Categoría: Portada

Passkeys

Passkeys, para un futuro digital sin contraseñas

, , ,

Uno de los problemas más comunes con las contraseñas tradicionales es que solemos reutilizarlas. Con passkeys, esto no es un problema, ya que cada clave criptográfica es única para cada servicio.

Las contraseñas están pasando de moda. Aunque por mucho tiempo han servido para autenticar nuestra identidad en sitios web y aplicaciones, aún siguen mostrándose vulnerables a ataques, robos y errores humanos. Frente a este panorama, surge una solución más segura y fácil de usar: las passkeys (claves de acceso).

¿Qué es una passkey?

Una passkey es un método de autenticación que reemplaza las contraseñas tradicionales por una clave criptográfica única. A diferencia de las contraseñas, no necesitan ser memorizadas ni introducidas manualmente. En su lugar, funcionan mediante un sistema basado en pares de claves criptográficas: una clave pública y una clave privada.

  • Clave pública: es la que se comparte con el servicio o plataforma que deseas acceder.
  • Clave privada: permanece en tu dispositivo y es la clave que nunca se comparte.

Así funcionan las passkeys

Cuando un usuario quiere iniciar sesión en un servicio que soporta passkeys, el dispositivo genera un par de claves criptográficas. La clave pública se envía al servidor, mientras que la clave privada se almacena de forma segura en el dispositivo (como un teléfono móvil o una computadora).

La autenticación se realiza a través de un método biométrico, como una huella digital, reconocimiento facial o un PIN, para validar la clave privada en su dispositivo.

¿Las passkeys son moda o realmente el futuro sin contraseñas?

De acuerdo con la Alianza FIDO (“Fast IDentity Online”), organización que impulsa la utilización de las passkeys para la autenticación y la certificación de dispositivos, algunas de las ventajas de las passkeys son:

  • Usuarios no necesitan volver a registrar todos los dispositivos en cada cuenta.
  • Claves de acceso vinculadas al dispositivo son una opción de seguridad extra para las organizaciones.
  • Claves vinculadas a una plataforma son útiles para organizaciones que no requieren sincronización.

Otro aspecto destacable es que la ofrecen una experiencia de usuario fluida. Los usuarios no tienen que recordar ni escribir contraseñas complejas. Solo necesitan un dispositivo de confianza y un método de autenticación local.

La compatibilidad con múltiples dispositivos también es una ventaja. Las passkeys pueden sincronizarse entre dispositivos dentro de un ecosistema cerrado (por ejemplo, dentro de iCloud de Apple o Google), lo que permite a los usuarios iniciar sesión desde diferentes dispositivos sin complicaciones.

Passkeys

Desafíos de las passkeys

A pesar de los avances, hay ciertos desafíos que aún deben abordarse. Por ejemplo, para los usuarios que tienen dispositivos fuera del ecosistema Apple o Google, el proceso de sincronización entre plataformas aún no es perfecto. Además, la adopción de las passkeys depende de que más servicios y aplicaciones adopten este método de autenticación.

Passkeys contra los ciberdelitos

Las passkeys ofrecerían una seguridad avanzada. La más grande ventaja está en su protección contra a los ciberataques. Este método es inmune a ataques de phishing, ya que no se puede “robar” lo que nunca se comparte. Las claves privadas permanecen en el dispositivo, lo que las protege de ser interceptadas.

Las passkeys son un paso hacia un futuro más sencillo en el mundo digital y ¿sin contraseñas?

Compartir
YNS - ATAQUES DE PULVERIZACIÓN DE CONTRASEÑAS. FOTO FREEPIK.

7 claves para protegerte de los ataques de pulverización de contraseñas

, , ,

Si eres de lo que tienen la misma contraseña para todas tus cuentas, quédate hasta el final para que conozcas qué es y cómo puedes protegerte de los ataques de pulverización de contraseñas.

Un ataque de pulverización de contraseñas es un tipo de ataque de fuerza bruta que consiste en probar una misma contraseña en varias cuentas de usuarios, antes de probar con otra contraseña. Por lo general los ciberpiratas realizan intentos con contraseñas sencillas y comunes como “123456” o “password” para obtener el acceso fraudulento.

Desde Kaspersky explican que una característica particular de la pulverización de contraseñas —como indica la palabra “pulverización”— es que puede dirigirse a miles o incluso millones de usuarios diferentes a la vez, en lugar de a una sola cuenta, ya que el proceso suele automatizarse y llevarse a cabo de manera gradual para evitar su detección.

¿Como funciona un ataque de pulverización de contraseña?

  • Los ciberdelincuentes compran una lista de nombres de usuario o crean su propia lista usando los formatos de las direcciones de correo electrónico corporativas, recopilan nombres a través de LinkedIn u otras fuentes públicas de información.
  • Buscan o crean una lista de contraseñas de uso frecuente.
  • Prueban distintas combinaciones de nombre de usuario y contraseña hasta encontrar una combinación que funcione. Para facilitarse el proceso, los ciberdelincuentes suelen automatizar el ataque con herramientas de pulverización de contraseñas.
  • Una vez consiguen su objetivo, repiten el proceso con la siguiente contraseña de la lista y así evitar que se activen las políticas de bloqueo o los bloqueadores de direcciones IP que restringen los intentos de inicio de sesión.

Ataques de pulverización de contraseñas vs. ataques de fuerza bruta

De acuerdo con Kaspersky, en un ataque de pulverización de contraseñas se intenta acceder a una gran cantidad de cuentas con unas pocas contraseñas de uso frecuente. En cambio, en los ataques de fuerza bruta se intenta obtener acceso no autorizado a una sola cuenta adivinando la contraseña, muchas veces utilizando listas extensas de contraseñas posibles.

Protégete de los ataques de pulverización de contraseñas

  • Crea contraseñas robustas y difíciles de adivinar. Aquí te enseñamos cómo hacerlas.
  • Utiliza contraseñas diferentes para cada plataforma.
  • Utiliza el doble factor de autenticación para los inicio de sesión de tus cuentas. Aquí te hablamos de uno de los métodos más seguros.
  • Cambia las contraseñas periódicamente.
  • Evita usar palabras con los que tengas algún tipo relación personal, por ejemplo: el nombre de tu mascota, tu mamá, tus hijos, etc.
  • Evita usar fechas fáciles de encontrar en la web como cumpleaños, aniversarios, etc.
  • No usea contraseñas comunes como “123456”, “qwerty” o “contraseña”.

Continúa leyendo: Dispositivos wearables: 10 buenas prácticas para un uso ciberseguro

Compartir
YO NAVEGO SEGURO - Ciberseguridad en pleno vuelo: Acciones para mantener tus datos a salvo.

Ciberseguridad en vuelos: Acciones para mantener tus datos a salvo

, , ,

Imagínate esto: estás en pleno vuelo, con tu café en mano, listo para ver esa película que te recomendó todo el mundo. Prendes tu dispositivo, buscas la red WiFi de la aerolínea, y listo, ¡estás conectado! Conectarse al WiFi en un vuelo puede ser una parte conveniente y divertida de tu viaje, pero no olvides que hay algunos riesgos en el cielo. En este artículo vamos a explorar cómo aplicar la ciberseguridad en tus vuelos y así tus datos estén protegidos incluso en las alturas.

Trucos para viajeros ciberseguros

Imagina que alguien en el avión crea una red WiFi con un nombre tan parecido al de la aerolínea. Eso exactamente ocurrió en un reciente incidente en Australia, donde un pasajero malintencionado creó una red WiFi falsa para espiar a los demás. Así puedes evitar que te suceda a ti:

Verifica la red WiFi:

  • Preguntar a la tripulación. Antes de conectarte, pregúntale al personal del avión por el nombre exacto de la red. ¡Es como pedir la contraseña del WiFi en una cafetería, pero en el aire!
  • Revisar la conexión. Asegúrate de que estás conectado a la red correcta y no a una red con un nombre sospechosamente similar.

Usa herramientas de seguridad:

  • Redes privadas virtuales (VPN). Usa una VPN para cifrar tus datos y mantenerlos seguros. Es como tener un candado digital y garantizas a la vez que siempre estarás conectado.
  • Aplicaciones de seguridad. Mantén tus dispositivos protegidos con software de seguridad. Piensa en ello como un escudo invisible contra los ataques.
YO NAVEGO SEGURO - Ciberseguridad en pleno vuelo: Acciones para mantener tus datos a salvo.

¡Que tus datos no terminen en manos equivocadas!

  • Evitar información sensible. No ingreses información personal o financiera en redes públicas.
  • Desconectar cuando no sea necesario. Si no necesitas estar conectado, apaga el WiFi.

Tarea para las aerolíneas

Las aerolíneas pueden mantenerse en la cima de la seguridad con estas medidas:

Fortalecer la seguridad de la red wifi:

  • Autenticación de redes. Las aerolíneas pueden usar trucos de magia cibernética, como certificados digitales, para asegurarse de que no haya imitadores falsos en la red.
  • Monitoreo de redes. Utilizar herramientas avanzadas para detectar redes impostoras.

Educar a los pasajeros:

  • Información clara. Las aerolíneas deberían poner avisos que expliquen cómo reconocer la red WiFi real. Algo así como una guía del viajero para evitar estafas digitales.
  • Capacitación del personal. Enseñar a la tripulación a ser los guardianes de la red, ayudando a los pasajeros a verificar la red correcta.

Bonus → El futuro de la ciberseguridad en los vuelos

  • Autenticación avanzada. En el futuro, podríamos ver redes WiFi de aviones que usen tecnología aún más segura, como tener un sistema de seguridad de alta tecnología en tu casa, pero en el cielo.
  • Redes seguras dedicadas. Las aerolíneas podrían ofrecer redes WiFi especialmente diseñadas para ser seguras y confiables.

¡Viaja seguro, mantén tus datos a salvo y disfruta de tu película!

Te pudiera interesar: 7 contenidos que no debes tener guardados en tus dispositivos electrónicos

Compartir

Ciberseguridad en el regreso a clases: navegando con precaución

, , ,

El regreso a clases no solo significa libros y mochilas, sino también la necesidad de abordar la ciberseguridad de manera integral, mientras las nuevas propuestas escolares giran en torno a la educación digital.

Actualmente, el uso de aparatos electrónicos en el aula, como las tabletas, permiten crear una experiencia más atractiva y estimulante en cada lección. Las mismas, proporcionan recursos que enriquecen el proceso de aprendizaje, a la vez que brindan opciones de accesibilidad (lectura en voz alta, aumento del tamaño de la fuente) para estudiantes con discapacidades.

Los beneficios que la tecnología aporta al sistema educativo son abundantes y su uso efectivo y fructífero dependerá de un manejo responsable, pero cómo hacemos posible que los niños naveguen seguro. ¡Veamos!

4 acciones para garantizar la ciberseguridad en el regreso a clases

Diálogo abierto

Es esencial establecer una comunicación abierta y constante con los niños. Conversar sobre los peligros potenciales en línea y educarlos sobre cómo identificarlos para que ellos mismos desarrollen su capacidad de toma de decisiones. Tus hijos deben comprender que no todo en internet es confiable y que compartir información personal puede tener repercusiones.

ciberseguridad regreso a clases

Establecer reglas claras

Cuando se establecen reglas de uso del internet a temprana edad, los niños no solo aprenden sobre autocontrol y disciplina, sino que también desarrollan una relación sana y balanceada con la tecnología. Es importante explicar al niño las razones detrás de cada medida para fomentar su capacidad de pensamiento crítico.

Desde el tiempo de uso, limitaciones de ciertas aplicaciones y perfiles en las redes sociales, hasta el uso de contraseñas fuertes, son algunas de las reglas que permitirán llevar un buen manejo aún en tu ausencia.

Herramientas de control parental

La tecnología también es una aliada a la hora de llevar la seguridad en el hogar. Las herramientas de control parental son una estrategia clave para asegurarse de que el contenido al que acceden los niños sea apropiado para su edad. Permiten bloquear sitios web y aplicaciones no adecuadas, así como supervisar la actividad en línea para detectar posibles amenazas.

Algunas plataformas de este tipo son: Qustodio, Secure Kids, Norton Family, Microsoft Family Safety, Control parental para iOS, Eset Parental Control, entre otras…

Monitoreo en las escuelas

En el regreso a clases, los jóvenes pueden encontrarse con tareas en línea, videoconferencias y plataformas educativas. Aquí, la colaboración de las escuelas es crucial. Las instituciones educativas deben asegurarse de utilizar plataformas seguras y encriptadas para proteger la información de los estudiantes.

ciberseguridad regreso a clases

La ciberseguridad en el regreso a clases es un compromiso compartido entre padres, educadores y estudiantes. Al educar a los niños sobre los riesgos en línea, proporcionar herramientas de control parental y fomentar prácticas de seguridad digital podemos garantizar que su experiencia en el ciberespacio sea educativa y enriquecedora, sin poner en peligro su seguridad ni su salud emocional. 

Te puede interesar: Todo lo que debes saber sobre ciberseguridad y nunca preguntaste

Compartir

¿Hasta dónde llegar con las fotos de los niños? Explorando el “sharenting”

, , ,

La crianza en la era digital presenta desafíos únicos. La protección de la privacidad de nuestros hijos requiere una combinación de prudencia, comunicación y educación continua. Es así como existe un término que define la práctica de los padres de compartir fotos y detalles sobre sus hijos en plataformas de redes sociales: el “sharenting“.

Esta tendencia en auge puede parecer una forma inofensiva de compartir la alegría y los hitos de la crianza con amigos y familiares, sin embargo, posee un lado oscuro. Por eso, en Yo Navego Seguro exploraremos las implicaciones del “sharenting” y las medidas de seguridad que debes seguir para reducir los riesgos al mínimo.

Yo Navego Seguro: ¿Qué es el sharenting y cómo publicar fotos de tus hijos sin riesgo?

Riesgos a tomar en cuenta a la hora de publicar en redes las fotos y videos de los hijos

  • Pueden convertirse en motivo de vergüenza cuando los niños lleguen a la adolescencia o la adultez.
  • Pueden ser empleados para fraudes financieros, suplantación de identidad y estafas.
  • Pueden ser utilizados de manera inapropiada o sin consentimiento para fines comerciales, pornografía infantil o el ciberbullying.
  • La exposición pública puede afectar la autoestima y la salud mental de los niños, especialmente si se sienten objetivados o criticados.

Los padres deben ser conscientes de las implicaciones de compartir detalles sobre la vida de sus hijos en línea, ya que estos contenidos pueden ser accesibles por un público mucho más amplio de lo que se pretende.

7 acciones seguras para compartir fotos en línea de los niños

Publicar fotos de los hijos es una elección personal, pero si decides hacerlo, lo mejor que puedes hacer es resguardar tu seguridad y la de tu familia. Es por esto que la compañía multinacional Kaspersky, dedicada a la seguridad informática, sugiere las siguientes acciones:

🔒 Comprueba la configuración de privacidad. Asegúrate de que todas las publicaciones solo puedan ser vistas por familiares y amigos cercanos y elimina los permisos para volver a compartirlas.

📅 No incluyas información identificable. Procura no compartir detalles que puedan permitir a otros encontrar y rastrear a los niños. Esto puede incluir cosas como nombres, fechas de nacimiento, colegios, lugares a los que acuden habitualmente.

Utiliza plataformas seguras. Por ejemplo, WhatsApp protege las fotos con cifrado de extremo a extremo y da a los usuarios la opción de enviar fotos que solo se pueden abrir una vez.

🗣️ Habla sobre privacidad con amigos y familiares y establece límites sobre cómo pueden participar en las publicaciones.

📍 Desactiva los metadatos y la ubicación para reducir al mínimo la capacidad de otras personas para rastrear a los niños a través del intercambio de fotos en línea.

👶🏻 Evita mostrar la cara del niño. Esto se logra usando los “stickers” integrados en algunas aplicaciones para tapar sus rostros o utilizando herramientas de edición para difuminar o bloquear sus rasgos.

🚩 Evita utilizar nombres reales y completos. En su lugar, utiliza apodos o frases descriptivas para los niños.

Ya que aprendiste sobre el “sharenting”, quizás te interese conocer los 7 contenidos que no debes tener guardados en tus dispositivos electrónicos

Compartir

¿Cuántos datos confidenciales compartes con tu pareja?

, , ,

En un reciente estudio de la empresa de seguridad Kaspersky indica que más de la mitad de los usuarios de América Latina tiene información detallada de clave, datos personales y confidenciales de sus parejas.

¿Eres de los que comparte sus claves y demás datos privados con tu novia/o? Aunque hacerlo refiera confianza en el otro y transparencia en la relación, también es verdad que podría ser usado en tu contra.

La investigación arrojó que, “por ejemplo, un tercio (27%) de los latinoamericanos está dispuesto a compartir sus contraseñas con sus parejas como prueba de que no tienen nada que ocultar, e incluso más de la mitad (51%) conoce la contraseña del dispositivo móvil de su pareja”, dice la página de la empresa.

El problema radica cuando ocurre una ruptura amorosa, lo que sería una brecha para que tus datos personales estén en riesgo, como pérdida de información, suplantación de identidad y/o acoso digital.

“Compartir con tu pareja las claves de acceso de tus cuentas personales, como de redes sociales, o dispositivos móviles por ´amor´ es una manera de eliminar los límites de privacidad e impide tener hábitos digitales seguros”, comenta Isabel Manjarrez, Investigadora de seguridad del Equipo Global de Investigación y Análisis de Kaspersky.

Yo Navego Seguro - ¿Cuántos datos confidenciales compartes con tu pareja?

Cuatro medidas para mantener seguro tus datos confidenciales estando en pareja

  • Establecer límites claros en cuanto a la privacidad digital desde el inicio es crucial. Cada persona tiene sus propios límites respecto a la información que desea compartir con su pareja, especialmente en lo que concierne a su vida en línea.

  • Es fundamental mantener un diálogo abierto donde ambos puedan expresar sus niveles de comodidad respecto a acceder a la vida digital del otro, así como discutir medidas para protegerla adecuadamente en términos de seguridad cibernética.

  • Además, es importante no compartir todas las contraseñas. Mientras que podrían considerar compartir cuentas de streaming, deberían limitar el acceso a perfiles personales como Instagram, mensajes privados y fotos, ya que esto podría comprometer tanto la integridad como la identidad de cada uno.

  • Una protección adicional siempre será contar con doble factor de autenticación en tus cuentas o dispositivos de antivirus y detección de malware.

Te invitamos a leer: ¡Ojo con la geolocalización! 4 riesgos y 2 formas de protegerte

Compartir
YO NAVEGO SEGURO - Contenidos que no debes tener guardados en tu celular o tablet.

7 contenidos que no debes tener guardados en tus dispositivos electrónicos

, ,

Por seguridad, privacidad y legalidad. Te sorprendería saber algunos de los datos o archivos que no debes tener en tus dispositivos. Cuídate de un ciberataque limitando la presencia de esta información en lugares que pueden robarte o extraviarse.

Archivos de trabajo confidenciales 💻

Quizá pertenecen a la empresa donde trabajas y consideras que no son relevantes, pero este tipo de documentos laborales, confidenciales o no, deben estar protegidos o cifrados, con respaldos seguros en caso de pérdida.

Información personal de terceros 👥

¿Por qué tendrías información de otros guardada en tus dispositivos? Es un riesgo para tu seguridad y la de ellos.

Aplicaciones y software sin licencia 🏴‍☠️

Es ilegal tener en tu poder softwares piratas o sin licencia. Además, estarías propenso a que contengan malware o spyware que podrían afectar tus equipos electrónicos.

YO NAVEGO SEGURO - Contenidos que no debes tener guardados en tu celular o tablet.
Fuente Freepik.

Datos médicos y de salud 🩺

Esta información es de mucho interés para los ciberatacantes porque se prestan para chantajes y estafas. Así que protege o guarda en lugares seguros las historias clínicas, resultados de exámenes y otra información médica sensible.

Aprende cómo cuidarte leyendo nuestro artículo “Qué tan atractiva es mi información médica en línea y cómo protegerla“.

Fotos y vídeos privados o comprometedores 🔥

Parece obvio, pero se conocen muchos casos de manipulación y soborno por el almacenamiento de imágenes y vídeos de carácter personal o íntimo en los dispositivos. Así que, si es de tu estilo tener este tipo de información, procura almacenarlos con servicios cifrados o encriptados en el dispositivo.

Contraseñas y datos de inicio de sesión en texto plano 📝

Tan útiles en la vida diaria, pero es necesario que al guardar este tipo de información lo hagas usando archivos de texto cifrados o utilizar gestores de contraseñas seguros que cifren esta información.

Información financiera sensible 💳

Por último, dejamos este aspecto. Evita enviar la imagen o información de tus números de tarjetas de crédito vía electrónica. Si lo haces, no las dejes guardadas en tus dispositivos. Información bancaria y otros datos financieros deben contar también con el cifrado adecuado.

Todas son costumbres muy comunes, sin embargo, son riesgosas para tu ciberseguridad. La educación será crucial para poder aplicar las mejores prácticas de seguridad y privacidad digital en favor de tu información personal. No olvides utilizar el cifrado o un backup. ¡Navega seguro!

Te pudiera interesar conocer cuáles son los datos que NUNCA te pedirá tu banco por correo

Compartir
Tendencias de Instagram

“Datos sobre mi” tendencia en Instagram que atenta contra tu seguridad

, , , , ,

Las tendencias de Instagram son dinámicas creadas por usuarios de la misma plataforma que se vuelven populares y son replicadas por múltiples cuentas. Estas pueden ser muy diferentes. Desde subir un “recap” con fotos del último mes hasta una plantilla con las canciones más escuchadas por la persona en el año. Sin embargo, algunas de estas tendencias pueden revelar información confidencial sobre ti.

Un ejemplo de esto fue una tendencia que se popularizó recientemente a través de las historias de Instagram denominada “Datos innecesarios sobre mí”. Esta consistía en una plantilla para compartir datos personales aparentemente inofensivos, como tu signo zodiacal, tu apodo, tu color favorito, entre otros datos.

Fuente externa.

¿Cómo me puede afectar esta tendencia de Instagram?

Este tipo de información, que parece aleatoria, es en realidad parte de los datos confidenciales que, por ejemplo, los bancos usan como respaldo de seguridad en situaciones de emergencia o solicitudes. Con esta información un ciberatacante podría obtener un acceso más rápido y directo a tus cuentas bancarias o cualquier otra plataforma que pida preguntas similares.

Además, datos aún más personales, como tu número de teléfono o tu dirección, pueden ser utilizados por otros para cometer delitos como acoso o fraude. De allí que cuanta menos información personal publiques en redes sociales, menor será la probabilidad de que seas víctima de robo de identidad u otros delitos.

Activa tu escudo protector con estas medidas de seguridad 🛡️

Quizás pienses que todo está perdido, pero no. A continuación, te detallamos tres pequeñas acciones que harán que tu tiempo en Instagram sea más ciberseguro.

Haz una lista de “Close Friends”

Con esta opción puedes elegir exactamente a cuáles cuentas llega tu contenido. De esta manera puedes montarte en la ola de las tendencias de Instagram a un menor riesgo.

Activa la opción de cuenta privada

De esta forma los únicos que pueden ver tus publicaciones son tus seguidores. Por otra parte, puedes descartar seguidores desconocidos para mantener tu cuenta protegida.

Evita compartir tu ubicación actual

Si asistes a algún evento o festividad, publica tu contenido después de haber estado en el lugar para que sea más difícil que te rastreen. También asegúrate de que tu cuenta esté configurada para que no muestre tu ubicación en tiempo real.

Tomando en cuenta estas medidas podrás utilizar tu cuenta de Instagram con tranquilidad. No tienes que dejar de utilizarlas para estar seguro, sino tener precaución y evitar compartir información que comprometa tu seguridad.

¡Ojo! Cada red social tiene sus propias tendencias y tu deber es analizar si suponen un riesgo para tu seguridad en línea.

Protégete en otras aplicaciones: amor ciberseguro: cómo protegerte en aplicaciones de citas en línea

Compartir
YNS - Proteger información médica

Qué tan atractiva es mi información médica en línea y cómo protegerla

,

Algunas estadísticas indican que los registros médicos robados se venden hasta por 2,000 dólares en el mercado negro. Increíblemente, aunque los delitos informáticos relacionados a la identidad financiera predominan en las noticias sobre ciberdelincuencia, la obtención fraudulenta de tu información médica en línea ha aumentado sustancialmente en los últimos años.

Datos estadísticos de 2013 indicaban que el robo de información médica había aumentado un
20%, en relación al año anterior.

¿Pero por qué resultan tan atractivos tus datos médicos para los hackers de sombrero negro?

Una de las razones principales es que a través de datos específicos de identidad los piratas informáticos pueden, por ejemplo, obtener medicinas de acceso controlado para revenderlas o presentar facturas falsas para reembolso en tu nombre.

En estos casos, a diferencia de los delitos con las tarjetas de crédito donde los emisores se hacen responsables de los cargos falsos, con la suplantación de identidad médica no existe tal protección. La consecuencia de este fraude recae en la víctima que incluso puede llegar a perder su seguro médico o verse forzado a pagar nuevamente para restablecerlo.

Para extorsión y chantaje

Los ciberdelincuentes saben que la información es dinero. Por lo que se conocen casos en los que roban las bases de datos médicas de centros de salud, para luego chantajear a los pacientes amenazándolos con revelar diagnósticos médicos sensibles para su reputación a cambio de dinero.

Caso real

Entre marzo y abril de 2023, un colectivo de ciberdelincuentes llamado Ransom House atacó el Hospital Clinic de Barcelona, España, robando más de 4,4 terabytes de información de trabajadores, pacientes, expedientes internos sobre el funcionamiento del hospital y de aspirantes a puestos de trabajo en el centro.

Competencia desleal corporativa

Asimismo, como las grandes corporaciones contratan hackers para proteger sus activos y sistemas informáticos, junto a su información confidencial, también existen compañías que contratan este tipo de servicios fraudulentos para espionaje corporativo en el sector de la salud, para obtener información confidencial sobre productos, tratamientos o investigaciones médicas.

4 estrategias para mantener tu información médica segura

Por lo antes dicho, te recomendamos estas medidas para proteger tu información médica en línea:

  • Comunícate con tu proveedor de atención médica. Pregunta a tu médico sobre las medidas de seguridad que utilizan para proteger tus datos médicos. Asegúrate de que sigan las mejores prácticas de seguridad y estén al tanto de los últimos avances en protección de información médica.
  • Investiga antes de compartir tu información médica. Antes de proporcionar tus datos médicos a una aplicación o sitio web, investiga su reputación y políticas de privacidad. Asegúrate de que cumplan con los estándares de seguridad y protección de datos establecidos por las leyes aplicables.
  • Utiliza redes Wi-Fi seguras. Evita acceder a tu información médica sensible a través de redes Wi-Fi públicas o no seguras, que pueden ser vulnerables a ataques cibernéticos. Siempre que sea posible, usa una conexión segura y encriptada, como una red privada virtual (VPN), para acceder a tus registros médicos en línea.
  • Mantén tus dispositivos actualizados y seguros. Asegúrate de tener las últimas actualizaciones de software en tus dispositivos móviles y computadoras, ya que suelen incluir parches de seguridad importantes. Además, instala y actualiza regularmente un software antivirus confiable en tus dispositivos para detectar y eliminar posibles amenazas.
protección de datos

Ya mi información médica ha sido violentada, ¿qué hago?

En caso de que ya sospeches o sepas que tu información médica está en manos inescrupulosas o está siendo usada para fines fraudulentos, te sugerimos:

  • Revisar las reglas o políticas públicas sobre este tema.
  • Contactar al consultorio de tu médico inmediatamente y ponerlo al tanto para que tome las medidas de lugar que eviten una mayor filtración.
  • Denunciar el hecho a las autoridades competentes, como la Policía.
  • Solicitar a tu proveedor de servicios de salud las medidas que aplicarán para recuperar la información y cómo evitar fallos de seguridad en el futuro.

Continúa leyendo: Datos que nunca te pedirá tu banco

Compartir
Riesgos geolocalización

¡Ojo con la geolocalización! 4 riesgos y 2 formas de protegerte

, ,

Según la RAE geolocalizar es la acción de “determinar la ubicación geográfica de alguien o de algo valiéndose de medios técnicos avanzados, como el GPS”. Esto quiere decir que si activas la geolocalización de tu teléfono celular, la web te conectará con lugares o servicios cercanos a tu ubicación.

La ventaja clave de esta herramienta para los negocios es que mejora las oportunidades de conectar con potenciales clientes. Para ti como usuario, te servirá para acercarte más a lugares de interés de donde vives o te encuentras en determinado momento. Sin embargo, en las manos equivocadas puede representar una amenaza para tu seguridad.

Riesgos de la geolocalización para tu seguridad en línea

  1. Seguimiento fraudulento de tu actividad. Al permitir el acceso a la ubicación se proporcionan datos adicionales que pueden ser utilizados para identificar los dispositivos utilizados y rastrear tus actividades en línea.
YO NAVEGO SEGURO- Datos que nunca te pedirá tu banco
  1. Riesgo para la seguridad física. Compartir en línea tu ubicación de manera excesiva, pone en riesgo tu seguridad física. Si por ejemplo sales de vacaciones y lo publicas, desaprensivos podrían intentar acceder a tu casa, ya que entienden que está sola.
  1. Suplantación de identidad. Con la geolocalización existe la posibilidad de que los hackers envíen correos electrónicos falsos que parecen provenir de una empresa cercana a tu ubicación para hacer que el mensaje parezca más legítimo.
  1. Poca privacidad. Compartir la ubicación constantemente compromete la privacidad del usuario. Algunas aplicaciones y servicios recopilan datos de geolocalización, incluso cuando no se están utilizando. Con esta información, los piratas informáticos crean perfiles detallados sobre tus actividades y hábitos.

⚠️Bonus: Así detectamos el uso indebido de la geolocalización📍

1. Permisos de ubicación excesivos. Si una de las aplicaciones del celular solicita datos de geolocalización que parecen innecesarios para su función principal, podría deberse a que los está utilizando para recopilar más información de la necesaria.

2. Uso sospechoso de datos de ubicación. Si alguna aplicación o servicio está utilizando tu ubicación sin tu consentimiento y envía notificaciones sin haber dado permiso para ello, indica un riesgo de privacidad.

3. Consumo inusual de la batería. Si notas un consumo de batería inusualmente alto cuando no estás utilizando activamente las aplicaciones puede deberse a que un software malicioso está activo.

4. Comportamiento inusual del dispositivo. Si comienzan a aparecer en el dispositivo anuncios publicitarios basados en la geolocalización, sin haber hecho una búsqueda de algún servicio relacionado, podría deberse al uso de los datos de forma indebida. Otro caso puede ser que se activen sin autorización cambios en la configuración de privacidad de las aplicaciones relacionadas con la geolocalización.

Usa la geolocalización a tu favor 🛡️

  • Primero decide si quieres mantener siempre activada esta opción en tu teléfono, incluso, puedes definir que las aplicaciones solo accedan a tu ubicación cuando las estén usando, que te preguntan cada vez que abras la apps o denegarle el permiso. ¡Tú decides!

  • Establece cuáles apps tienen permisos para usar tu ubicación aproximada (un radio de unos 3 km2) o la precisa (punto exacto donde se encuentra tu dispositivo). La primera te permite conocer los bancos que están cerca de ti, mientras que la precisa es útil cuando pides comida por delivery, por ejemplo.

Estar conscientes de estos comportamientos poco comunes en los dispositivos y aplicaciones ayuda a estar alerta ante el uso indebido del servicio de geolocalización y te previene de ataques a tu seguridad en línea. Pon en práctica estas acciones y navega seguro por la web.

Continúa leyendo: El Spyware: así puedes proteger tus equipos

Compartir
Protégete de los ciberdelitos
Recibe informaciones, recursos gratis y consejos para navegar seguro.
Protégete de los ciberdelitos
Recibe informaciones, recursos gratis y consejos para navegar seguro.
Ir al contenido