Categoría: Portada

ciberacoso

4 señales de ciberacoso y cómo evitarlo

, , ,

Divulgar mentiras o imágenes vergonzosas de alguien en las redes sociales, enviar comentarios o videos abusivos con amenazas por cualquier medio de comunicación o simplemente suplantar la identidad de otra persona y enviar mensajes agresivos por medio de cuentas falsas son comportamientos considerados como ciberacoso o ciberbullying.

De acuerdo con la Asociación Americana de Psicología (APA), el ciberacoso es: “cuando alguien utiliza la tecnología para degradar, infligir daño o causar dolor de forma intencional y repetida a otra persona”. Con estas herramientas podrás identificarlo y evitarlo.

El ciberacoso ocurre normalmente entre usuarios de edad similar, así como de un contexto social también equivalente.

Eres excluido de grupos o conversaciones en línea

Efectivamente, aunque puede parecer menos obvia que otras formas de ciberacoso, la exclusión de una persona de las interacciones en línea y redes sociales también lo es. Ignorar, bloquear o apartar a alguien de grupos, juegos en línea o conversaciones en este entorno podría hacerla sentir marginada y/o rechazada.

Consejo: Evitarlo quizá no sea tan sencillo, pero si sabes de alguien o grupo que practique la exclusión de manera deliberada con otros, explícale que esa acción no es la adecuada.

Comparten imágenes y mensajes personales que no has autorizado

El acosador cuelga en línea información sensible, privada o que te puede avergonzar sin tu permiso.

Consejo: Evita la confrontación y responder, pues es precisamente la respuesta que está esperando el acosador. Mientras, guarda toda la evidencia posible que permita descubrirlo y denunciarlo.

Escriben mensajes crueles sobre ti u otra persona

El que lo perpetra suele ser alguien que conoce a la víctima y lo hace con intención de dañar su reputación o sus amistades con otras personas utilizando adjetivos humillantes. Lo hacen de manera sostenida y constante por diferentes vías en línea.

Consejo: Si un mensaje no es de tu agrado, tampoco lo debe ser para otras personas. No utilices palabras, ni expreses opiniones que estés seguro a ti tampoco te agradarían, y si las recibes, es mejor no atender a las provocaciones, ignóralas.

Alguien te está siguiendo en diferentes espacios del mundo digital

Si observas que una misma persona o cuenta de redes sociales te ubica en diferentes ambientes en línea (como juegos interactivos, email) haciendo evidente su interés por ti es una forma de ciberacoso.

Consejo: Establece las configuraciones de privacidad y seguridad para los juegos y todas las aplicaciones en línea que usas. Bloquea a cualquier persona sospechosa.

Además, puedes seguir formándote en el tema de la ciberseguridad. Por ejemplo, Aula ABA cuenta con la capacitación online sobre Gestión de la Ciberseguridad.

Te pudiera interesar conocer sobre las Estafas por videollamadas, la evolución de la tecnología deepfake

Compartir
CIBERSEGURIDAD 2024

Ciberseguridad 2024: anzuelos avistados no pescan usuarios

El 2024 está aquí y tras un año con decenas de novedades tecnológicas, incluyendo los avances en inteligencia artificial, los hechos permiten hacer “predicciones” acerca de qué depara el futuro. Las también llamadas “tendencias” no solo son un aviso sobre qué viene, sino que también sirven para tomar acciones para contrarrestar cualquier peligro en el ciberespacio.

Tal como explicó durante un taller que realizamos para periodistas y creadores de contenido Liliana Romero, Gerente de la División Riesgo y Cumplimiento del área de seguridad de la información del Banco Popular, entender las novedades como una oportunidad, y no como un reto o peligros es lo que hace la diferencia entre qué “tan fácilmente o tan difícilmente podemos caer en estos ciberataques”.

En ese sentido, desde Google prepararon el Cybersecurity Forecast 2024, Insights for future planning, que se plantea como un “pronóstico” con ideas prospectivas de varios de los líderes de seguridad de Google Cloud y docenas de expertos de numerosos equipos de seguridad, incluidos Mandiant Intelligence, Mandiant Consulting, Chronicle Security Operations, la Oficina del CISO de Google Cloud y VirusTotal.

En la medida en que la tecnología avanza, las amenazas evolucionan, los atacantes cambian sus tácticas, técnicas y procedimientos (TTP) y los usuarios en internet deben adaptarse si quieren mantenerse al día.

Romero coincide al destacar datos de la Organización de las Naciones Unidas para la Cultura, las Ciencias y la Educación (UNESCO), que especifica que las principales amenazas son el robo de información, el espionaje y el acoso en línea. No obstante, todos estos riesgos tienen un común denominador: la ingeniería social.

“Esa es precisamente la habilidad que tiene el atacante o delincuente cibernético para tratar de llevarme, de ponerme el anzuelito”, sostuvo Romero. De hecho, uno de los puntos que destaca el informe es cómo se está combinando esa técnica con la inteligencia artificial.

Phishing mejorado, profesionalizado y escalado

Con llegada y “boom” de la IA generativa, los modelos de lenguaje en phishing, SMS y otras operaciones de ingeniería social han mejorado para hacer que el contenido y el material (incluyendo voz y video) parezcan más legítimos.

En consecuencia, los errores ortográficos, gramaticales y la falta de contexto cultural serán más difíciles de detectar en los correos electrónicos y mensajes de phishing. Es así como la especialista destaca la prevalencia de la ingeniería social como estrategia para captar la atención y enganchar a las personas.

Ante ese panorama, Romero advierte sobre la creación deliberada de información como un “gancho” o “anzuelo” diseñado para atraer la atención de manera específica y como los perpetradores de ingeniería social se aprovechan de la estructura cerebral, distinguiendo entre el “sistema uno” y el “sistema 2”. Este último constituye el 95% de la operatividad cerebral, según describe, mientras el 5% se caracteriza por ser analítico y reflexivo. “Es la parte donde se toman decisiones más pausadas”, añade.

Explicó que los ciberatacantes se aprovechan de lo que denomina “mental shorts”, pensamientos y acciones rápidas que ocurren instintivamente. En sus propias palabras, plantea cómo estos individuos astutos capitalizan la naturaleza rápida e instintiva de ciertos procesos mentales, comparándolo con el aprendizaje de la inteligencia artificial. Además, sugiere que la rutina diaria y la previsibilidad en las acciones cotidianas también juegan un papel crucial en esta dinámica.

Operaciones de información a gran escala

Un mensaje inteligente de IA de generación será todo lo que los atacantes necesitarán para crear noticias falsas, llamadas telefónicas falsas que interactuarán activamente con los destinatarios, además de fotos y videos basados ​​en contenido falso creado por IA de generación.

Como resultado, se presenta el riesgo de reducir la confianza del público en las noticias y la información (en línea), hasta el punto en que todos se volverán más escépticos (o simplemente dejarán de confiar) en lo que ven y leen. Esto podría hacer que sea cada vez más difícil para las empresas y los gobiernos interactuar con sus audiencias en el futuro cercano.

Pero no todo es negativo. Desde Google Cloud plantean que los usuarios, expertos y asesores en temas de ciberseguridad pueden utilizar la IA para hacer frente a los desafíos mediante la interpretación de datos, para comprender las amenazas y reforzar o fortalecer la detección y respuesta.

Tambien, la herramienta puede ser usada para acelerar el análisis y otras tareas que requieren mucho tiempo, como la ingeniería inversa. Por su parte, las organizaciones recurren a la IA para sintetizar grandes cantidades de datos.

Mediante la medida, podrían generar detecciones procesables u otros análisis. Esta será una de las mayores transformaciones para las organizaciones que aprovecharán la IA con fines de seguridad en los próximos años y, en última instancia, les ayudará a reducir el trabajo, abordar la sobrecarga de amenazas y cerrar la creciente brecha de talento.

“La IA aumentará la capacidad humana para analizar e inferir acciones a tomar a partir de estos grandes conjuntos de datos. Veremos nuevas formas de superponer datos específicos de los clientes de una manera altamente confidencial, brindando a las organizaciones la capacidad de tomar medidas importantes a gran velocidad y escala”.

Continúa leyendo: Historia de los ciberataques

Compartir

Firma digital: ciberseguridad en tus manos

,

La digitalización de la banca dominicana es una realidad. Los avances tecnológicos en el sector financiero trajeron consigo un sin número de beneficios para los usuarios. De hecho, su adopción permitió durante 2022 el acceso a productos y servicios de manera cien por ciento digital. Una de esas novedades implementadas fueron las firmas digitales.

Vector firma digital manuscrita moderna en tableta. ilustración

De acuerdo con el Ranking de Digitalización 2022, realizado por la Superintendencia de Bancos de la República Dominicana, el 56% de las Entidades de Intermediación Financiera (EIF) en el país utilizan la firma electrónica para uso interno o para uso de los clientes en la firma de contratos.

Si bien se trata de avances, aquí es donde habría que aclarar que todas las firmas digitales son electrónicas, pero no todas las firmas electrónicas son digitales.

Firma ¿digital o electrónica?

Aunque sus principales diferencias tienen que ver con el tipo de tecnología que usan y su nivel de seguridad, hay diferencias a resaltar. Mientras la firma digital es un término técnico que define el resultado de un proceso criptográfico o algoritmo matemático que se puede utilizar para autenticar una secuencia de datos, cuando se habla firma electrónica, se hace referencia a un término legal que se define legislativamente.

Dicho lo anterior, lo que habría que tener claro es que una firma digital es un tipo de firma electrónica que es segura y se puede autenticar. Para la Administración Monetaria y Financiera (AMF), habilitar la innovación y los canales tecnológicos son una prioridad, sin menoscabo de la seguridad de la información, de la protección de los usuarios ni de la protección de la integridad del sistema financiero.

Según el informe antes mencionado, esa voluntad se manifiesta en acciones e iniciativas como el uso de la firma electrónica y la circular de onboarding digital, entre otras.

Firme aquí, por favor…

Las firmas digitales son importantes porque son legalmente exigibles al igual que una firma manuscrita. En otras palabras, se utilizan como medida de ciberseguridad para cifrar un documento para garantizar su autenticidad. 

Según la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA), “las firmas digitales crean una huella digital virtual que es única para una persona o entidad. Se utilizan para identificar a los usuarios y proteger la información en mensajes o documentos digitales. En los correos electrónicos, el contenido en sí se convierte en parte de la firma digital”.

En definitiva, la seguridad es el principal beneficio de las firmas digitales. Las capacidades integradas en las firmas digitales garantizan que un documento no se altere y que las firmas sean legítimas. 

Al igual que en República Dominicana, el sector financiero de EE. UU. utiliza firmas digitales para contratos, banca sin papel, procesamiento de préstamos, documentación de seguros, hipotecas y más.

Te puede interesar:

En general, la industria bancaria se está moviendo agresivamente hacia las firmas digitales. Esa es la razón por la cual son cada vez más comunes en los servicios financieros, especialmente para actividades que se pueden realizar de forma remota. Esto incluye préstamos para automóviles, solicitudes de tarjetas de crédito y otros contratos. 

Usos

El uso de esta herramienta evita que los documentos no auténticos se presenten como reales porque están vinculados a un firmante específico. También puede proteger contra cambios no autorizados en documentos y contra pérdida o destrucción. Un certificado digital obtenido de una autoridad de certificación legítima ayuda a garantizar esta seguridad.

La firma digital también se usa para erradicar la falsificación y otros tipos de fraudes, incluido el fraude interno, mediante el uso de infraestructura de clave pública para garantizar la legitimidad de un documento.

Compartir

¿Realmente necesito copias de seguridad en mi negocio?

, , ,

Las copias de seguridad, o backups, son duplicados de archivos o base de datos que se almacenan en un lugar seguro. Sirven como una medida preventiva para resguardar la información importante en caso de daños severos a los datos originales.

Más que una herramienta útil, se trata de una necesidad en el panorama actual, donde gran mayoría de la información valiosa se maneja mediante plataformas digitales.

Este respaldo se convierte en un almacenamiento paralelo que garantiza la integridad y disponibilidad de la información en situaciones imprevistas.

Yo Navego Seguro. Copias de seguridad

Las pérdidas importantes de información pueden ser provocadas por:

  • Fallos técnicos.
  • Ataques cibernéticos.
  • Desastres naturales.
  • Errores humanos.

Riesgos en el almacenamiento de información

Dicen que es mejor prevenir que lamentar. Por eso, en caso de que archivos valiosos se pierdan, se corrompan o se eliminen por error, las copias de seguridad te garantizarán que exista una versión alternativa para restaurar la información.

Para las empresas, el extravío de datos críticos puede interrumpir operaciones comerciales, así como para un usuario representar la pérdida de memorias importantes, conversaciones cruciales, contraseñas y cualquier otro dato sensible.

Un mundo de opciones para guardar las copias de seguridad

Existen diversas soluciones de copias de seguridad diseñadas para prevenir la pérdida de datos ante posibles accidentes en el almacenamiento. Algunas de estas soluciones incluyen:

Almacenamiento en la nube

Servicios de respaldo en la nube: Plataformas como Google Drive, Dropbox, OneDrive, iCloud, entre otros, ofrecen almacenamiento en la nube con opciones de respaldo automático y la posibilidad de acceder a los archivos desde cualquier lugar.

Copias de seguridad externas

Discos duros externos o SSD: Son dispositivos físicos que se conectan a tu computadora para realizar copias de seguridad periódicas. Ofrecen una opción offline para respaldar datos de forma local.

Unidades de red (NAS): Dispositivos conectados a la red local que permiten almacenar y respaldar datos para múltiples usuarios. Ofrecen opciones de respaldo y acceso remoto a los archivos.

Software de copias de seguridad

Aplicaciones de respaldo: Hay programas especializados que permiten programar y automatizar copias de seguridad en dispositivos locales o en la nube. Algunos sistemas operativos también tienen herramientas integradas para realizar respaldos.

Sistemas de redundancia

RAID (Redundant Array of Independent Disks): Configuración de múltiples discos duros que trabajan juntos para proporcionar redundancia múltiple contra fallas de hardware.

Estrategias híbridas

Copias de seguridad múltiples: Combinar diferentes soluciones, como almacenamiento en la nube junto con respaldos locales, para tener una estrategia de respaldo más completa y redundante.

En un entorno digital donde la información es clave, las copias de seguridad son un salvavidas esencial para proteger, recuperar y mantener la integridad de los datos. Elegir la solución adecuada depende de varios factores, como la cantidad de datos, la sensibilidad de información, la frecuencia de respaldo, el presupuesto y la accesibilidad requerida. Una combinación de varias opciones puede proporcionar una capa adicional de seguridad en caso de fallo.

Te puede interesar: ¿Por qué un ciberdelincuente querría robar mis datos?

Compartir
Yo Navego Seguro- Estafas por videollamadas falsas. Fuente Freepik

Estafas por videollamadas, la evolución de la tecnología deepfake

, , , ,

Hasta hace muy poco, la preocupación de los cibernautas eran las estafas de phishing mediante correos y mensajes de textos. Si bien la sociedad no tardó mucho en reaccionar y aprender a defenderse de ese tipo de delincuencia en línea, los ciberdelincuentes siguen evolucionando y recurren a herramientas que en un principio fueron ideadas para facilitar la vida, como la Inteligencia Artificial (IA). Como si clonar la voz no fuera suficiente, ya se están reportando los primeros estafas con videollamadas usando IA.

Las cifras hablan por sí solas. En 2022, las estafas de impostores fueron el segundo delito más reportado en Estados Unidos, con más de 36,000 informes de personas afectadas por ciberdelincuentes que se hacen pasar por amigos y familiares, según datos de la Comisión Federal de Comercio. Más de 5,100 de esos incidentes ocurrieron por teléfono, lo que representa más de US$11 millones en pérdidas, indica el organismo internacional.

Rostros ¿conocidos?

Es un hecho que la tecnología hace que sea más fácil falsificar una videollamada con alguien mediante videos pregrabados o tecnología deepfake, para que parezca que están realizando una conversación cuando en realidad no es así. Lo anterior, como era de esperarse, para manipular al objetivo y que comparta información confidencial, como detalles personales o financieros.

Incluso, el Federal Bureau of Investigation (FBI) emitió una advertencia afirmando que usuarios en internet están utilizando esa herramienta para solicitar entrevistas de trabajos remotas. Esencialmente, fingir una videollamada significa usar un programa o aplicación para alterar lo que muestra su cámara web durante la llamada.

YO NAVEGO SEGURO- Estafas por videollamadas, la evolución (con esteroides) de la tecnología deepfake.

Así como un filtro en Instagram o SnapChat, esta modalidad de estafa puede implicar grabar un video y reproducirlo en lugar de su rostro real. Por ejemplo, cualquiera que esté sentado en una reunión en la que no tenga que hablar podría simplemente reproducir un video de ellos en su pantalla mientras en realidad están haciendo otra cosa.

Un ejemplo es la aplicación ManyCam que permite a los usuarios configurar la entrada de la cámara web en la aplicación de videollamadas que elijan. Es así como reemplazan su cámara de FaceTime o Zoom con un video de YouTube u otro contenido audiovisual pregrabado.

Clase 101 anti-deepfake para evitar estafas por videollamadas

Aunque se vuelve más difícil cuando el objetivo es tener una conversación en vivo con otra persona, la IA está facilitando el proceso. Aun así, hay claves para detectar que se trata de una videollamada falsa. Algunas fallas comunes son:

  • Calidad de video. A diferencia de una reunión de cámara web moderna, la calidad de video en un deepfake puede ser deficiente debido a la cantidad de datos que se transmiten. Si parece granulado o el video tartamudea mucho, podría ser un motivo de alerta.
  • Cortes y saltos. Si el deepfake tiene dificultades para mantenerse en línea, es posible que la persona salte o se congele momentáneamente.
Deepfake del expresidente Barak Obama.
  • Tamaño del video. Cualquier persona que haga una videollamada falsa puede tener que cambiar el tamaño de la ventana de chat para que se ajuste al software que está usando. Si las distorsiones no le parecen bien, puede que sea el momento de sospechar.
  • Detalles de contacto. Un indicador podría ser el nombre de contacto de la persona que lo llama. Si no coincide con los detalles que ha guardado, podría tratarse de una llamada falsa.
  • Sincronización no coincidente. Si existe alguna duda, se recomienda observar si las partes de video y audio de la llamada se alineen correctamente. Aunque puede darse el caso de una mala conectividad, si los labios de la persona con la que conversa se mueven pero no escuchas nada durante un par de segundos más tarde, podría ser una señal de que se está manipulando lo que está pasando.

Esperemos que nunca seas víctima de estafas por videollamadas, pero en caso de que te topes con algún caso, ya cuentas con las herramientas para detectarlas y protegerte. Recuerda: Navega seguro y no te dejes pescar. ¡Hasta la próxima!

Compartir
YO NAVEGO SEGURO- Historia de los ciberataques

Historia de los ciberataques: cuatro décadas evolucionando

, , ,

Desde el primer virus informático, hace unas cuatro décadas, hasta los sofisticados ataques de ransomware, los ciberataques han evolucionado tanto en forma como en modalidad. En la actualidad, donde toda la información se almacena en Internet, el riesgo aumenta.

Hoy en día, en diversos sectores de la sociedad se presta mucha atención a la protección ante las filtraciones o secuestro de datos y a las suplantaciones de identidad, cuando estos términos siguen apareciendo en los titulares de las noticias casi a diario. Lo que da pie a preguntarnos: ¿cómo llegamos aquí? Sigue leyendo y descubre la historia de los ciberataques que han sacudido al mundo.

Sucesos transcendentales de la historia de los ciberataques

  • 1988 “Creeper”: Considerado el primer virus, fue un programa creado por Bob Thomas para comprobar la posibilidad de réplica de otro programa. Cuando pasaba de una máquina a otra mostraba el mensaje “¡Soy el creeper, atrápame si puedes!”. Su aparición determinó el desarrollo de “Reaper”, el primer antivirus.
  • 1999 Gusano de Morris: Robert Morris, un estudiante graduado de Cornell, lanzó un gusano como parte de un proyecto de investigación que afectó a miles de servidores de Internet, marcando el primer ataque distribuido de denegación de servicio (DDoS). Este virus marcó el comienzo de la creación de malware con intenciones maliciosas.
  • 1999 Virus Melissa: David L. Smith crea el virus Melissa, que se propagó masivamente a través del correo electrónico, enviando mensajes a la lista de contactos del destinatario.
  • 2000 Ataques de “Mafia Boy”: Michael “Mafia Boy” Calce realizó una serie de ataques DDoS que afectaron a importantes sitios web, incluyendo CNN, Dell, Amazon y otros.
YO NAVEGO SEGURO- Historia de los ciberataques: cuatro décadas evolucionando
Fuente externa.
  • 2002 Departamento de Seguridad Nacional de EE. UU.: Se establece el Departamento de Seguridad Nacional de los Estados Unidos con el propósito de proteger la infraestructura de TI crucial del país.
  • 2003 Nacimiento de Anonymous: El grupo hacktivista Anonymous se origina en 4chan y se convierte en un colectivo internacional que realiza ciberataques para promover sus puntos de vista políticos.
  • 2009 Operación Aurora: Una serie de ataques cibernéticos originados en China se dirigen a empresas de EE. UU., incluyendo Google, Yahoo y Adobe, revelando las capacidades de las operaciones cibernéticas para el espionaje industrial.
  • 2010 Stuxnet: Stuxnet, un gusano informático sofisticado, supuestamente creado por Estados Unidos e Israel dañó centrifugadoras en una planta de enriquecimiento de uranio en Irán.
  • 2017 Violación de datos de Yahoo: La empresa de tecnología sufrió una violación de datos masiva que afectó a tres mil millones de usuarios y recibió una multa de 35 millones de dólares.
YO NAVEGO SEGURO- Historia de los ciberataques: cuatro décadas evolucionando
Fuentre Freepik
  • 2017 EternalBlue y ataques de ransomware: El exploit EternalBlue se filtró y se utilizó en ataques de ransomware WannaCry y NotPetya que afectaron a equipos no parcheados.
  • 2018 Reglamento general de protección de datos (GDPR): El GDPR entra en vigor, otorgando a los ciudadanos de la Unión Europea un mayor control sobre sus datos personales y estableciendo reglas estrictas para la protección de datos.
  • 2020 Hackeo a Twitter: Cuentas de alto perfil en lo que hoy es X fueron pirateadas, lo que llevó a la publicación de tweets fraudulentos y una estafa de Bitcoin.
  • 2021 Trabajo remoto: La pandemia de COVID-19 impulsa la adopción generalizada del trabajo remoto, lo que aumentó la importancia de la ciberseguridad en un entorno laboral más flexible.

Estos eventos destacan como, con los años, ha ido creciendo la ciberseguridad en un mundo cada vez más conectado y digital. De hecho, se ha vuelto esencial para proteger datos, sistemas y la infraestructura crítica en un entorno en constante evolución. Esperamos hayas aprendido un poco más sobre la historia de los ciberataques.

Quizás te interese: Ser víctima de un ciberataque no es bueno, pero estas películas y series sí

Compartir
CAMACOES- Evita caer en estafas en Black Friday

¡Evita estafas en Black Friday! 5 productos que nunca bajarán de precio

, , ,

Si existe una fecha que motiva a los usuarios a comprar por la web es el Black Friday. Este evento mundial marca el inicio de la temporada de compras navideñas. Muchas tiendas ofrecen grandes descuentos por sus productos o servicios, sin embargo, existen algunos que rara vez (o nunca) se ofrecen con rebajas significativas. Por eso, para evitar que caigas en estafas durante el Black Friday, hicimos una selección de aquellos productos/servicios cuyo precio se mantiene estable sin importar la época del año.

Ya sea por su exclusividad, sus procesos de producción de costo elevado o su materia prima de alta calidad, estos productos difícilmente bajen de precio y si los encuentras con un 50%, 60% o 70% de descuento probablemente se trate de una estafa. Veamos cuáles son.

CAMACOES- ¡Evita estafas en Black Friday! 5 productos nunca bajarán de precio.
El Black Friday suele ser un solo día, pero algunos comercios prolongan las ofertas todo un mes. Fuente externa
  • Últimos modelos de tecnología. Productos recién lanzados como los más recientes modelos de celulares, computadoras o consolas de videojuegos.
  • Productos de marcas exclusivas y de diseñador. Artículos de marcas de alta gama y lujo generalmente no cuentan con grandes rebajas en eventos como el Black Friday, pues generalmente mantienen sus precios debido a la exclusividad.
  • Electrodomésticos de alta gama. Grandes electrodomésticos de marcas prémium o modelos recién lanzados podrían tener descuentos mínimos o nulos.
  • Productos especializados o personalizados. Productos como joyería hecha a la medida o muebles personalizados, por lo general, no se ven afectados por grandes rebajas en eventos de descuentos masivos.
  • Paquetes de viajes. Las aerolíneas tienen una estructura de costos operativos significativa por lo que, en términos de rentabilidad, limitan la capacidad de ofrecer grandes descuentos.

Es imprescindible investigar y comparar precios para tomar decisiones informadas y evitar caer en estafas durante el Black Friday. Recuerda, no todo lo que brilla es oro. A la hora de encontrar un descuento “muy bueno para ser verdad” es vital proceder a un análisis de lógica e información adicional de la competencia en el mercado.

Te puede interesar: Si ya te pescó un enlace malicioso, mantén la calma y sigue estos pasos

Compartir
Persona haciendo clic en enlace malicioso

Si ya te pescó un enlace malicioso, mantén la calma y sigue estos pasos

, , , ,

Un clic en un enlace malicioso puede poner en riesgo tu información personal y seguridad en línea. Por eso debes aprender cómo protegerte y para eso estamos aquí. En esta entrada te enseñaremos qué hacer en caso de que te dejes pescar por un ciberdelincuente.

Recobra tu paz en cinco pasos tras cliquear un enlace malicioso

Mantén la calma y evalúa la situación

Lo primero que debes hacer es mantener la calma. A menudo, el pánico puede llevar a decisiones apresuradas. Evalúa la situación para determinar si existe una amenaza real o si fue un simple error de navegación.

Actualiza tu software

Si hiciste clic por error en un enlace sospechoso, es fundamental que tomes medidas rápidamente. Si recibes una notificación de actualización de software, actúa de inmediato o habilita las actualizaciones automáticas. Mantener tu software actualizado es esencial para proteger tu dispositivo contra posibles amenazas.

Cambia tus contraseñas

En caso de que tus datos se vean comprometidos, cambia tus contraseñas de inmediato. Utiliza contraseñas seguras, largas y únicas para cada cuenta y considera habilitar la autenticación multifactor para una capa adicional de seguridad.

Comunícate con tu banco

Si el enlace malicioso involucraba información financiera, comunícate con tu banco de inmediato. Puede ser necesario congelar temporalmente tus cuentas y realizar un seguimiento de cualquier actividad fraudulenta.

Escanea tu dispositivo

Realiza un escaneo exhaustivo de tu dispositivo en busca de malware. En caso de duda, consulta a un profesional que pueda ayudarte a eliminar cualquier amenaza.

Yo Navego Seguro- Antivirus escaneando computadora en búsqueda de enlaces maliciosos.

Consecuencias de hacer clic en un enlace malicioso

Acceder a un enlace malicioso puede tener graves consecuencias, como la infección de malware que puede dañar tu dispositivo o robar información personal. Además, corres el riesgo de robo de identidad y estafas, ya que los delincuentes pueden utilizar tácticas de phishing para obtener tus datos personales.

La prevención es la clave en la ciberseguridad, pero si te encuentras en una situación comprometida, seguir estos pasos puede ayudarte a proteger tus datos y minimizar los daños. Recuerda siempre navegar con cuidado en línea y estar al tanto de posibles amenazas cibernéticas.

Protege a los más pequeños de la casa: Ciberseguridad en el regreso a clases: navegando con precaución

Compartir

Desenmascarando los anzuelos de un correo de phishing 

, , , ,

La probabilidad de que un email falso llegue a tu bandeja de entrada es bastante alta. Así que lo mejor que puedes hacer es aprender a identificarlos. En este artículo te explicamos cómo identificar un correo de phishing y qué mejor manera que con un ejemplo real.

Abajo te mostramos dos correos de Google, el A y el B. Uno es falso y otro es real. ¿Puedes identificar cuál es cuál? 

Yo Navego Seguro- correo de phishing
Correo A
Correo B

En caso de que te resulte difícil, sigue leyendo para que al finalizar puedas reírte de los mensajes que los ciberdelincuentes envían cuando te quieren pescar.

5 Anzuelos de un correo de phishing

1. El impostor posee un dominio incorrecto o no posee en lo absoluto

Vayamos desde arriba. A simple vista parece que ambos correos los envió Google, pero dos detalles delatan al impostor. Primero, el correo A termina en @google.support cuando en realidad debió ser @support.google.com, es decir, la palabra clave que identifica el motivo del correo y luego el nombre de Google. Segundo, el correo falso no posee dominio específico (.com).

2. El asunto causa pánico

Si bajamos un poco la mirada nos topamos con el asunto del mensaje. En el A causa miedo al decirte que alguien se ha apoderado de tu credencial de acceso, mientras que el B solo te informa que se ha iniciado sesión. Por eso, si el asunto te causa angustia, es probable que sea falso.

Yo Navego Seguro- correo de phishing

3. El mensaje siempre tendrá un sentido de urgencia

Analicemos ahora el mensaje. En el caso del correo A, el remitente hace un saludo genérico (Hola:) sin personalización -si fuera el Google real al menos hubiera puesto tu dirección de correo, como sí sucede en el mensaje del B-. Si bien es cierto que te proporciona “información adicional” para parecer más legítimo, la última oración dice: “Google ha detenido este intento de inicio de sesión. Debes cambiar tu contraseña de inmediato”. Ese sentido de urgencia, de que debes actuar ya mismo porque de lo contrario hay consecuencias nefastas es un indicador de que es un correo de phishing. Además, el texto del botón está en mayúscula para denotar mayor importancia o necesidad de accionar. 

Igualmente, el tono del texto cambia a lo largo del correo. Empiezan hablando con tono cercano (Alguien acaba de utilizar tu contraseña para intentar iniciar sesión en tu cuenta de Google) y casi al final emplean un tono más frío (Google ha detenido este intento…). De ser un mensaje auténtico hubieran mantenido el mismo estilo de escribir como en el caso del B.

A diferencia del anterior, el mensaje del correo B es más calmado e informativo (“Notamos un nuevo inicio de sesión en tu cuenta de Google en un dispositivo de Windows”). Te indica que si fuiste tú, no tienes que hacer nada, pero que en caso contrario ellos te ayudan a proteger tu cuenta. Más abajo te colocan un botón que dice “Comprobar actividad”. Tal vez dudes de hacer clic -y deberías hacerlo-, aunque, en este caso, al colocar el cursor sobre el botón -Ojo, colocar el cursor, no hacer clic sobre él- confirmas que es legítimo porque el enlace que se muestra dirige a “https://account.google.com/…”. Aprende aquí sobre Http y Https.

Toma en cuenta que en el correo A “Google” detuvo el “inicio de sesión”, lo que pudiera hacerte sentir especial porque se tomó la molestia de analizar la situación y “deducir” que una persona no autorizada quiso intentar entrar a tu cuenta cuando en realidad eso no sucede. A menos que actives la verificación en dos pasos, cualquiera que atine con tu contraseña podrá entrar a tu cuenta y Google no se lo va a impedir.  

Por último, en el mensaje A colocan una despedida genérica: “Un saludo, el equipo de Mail”. Pensábamos que era de Google el correo, no de “Mail”.

4. Los enlaces no siempre son confiables

Por otro lado, el enlace del botón del correo A dirige a “www.gogl55.cm/passsword/5855”. A ver, ¿cuál te parece más confiable? El B, ¿verdad? Otro dato es que en el correo B te colocan una segunda opción para verificar el estado de tu cuenta de email a diferencia del correo A.

Yo Navego Seguro- correo de phishing

5. Si la imagen visual del correo no se parece a los que suelen enviarte, hay un fallo

Piensa unos instantes, ¿acaso el correo A se parece a los que suelen enviarte? ¡No! Los colores, el logo, el tipo de letra, la disposición de los elementos es muy diferente. Incluso, el correo que sí proviene de Google posee un cintillo de seguridad.

También toma en cuenta:

  • Presta atención a la ortografía. Muchas veces los correos de phishing contienen palabras y frases mal escritas. Una falta ortográfica cualquiera la comete, pero diez son una exageración.
  • Despliega los detalles del email. Allí podrás ver datos adicionales que te ayudarán a confirmar el origen y el nivel de confiabilidad del mensaje.

Con toda esta información de seguro ya eres capaz de identificar un correo de phishing a kilómetros de distancia. Si quieres seguir aprendiendo sobre el tema te invitamos a leer: 

4 formas de proteger tu cuenta de correo electrónico

Compartir

Navegando con éxito en la búsqueda de empleos sin caer en estafas cibernéticas

, ,

Con el auge del teletrabajo, la búsqueda de empleos se ha trasladado al mundo digital, donde tentadoras recompensas atraen a la generación nativa de la era cibernética.

Sin embargo, estas oportunidades de oro a veces brillan tanto que sus destellos se convierten en motivo de sospecha. Los ciberdelincuentes operan partiendo de esta oportunidad, aprovechando a las personas en su momento más susceptible, quienes son capaces de aceptar cualquier oferta atractiva por motivo de necesidad. ¡Ey, tranquilo/a! Si sigues nuestras recomendaciones difícilmente seas víctima de fraudes de empleo.

Pasos para garantizar una búsqueda de empleos libre de estafas

La detención de fraudes de empleo es crucial para protegerse contra engaños que pueden tener consecuencias financieras y personales graves. A continuación, algunas informaciones sobre cómo identificarlos, protegerte y qué hacer si te conviertes en víctima.

Oferta irrealista

Yo Navego Seguro- Fraudes de empleo: ¿cómo identificarlos y protegerte contra ellos?

La frase “Muy bueno para ser verdad” en otro contexto puede sonar pesimista, mientras que, en este caso, puede salvar tu bolsillo (literalmente).  Si algo suena demasiado perfecto para ser cierto, confía en tus instintos y procede a investigar.

Fuente externa

Por ejemplo:

Una empresa de alto valor y reconocimiento en el mercado solicita un empleado de alta gerencia. En la oferta, solo se resaltan los increíbles beneficios como un salario de múltiples cifras superior a las demás propuestas, horarios flexibles y promesas de libertad financiera. Todo esto, sin requerimiento de una amplia experiencia previa. ¿Muy bueno para ser verdad?

¿Qué tomar en cuenta? Comprueba si la oferta se ajusta al mercado laboral y si es realista en términos de salarios y beneficios.

Falta de proceso de selección sólido

Si te ofrecen un trabajo sin realizar una entrevista o evaluación significativa en una compañía, podría ser una señal de alerta.

Yo Navego Seguro- Fraudes de empleo: ¿cómo identificarlos y protegerte contra ellos?

Fuente externa

Por ejemplo:

La compañía que siempre recibe cientos de solicitudes de trabajo de repente abre un puesto donde tu perfil encaja. Tras aplicar, empiezas a sentir que todo va viento en popa, como si en cuestión de segundos ya estás dentro de la empresa. Entre todas las personas interesadas en el puesto, ¿tan rápido encontraron al candidato ideal?

¿Qué tomar en cuenta? Algunas empresas realizan hasta dos y tres reuniones para tomar la decisión final. Investiga sobre el proceso de selección de la misma

Solicitud de información personal sensible

Yo Navego Seguro- Fraudes de empleo: ¿cómo identificarlos y protegerte contra ellos?

Las empresas requieren de cierta información para evaluar tu perfil como es el caso de la preparación profesional, experiencia laboral, y habilidades. Sin embargo, estas no requieren información personal sensible, por lo menos no hasta tener asegurado tu puesto en la compañía. Ojo con compartir datos que puedan comprometer tu seguridad.

Fuente externa

Por ejemplo:

La empresa a la cual aplicaste para un trabajo te responde de forma inmediata. Sin mayor interés sobre tu preparación, te envía un formulario donde te pide información como nombre completo, fecha de nacimiento, dirección, correo electrónico, redes sociales, información sobre familiares, números de teléfono, hasta números de tarjetas de crédito, siendo esta última un llamado de alerta. ¿Por qué la compañía necesitaría dicha información en una etapa prematura de la evaluación?

¿Qué tomar en cuenta?

No proporciones información personal sensible hasta que hayas verificado la legitimidad de la empresa o te encuentres en una etapa avanzada de la evaluación donde haya sucedido una entrevista personal.

Falta de presencia en línea y contacto

En la actualidad la presencia en línea para un negocio es, más que un privilegio, una necesidad. Si la empresa no tiene un sitio web legítimo o información de contacto fácilmente verificable, ten precaución.

Fuente externa

Por ejemplo:

Estás cambiando de trabajo y aplicas a una empresa tras una llamativa promoción en el internet. Emites tu solicitud, te contactan y te reiteran los beneficios. Te agrada la oferta. Sin embargo, a la hora de buscar la compañía en redes sociales o página web, su presencia es nula. ¿Cómo es posible que una empresa que ofrece tantos beneficios a sus empleados no invierta en herramientas digitales básicas?

¿Qué tomar en cuenta?

Investiga la empresa a través de su sitio web oficial, redes sociales y revisa las reseñas en línea para asegurarte de que sea legítima. También, toma en cuenta que las empresas suelen utilizar direcciones de correo electrónico corporativas, en lugar de cuentas genéricas como Gmail o Yahoo.

Si fui víctima de fraudes de empleo … ¿Ahora qué hago?

Si te identificas con todo lo mencionado anteriormente, sigue estos consejos:

  • Deja de comunicarte. Si te das cuenta de que has sido victima de una estafa, corta la comunicación de inmediato con los estafadores.
  • Reporta el fraude: Denuncia a las autoridades locales y a las plataformas en línea donde encontraste la oferta.
  • Monitorea tus cuentas. El factor económico es una de las motivaciones principales para los engaños en línea. Si proporcionaste información bancaria, mantén un ojo en tus cuentas y tarjetas de crédito.
  • Cambia contraseñas. Si compartiste claves u otra información sensible, cámbialas inmediatamente.

En general, la clave para detectar fraudes en la búsqueda de empleo es el sentido común y la investigación exhaustiva. Siempre verifica la autenticidad de la empresa, investiga las ofertas de trabajo y desconfía de cualquier solicitud de dinero o información personal antes de asegurarte de que se trata de una oportunidad legítima. Si algo te parece sospechoso, es mejor ser cauteloso y proteger tu seguridad financiera y personal.

Te puede interesar: Una oferta muy cara: estafas en compra y venta de artículos en internet

Compartir
Protégete de los ciberdelitos
Recibe informaciones, recursos gratis y consejos para navegar seguro.
Protégete de los ciberdelitos
Recibe informaciones, recursos gratis y consejos para navegar seguro.
Ir al contenido