Si existe una fecha que motiva a los usuarios a comprar por la web es el Black Friday. Este evento mundial marca el inicio de la temporada de compras navideñas. Muchas tiendas ofrecen grandes descuentos por sus productos o servicios, sin embargo, existen algunos que rara vez (o nunca) se ofrecen con rebajas significativas. Por eso, para evitar que caigas en estafas durante el Black Friday, hicimos una selección de aquellos productos/servicios cuyo precio se mantiene estable sin importar la época del año.
Ya sea por su exclusividad, sus procesos de producción de costo elevado o su materia prima de alta calidad, estos productos difícilmente bajen de precio y si los encuentras con un 50%, 60% o 70% de descuento probablemente se trate de una estafa. Veamos cuáles son.
El Black Friday suele ser un solo día, pero algunos comercios prolongan las ofertas todo un mes. Fuente externa
Últimos modelos de tecnología. Productos recién lanzados como los más recientes modelos de celulares, computadoras o consolas de videojuegos.
Productos de marcas exclusivas y de diseñador. Artículos de marcas de alta gama y lujo generalmente no cuentan con grandes rebajas en eventos como el Black Friday, pues generalmente mantienen sus precios debido a la exclusividad.
Electrodomésticos de alta gama. Grandes electrodomésticos de marcas prémium o modelos recién lanzados podrían tener descuentos mínimos o nulos.
Productos especializados o personalizados. Productos como joyería hecha a la medida o muebles personalizados, por lo general, no se ven afectados por grandes rebajas en eventos de descuentos masivos.
Paquetes de viajes. Las aerolíneas tienen una estructura de costos operativos significativa por lo que, en términos de rentabilidad, limitan la capacidad de ofrecer grandes descuentos.
Es imprescindible investigar y comparar precios para tomar decisiones informadas y evitar caer en estafas durante el Black Friday. Recuerda, no todo lo que brilla es oro. A la hora de encontrar un descuento “muy bueno para ser verdad” es vital proceder a un análisis de lógica e información adicional de la competencia en el mercado.
Existen muchas maneras de caer en phishing, cada cual con un método distinto. Algunos comienzan a partir de un correo electrónico, un sms, una llamada telefónica o por Voz sobre IP (VoIP), o por un código QR, que terminan con una estafa.
Sin embargo, todos comparten una misma característica: puedes evitarlos utilizando estas 5 medidas de protección.
1. Nunca compartas información personal
Hasta los bancos envían notificaciones aclarando este punto. Ninguna institución financiera o empresa privada en general debería pedirte datos personales por un correo electrónico. Por lo tanto, si exigen información confidencial, puede ser phishing. Ponte en contacto con el número oficial de la institución que te envió el correo para confirmar si es real o solo un intento de phishing.
2. Verifica el dominio del correo electrónico
El dominio de un e-mail son todos los caracteres después del símbolo “@”. Los ciberdelincuentes pueden modificar pequeños detalles del dominio para que parezca legítimo. Por ejemplo: si un correo verdadero es oficina@empresaoficial.com, una falsificación sutil para engañarte podría ser oficina@empresaofficial.com. Con solo agregar una “f” el correo puede parecer auténtico a simple vista.
3. No descargues archivos desconocidos
Podría pasar que recibes un archivo adjunto a tu correo electrónico, pero como no conoces a la persona que lo envía solo lo ignoras. Sin embargo, como vimos en el punto anterior, podrian tratar de enviar algún virus o malware mediante un correo ligeramente modificado para que parezca real. En ambos casos debes estar al tanto de los detalles.
4. Actualiza tu sistema operativo y navegador web
Las actualizaciones refuerzan la seguridad de tus dispositivos. Así como una bolsa con cierre hermético evita que no entren impurezas dentro, los softwares son constantemente revisados para solucionar errores y hacer que tu dispositivo sea cada vez menos vulnerable a un ciberataque.
5. No reutilices tus contraseñas
Utilizar la misma contraseña para diferentes cuentas básicamente facilita el trabajo de los ciberdelincuentes. Después de todo, solo tendrían que descifrar una para tener acceso a una parte importante de tu información en la web. Es importante que cambies tus contraseñas periódicamente y que estas sean diferentes para cada cuenta, ya sean tus correos electrónicos, banco en línea o tus redes sociales.
Los ataques de phishing son cada vez más comunes. Sin embargo, existen diferentes formas de protegerse contra él. En adición a esto, siempre puedes encontrar nuevas maneras de evadir las estafas cibernéticas. Empieza con estas 5 medidas y podrás navegar seguro todo el tiempo.
Recientemente la plataforma de Netflix estrenó el documental “El estafador de Tinder” en donde explican las artimañas del timador profesional Simon Leviev. Desde Yo Navego Seguro lo tomaremos como punto de partida para enseñarte a detectar estafas amorosas.
Anatomía del engaño
Paso 1. Buscar a la persona en Tinder
El patio de juego de Leviev es la red social de citas en línea, Tinder. Allí da los primeros pasos hacia sus víctimas. Una vez se deja en claro la compatibilidad entre ambos él inmediatamente le escribe y concerta una cita.
Paso 2. Crear un ambiente de confianza
El siguiente paso es mostrar los lujos que posee y el particular estilo de vida que lleva. ¿Por qué lo hace? A nuestro entender es una estrategia que funciona como garantía de que cuando él “mejore su situación” podrá devolver el dinero.
Además de eso, Leviev se comporta como un verdadero caballero. Es atento, conversador y sobre todo practica la escucha activa. Esa información le sirve de base para establecer una conexión emocional con la víctima.
Otro detalle es su actitud camaleónica. Él se convierte en lo que la otra persona quiere que sea con tal de mantenerla cautiva. Recordemos que en el caso de Cecilia él era su pareja, pero con Pernilla él era su amigo. Además, en el documental también se menciona que hasta al chofer le robó dinero.
Paso 3. Sacar a la luz su verdadero plan: la estafa.
Luego de que la relación se afianza es que empieza el cambio en la dinámica. Leviev crea falsas situaciones de peligro que llevan a la víctima a pensar que realmente su vida está en juego. Ocurren los “ataques” contra él y su equipo. A raíz de eso, le hace saber a la víctima que tiene huir de donde está. Para eso necesita dinero, pero “no puede dejar rastros”.
Por otro lado, la persona siente empatía y miedo por lo que cede ante sus pedidos. Le da sus ahorros, vende sus cosas hasta se inscribe en la espiral de los préstamos. Al pasar el tiempo la presión, la frecuencia y el monto son cada vez mayores.
Fuente externa.
La víctima se revela
Por una razón u otra, llega un momento en que el estafado decide salirse del juego. A partir de ahí Simon muestra dos personalidades diferentes: una amorosa y otra agresiva. Tras varios episodios de ira, llegan varios de pedir disculpas por las malas actitudes y palabras dichas. Se da pie a amenazas que nunca llegan a cumplirse, por lo menos así lo muestran en el documental.
Mientras el individuo vive esta desagradable experiencia, otros están en la etapa donde todo es color de rosa. La farsa de Simon Leviev mejor conocido como el estafador de Tinder se repite una y otra vez sin que haya mayores consecuencias.
Ahora bien, las estafas amorosas en sitios web de citas no son nada nuevo, de hecho están catalogadas como crimen cibernético. Solo en 2015, el Buró Federal de Investigaciones (FBI, por sus siglas en inglés) recibió casi 15 mil denuncias de este tipo con pérdidas superiores a los 230 millones de dólares.
Señales de alerta
El FBI sugiere que si conoces a alguien por Internet y desarrollas una relación romántica, considera lo siguiente:
Investiga la foto y el perfil de la persona usando herramientas de búsqueda en la red para ver si han sido usados en otro sitio.
Tomate tu tiempo en la relación y haz muchas preguntas. Sé incrédulo/a.
Ten cuidado si la persona parece ser demasiado perfecta o si te pide que abandones el servicio de citas para conversar por otros medios.
Ten cuidado si el individuo intenta aislarte de tus amigos y familiares, solicita fotos inapropiadas o información financiera.
Ten cuidado si el individuo promete reunirse en persona, pero después te da una excusa y cancela la cita. Si no has conocido a la persona después de unos meses, por cualquier razón, tienes buenas razones para sospechar.
Nunca envíes dinero a alguien que no conoces personalmente.
Tal vez te preguntes qué se puede hacer en el caso de Simon porque a él sí lo conocían personalmente. Consideramos que de igual manera cuando haya dinero de por medio hay que extremar las precauciones. Una pista puede ser evaluar la reacción de la persona al negársele hacer una transacción. Si muestra señales de ira, insultos y amenazas hay que buscar ayuda. En el mejor de los casos el estafador desaparece.
¿Qué hacer si te encuentras en una estafa amorosa?
Detén en seco los envíos de dinero.
Denúncialo a las autoridades correspondientes.
Comunícate con tu banco.
Recuerda, las víctimas no tienen la culpa. La confianza que depositaron en esa otra persona fue mal utilizada y no deben ser castigadas por ello.
Conoce más sobre ciberdelitos en redes sociales leyendo nuestros artículos.
En la actualidad, los niños desde muy temprana edad se ven expuestos a aparatos tecnológicos. Los jóvenes, no solo crecen en el ciberespacio, a raíz de la pandemia, ahora más que nunca se usa ordenador para estudiar e interactuar. Y cada vez son más los menores que cuentan con un smartphone. Es por ello que si el uso de estos se hace sin la debida orientación y guía de un adulto, podrían estar a merced de ciberataques, ciberacoso. ciberagresores sexuales. Malware. Intentos de phishing y publicaciones inapropiadas en redes sociales.
Debe quedar claro que la tecnología no es el problema sino los contenidos y la supervisión de los mismos. Ante eso, el joven, el padre o tutor deben a entender los peligros de la red:
Establezca las reglas básicas
Ejemplo:
Lo que deben y no deben hacer.
Límites al tiempo en la red.
Control sobre la información a compartir.
Explíqueles cómo y por qué de las reglas
Deben ser conscientes de que usted los está cuidando, no tratando de causarles problemas. También debe de tratar de mantener a sus hijos a salvo sin hacerlos sentir que desconfía de ellos.
Enseñe a los niños a actuar por sí mismos
Es decir, cómo usar las funciones de privacidad, informes y bloqueo de los sitios que visitan.
Si no tienen la edad suficiente para comprender los peligros de la red:
Utiliza los controles parentales en todos los dispositivos a los que tienen acceso los niños.
Habilita un usuario específico para ellos en la computadora.
Utiliza un antivirus con control parental, así tendrás alertas sobre sitios sospechosos y el mismo antivirus impedirá que accedan a ellos.
En ambos casos, para enseñar a los niños y niñas a cuidar la información que comparten en línea, acompáñalos a gestionar las contraseñas y el nivel de privacidad de sus publicaciones en redes sociales y aplicaciones.
También es sumamente importante evitar que sus perfiles sean públicos para todo el mundo y limita las publicaciones para que solo se compartan con los contactos.
¿Qué pensarías si te digo que tu contraseña no es única y que, probablemente, cientos de personas tiene la misma? Esto se vuelve un hecho con una metodología de robo conocida como “ataque de diccionario” que, así como la lotería, consiste en ‘tirar’ combinaciones hasta ‘pegarla’.
Suena simple, pero en realidad no lo es. Generalmente, para el atacante dar con la clave adecuada, prueba todas (o casi todas) las palabras posibles o recogidas en un diccionario idiomático y emplean programas especiales que se encargan de ello.
Ataque de diccionario: un juego de lotería
La técnica consiste en probar consecutivamente muchas palabras reales recogidas en los diccionarios de los distintos idiomas, y también las contraseñas más usadas como “123456”, para tratar de romper las barreras de acceso a sistemas protegidos con clave.
Funciona porque es un hecho probado que un gran número de usuarios eligen las mismas contraseñas fáciles de recordar, pero también fáciles de adivinar por parte de los delincuentes.
Probablemente te sorprenda saber que las contraseñas “Contraseña”, “12345” y “QWERTY” han permanecido en los primeros puestos de las listas de contraseñas filtradas durante años.
Esto demuestra que a pesar de que se les advierte repetidamente, la gente está contenta de usar contraseñas pobres que los atacantes pueden adivinar fácilmente.
A eso se suma que un informe de investigación de violación de datos de Verizon de 2019 (DBIR) que señala que las credenciales robadas y reutilizadas están implicadas en el 80% de las violaciones relacionadas con la piratería informática.
La situación empeora cuando el Balbix State of Password Use Report 2020, revela que alrededor del 99% de los usuarios reutilizan las contraseñas, varía ligeramente las preferidas y no las cambia tras las violaciones de seguridad. Esto significa que este tipo de ataque puede ser fácil de ejecutar y que probablemente tenga éxito si se le da el tiempo y los intentos suficientes.
No seas tan fácil como una adivinanza
Para evitar ser víctimas de este tipo de ataques se recomienda usar contraseñas que no estén en los diccionarios que el ‘hacker’ pueda usar y probar muchas veces, es decir:
Usa palabras en distintos idiomas en la misma contraseña.
Escribir las palabras con números o caracteres especiales intercalados.
Si es posible, configurar un número máximo de intentos de acceso a los servicios.
Utilizar la autenticación en dos pasos que ofrecen algunos servicios, es decir, recibir un código del servicio que luego habrá que introducir para acceder a la cuenta.
¿Te imaginas un mundo en donde no hubiera que preocuparse por los piratas informáticos? Sería grandioso, ¿no? Sin embargo, la realidad es otra. ¡Espera! El HP Wolf Security puede hacer realidad ese deseo.
Con el propósito de crear áreas de trabajo más ciberseguras, la compañía de tecnología HP creó el HP Wolf Security, una solución integral frente a los delitos informáticos que salvaguarda tu dispositivos electrónicos.
Su nueva línea de defensa se concentra especialmente en computadoras e impresoras, medios de trabajo muy vulnerables a ataques.
¿Cómo protege el HP Wolf Security a mi empresa?
Desde pantallas de computadoras que impiden que otros fisgoneen el trabajo ajeno, hasta el restablecimiento automático del sistema operativo usando conexión de red sin necesidad de llamar al departamento de tecnología de la información (IT). Y mucho más.
Ahora bien, en el caso de las impresoras ni siquiera los cartuchos de tinta son alterables, es decir, la configuración de fábrica no acepta modificaciones maliciosas. Además, su firmware (software encargado de decirle al equipo cómo debe funcionar) se actualiza de manera automática para cuidar tus dispositivos de las amenazas más recientes.
Estos son algunos de los beneficios que obtendrás:
– Reducir significativamente los riesgos de seguridad.
– Aliviar la carga de trabajo del departamento de TI.
– Evitar que un virus se expanda por la red de la compañía, gracias a que se crea una máquina virtual totalmente aislada del sistema anfitrión.
Por si aún tienes dudas, dale un vistazo a la campaña publicitaria que lanzó HP sobre el HP Wolf Security. A nosotros nos encantó. Aquí el enlace
¿Por qué se les ocurrió la idea ahora y no antes?
“En el futuro habrá un mayor número de personas trabajando desde múltiples lugares fuera de la oficina. Esto abrirá nuevas y emocionantes oportunidades de movilidad, pero también creará nuevas brechas y vulnerabilidades a los usuarios”, señaló Melchor Sanz, Director de Tecnología (CTO) de HP.
De hecho, en 2020 se registraron más de 158 millones de intentos de ciberataques solo en República Dominicana según Fortinet, empresa estadounidense orientada a la seguridad informática y en redes.
Ya aprendiste sobre una nueva herramienta de ciberseguridad. Cuéntanos, ¿te animarías a implementarla en tu negocio?
La huella digital es toda la información que hay sobre ti en internet. Desde el post que compartiste sobre béisbol hasta la búsqueda que hiciste sobre cafés. Para que puedas navegar seguro te explicamos por qué es importante cuidar y proteger tu rastro digital.
Por esto y más es necesario prestar atención a la huella digital
Cada pequeño detalle tuyo que hay en la red sirve para crear tu “perfil” que puede ser empleado a tu favor o en tu contra.
La empresa de ciberseguridad Kaspersky corrobora con nosotros y enumera tres motivos por los que debes proteger tu huella digital.
Es relativamente permanente y, una vez que se publica algo en internet, tienes poco control sobre cómo será usado por los demás.
Una huella electrónica puede determinar la reputación digital de una persona, la cual ahora es casi tan importante como su reputación fuera de Internet.
Los cibercriminales pueden aprovecharse de tu huella digital, utilizándola para fines como elphishing para acceder a la cuenta o crear identidades falsas basadas en tus datos.
El rastro que dejas en línea puede afectar tu futuro. Fuente externa
No estamos diciendo que pares de navegar en internet o que dejes de usar redes sociales, sino que seas precavido/a en cuanto a qué información compartes en línea. Nunca sabes quién está observando.
Así puedes reducir tu rastro en línea
Aunque es poco probable que desaparezca lo que ya circula sobre ti en la red, bajarle dos palitos a tu presencia digital es más fácil de lo que crees.
Fuente: Crello.
En tus cuentas de redes sociales, configura tus perfiles para que sean privados y cambia los permisos sobre quién puede ver tus publicaciones.
Cuidado con lo que posteas. Si no le dirías a un extraño que te vas de viaje, ¿por qué se lo informarías a Raimundo y todo el mundo que está en tu Facebook?
Define cuáles cookies aceptas y cuáles no. Recuerda, algunas rastrean más información de la que necesitan. Conoce más sobre ellas aquí.
Cancela los usuarios que creaste para páginas web o servicios que ya no utilizas.
Opta por emails temporales cuando te registres en sitios web en donde entrarás una sola vez. De lo contrario, crea una cuenta para correos no deseados. En este caso, considera usar un nombre que no te identifiquedirectamente. Por ejemplo, en vez de usar marcosperez@email.com, usa asdfgh@email.com.
¿Qué pasa si vivo de mi imagen?
Sé selectivo/a acerca de lo que expones sobre tu vida privada en el entorno digital. Crello
Si bien el mostrarse cercano al público ayuda a las marcas a crecer, dar más información de la necesaria puede ser un arma de doble filo.
Por esto, además de seguir las recomendaciones antes mencionadas, jamás reveles datosprivados como tu dirección de domicilio o números de identificación (cédula, pasaporte, etc.).
También, poseer dos direcciones de correo, una laboral y otra personal, constituye una buena línea de defensa.
La información es poder y tú ya la tienes. Anímate a seguir aprendiendo sobre ciberseguridad junto a nosotros y así navegar seguro.
Para reforzar lo que aprendiste lee nuestro artículo:
La temporada navideña activa las actividades de los timadores digitales, pero eso ya no es problema porque nosotros te enseñaremos las ciberestafas más comunes durante la Navidad y cómo protegerte. ¡Acompáñanos!
Dato curioso. El 45.6% de las transacciones de los bancos múltiples se realiza mediante sus aplicaciones móviles y sus páginas web, de acuerdo con los resultados del primer Ranking de digitalización de la banca dominicana 2021 publicado por la Superintendencia de Bancos (SB).
Las tácticas para despistar y engañar a las personas son variadas y propias de la temporada navideña. Para que estés alerta, te mencionamos las más recurrentes:
🚩Donaciones a ONG’s fantasmas
Aprovechando que durante estas fechas las personas son más caritativas, los piratas informáticos se las ingenian para crear campañas de recolección de dinero para “dar comida o regalos a niños necesitados” a nombre de organizaciones sin fines de lucro. Al final se quedan con los datos de tus tarjetas y ningún niño obtiene obsequios.
🚩Tarjetas de felicitación infectadas
En la temporada navideña es normal intercambiar mensajes y tarjetas de felicitaciones. Que no te engañen su brillo y sus colores, su ADN puede contener virus y malwares capaces de dañar tus dispositivos.
Fuente externa
🚩Tarjetas de regalo falsas
En ocasiones, comprar presentes para otra persona puede ser una tarea compleja, por lo que es normal recurrir a tarjetas de regalo en línea para así satisfacer mejor los gustos. Cuidado, los estafadores crean páginas web de phishing de los principales minoristas para engañarte y quedarse con tu dinero.
🚩Cupones de descuento/ofertasde ensueño
Siempre que encuentres gangas demasiado buenas para ser verdad, es muy probable que sean estafas. Si los precios son muy bajos o todos iguales, algo anda mal. Peor aún es cuando de 5 canales de pago, al final solo se aceptan tarjetas.
🚩Notificaciones de envío o entregas que nunca solicitaste
Debido al aumento de las compras por internet durante las festividades, los ciberdelincuentes recurren al envío masivo de supuestas notificaciones de envío o entregas de paquetes con el fin de obtener tus datos personales y financieros.
Si sigues estas sugerencias podrás tener una Navidad feliz🎄
Fuente Freepik
Jamás compartas tu información personal o bancaria por correo, teléfono o mensaje a menos que estés totalmente seguro de a quién se la estás dando.
Si sientes el deseo de donar a una organización o causa en particular, contáctalos por sus canales oficiales o de manera presencial para conocer sus formas de recibir ayuda.
Al momento de comprar tarjetas de regalo cerciórate que estés en las páginas web legítimas de la tienda virtual. Así puedes saber cuándo una página web es segura.
Calma. Aún si caíste en el anzuelo existen formas de minimizar el impacto. Nuestras sugerencias son las siguientes:
Fuente Crello.
Si comprometiste tus datos de acceso cambia las contraseñas lo antes posible. Sigue estos consejos para que crees contraseñas más seguras.
Si tu dispositivo se ha infectado con algún malware instala un antivirus para eliminarlo.
Si durante tus compras en línea encontraste una página web de phishing, denúncialo en tu explorador de internet.
Si la ciberestafa involucra dinero, comunícate con tu banco y con las autoridades correspondientes como el Departamento de Investigación de Crímenes y Delitos de Alta Tecnología (DICAT).
Ahora que sabes todo esto podrás disfrutar de una dulce Navidad sin los riesgos de ciberseguridad que surgen durante esta época del año.
La presencia en línea de un negocio trae consigo buenas ventas pero al mismo tiempo riesgos. Con las siguientes buenas prácticas podrás sacarle el mayorprovecho a tu tienda virtual y reducir al mínimo las amenazas de seguridad.
4 ciberdelitos que pueden afectar a tu comercio electrónico
Malware: causa daño a tu computador, e incluso puede robar tus datos.
Phishing: roba tu información privada, te hace un gasto económico o infecta tu dispositivo.
Defacement: modifica tu página web total o parcialmente con fines económicos o propagandísticos.
Pago con tarjeta robada: se realiza el pago de los servicios o productos utilizando el número de una tarjeta sin la aprobación del dueño, bien sea porque la obtuvo de manera física o por robarla.
Así puedes proteger tu tienda virtual
Solo conserva los datos necesarios
No hay necesidad de guardar la información completa de las tarjetas (numeración, fecha de expiración y el código CVV) de tus clientes. A fin de cuentas esto te convierte en un blanco para ser víctima de phishing.
En ocasiones, con los datos de nombre de usuario y dirección de entrega es más que suficiente.
Crea copias de seguridad frecuentes
El Instituto Nacional de Ciberseguridad (INCIBE) de España asegura que un sistema de copias de seguridad puede hacer que una tienda que se ha visto afectada por un fallo de seguridad pueda recuperar su actividad diaria sin complicaciones.
Las copias de seguridad o backups son grandes aliados a la hora de proteger tu tienda online de ciberdelitos. Fuente externa
Mantén el software de la empresa actualizado en la última versión
El hecho de que sus sistemas y dispositivos carezcan de la más reciente actualización supone un peligro para la seguridad de su e-commerce.
Además de agregar funcionalidades, las actualizaciones también corrigen errores de seguridad que pudieran ser utilizados por malhechores para apropiarse de su sitio web.
Establecer una política de actualizaciones, tanto si es automática como manual solucionará las vulnerabilidades descubiertas de los sistemas operativos y las aplicaciones que gestiona la organización.
INCIBE
Crea conciencia en los empleados
En una tienda virtual se maneja un gran flujo de información sensible sobre los clientes que puede resultar atractivo para los ciberdelincuentes. Para protegerla, los empleados de tu empresa son una pieza clave.
Si ya posees políticas ciberseguras y desconoces cómo hacer para que tus empleados la cumplan, aquí te decimos cómo lograrlo.
Tener entre tu equipo a un especialista en seguridad de la información reducirá al mínimo la posibilidad de un ataque. Parte de su trabajo será activar protocolos y recursos extras para preservar la integridad de tu comercio electrónico.
Además cada cierto tiempo realizará auditorías al sistema para descubrir las debilidades que pudiera poseer y las soluciones aplicables para corregirlas.
Uno de los aspectos que más les interesa a tus clientes es la seguridad que puedas brindarle, tanto a él como a su información. Así que con estas 5 medidas podrás proteger tu tienda online de ciberdelitos.
Descarga nuestra guía de ciberseguridad para empresas aquí
En una entrada anterior hablábamos de ¿cómo me vacuno de delitos informáticos?. Ahora queremos referirnos a algunas prácticas que, probablemente, no hayas considerado como acciones que te ayudarán a navegar seguro. A continuación, 5 hábitos ciberseguros: ¿los practicas?
1. No compartas noticias y ni participes en concursos que no parezcan confiables
Son muchas las noticias falsas que escuchamos o llegan a nosotros vía redes sociales. No reenvíes estas informaciones sin antes contrastarlas con fuentes de información confiables, como medios de comunicación o cuentas verificadas.
Un hábito ciber seguro es que no seas parte de la viralización de este tipo de mensajes. Tampoco participa en concursos donde no haya términos y condiciones claras; y donde el promotor no sea fácilmente identificable.
2. Activa la doble autenticación
A primera vista puede parecer fastidioso y engorroso. Pero activar el doble factor de autenticación en cada servicio que usas, siempre que te de la opción, es una manera de evitar que una persona pueda acceder a tus cuentas sin consentimiento. Las aplicaciones pueden solicitarte confirmar un inicio de sesión a través de un correo electrónico o enviando un código de verificación a tu móvil.
3. Revisa los permisos que le das a las apps que usas
Ya lo hemos dicho en otras oportunidades, el mejor antivirus eres tú. Ser responsables con los accesos y permisos que le das a las aplicaciones con las que interactúas te protegerá de los delitos informáticos. Cuida tu información personal y no la compartas fácilmente en redes sociales.
4. Denuncia los ciberdelitos que veas en redes sociales
Las redes sociales son ahora el escenario perfecto para cualquier ciberdelito. Puede ser acoso, grooming , estafa; sí detectas alguna de estas acciones debes denunciarlo, bien sea a través de las opciones que te ofrecen las mismas plataformas como Facebook, Instagram, WhatsApp, YouTube, entre otras; o denunciarlo ante los organismos competentes.
Concursos que piden etiquetar amigos o publicaciones que te dicen que nombres a la persona que identifica con esa situación. Practica este hábito ciberseguro de, primero, pedir su consentimiento para nombrarlo. Posiblemente tu amigo o familiar no apruebe que su nombre o usuario sea relacionado con alguna cuenta o que simplemente el contenido no le parezca tan gracioso como a ti.