Etiqueta: navegar seguro

Ciberseguridad para niños, paso a paso

, , , , ,

En la actualidad, los niños desde muy temprana edad se ven expuestos a aparatos tecnológicos. Los jóvenes, no solo crecen en el ciberespacio, a raíz de la pandemia, ahora más que nunca se usa ordenador para estudiar e interactuar. Y cada vez son más los menores que cuentan con un smartphone. Es por ello que si el uso de estos se hace sin la debida orientación y guía de un adulto, podrían estar a merced de ciberataques, ciberacoso. ciberagresores sexuales. Malware. Intentos de phishing y publicaciones inapropiadas en redes sociales. 

Mariska | Dribbble

Debe quedar claro que la tecnología no es el problema sino los contenidos y la supervisión de los mismos. Ante eso, el joven, el padre o tutor deben a entender los peligros de la red:

Establezca las reglas básicas

Ejemplo: 

  • Lo que deben y no deben hacer.
  • Límites al tiempo en la red. 
  • Control sobre la información a compartir.

Explíqueles cómo y por qué de las reglas 

Deben ser conscientes de que usted los está cuidando, no tratando de causarles problemas. También debe de tratar de mantener a sus hijos a salvo sin hacerlos sentir que desconfía de ellos.

Enseñe a los niños a actuar por sí mismos

Es decir, cómo usar las funciones de privacidad, informes y bloqueo de los sitios que visitan.

Si no tienen la edad suficiente para comprender los peligros de la red: 

  • Utiliza los controles parentales en todos los dispositivos a los que tienen acceso los niños.
  • Habilita un usuario específico para ellos en la computadora.
  • Utiliza un antivirus con control parental, así tendrás alertas sobre sitios sospechosos y el mismo antivirus impedirá que accedan a ellos.

En ambos casos, para enseñar a los niños y niñas a cuidar la información que comparten en línea, acompáñalos a gestionar las contraseñas y el nivel de privacidad de sus publicaciones en redes sociales y aplicaciones. 

También es sumamente importante evitar que sus perfiles sean públicos para todo el mundo y limita las publicaciones para que solo se compartan con los contactos.

Te podría interesar:

Smart Toys, el «Oye Siri» de los niños y por qué debes conocerlo inteligentemente

Compartir

Si fuiste víctima de una filtración de datos, ¡mantén la calma! y sigue estos pasos

, , , ,

A pesar de los avances tecnológicos, la filtración de datos es un delito cada vez más frecuentes. Solo en el primer semestre de 2019 unas 3.800 infracciones llevaron a que 4.100 millones de registros de datos se vieran comprometidos en todo el mundo de acuerdo con Forbes. La cifra pareció haberse más que duplicado solo en la primera semana de abril de 2021.

Filtración de datos

Para esa fecha, el mundo se despertó sobresaltado ante otro episodio de filtración de datos personales. Para ser más exactos, se trató de un total de 533 millones de usuarios de Facebook en más de 100 países, de acuerdo con Statista.

Si bien no es la primera vez que esta plataforma experimenta este tipo de episodios, ese fue uno de los caso más preocupantes por el volumen y la tiplogía de los datos filtrados.

Antes de que gritar: “¿Por qué a mí?”…

A pesar de las políticas, procedimientos y herramientas de seguridad actualmente en uso, de acuerdo con una investigación realizada por la empresa Cisco, los empleados de todo el mundo exhiben conductas arriesgadas que ponen en peligro los datos personales y empresariales. Es decir, estas filtraciones no siempre estan ejecutadas con la intención de hacer daño a los afectados. En todo caso, hay una serie de pasos a seguir para revertir o reducir las posibilidades de que la situación vaya a peor. Primero: 

  • Averiguar qué datos estan comprometidos. Por seguridad, es mejor que por defecto consideremos comprometido cualquier dato que hayamos podido compartir con la empresa. Desde el usuario, la contraseña y el correo electrónico, hasta cualquier otra información, como datos de la tarjeta bancaria, número de teléfono o incluso nuestra dirección personal.

Si te preocupa saber qué tanto saben las empresas de tí, debes saber que tienes derecho a obtener toda la información que una compañía de servicios online tenga sobre ti. 

Filtración de datos
  • Cambia o actualiza contraseñas. Si se filtra, cualquier atacante puede acceder a la cuenta afectada y a todas aquellas en las que se usen la misma contraseña. Con este dato, por ejemplo, podrían hacerse pasar por nosotros en redes sociales o realizar compras online a nuestro cargo.
  • Correo electrónico o número de teléfono. Es recomendable que cuando te registres en compañías de riesgo o que podrían ser blancos de ataques, utilices correos electrónicos alternativos y números de teléfono temporales, siempre que sea posible. Así, te ahorras  publicidad no deseada y los riesgos de este tipo de filtraciones.
  • Nombre, apellidos, dirección o documentos de identificación personal.  Si esta información se ha filtrado, la sugerencia es hacer búsquedas constantes de tu nombre y apellidos en Internet para encontrar perfiles falsos o actividad sospechosa.
  • Datos bancarios. Notificar al banco para que evalúen el riesgo y puedan tomar las medidas oportunas, como anular la tarjeta bancaria e identificar posibles actividades sospechosas.
  • Denunciar el incidente. Es de suma importancia para que quede constancia en caso de que en un futuro un tercero haga un uso ilegítimo de dicha información.

¿Qué hacer ante una filtración de datos?


Debes recopilar todas las pruebas que puedas y acudir al Departamento de Investigación de Crímenes y Delitos de Alta Tecnología. Asimismo, debe indagarse en caso de que la empresa donde se tenía alojada la información haya cometido una negligencia o un incumplimiento del contrato al no proteger debidamente nuestra privacidad.

Si desconfías de la compañía a la que proporcionas datos personales, puedes comprobar periódicamente si tus datos han sido filtrados.

Te podría interesar: Pasos para borrar información personal antes de vender tu celular

Compartir
Ataque-de-diccionario

Ataque de diccionario o cómo descubrir tu contraseña adivinando

, , , , ,

¿Qué pensarías si te digo que tu contraseña no es única y que, probablemente, cientos de personas tiene la misma? Esto se vuelve un hecho con una metodología de robo conocida como “ataque de diccionario” que, así como la lotería, consiste en ‘tirar’ combinaciones hasta ‘pegarla’.

Suena simple, pero en realidad no lo es. Generalmente, para el atacante dar con la clave adecuada, prueba todas (o casi todas) las palabras posibles o recogidas en un diccionario idiomático y emplean programas especiales que se encargan de ello.

ciberataque de diccionario.

Ataque de diccionario: un juego de lotería 

La técnica consiste en probar consecutivamente muchas palabras reales recogidas en los diccionarios de los distintos idiomas, y también las contraseñas más usadas como “123456”, para tratar de romper las barreras de acceso a sistemas protegidos con clave.

Funciona porque es un hecho probado que un gran número de usuarios eligen las mismas contraseñas fáciles de recordar, pero también fáciles de adivinar por parte de los delincuentes.

Probablemente te sorprenda saber que las contraseñas “Contraseña”, “12345” y “QWERTY” han permanecido en los primeros puestos de las listas de contraseñas filtradas durante años.

Esto demuestra que a pesar de que se les advierte repetidamente, la gente está contenta de usar contraseñas pobres que los atacantes pueden adivinar fácilmente.

Ataque de diccionario

A eso se suma que un informe de investigación de violación de datos de Verizon de 2019 (DBIR) que señala que las credenciales robadas y reutilizadas están implicadas en el 80% de las violaciones relacionadas con la piratería informática.

La situación empeora cuando el Balbix State of Password Use Report 2020, revela que alrededor del 99% de los usuarios reutilizan las contraseñas, varía ligeramente las preferidas y no las cambia tras las violaciones de seguridad. Esto significa que este tipo de ataque puede ser fácil de ejecutar y que probablemente tenga éxito si se le da el tiempo y los intentos suficientes.

No seas tan fácil como una adivinanza 

Para evitar ser víctimas de este tipo de ataques se recomienda usar contraseñas que no estén en los diccionarios que el ‘hacker’ pueda usar y probar muchas veces, es decir:

  1. Usa palabras en distintos idiomas en la misma contraseña.
  2. Escribir las palabras con números o caracteres especiales intercalados.
  3. Si es posible, configurar un número máximo de intentos de acceso a los servicios.
  4. Utilizar la autenticación en dos pasos que ofrecen algunos servicios, es decir, recibir un código del servicio que luego habrá que introducir para acceder a la cuenta.

Si te interesa proteger todavía más tu información personal con contraseñas más “fuertes”, te interesará leer “La contraseña más segura (según los expertos)”.

Compartir

Navega seguro en Internet con estas extensiones para tu buscador

, , , ,

En el ciberespacio existen dos tipos de usuarios, los que se conforman con utilizar Chrome tal y como lo ofrece Google y los que les gusta no solo personalizar al máximo su experiencia en el buscador, sino también protegerla con extensiones. Aquí te contamos cómo hacerlo de forma segura:

Te podría interesar:

¿Qué tanto te escucha tu celular? Tu móvil realmente podría conocerte más de lo que crees

Extensiones = Privacidad 

Las extensiones son un tipo de software que permite personalizar los navegadores web, según su funcionalidad y en el buscador en que instalan. Aquí te ofrecemos una lista de algunas de las más reconocidas por su buen funcionamiento frente a la extracción de datos.

Google permite relacionar famosos con los archivos GIF más usados

Privacy Badger

La primera de las extensiones de seguridad, en este caso para Chrome es Privacy Badger; desarrollada por la Electronic Frontier Foundation (EFF), es una de las mejores extensiones de seguridad informática.

Esta extension bloquea todos los rastreadores de terceros que estén ocultos en una página web y que se cargan en Chrome sin autorización. Como extra, también es un bloqueador de anuncios.

Ghostery 

Es similar a Privacy Badger pero con una mejor interfaz y un poco más de opciones. Lo que hace esta extensión es mostrar quién está rastreando la navegación en internet. Detecta cookies, bloquea trackers, acelera los tiempos de carga y, afirma, que protege nuestros datos. 

Un punto interesante es que Ghostery ofrece detalles de cada tracker, y así el usuario decida si lo desea bloquear, ya que no lo hace de forma predeterminada.

HTTPS Everywhere

También creada por la EFF, HTTPS Everywhere se ocupa de evitar que el usuario acceda a páginas no seguras que no usan el protocolo HTTPS (es decir, solo HTTP) y por tanto, no cifran la información que viaja por ellas, poniendo en riesgo la seguridad y los datos personales. También bloquean aquellas partes de la web que se cargan en HTTP.

Click&Clean

Esta extensión  ayuda a proteger de forma casi automática la privacidad y los datos cada vez que se cierra Chrome borrando el historial, las cookies, el caché y las búsquedas de URLs.

Como extra, puede liberar espacio o buscar malware en tu equipo.

Privacy Cleaner

Conocida antes como MyPermissions, Privacy Cleaner sirve para saber qué webapps o aplicaciones web pueden acceder a los datos personales y así poder gestionarlas de mejor manera para proteger la privacidad.

También muestra el nivel de riesgo de los sitios web, para así desconectar aquellas aplicaciones que representen mayor peligro.

Desde el desastre de Cambridge Analytica y la salida a la luz el manejo de la privacidad en plataformas del paraguas de Facebook (ahora Meta), se ha vuelto indispensable proteger con todas las opciones posibles, nuestro rastro en la web. Acerca de cómo instalar estas extensiones en tu navegador, aquí te dejamos recursos para instruirte acerca del tema.

Ya conoces las mejores extensiones, ahora te contamos ➟ Cómo instalar una extensión

Compartir

Smart Toys, el “Oye Siri” de los niños y por qué debes conocerlo inteligentemente

, , ,

Smart Toys, en pocas palabras, vendría siendo a los niños, lo que un teléfono celular inteligente, o cualquier aparato electrónico conectado a internet, es para un adulto. Hablando al menos en exposición y por la cantidad de datos que recopilas de los más pequeños.

Sigue leyendo y aprende cómo utilizar esos dispositivos para tus niños de forma segura.

Los Smart Toys hacen con los niños algo similar a lo que hace “Ok Google” o “Oye Siri” con los adultos gracias a que llevan insertada una tecnología sofisticada que le permite elegir las mejores respuestas y las mejores acciones en función de una inteligencia artificial. Es decir, conectados son capaces de preguntar, responder e interactuar con los niños.

Lo anterior lo logran porque pueden conectarse a otros dispositivos mediante comunicaciones inalámbricas (bluetooth o Wifi), y así recoger datos para el análisis y desarrollo de tecnologías de voz y usar tecnologías de reconocimiento para interactuar con los niños respondiendo a sus instrucciones o siguiendo sus movimientos.

Así como se necesitar aceptar ciertos términos y condiciones para acceder cualquier aplicación móvil, los SmartToys solicitan datos personales de los niños como nombre, edad, sexo, correo electrónico… y además disponen de webcam y micrófonos para grabar imágenes o audios, que los niños pueden manipular mientras juegan y como parte del propio juego.

Aquí es cuando los padres deben estar alertas porque que pueden suponer una valiosa información para alguien con dudosas intenciones.

  • Enero de 2018, VTech Electronics, Ltd fue llevada a tribunales acusada de una política poco clara de privacidad y por negligencia al proteger los datos personales recopilados en niños.
  • CloudPets fue otro peluche cuya misión era intercambiar mensajes entre padres e hijos, pero una falla de seguridad dejó expuesto a 2 millones de mensajes de sus propietarios, junto a detalles personales como contraseñas.

¿Cómo proteger a los infantes?

Hay pasos simples y estandarizados que puedes poner en practica:

Cambiar contraseñas predeterminadas

Revisar las conversaciones mantenidas en los chats

Manter vigilado el perfil del usuario del niño/a y de los amigos que se relacionan con ellos

Controlar y revisar la información proporcionada por/ y a los  fabricantes.

Establecer controles parentales.

Informarse. Hablar abiertamente con los menores sobre el uso de estos dispositivos conectados a Internet y advertirlos de los peligros de la red siempre creando un clima de confianza.

Siempre que terceras personas puedan acceder con cámaras o dispositivos de audio a los juguetes conectados se está comprometiendo la seguridad de los niños y por este motivo, expertos en ciberseguridad están alertando a los fabricantes y consumidores de las vulnerabilidades que pudieran aparecer en dichos dispositivos.

Ya conoces un poco más de cómo proteger a tus hijos al navegar por la internet. Así que te gustará aprender ¿Qué tanto te escucha tu celular? Tu móvil realmente podría conocerte más de lo que crees.

Compartir

Llave de seguridad, un factor de protección más allá de las contraseñas

, , , ,

En nuestra serie de artículos que relaciona los peligros de los ciberataques con la ficción del cine, habrás notado que, en algunas de esas producciones, más allá de las contraseñas, huellas dactilares o escaneo de ojos, utilizan unas especies de “llave de seguridad”. Si fue así, aquí te explicaremos en qué consisten, por si quieres proteger tu información a un nuevo nivel.

Estos dispositivos funcionan básicamente como una llave con la que abrir la puerta de casa y que, en teoría, solo tenemos nosotros para que ningún extraño entre fácilmente a nuestro hogar. Cuando se trata de seguridad contra ciberataques, hablamos entonces de dispositivos hardware que hacen uso de U2F, un estándar de verificación en dos pasos. 

Llave de seguridad, sin complicaciones

La diferencia respecto a la verificación en dos pasos tradicional en la que recibes un código, es que con la llave de seguridad se necesita tener acceso físico a un dispositivo hardware que hará la función de llave. Sin él no se tiene acceso a la cuenta del usuario.

Estas llaves suelen tener la forma tradicional de cualquier memoria USB del mercado y básicamente son eso, un dispositivo USB con un chip con un firmware especial. Este método evita técnicas de phishing que podrían acabar con la suplantación de cuentas, porque dentro hay una clave criptográfica única, que nadie más tiene y que le indica al dispositivo y la aplicación que el dueño quiere acceder.

También llamadosdongles, funcionan de manera muy fácil: se conectan a los dispositivos, móviles, ordenadores y demás, para verificar que se trata del dueño que intenta acceder a la cuenta de cualquier aplicación sin necesidad de escribir la contraseña. 

Tipos de llaves de seguridad

  • USB, tipo A o C.
  • USB/NFC, además de la conexión USB ofrecen NFC para realizar la verificación con solo acercarla al lector NFC del dispositivo.
  • USB/NFC/Bluetooth, aquí se añade la conexión Bluetooth.
Google Workspace Updates ES: Use llaves de seguridad NFC y USB de forma  nativa en dispositivos iOS

Este dispositivo puede usarse para iniciar sesión en Windows, en Mac, Linux, en cualquiera de los servicios de Google, servicios de almacenamiento en la nube como Dropbox, e, incluso, redes sociales como Facebook y Twitter. 

Te podría interesar:

Guía de ciberseguridad para pequeñas empresas

Compartir

Una oferta muy cara: estafas en compra y venta de artículos en internet

, , , , ,

Las típicas estafas en internet comienzan con un sitio web fraudulento o un anuncio en redes sociales falso. Mientras en algunos casos las tiendas electrónicas son creadas desde cero, otras muchas imitan establecimientos reales con logotipos y eslóganes familiares, además de un URL que se confunde fácilmente con el verdadero. Estas plataformas enganchan a los usuarios con algo muy simple: una oferta o artículos populares a una fracción del costo habitual. 

Estos desaprensivos suelen aprovecharse de que las personas que hacen compras por internet aprecian, precisamente, los descuentos y la velocidad.

Las compras por internet son el tipo de estafa más reportadas a la Better Business Bureau (BBB). Y según reseñan, estas se han disparado desde el inicio del COVID-19, según una investigación reciente. 

Caso Beatriz: una oferta muy cara 

Beatriz nos cuenta que, “en diciembre del 2020”, vio la oferta en Instagram de un celular, “un Iphone X…  yo les escribí a la página y ellos me dieron un numero de WhatsApp, y les pregunté si la oferta seguía y me dijeron que sí”.

Explica que le preguntaron “¿Cómo lo quería? Almacenamiento, color… etc.”. En un intento por comprobar la veracidad de la oferta, pidió otras pruebas para cerciorarse de que no sería engañada. “Él envió videos, en el que decía mi nombre, me mostraba el celular y más detalles… en ese momento asumí que no era una estafa… no lo analicé bien”.

Evita que roben tu identidad en internet – SoyTecno

Tras pedirle que transfiriera la mitad adelante, y la otra parte cuando el teléfono sea entregado, “le transferí RD$14,000.00… Sí. Me robaron RD$14,000.00 pesos”. Cuenta que luego del pago, empezaron las excusas. “Decía, ‘estoy camino al local… estoy llegando… el jefe no ha llegado con la llave…’ cosas de ese estilo”.

Tienes que leer: 

Telegram vs WhatsApp: ¿Cuál te brinda más ventajas?

Después de un día, ya sabía que algo no andaba bien y pidió que se le regresara el dinero. ¿Qué pasa? Que la transferencia que realizó fue dentro de una misma entidad bancaria. “Yo llame al banco, me dijeron que ya el dinero se había pasado y había sido retirado… Me dijeron que debía ir al lugar de las estafas cibernéticas”. 

“Yo fui y puse mi denuncia”… Pero aún, debido a las implicaciones y mecanismos internos de los organismos involucrados, el caso de Beatriz, sigue en proceso.

Consejos básicos para evitar las estafas mientras compras por internet 

Debes saber que un precio muy por debajo del valor general del producto, es una alarma de sospecha. En cuanto a las formas de pago, si desconoces el comercio, mejor utiliza servicios que actúan como intermediarios como PayPal o tarjetas prepago en su modalidad física o virtual, a las que podremos introducir la cantidad a abonar. No obstante, las tarjetas clásicas también ofrecen garantías ante estafas.

La más antigua de las estafas online | by Pedro Figueroa | Medium

Tanto en el caso de pagar con Paypal como en el de hacerlo con tarjeta, es esencial que en ese paso la web salte a la pasarela de pago pertinente, de modo que la información de nuestros datos financieros solo la tenga, o bien el banco o bien Paypal.

El caso de Beatriz no es único. Angel también fue víctima de un robo cibernético, conoce más aquí:

El celular que nunca recibí: fui víctima de una ciberestafa

Compartir
Black Friday y Cyber Monday

Black Friday y Cyber Monday: protege tu tienda online

, , , ,

Se acercan dos de los eventos (fechas) de Navidad más esperados por los amantes de las ofertas y compras online o en línea: Black Friday y Cyber Monday. Se espera que este año se superen las cifras de ventas y compras de años anteriores.  

En la República Dominicana hay más más de 260 empresas de comercio electrónico debidamente formalizadas (E-Commerce Day DR), sin mencionar todas las compras que se hacen en empresas fuera del país a través de plataformas digitales.

Si tienes una tienda online es importante que estés preparado para enfrentar de manera segura el aumento de transacciones (y sea algo que ya dejes instaurado).

Amenazas y riesgos a los que se enfrenta una tienda en línea durante el Black Friday y Cyber Monday

Tanto si la propia empresa gestiona la tienda en línea como si subcontrata el servicio a través de un técnico o empresa especializada, hay amenazas y riesgos que pueden afectar a la ciberseguridad de la tienda, y más en fechas como el Black Friday y Cyber Monday

Algunas de esas eventualidades que podrían afectar un sitio web y que pueden ser evitables destacan:

  • Ataques de denegación de servicio (DDoS) que pueden dejar tu web o página fuera de servicio durante un tiempo.
  • Fraudes económicos, derivados del uso de tarjetas robadas o del robo de la información financiera de los clientes.
  • Acceso a nuestra página de administración, panel de control del sitio web, alojamiento de la tienda en línea, o «back-end». Esto valiéndose de alguna vulnerabilidad en el gestor de contenidos utilizado. 
  • Infección por malwareransomware o botnet al usarse en la página web software desactualizado o con vulnerabilidades no corregidas.
  • Robo de información de clientes a  través del ciberdelito conocido como phishing en el que suplantan nuestra identidad con enlaces hacia páginas fraudulentas. 
  • Defacement: si han accedido a nuestro gestor de contenidos, podrían cambiar completamente el aspecto de nuestra web.

Soluciones 

Algunos de los casos anteriores se resuelven fácilmente con contar con una política de protección de la página web o con una política de relación con proveedores en caso de tener contratado el servicio de alojamiento, desarrollo o mantenimiento. Mientras que para otros, es requerible: 

  • Contratar servicios de empresas especializadas en pagos online denominadas IPSP (Internet Payment Service Providers), como Paypal, Google Wallet, Amazon Payments, etc.
  • Si utilizas en tu web el pago virtual con tarjetas de crédito, asegúrate que cumple con el Estándar de Seguridad de Datos para la Industria de Tarjeta de Pago (Payment Card Industry Data Security Standard) o PCI DSS para que los titulares de tarjetas realicen compras de forma segura y protegidos frente a fraudes online. 
  • Disponer de software actualizado, con todos los parches de seguridad instalados.
  • Contar con un certificado web y verificar que está vigente. Así garantizamos la identificación de nuestra web (candado), y que las comunicaciones entre el cliente y el servidor irán cifradas (https://). 
  • Cambiar las contraseñas a los administradores del panel de control del gestor de contenidos o del servicio de alojamiento «hosting».
  • Si es posible, utilizar autenticación de doble factor. 
  • Comprobar diariamente el aspecto de tu página web, verificando que no hay modificaciones en contenidos.
  • Cumplimiento legal: asegúrate de cumplir todo lo marcado en el RGPD (Reglamento General de Protección de Datos), y en la LSSI-CE (Ley de Servicios de la Sociedad de la Información y Comercio Electrónico). 

Como cada año, el ultimo viernes de noviembre se celebra el Black Friday, y cada vez son más los comercios electrónicos y presenciales que adelantan sus ofertas a tan esperada fecha. Al tratarse de un fenómeno global, los ciberdelincuentes no se han mantenido alejados de las fechas. Por ello, conviene saber si una tienda en línea es segura, tener en cuenta la serie de consejos de ciberseguridad antes dados, porque como reveló la Oficina de Seguridad del Internauta (OSI) de España, detrás del Black Friday se esconden numerosos fraudes y engaños.

Te podría interesar:

¿Qué hago antes de comprar en una tienda online?

Compartir

El celular que nunca recibí: fui víctima de una ciberestafa

, , , , ,

A pesar de que las estafas electrónicas (ciberestafa) existen desde hace mucho tiempo, en la República Dominicana fue hasta junio de 2018 cuando se anunció una estrategia de seguridad cibernética en el marco del Decreto 230-18, que establece y regula la Estrategia Nacional de Ciberseguridad 2018-2021. La misión es implantar los mecanismos adecuados de seguridad cibernética para la protección del Estado, sus habitantes y, en términos más generales, la seguridad nacional. 

Sin embargo, los indicadores del país, de acuerdo con el reporte de Ciberseguridad 2020, realizado por el Banco Interamericano de Desarrollo (BID) y la Organización de los Estados Americanos (OEA), están con un nivel bajo en los “Mecanismos de Denuncia”.

Así fui víctima de una ciberestafa: caso Ángel

“Yo llegué de viaje y había vuelto como con $500 dólares. En ese momento quería comprarme un Iphone 7 Plus, que estaba acabadito de salir y lo vi en eMarket, una tienda al estilo Corotos, virtual, donde tú compras y vendes”. 

Así fue el comienzo de una estafa que le costó RD$30,000.00. “Me contacto con una supuesta tienda que hay en Punta Cana y ellos tienen el teléfono a muy buen precio. Me entregan un número de cuenta para que yo haga el depósito y ellos iban a poner el móvil en Metro Pac  para hacérmelo llegar a Santiago, tan pronto efectuara el pago”.

Esta estasfa fue realizada a través de WhatsApp, una modalidad muy simple de robo y en la que cayó Angel. “La negociación fue por WhatsApp. Tras la transferencia del dinero, le mando el comprobante y esta persona simplemente desapareció, me bloqueó, la llamadas se desviaban. Nunca más supe de él”.

Tienes que leer: Telegram vs WhatsApp: ¿Cuál te brinda más ventajas?

Lo curioso de este robo es que la víctima pidió la cédula del “vendedor” en cuestión, y al empezar las indagaciones, el documento de identidad pertenecía a otra persona que también fue estafada. “Cuando voy al DICAT (Departamento de Investigación de Crímenes y Delitos de Alta Tecnología),  y pongo la denuncia, a esa persona igual la habían estafado”.

Por su parte, lo más aterrador para Angel era que los delincuentes robaran a más personas, ahora haciéndose pasar por él. “Esto es así porque yo les mande mi cédula”.

Cómo evitar ser víctima de una ciberestafa por internet 

Que un precio sea muy inferior al valor de mercado puede parecer muy tentador, pero en realidad es sospechoso per sé. Ese es el primer paso para no caer en una estafa en Internet. Más allá del precio, hay otros factores que pueden ser tomados en cuenta a la hora de comprar por Internet.

Businessman logging in to his tablet
  • Revisar la antigüedad de la cuenta de la red social o el perfil del vendedor de la plataforma de comercio electrónico, su reputación y comentarios de anteriores clientes. También toma en cuenta que los delincuentes realizan unas cuantas ventas reales o simulan testimonios de supuestos clientes, como anzuelo, para atraer a incautos.
  • Pedir referencias del vendedor o tienda digital en grupos especializados que hay en Facebook o WhatsApp. 
  • Exige al vendedor que haga una videollamada para verle el rostro y ver el producto. Adicional a esto, solicitar una foto de la cédula de identidad.
  • En caso de tener a algún amigo o familiar en la ciudad del vendedor, pedirle que realice la compra contra entrega.
  • En cuanto a formas de pago, si no conocemos el comercio, mejor apostar por servicios que actúan como intermediario como PayPal o tarjetas prepago en su modalidad física o virtual, a las que podremos introducir la cantidad a abonar.

Tanto en el caso de pagar con Paypal como en el de hacerlo con tarjeta, es esencial que en ese paso la web salte a la pasarela de pago pertinente, de modo que la información de nuestros datos financieros solo la tenga, o bien el banco o bien Paypal.

Compartir

De un dólar a RD$20,000.00: Descubre cómo David recuperó su dinero tras una ciberestafa

, , ,

Ya te hemos enseñado acerca del phishing y las formas de engaño de los ciberdelincuentes. Pero ahora te mostramos el caso de David, una víctima de una ciberestafa y cómo logro, por una buena decisión y estar informado de qué hacer en estos casos, recuperar su dinero.

Sigue leyendo ↴ y aprende más medidas de prevención para evitar una ciberestafa.

David, quien fue víctima de una ciberestafa, nos relata su experiencia. “Pasó cuando estaba en el trabajo y de repente me llegó un mensaje de que hice una compra por internet de un dólar”. 

Pensaba que todo quedaría ahí porque el correo señalaba que si quería cancelar la transacción “que diera al botón”. Como todo parecía relativamente normal dentro del accionar y ante una situación así, continuó con las indicaciones.

“Y cuando di click me envío a la página del banco. Luego cuando puse mi clave y contraseña y me pidió un código y lo puse porque estaba todo tal cual como reconocía en mi banco. Cuando puse el código, me desaparecieron RD$20,000 pesos”.

Su rápido accionar ayudó a solucionar el robo en poco tiempo. “Imprimí la transacción e imprimí el correo electrónico que me enviaron y lo llevé al banco el mismo día a las 3:00 de la tarde porque el mensaje me llegó a la 1:00”. 

Destaca que en la institución bancaria “sometieron todo. Bloquearon la cuenta donde llegó el dinero y me devolvieron el dinero en un mes, aunque me garantizaron que en seis meses me lo iban a devolver. Pero el proceso fue rápido”.

“El proceso se hizo rápido y a los 30 días me devolvieron el dinero a mi cuenta”.

David

Un típico caso dePhishing”

“Phishing” es una forma de engaño en la cual los atacantes envían un mensaje (anzuelo) a una o a varias personas, con el propósito de convencerlas de que revelen sus datos personales y así, como en el caso de David, realizar acciones fraudulentas como transferencias de fondos de su cuenta bancaria, compras con sus tarjetas de crédito u otros comportamientos delictivos que requieren el empleo de tales datos.

Medidas de prevención para evitar ser víctima de una ciberestafa

  1. Si te pasa como a David, en la que una compra no realizada por ti, te pide introducir tus datos, preferiblemente comunícate directamente con la entidad financiera, recurriendo al número telefónico conocido y proporcionado por el banco través de medios confiables, como por ejemplo, su último resumen de cuenta. Otra alternativa consiste en entrar a la página oficial de la organización, ingresando la dirección de Internet correspondiente en el navegador.
  2. Evita ingresar al sitio web de una entidad financiera o de comercio electrónico desde un cyber-café, locutorio u otro lugar público. Tanto las redes como las computadoras  instaladas en estos lugares podrían contener software o hardware malicioso, destinados a capturar tus datos personales. 
  3. Dentro de lo posible, escribe la dirección web tú mismo en el navegador y busca los indicadores de seguridad del sitio. Al hacerlo, deberás notar que la dirección web comienza con https://, donde la s indica que la transmisión de información es segura. Verifica también que en la parte inferior de su navegador aparezca un candado cerrado. Al hacer clic sobre este último, podrás comprobar la validez del certificado digital y obtener información sobre la identidad del sitio al que estás accediendo.
  4. Revisa tus resúmenes bancarios y de tarjeta de crédito tan pronto como los recibes. Si detectas cargos u operaciones no autorizadas, comunícate de inmediato con la organización emisora. También contáctate con ella si se produce una demora inusual en la recepción del resumen.
  5. Por ultimo y no menos importante, no contestes ningún mensaje que resulte sospechoso. Si recibes un correo electrónico que te informa de un evento adverso vinculado a tu cuenta bancaria, comunícate directamente con tu institución bancaria a través del numero y vías habituales. Si del mismo modo, te envían un SMS de bienvenida a un servicio que no has contratado, bórralo y olvídate.

Te podría interesar: Qué es phishing o suplantación de identidad

Compartir
Protégete de los ciberdelitos
Recibe informaciones, recursos gratis y consejos para navegar seguro.
Protégete de los ciberdelitos
Recibe informaciones, recursos gratis y consejos para navegar seguro.
Ir al contenido