Etiqueta: datos

Yo Navego Seguro - El envenenamiento de datos en la banca y cómo evitar que se estropeen.

El envenenamiento de datos en la banca y cómo evitar que se estropeen

, , , ,

El envenenamiento de datos es una técnica de ciberataque emergente en el mundo de la ciberseguridad, pero no es invencible. A continuación, aprende a comprender de qué se trata para tomar decisiones informadas para prevenirla.

¿Qué es el envenenamiento de datos?

Se trata de la manipulación intencional de los datos que alimentan los sistemas de inteligencia artificial (IA) y aprendizaje automático (machine learning), con el fin de alterar sus resultados. Esta técnica puede introducir errores en modelos predictivos, distorsionar análisis o afectar la toma de decisiones automatizadas.

En el contexto financiero, podría reflejarse en evaluaciones de riesgo inexactas, fallos en la detección de fraudes o recomendaciones erróneas de productos. Según la firma de ciberseguridad CrowdStrike, este tipo de ataques aprovecha vulnerabilidades en la recopilación de datos, especialmente en plataformas abiertas o que dependen de entradas generadas por usuarios.

La creciente adopción de modelos predictivos y automatizados en el sistema financiero incrementa la exposición a estas amenazas.

Señales de alerta

Cada vez más procesos bancarios se apoyan en modelos basados en datos. Si estos datos son contaminados, el impacto puede ir más allá de lo técnico: afecta la eficiencia, la seguridad, la experiencia del cliente y el cumplimiento normativo.

Por eso, la prevención es clave. Y aunque detectar un conjunto de datos envenenado no siempre es sencillo, existen indicadores que pueden ayudar a las instituciones a identificar posibles casos:

  • Anomalías o valores atípicos en los datos que no se ajustan a patrones históricos.
  • Inconsistencias en el rendimiento de modelos predictivos, como una caída repentina en la precisión.
  • Sesgos inexplicables que distorsionan el comportamiento del modelo.
  • Discrepancias entre resultados esperados y reales en escenarios prácticos.
  • Entradas de usuario inusuales, especialmente en canales digitales o automatizados.

Estrategias de prevención y mitigación

Desde la Asociación de Bancos de la República Dominicana, recomendamos a las entidades financieras adoptar un enfoque proactivo frente a esta amenaza emergente, implementando las siguientes buenas prácticas:

  1. Validación y limpieza constante de datos: aplicar filtros y controles para asegurar la calidad e integridad de los datos antes de alimentar modelos.
  2. Detección de anomalías mediante algoritmos especializados, que alerten sobre posibles contaminaciones.
  3. Monitoreo continuo de modelos predictivos, verificando su comportamiento y recalibrando en caso de desviaciones.
  4. Diversificación de fuentes de datos, para reducir la dependencia de entradas únicas que puedan ser comprometidas.
  5. Capacitación del personal técnico y operativo en riesgos de manipulación de datos y ciberseguridad aplicada.
  6. Controles de acceso estrictos y trazabilidad sobre los sistemas de datos, reforzando la gobernanza digital.
  7. Actualización constante de protocolos de ciberdefensa, en línea con las amenazas emergentes.

El envenenamiento de datos representa un nuevo desafío para la industria bancaria dominicana. Su complejidad requiere una respuesta multisectorial que combine innovación tecnológica, regulación actualizada y concienciación institucional. Desde la ABA, reiteramos nuestro compromiso con la ciberseguridad y la transformación digital segura del sistema financiero nacional.

Proteger los datos es proteger la confianza. Y en la banca, la confianza lo es todo.

Compartir

Así te protege Telegram: conoce las medidas de privacidad de la aplicación

, , ,

A propósito de que a principio de año WhatsApp anunció que tendríamos que acceder a compartir nuestros datos con Facebook para continuar utilizando sus servicios, muchos usuarios decidieron buscar alternativas para comunicarse, entre ellas, se encuentra Telegram.

Con esta migración masiva a la aplicación, resulta importante conocer las medidas de privacidad que nos ofrece esta plataforma. Mira cómo te protege Telegram.

¿Por qué la migración masiva a Telegram?

Las nuevas políticas de privacidad de WhatsApp llevaron a muchas personas a instalar Telegram como alternativa de aplicación para chatear. Sin embargo, muchos lo hicieron de manera precipitada sin comprobar realmente si la aplicación es una mejor opción en términos de privacidad y seguridad. 

A continuación, un cuadro comparativo sobre qué datos personales almacena cada plataforma.

Las medidas de seguridad: así te protege Telegram

Independientemente si instalaste Telegram antes o después de saber las actualizaciones de privacidad de WhatsApp, estas son las opciones de privacidad que nos ofrece y qué debes activar en caso de utilizarlo.

  • Bloquear chats: Telegram te permite bloquear chats con PIN o huella dactilar, en caso de que tu dispositivo no tenga opciones de bloqueo. 
  • Chats Secretos: Los chats predeterminados están respaldados por la nube de la plataforma, lo que te permite usar la cuenta en varios dispositivos. Sin embargo, no están encriptados de un extremo a otro por esta razón. Por eso, tiene disponibles la opción de “chats secretos”, la cual permite cifrar la conversación de extremo a extremo sin la participación de terceros. 
  • Autodestrucción de mensajes: Los mensajes de autodestrucción no son nuevos en Telegram, pero antes solo se podía acceder a la función a través de los chats secretos de la aplicación. Ahora, después de una actualización reciente, Telegram también te permite enviar mensajes autodestructivos en chats regulares.
  • Autenticación de dos pasos: Muchas aplicaciones ahora han comenzado a hacer que la verificación en dos pasos o la autorización de dos factores estén disponibles para privacidad adicional y también lo hace Telegram. Una vez habilitada, la función requiere ingresar una contraseña cada vez que inicie sesión en Telegram desde un dispositivo nuevo o antiguo. Esto protege su cuenta del robo de identidad en caso de que alguien descubra su contraseña, ya que aún necesitarán la contraseña para iniciar sesión. 

A propósito del robo de identidad: puede ocurrir en las redes sociales que más usas. ¡Mira como!

  • Eliminar caché con información de pago y envío: Las cuentas de empresas de Telegram permiten pagar a través de la propia aplicación. Sin embargo, pueden quedar rastros de las transacciones mucho después de que sea realizada. Si quieres deshacerte de estos, puedes hacerlo entrando a Configuración / Privacidad y seguridad / Borrar información de pago y envío. El proceso de un solo paso borra todos sus datos de pago y envío en todos los chats de una sola vez.

No todo es color de oro

Obviamente, no todo puede ser perfecto. Como mencionamos anteriormente, los chats regulares se almacenan en los servidores externos de Telegram, por lo que esto puede suponer un riesgo de brecha de información si manejas data sensible. Por eso es importante tomar en cuenta las medidas anteriores para estar protegidos, y, quizás otras más. 

Finalmente, cabe mencionar que la privacidad y seguridad de tus datos no dependen únicamente de la aplicación que utilices. Se trata de una labor de cada uno de los usuarios al implementar prácticas responsables para evitar los ciberataques más comunes y las brechas de seguridad.

Compartir

Aprende cómo la política de Escritorio Limpio puede salvar a tu empresa

, , , , ,

¿Escritorio limpio? ¿a qué nos referimos? La política de escritorio limpio es una práctica que busca prevenir la pérdida de datos corporativos e información sensible en los puestos de trabajo.

Asimismo, mediante la aplicación de lineamientos preestablecidos, busca evitar que dentro y fuera de los horarios de trabajo, personas malintencionadas tengan acceso no autorizado a equipos de cómputos, medios extraíbles, dispositivos de impresión y digitalización de documentos.

Un dato importante es que cualquier información o documento dejado encima de tu escritorio o hasta incluso en la pantalla de tu computadora puede constituir información vulnerable. Siendo más grave cuando se trata de espacios que son visitados por personas ajenas a la institución.

Lee aquí: 5 características del empleado ciberseguro.

Ahora bien, ¿Cómo puedes aplicar la política de escritorio limpio en tu espacio de trabajo?

Al salir de tu oficina o al finalizar tu jornada laboral, asegúrate de:

  • Dejar tu escritorio libre de documentos físicos, medios extraíbles y/o dispositivos móviles que contengan información privada o vulnerable.
  • Mantener bajo llave los documentos con información sensible. Esto para evitar la pérdida de los mismos.
  • Cerrar sesión en los sistemas institucionales.
  • Apagar o bloquear tus equipos computacionales. Cuando regreses, verifica que el equipo solicite la clave de acceso.
  • Resguardar las contraseñas. Se recomienda no exponer las claves de acceso en tu computadora, cerca de este o en lugares muy visibles.
  • Asegúrate de limpiar pizarras y equipos utilizados para presentaciones y/o reuniones.
  • Luego de imprimir o escanear algún documento, debes retirarlo inmediatamente. Los dispositivos de impresión y/o escaneo deben permanecer libres de documentos.
  • Confirma que la pantalla de tu computadora (escritorio) u otro dispositivo que utilices, esté libre de archivos o documentos.

Es bueno saber que hay muchas formas de llevar a cabo estos lineamientos.

Es posible acatar distintas reglas dependiendo de la naturaleza de la institución. Sin embargo, la decisión de llevar a cabo esta política de escritorio limpio en las empresas, debe ser tomada basándose en las necesidades de la misma y de los empleados.

Lo que sí podemos asegurarte es que mantener un escritorio limpio o bien, una oficina ordenada, contribuye a la productividad, confidencialidad y seguridad de las informaciones en los puestos de trabajo.

Compartir
proteger tu cuenta de facebook

Cómo proteger tu cuenta de Facebook en pocos pasos

, , , ,

Con sus más de 2,700 millones de usuarios seguro que en más de alguna ocasión te has preguntado: ¿cómo me protege Facebook? Sigue leyendo para que descubras los dos métodos que emplea para protegerte.

El gigante azul básicamente te resguarda de dos formas: alertas de inicio de sesión y la autenticación en dos pasos.

Alerta de inicio de sesión en facebook
Facebook te avisa cuando abren tu cuenta en un dispositivo desconocido. Fuente externa

Alertas de inicio de sesión

Gracias a estas notificaciones la aplicación te informa cuando alguien intenta entrar a tu cuenta desde un dispositivo o navegador web que no reconozca como tuyo. Las alertas te indicarán qué dispositivo lo ha intentado y su ubicación.

¿Cómo puedo recibir alertas sobre inicios de sesión no reconocidos?

  1. Ingresa a Configuración o ajustes.
  2. Accede a la configuración de Seguridad e inicio de sesión.
  3. Desplázate hacia abajo hasta Recibir alertas sobre inicios de sesión no reconocidos y haz clic en Editar.
  4. Elige dónde quieres recibir las alertas y haz clic en Guardar cambios.

Luego, al ya estar establecidos los avisos, siempre que tú o alguien más se conecte a tu cuenta te llegará un mensaje y tendrás que indicar si fuiste tú. En caso de que fuera una tercera persona tendrás que dar clic en No he sido yo. La app te indicará cómo restablecer tu contraseña y proteger tu cuenta.

[DESCARGA GRATIS] Conoce las estafas más comunes en Facebook

Autenticación en dos pasos

De acuerdo con Facebook, la autenticación en dos pasos es una función de seguridad que, junto a la contraseña, ayuda a proteger tu cuenta.

Por lo tanto, si optas por ella, se te pedirá que introduzcas un código de ingreso especial o que confirmes el intento de inicio de sesión cada vez que se intente acceder a tu página desde un navegador o dispositivo móvil nuevo. 

Puedes activarla o administrarla la siguiente manera:

  1. Entra a la configuración de Seguridad e inicio de sesión.
  2. Muévete hacia abajo hasta Usar la autenticación en dos pasos y haz clic en Editar.
  3. Elige el método de seguridad que quieres añadir y sigue las instrucciones que aparecen en pantalla.
Autenticación en dos pasos en Facebook

Asimismo, al establecerla se te pedirá que elijas uno de estos tres métodos de seguridad:

OJO- Si guardas tu navegador o dispositivo móvil no tendrás que introducir un código de seguridad cuando vuelvas a iniciar sesión. Evita hacer esto en caso de que uses un ordenador público.

Desconfía si…

  • Una persona te pide dinero, tarjetas de regalo para recibir préstamos, premios u otras ganancias, o que pagues una cuota para solicitar un empleo.
  • Las páginas que representan a empresas grandes, organizaciones o personajes públicos no verificadas.
  • Un individuo presenta su ubicación de forma engañosa. Es posible que puedas verificar de qué país es mediante su número de móvil.

Que no te engañen: Conoce 7 formas de engaño de los ciberdelincuentes

Compartir
Protégete de los ciberdelitos
Recibe informaciones, recursos gratis y consejos para navegar seguro.
Protégete de los ciberdelitos
Recibe informaciones, recursos gratis y consejos para navegar seguro.
Ir al contenido