuenta con frecuencia

Las transacciones irregulares deben ser evidentes tan pronto como se vea un resumen de la cuenta. El primer punto de contacto para aclarar el asunto es el banco local.

Te puede interesar: ¿Por qué es importante activar las notificaciones de consumo?


Sí, las transferencias bancarias son seguras

Las transferencias bancarias no representan mayores riesgos porque además de solicitar la cuenta bancaria y el código de clasificación de su destinatario, ahora también debe proporcionar el nombre completo de quien recibirá la transferencia. Si el nombre proporcionado no coincide con la cuenta bancaria registrada, tu banco te notificará antes de realizar la transferencia.

Afortunadamente, muchas formas de transferencia bancaria tienen características de seguridad rígidas integradas para combatir el fraude y evitar pagos erróneos.  Aun así, también debes tener en cuenta seguir las medidas de seguridad recomendadas para un uso seguro, como las que te hemos compartido en este artículo.

Compartir

Estafas más comunes en PayPal: ¿Cómo evitarlas?

, ,

Actualmente, PayPal es la empresa de pagos en línea más popular entre las principales marcas y empresas de todo el mundo. Muchos comerciantes han optado por utilizar esta plataforma porque cuenta con métodos de última generación para evitar fraudes. Sin embargo, en internet nunca estamos 100% a salvo de los estafadores.

Por esta razón, si eres comerciante y utilizas esta plataforma para recibir o enviar pagos, es bueno que conozcas cuáles son las estafas más comunes y cómo puedes evitarlas.

Sobrepago:

En este caso, el ciberdelincuente se hace pasar por un cliente habitual que ha realizado un pago mayor al valor del producto. Luego, con la excusa de que ha sido un error le pedirá al comerciante que devuelva la diferencia. Tras esto, el estafador se pondrá en contacto con PayPal para presentar un reclamo citando razones como que el producto entregado no es de buena calidad o bien, que su cuenta se ha visto afectada y decidió no comprar nada. En este último caso, el vendedor podría perder tanto el dinero como el producto si el estafador cumple los requisitos para un reembolso completo.

También, puede suceder que el estafador haya utilizado una tarjeta de crédito o cuenta de PayPal comprometida. En este escenario, si el titular de la tarjeta/cuenta se percata de que ha habido actividad no autorizada, hará el reporte correspondiente y nuevamente el comerciante perderá tanto los bienes como el dinero, incluso pueden agregarse los gastos de envío.

Es bien sabido que los accidentes pueden ocurrir, pero en este caso la mejor opción es cancelar la compra, ya que un sobrepago puede ser una señal clara de un intento de fraude.

Pago por adelantado:

Este tipo de estafas se dan con frecuencia. Aquí las víctimas reciben una notificación en donde se les indica que se les debe una determinada cantidad de dinero, que podría ser por una herencia, lotería o cualquier otra compensación.

Son muchas las opciones que puedes seleccionar, pero en cualquiera de los casos la víctima deberá hacer un pago anticipado a través de PayPal y tal vez rellenar un formulario con datos personales para poder recibir el dinero. Desde luego, quién envió el mensaje desaparece con el dinero y cualquier información otorgada posiblemente termine en una base de datos de la dark web.

Envío de paquetes:

Un ejemplo de este tipo de estafas es que el ciberdelincuente intente convencer al vendedor de utilizar su cuenta de envíos porque supuestamente podrá obtener ciertos descuentos o mejores precios que con su cuenta habitual. No obstante, si el vendedor acepta esta propuesta, el delincuente podría solicitar que el paquete sea enviado a otra dirección. Esto abre el camino para presentar un reclamo y declarar que el paquete nunca llegó; como el vendedor no tiene pruebas de haber hecho el envío significa que ha sido estafado, por lo que ha perdido el producto, costos de envío e igualmente  tendrá la responsabilidad de compensar la falta.

Otra técnica utilizada por los estafadores es el cambio de dirección.  Aquí el cibercriminal intencionalmente ofrece una dirección de envío falsa y tras monitorear pacientemente el paquete -para asegurarse de que el comerciante lo ha enviado-, deja un comentario de que su pedido no ha sido entregado. Posteriormente, se comunica con el vendedor para indicar su dirección “correcta” y finalmente recibir el producto. Debido a que no hay pruebas de la entrega, se crea la misma situación y el vendedor sufre grandes pérdidas.

Para evitar ser víctima de este tipo de estafas, es recomendable sujetarse a su cuenta de envío y no transferir dinero a personas desconocidas. De igual manera, es importante asegurarse de siempre enviar el producto a la dirección que el comprador ha indicado en la página. También, el comerciante puede optar por ponerse en contacto con su empresa de envío y prohibir a los clientes que cambien sus direcciones de entrega.

Phishing:

Nuevamente hablamos del conocido phishing, una forma común de estafas por internet para extraer datos personales, contraseñas, números de tarjetas bancarias u otra información confidencial del usuario.

Esto se puede dar al momento en que el comerciante recibe un correo electrónico -que puede parecer legitimo- en donde señalan que su cuenta de PayPal ha sido suspendida, en muchos casos por una supuesta actividad inusual. Todo esto es con la intención de que el comerciante intente volver a poner en funcionamiento su cuenta; para esto el correo falso le indicará que debe completar unos pasos donde debe colocar datos confidenciales. Si el vendedor procede, el estafador tendrá acceso a todas estas informaciones. En otros casos, el correo electrónico puede indicar un enlace que instalará un malware en el equipo de la víctima.

Lo recomendable es que si recibes un correo sospechoso, la envíes al soporte de PayPal (spoof@paypal.com) para que determinen si la información es fraudulenta.

Inversiones y donaciones benéficas:

Los estafadores aprovechan cualquier oportunidad para conseguir dinero. En este contexto, se hacen pasar por organizaciones benéficas para robar el dinero de sus víctimas solidarias. Esto ha sido muy popular durante la pandemia, pues usaban el pretexto de ayudar a huérfanos que perdieron sus padres o bien a personas que necesitan medicamentos que no pueden comprar.

Otra táctica que utilizan es ofrecer oportunidades de inversión, como por ejemplo una “propiedad económica.”  Para esto, crean sitios webs donde muestran la “inversión” e indican que deben realizar un depósito de una x cantidad de dinero a través de PayPal para proceder con la inversión. Una vez hecho esto, el sitio web desaparece y el empresario habrá perdido su dinero.

Ahora que tienes esta información a tu alcance, ¡no bajes la guardia!

Si eres comerciante y utilizas con frecuencia este tipo de plataformas, lo ideal es mantenerte alerta y siempre sospechar si sucede algo fuera de lo habitual. También, es importante siempre verificar cualquier  información y estar atento ante cualquier movimiento extraño, solicitud especial o correo electrónico no solicitado.

Sigue aprendiendo más de cómo realizar compras seguras en internet: Cómo te protege tu banco

Compartir

Detecta si se trata de un video Deepfake

, ,

Los Deepfakes son también conocidos como “falsedades profundas”. Y aunque son el resultado del avance de la tecnología, también son un ejemplo de cómo los ciberdelicuentes usan la inteligencia artificial para alterar la realidad de un video, imagen o mensaje de voz y hacer parecer que es verídico.

¿Pero cómo logran los creadores de videos deepfakes estos efectos?

Utilizando un algoritmo, los creadores de estos contenidos usan como materia prima imágenes y videos de personas reales colgadas en la red. Específicamente a través de un autocodificador se crean imágenes que, con algunas variaciones, resulta ser casi idéntica a la original.

Esto quiere decir que mientras más videos e imágenes haya de ti en el internet, más probabilidades habrá de que te conviertas en una víctima de deepfake. Sin embargo, cabe destacar que en la mayoría de los casos las víctimas son personalidades del ámbito político y artístico.

Imagen del expresidente Barack Obama falsificada Fuente: opendemocracy.net

Actualmente este ciberdelito se usa para desinformar a través de noticias falsas y dañar la reputación de personajes públicos y con fines pornográficos. También se han producido casos de estafas económicas, como la de un banco de Emiratos Árabes Unidos. A través de una llamada “un cliente muy importante”, que en realidad era una voz falsa creada con uno de estos software, pedía transferir de su cuenta 35 millones de dólares para cerrar una transacción.

Posteriormente, el gerente del banco recibió una serie de correos falsos, a través de la suplantación de identidad, con los “reconfirmaba” la autenticidad de la solicitud, sin percatarse que se trataba de una gran estafa.

Los audios también utilizados para crear voces falsas son capaces de imitar la voz de personas específicas.

Pero como todo en la vida, nada es totalmente mala o totalmente bueno. Esta tecnología ha permitido que grandes de la industria cinematográfica hagan uso de ella. Tal es el caso de la película Rápidos y Furiosos 7. Tras la muerte del actor Paul Palker, los productores usaron esta herramienta de la inteligencia artificial para darle vida al fenecido y culminar el film.

También te puede interesar: Si fuiste víctima de una filtración de datos, sigue estos pasos

¿Qué hacer para no ser víctima de un Deepfake?

Aunque en la actualidad no existe una herramienta que pueda detectar y alertar sobre este tipo de contenido, te presentamos algunos trucos con los que puedes determinar que se trata de un deepfakes.

  • La secuencia del parpadeo:  En los videos falsos las personas parpadean menos cantidad de veces, de lo que normalmente lo hacemos.
  • Cara, cuello y cuerpo: si la persona a quien le usurparon su rostro tiene algún tatuaje o marcha distintiva, es posible que dichas cualidades no aparezcan en un deepfakes.
  • Sincronización de sonido e imagen: este es uno de los errores más visibles y una de las formas más fáciles en la que puedes determinar si se trata de una falsificación.
  • Imagen fuera de foco: una imagen con un desenfoque, especialmente en el interior de la boca es otra señal de que podría ser una imagen falsa.

Si recibes un video de un político o artista importante es bueno que antes de darlo como un hecho y empieces a enviarlo a todos tus contactos, valides la información con portales de cuentas oficiales.

Además… Estafador de Tinder: un repaso por la anatomía del engaño

Compartir
estafador de tinder

Estafador de Tinder: un repaso por la anatomía del engaño

, , , , , ,

Recientemente la plataforma de Netflix estrenó el documental “El estafador de Tinder” en donde explican las artimañas del timador profesional Simon Leviev. Desde Yo Navego Seguro lo tomaremos como punto de partida para enseñarte a detectar estafas amorosas.

Anatomía del engaño

Paso 1. Buscar a la persona en Tinder

El patio de juego de Leviev es la red social de citas en línea, Tinder. Allí da los primeros pasos hacia sus víctimas. Una vez se deja en claro la compatibilidad entre ambos él inmediatamente le escribe y concerta una cita.

Paso 2. Crear un ambiente de confianza

El siguiente paso es mostrar los lujos que posee y el particular estilo de vida que lleva. ¿Por qué lo hace? A nuestro entender es una estrategia que funciona como garantía de que cuando él “mejore su situación” podrá devolver el dinero.

Además de eso, Leviev se comporta como un verdadero caballero. Es atento, conversador y sobre todo practica la escucha activa. Esa información le sirve de base para establecer una conexión emocional con la víctima. 

Otro detalle es su actitud camaleónica. Él se convierte en lo que la otra persona quiere que sea con tal de mantenerla cautiva. Recordemos que en el caso de Cecilia él era su pareja, pero con Pernilla él era su amigo. Además, en el documental también se menciona que hasta al chofer le robó dinero.

Paso 3. Sacar a la luz su verdadero plan: la estafa. 

Luego de que la relación se afianza es que empieza el cambio en la dinámica. Leviev crea falsas situaciones de peligro que llevan a la víctima a pensar que realmente su vida está en juego. Ocurren los “ataques” contra él y su equipo. A raíz de eso, le hace saber a la víctima que tiene huir de donde está. Para eso necesita dinero, pero “no puede dejar rastros”.

Por otro lado, la persona siente empatía y miedo por lo que cede ante sus pedidos. Le da sus ahorros, vende sus cosas hasta se inscribe en la espiral de los préstamos. Al pasar el tiempo la presión, la frecuencia y el monto son cada vez mayores.

Ola de estafas' registra la Fiscalía en Ecuador: 14 mil denuncias se  presentaron de enero a julio pasados, casi el doble que en el 2020 |  Informes | Noticias | El Universo
Fuente externa.

La víctima se revela

Por una razón u otra, llega un momento en que el estafado decide salirse del juego. A partir de ahí Simon muestra dos personalidades diferentes: una amorosa y otra agresiva. Tras varios episodios de ira, llegan varios de pedir disculpas por las malas actitudes y palabras dichas. Se da pie a amenazas que nunca llegan a cumplirse, por lo menos así lo muestran en el documental.

Mientras el individuo vive esta desagradable experiencia, otros están en la etapa donde todo es color de rosa. La farsa de Simon Leviev mejor conocido como el estafador de Tinder se repite una y otra vez sin que haya mayores consecuencias.

Ahora bien, las estafas amorosas en sitios web de citas no son nada nuevo, de hecho están catalogadas como crimen cibernético. Solo en 2015, el Buró Federal de Investigaciones (FBI, por sus siglas en inglés) recibió casi 15 mil denuncias de este tipo con pérdidas superiores a los 230 millones de dólares.

Señales de alerta

El FBI sugiere que si conoces a alguien por Internet y desarrollas una relación romántica, considera lo siguiente:

  • Investiga la foto y el perfil de la persona usando herramientas de búsqueda en la red para ver si han sido usados en otro sitio.
  • Tomate tu tiempo en la relación y haz muchas preguntas. Sé incrédulo/a.
  • Ten cuidado si la persona parece ser demasiado perfecta o si te pide que abandones el servicio de citas para conversar por otros medios.
  • Ten cuidado si el individuo intenta aislarte de tus amigos y familiares, solicita fotos inapropiadas o información financiera.
  • Ten cuidado si el individuo promete reunirse en persona, pero después te da una excusa y cancela la cita. Si no has conocido a la persona después de unos meses, por cualquier razón, tienes buenas razones para sospechar.
  • Nunca envíes dinero a alguien que no conoces personalmente.

Tal vez te preguntes qué se puede hacer en el caso de Simon porque a él sí lo conocían personalmente. Consideramos que de igual manera cuando haya dinero de por medio hay que extremar las precauciones. Una pista puede ser evaluar la reacción de la persona al negársele hacer una transacción. Si muestra señales de ira, insultos y amenazas hay que buscar ayuda. En el mejor de los casos el estafador desaparece.

Serás víctima de fraudes que aún no conoces? – Revista TNE

¿Qué hacer si te encuentras en una estafa amorosa?

  • Detén en seco los envíos de dinero.
  • Denúncialo a las autoridades correspondientes.
  • Comunícate con tu banco.

Recuerda, las víctimas no tienen la culpa. La confianza que depositaron en esa otra persona fue mal utilizada y no deben ser castigadas por ello.

Conoce más sobre ciberdelitos en redes sociales leyendo nuestros artículos.

Compartir

Ciberseguridad para niños, paso a paso

, , , , ,

En la actualidad, los niños desde muy temprana edad se ven expuestos a aparatos tecnológicos. Los jóvenes, no solo crecen en el ciberespacio, a raíz de la pandemia, ahora más que nunca se usa ordenador para estudiar e interactuar. Y cada vez son más los menores que cuentan con un smartphone. Es por ello que si el uso de estos se hace sin la debida orientación y guía de un adulto, podrían estar a merced de ciberataques, ciberacoso. ciberagresores sexuales. Malware. Intentos de phishing y publicaciones inapropiadas en redes sociales. 

Mariska | Dribbble

Debe quedar claro que la tecnología no es el problema sino los contenidos y la supervisión de los mismos. Ante eso, el joven, el padre o tutor deben a entender los peligros de la red:

Establezca las reglas básicas

Ejemplo: 

  • Lo que deben y no deben hacer.
  • Límites al tiempo en la red. 
  • Control sobre la información a compartir.

Explíqueles cómo y por qué de las reglas 

Deben ser conscientes de que usted los está cuidando, no tratando de causarles problemas. También debe de tratar de mantener a sus hijos a salvo sin hacerlos sentir que desconfía de ellos.

Enseñe a los niños a actuar por sí mismos

Es decir, cómo usar las funciones de privacidad, informes y bloqueo de los sitios que visitan.

Si no tienen la edad suficiente para comprender los peligros de la red: 

  • Utiliza los controles parentales en todos los dispositivos a los que tienen acceso los niños.
  • Habilita un usuario específico para ellos en la computadora.
  • Utiliza un antivirus con control parental, así tendrás alertas sobre sitios sospechosos y el mismo antivirus impedirá que accedan a ellos.

En ambos casos, para enseñar a los niños y niñas a cuidar la información que comparten en línea, acompáñalos a gestionar las contraseñas y el nivel de privacidad de sus publicaciones en redes sociales y aplicaciones. 

También es sumamente importante evitar que sus perfiles sean públicos para todo el mundo y limita las publicaciones para que solo se compartan con los contactos.

Te podría interesar:

Smart Toys, el «Oye Siri» de los niños y por qué debes conocerlo inteligentemente

Compartir

Así podemos mantener el Metaverso seguro de ciberataques

, , ,

A medida en que las personas y empresas se vayan involucrando en el Metaverso, mayores serán los esfuerzos de los inversionistas para crear un sistema de seguridad, evitando así los ciberataques. Aquí te contamos sobre cómo mantener el Universo Meta como un lugar seguro.

Regulaciones sobre su uso

Ante la posibilidad del robo de identidad, la Comisión Europea en 2021 recomendó la creación de una nueva ley de regulación de la inteligencia artificial, que busca junto a otras iniciativas, como la de la Ley de Protección de Datos, disminuir los fraudes electrónicos y proteger la seguridad de los cibernautas que navegarán en el paralelo mundo del Metaverso, haciendo del Universo Meta un lugar seguro y confiable. 

En su párrafo tres del acápite 1.1.  el documento integro explica que:

“La propuesta también responde a las solicitudes explícitas del Parlamento Europeo y el Consejo Europeo, que han expresado reiteradamente llamamientos a la adopción de medidas legislativas para garantizar un mercado interior que funcione correctamente para los sistemas de inteligencia artificial en el que tanto los beneficios como los riesgos de la inteligencia artificial se aborden adecuadamente a nivel de la Unión. Apoya el objetivo de que la Unión sea un líder mundial en el desarrollo de una inteligencia artificial segura, fiable y ética, tal y como ha declarado el Consejo Europeo y garantiza la protección de los principios éticos tal como solicita específicamente el Parlamento Europeo.”

Con dicho planteamiento, la Unión Europea tiene como objetivo “garantizar que los sistemas de inteligencia artificial introducidos en el mercado de la Unión y utilizados sean seguros y respeten la legislación vigente sobre los derechos fundamentales y los valores de la Unión.”  Además de “garantizar la seguridad jurídica para facilitar la inversión y la innovación en inteligencia artificial.”   

La Unión Europea además ha prohibido a Facebook, uno de los mayores inversionistas del Metaverso, transferir datos personales de sus ciudadanos a los Estados Unidos, a los fines de proteger la privacidad de cada individuo que use esa red social.

Aprende de qué se trata: Una oferta muy cara: estafas en compra y venta de artículos en internet

Lo que debes saber antes de entrar al mundo Meta

Aunque no tenemos la intención de que entres en pánico y cierres todas las cuentas y perfiles creados en el internet, consideramos que es importante que conozcas de primera mano los riesgos que asumes al entrar al Metaverso:

  • Cada página que visitamos, lugares que frecuentamos, hora en que nos despertamos o dormimos y el tiempo exacto en que acostumbramos a salir y llegar a casa, queda registrado como si de un historial medico se tratara.

Lee también: Minimiza tu huella digital en 6 pasos

  • Según los expertos en tecnología los rasgos faciales y la voz puedan ser falsificados y utilizados en algunos métodos de verificación existentes en la actualidad, siendo así este uno de los grandes retos de la Realidad Virtual.
  • Robo de dinero sea virtual o real, también de criptodivisas de las tarjetas y carteras vinculadas a una cuenta o de artículos virtuales.
  • Utilización del avatar para cometer fraude online.
  • Robo de identidad y secuestro de cuentas similar a lo que ocurre con las redes sociales y los juegos multijugador.

¿Qué puedes hacer para no ser víctima de fraude en un Metaverso?

El Universo Meta definitivamente es una realidad que será imparable en los próximos, pero no muchos años. Así que debes recordar que tú nombre, dirección, número de identificación y tarjeta de crédito estarán aún más expuestos en la nube, lo que constituirá siempre una posibilidad de que un hacker tenga acceso a tus documentos y datos personales, sin que, en ocasiones, te puedas dar cuenta.

Por ello los expertos sugieren que antes de crear tu perfil en cualquier Metaverso, seguir las siguientes recomendaciones:

  • Validar la credibilidad de la plataforma
  • Utilizar una vía segura de pago, como Paypal.
  • Invertir en un buen sistema de antivirus
  • Utilizar aplicaciones no gratuitas que guarden tus contraseñas

Aunque los desarrolladores de este mundo paralelo han implementado los non-fungible token o NFT, que son en su explicación más llana un numero especifico que representa a un objeto en el Metaverso y que no puede ser copiado ni reproducido, expertos en ciberataque han asegurado que los grandes inversionistas aún no presentan un plan concreto de como evitaran los fraudes electrónicos, por lo que es importante que tomes todas las precauciones de lugar.

Si eres de los que pronto incursionará en el Metaverso, aprende más de cómo protegerte y navegar seguro con estas extensiones para tu buscador.

Compartir
Ataque-de-diccionario

Ataque de diccionario o cómo descubrir tu contraseña adivinando

, , , , ,

¿Qué pensarías si te digo que tu contraseña no es única y que, probablemente, cientos de personas tiene la misma? Esto se vuelve un hecho con una metodología de robo conocida como “ataque de diccionario” que, así como la lotería, consiste en ‘tirar’ combinaciones hasta ‘pegarla’.

Suena simple, pero en realidad no lo es. Generalmente, para el atacante dar con la clave adecuada, prueba todas (o casi todas) las palabras posibles o recogidas en un diccionario idiomático y emplean programas especiales que se encargan de ello.

ciberataque de diccionario.

Ataque de diccionario: un juego de lotería 

La técnica consiste en probar consecutivamente muchas palabras reales recogidas en los diccionarios de los distintos idiomas, y también las contraseñas más usadas como “123456”, para tratar de romper las barreras de acceso a sistemas protegidos con clave.

Funciona porque es un hecho probado que un gran número de usuarios eligen las mismas contraseñas fáciles de recordar, pero también fáciles de adivinar por parte de los delincuentes.

Probablemente te sorprenda saber que las contraseñas “Contraseña”, “12345” y “QWERTY” han permanecido en los primeros puestos de las listas de contraseñas filtradas durante años.

Esto demuestra que a pesar de que se les advierte repetidamente, la gente está contenta de usar contraseñas pobres que los atacantes pueden adivinar fácilmente.

Ataque de diccionario

A eso se suma que un informe de investigación de violación de datos de Verizon de 2019 (DBIR) que señala que las credenciales robadas y reutilizadas están implicadas en el 80% de las violaciones relacionadas con la piratería informática.

La situación empeora cuando el Balbix State of Password Use Report 2020, revela que alrededor del 99% de los usuarios reutilizan las contraseñas, varía ligeramente las preferidas y no las cambia tras las violaciones de seguridad. Esto significa que este tipo de ataque puede ser fácil de ejecutar y que probablemente tenga éxito si se le da el tiempo y los intentos suficientes.

No seas tan fácil como una adivinanza 

Para evitar ser víctimas de este tipo de ataques se recomienda usar contraseñas que no estén en los diccionarios que el ‘hacker’ pueda usar y probar muchas veces, es decir:

  1. Usa palabras en distintos idiomas en la misma contraseña.
  2. Escribir las palabras con números o caracteres especiales intercalados.
  3. Si es posible, configurar un número máximo de intentos de acceso a los servicios.
  4. Utilizar la autenticación en dos pasos que ofrecen algunos servicios, es decir, recibir un código del servicio que luego habrá que introducir para acceder a la cuenta.

Si te interesa proteger todavía más tu información personal con contraseñas más “fuertes”, te interesará leer “La contraseña más segura (según los expertos)”.

Compartir

Navega seguro en Internet con estas extensiones para tu buscador

, , , ,

En el ciberespacio existen dos tipos de usuarios, los que se conforman con utilizar Chrome tal y como lo ofrece Google y los que les gusta no solo personalizar al máximo su experiencia en el buscador, sino también protegerla con extensiones. Aquí te contamos cómo hacerlo de forma segura:

Te podría interesar:

¿Qué tanto te escucha tu celular? Tu móvil realmente podría conocerte más de lo que crees

Extensiones = Privacidad 

Las extensiones son un tipo de software que permite personalizar los navegadores web, según su funcionalidad y en el buscador en que instalan. Aquí te ofrecemos una lista de algunas de las más reconocidas por su buen funcionamiento frente a la extracción de datos.

Google permite relacionar famosos con los archivos GIF más usados

Privacy Badger

La primera de las extensiones de seguridad, en este caso para Chrome es Privacy Badger; desarrollada por la Electronic Frontier Foundation (EFF), es una de las mejores extensiones de seguridad informática.

Esta extension bloquea todos los rastreadores de terceros que estén ocultos en una página web y que se cargan en Chrome sin autorización. Como extra, también es un bloqueador de anuncios.

Ghostery 

Es similar a Privacy Badger pero con una mejor interfaz y un poco más de opciones. Lo que hace esta extensión es mostrar quién está rastreando la navegación en internet. Detecta cookies, bloquea trackers, acelera los tiempos de carga y, afirma, que protege nuestros datos. 

Un punto interesante es que Ghostery ofrece detalles de cada tracker, y así el usuario decida si lo desea bloquear, ya que no lo hace de forma predeterminada.

HTTPS Everywhere

También creada por la EFF, HTTPS Everywhere se ocupa de evitar que el usuario acceda a páginas no seguras que no usan el protocolo HTTPS (es decir, solo HTTP) y por tanto, no cifran la información que viaja por ellas, poniendo en riesgo la seguridad y los datos personales. También bloquean aquellas partes de la web que se cargan en HTTP.

Click&Clean

Esta extensión  ayuda a proteger de forma casi automática la privacidad y los datos cada vez que se cierra Chrome borrando el historial, las cookies, el caché y las búsquedas de URLs.

Como extra, puede liberar espacio o buscar malware en tu equipo.

Privacy Cleaner

Conocida antes como MyPermissions, Privacy Cleaner sirve para saber qué webapps o aplicaciones web pueden acceder a los datos personales y así poder gestionarlas de mejor manera para proteger la privacidad.

También muestra el nivel de riesgo de los sitios web, para así desconectar aquellas aplicaciones que representen mayor peligro.

Desde el desastre de Cambridge Analytica y la salida a la luz el manejo de la privacidad en plataformas del paraguas de Facebook (ahora Meta), se ha vuelto indispensable proteger con todas las opciones posibles, nuestro rastro en la web. Acerca de cómo instalar estas extensiones en tu navegador, aquí te dejamos recursos para instruirte acerca del tema.

Ya conoces las mejores extensiones, ahora te contamos ➟ Cómo instalar una extensión

Compartir
protección de datos

Todo lo que debes saber sobre el Día de la Protección de Datos

, ,

Desde el punto de la ciberseguridad, cada 28 de enero es motivo de celebración dado que se conmemora el Día de la Protección de Datos. ¿Te interesa conocer más? En este artículo encontrarás todo lo que debes saber sobre esta importantísima fecha.

¿Por qué se celebra?

El Día de la Protección de Datos tiene dos importantes razones de ser:  

  • Crear conciencia y educar a los ciudadanos sobre la importancia de sus datos y de cómo proteger su privacidad en línea.
  • Alentar a las empresas a respetar los datos de sus clientes y ser más transparentes sobre cómo recopilan y utilizan esa información. 

La protección de datos gira en torno a dos actores principales: los individuos y las empresas. Cada uno de ellos tiene en sus manos el poder de contribuir a un mejor y correcto uso de los datos personales.

¿Qué dio origen a este día?

Nace en Europa el 28 de enero de 1981 con la firma del Convenio 108. Es el primer tratado internacional sobre la privacidad y la protección de datos. 

Su objetivo es prevenir cualquier abuso que pueda acompañar el procesamiento de la información de los usuarios. Aunque en su momento fue pensado para el continente europeo, el documento abrió las puertas a la regulación de la información a nivel internacional. Incluso, en los Estados Unidos se le dedica una semana completa a esta fecha.

protección de datos
La protección de los datos personales es un derecho. Fuente Freepik

Países suscritos al Convenio 108

Además de todos los países que pertenecen al Consejo de Europa, también están adheridos:

  • México 
  • Uruguay
  • Argentina
  • Burkina Faso
  • Cabo Verde
  • Mauricio
  • Marruecos
  • Senegal
  • Túnez

¿Qué se viene en 2022 sobre la protección de datos?

La empresa de soluciones tecnológicas Sumets prevé lo siguiente:

La protección de datos se verá afianzada en los próximos años. Freepik
  • Más conciencia empresarial y presión ciudadana por la seguridad de los datos.
  • Desde las empresas continuará y se afianzará el proceso de digitalización.
  • Para los países europeos, se esperan mayores sanciones por el incumplimiento del Reglamento de Protección de Datos.
  • Para el resto de los países, la tendencia será a incorporar leyes nacionales sobre protección de datos.

República Dominicana y la protección de datos

En el país existe la Ley 172-13 que regula el uso de los datos personales que quedan grabados en archivos, registros públicos, bancos de datos u otros medios técnicos de tratamiento de datos destinados a dar informes, sean estos públicos o privados, así como garantizar que no se lesione el derecho al honor y a la intimidad de las personas.

Aunque contamos con un reglamento sobre el uso de datos, la legislatura dominicana requiere mejoras y actualizaciones. Es así porque en ella no se contemplan las informaciones que se comparten y recopilan de manera digital.

¿Quieres conocer más sobre la Protección de datos en términos prácticos? Dale un vistazo a estos artículos que hemos preparado para ti.

Compartir
Protégete de los ciberdelitos
Recibe informaciones, recursos gratis y consejos para navegar seguro.
Protégete de los ciberdelitos
Recibe informaciones, recursos gratis y consejos para navegar seguro.
Ir al contenido