Etiqueta: seguridad

Tu celular te escucha.

¿Qué tanto te escucha tu celular? Tu móvil realmente podría conocerte más de lo que crees

, , ,

Imagina esta situación: estás hablando con alguien sobre un producto X, y después abres una red social y lo primero que te aparece es una publicidad sobre ese producto X.

Pudiera ser una coincidencia, pero es algo que desde hace años nos lleva a preguntarnos si nuestros celulares y otros dispositivos electrónicos nos escuchan. ¿Es realmente así?

Entonces, es cuando viene la pregunta ¿qué tanto almacena el celular de lo que escucha?

Esa interrogante por lo regular viene acompañada de otras como “¿Por qué?” o “¿Terceros pueden acceder a esos datos?”.

La respuesta es: Sí, porque le diste permiso en medio de una larga lista de políticas de privacidad y términos de acuerdos.

 

Por ejemplo, tu celular te escucha y almacena datos cuando tiene en cuenta:

Tu historial de ubicaciones

Sin importar si se trata de un teléfono Android o IOS, desde el instante que tienes uno en tus manos con acceso a internet, estos dispositivos dan seguimiento interno a tus movimientos.

Esto lo puedes desactivar, pero claro, te privará en cierta medida de algunas funciones básicas porque aplicaciones como Uber, entre otras, lo activan cuando las autorizas.

Las notificaciones del tipo “califica x lugar” o “¿Qué te pareció este lugar que acabas de visitar?, son un claro ejemplo de cómo tu celular rastrea tus gustos, preferencias y lugares que frecuentas.

Tanto que sabe dónde te encuentra y cuánto tiempo permaneces allí. Incluso sabe dónde vives y trabajas según el tiempo que estés allí y la cantidad de veces que vas.

Tu voz

Así como lo lees. Con la incorporación de asistentes virtuales como Siri y Google Assistant, tu voz se carga y se guarda en los servidores de Apple, Amazon o Google para su procesamiento.

Según el acuerdo de licencia del software IOS, Apple recopila datos de Siri para “comprenderte mejor y reconocer lo que dices”. Esto puede rastrear cualquier cosa, desde la forma en que pronuncias las palabras hasta las tendencias en las búsquedas de Siri.

Además, almacenan una muestra de las interacciones de audio de Siri, Dictado y Traducir, para que sus empleados las revisen con el fin de ayudar a Apple a desarrollar y mejorar Siri, Dictado y otras funciones de procesamiento del lenguaje como “Traducir” o “Control por voz”.

Tus contraseñas

Se cae de la mata, ¿no? Si bien permitir que el teléfono inteligente o cuenta de Google recuerden contraseñas es, sin duda, una costumbre frecuente, deja vulnerable a una persona si alguien más accede a sus dispositivos o el sistema de los mismos.

Verifica qué tan segura es tu clave

Pon una contraseña de referencia en este cuadro:

Se necesitarían 0 segundos para descifrar su contraseña

    Google

    En cuanto inicias sesión de Google desde tu móvil, este vinculará a todas sus otras cuentas. Una vez que haya aceptado, esta plataforma tendrá conocimientos de tus pasos en el ciberespacio.

    Desde sus políticas y términos de uso explican que tu información permite procesar los términos que buscas “para ayudar a compartir contenido al sugerirle destinatarios de sus contactos”.

    Google también tiene acceso a fotos. Por ejemplo, para “comprender la manera en la que las personas organizaban sus fotos en Picasa, la primera app de fotos de Google, nos permitió diseñar y lanzar Google Fotos”.

    La lista se extiende a toda la información que le has dado a sus aplicaciones. Al final, la recomendación más importante es, antes de instalar aplicaciones, verificar los permisos que requerirán determinadas aplicaciones de Google Play o Apple App Store.

    Mientras los teléfonos Android te darán un resumen de las solicitudes de permiso al instalar una aplicación, las aplicaciones de iOS generalmente mostrarán una ventana emergente de permisos de accesos específicos a su dispositivo.

    Ya sabes qué tanto te escucha el celular con toda la información personal que almacenan y las apps que descargan, por eso debes leer también:

    Compartir

    HTTP vs. HTTPS: ¿Cuál es la diferencia?

    , , ,

    Seguro habrás notado que cuando navegas por internet hay direcciones web que inician con HTTP y otros con HTTPS. ¿Sabes qué significan estas siglas y qué las diferencia? En esta entrada te lo explicamos con lujo de detalles.

    Entiende cómo viaja la información en internet

    Ingresar a una página web es sencillo, sin embargo, esconde un proceso interno del que ni siquiera te das cuenta y que sin él sería imposible que visualizaras tu búsqueda. Por ejemplo, al entrar aquí, probablemente, le diste clic al enlace de yonavegoseguro.com.do o al del artículo. Para que se abriera, el navegador le envió una solicitud a esa gran computadora que almacena archivos, cariñosamente conocida como servidor. Luego, se procesó tu petición y finalmente pudiste ver nuestro contenido. Todo este mecanismo ocurre en fracciones de segundos y se repite cada vez que realizas una acción en el ciberespacio.

    ¿Pero qué tiene que ver eso con HTTP o HTTPS?

    ¡Mucho! Tanto el HTTP como el HTTPS son protocolos o formas de comunicación entre los navegadores y los servidores que permiten el proceso que explicamos arriba.

    Ahora bien, con el HTTP (protocolo de transferencia de hipertexto) la información viaja en claro de un punto a otro, es decir, de manera visible para cualquiera que intercepte el intercambio de datos. De allí que se recomiende nunca enviar información sensible (datos bancarios, direcciones, números de identificación, etc.) a través de portales web que lo utilicen.

    Por otro lado, el HTTPS (protocolo seguro de transferencia de hipertexto) es la versión confiable del HTTP. A través de él, todo lo que se envía está codificado para que solo las partes autorizadas puedan leer o acceder a la información. Para que tengas una idea, cada vez que inicias sesión en una página con protocolo HTTPS, los piratas informáticos ven algo parecido a esto: Gx9bb0!&%&x#¡p2R?, en vez de tus credenciales.

    Principal diferencia: la información está segura en páginas web que utilicen HTTPS en lugar de HTTP.
    

    La herramienta que hace posible esto son los certificados digitales que podrían definirse como ficheros electrónicos que validan la identidad de un sitio web y a la vez encriptan la información que colocas allí.

    Ya sabes que para protegerte a ti y a tu información solo debes ingresar a páginas web con protocolos HTTPS.

    Compartir

    El Spyware: así puedes proteger tus equipos

    , , ,

    Al spyware también se le denomina spybot y es básicamente un programa malicioso espía.

    El Spyware es un software malicioso capaz de infectar tus dispositivos electrónicos, desktop, laptop y equipos móviles que puede hacer un registro de todas las actividades que realizas, es decir, lo que escribes, cargas, descargas y almacenas. Pero para procurar mayor protección y evitar ser víctima a continuación ter damos unos datos interesantes a tomar en cuenta.

    Con algunos de estos virus informáticos el acosador virtual puede activar desde su computador cámaras y micrófonos para monitorear lo que haces o dices, así como manejar desde la distancia tu ordenador o teléfono móvil.

    La peculiar característica que tienen de ser invisibles e irrastreables, presume un peligro para quienes son atacados con un spyware, sin embargo, estas cualidades no los exime de que se produzcan algunas alertas con las que puedes identificar que tu equipo electrónico esta infectado.

    ¿Cómo saber si mis equipos están infectados de un spyware?

    Si tu dispositivo ejecuta los mandatos más lento de lo normal, puede que haya sido infectado con un Spyware, al igual si tu teléfono celular se bloquea y cuelga solo con frecuencia.

    La redirección constante desde página conocidas a sitios web nunca antes vistos también podría representar una alerta de que tu equipo fue invadido con spyware.

    Si en la barra de inicio de la nada aparecen iconos que nunca colocaste.

     Lo que puedes hacer si sospechas que tu equipo fue infectado

    Si has notado algunos de los síntomas anteriormente mencionado, es posible que hayas sido víctima de un ciberataque con Spywere por lo que te recomendamos que en lo inmediato adquieras un sistema de antivirus capaz de eliminar los softwares maliciosos.

    Una vez realices la limpieza de tu equipo, ponte en contacto con tus agentes bancarios para alertarlos ante cualquier acción fraudulenta que puedan hacer con tus cuentas.

    También leer: Si fuiste víctima de una filtración de datos, sigue estos pasos. (yonavegoseguro.com.do)

    spyware

    Formas en la que tu equipo puede ser infectado con un spywere y métodos de prevención

    • A través de un virus detectable, por lo que te aconsejamos invertir en un sistema de seguridad o antivirus con capacidad de rastrear e identificar los spywere de tu equipo.
    • Archivos adjuntos a un correo electrónico, para evitar que tu e-mail sea una vía de infección te recomendamos que previo a abrir cualquier documento que recibas valides que la fuente sea confiable.  
    •  Sitios web inseguros, evita abrir enlaces de mensajes de texto de números desconocidos o dar clic en anuncios que aparecen en paginas que visitas.  
    • Memorias USB, estas también se pueden convertir en una vía de reproducción de estos virus informáticos, así que asegúrate de que antes de que puedas utilizarla, este libre de spywere.

    Si eres de los que realizas todas tus transacciones a través de un computador, conoce las formas que tienes para Navega seguro en Internet con estas extensiones para tu buscador.

    Compartir

    Ciberseguridad para niños, paso a paso

    , , , , ,

    En la actualidad, los niños desde muy temprana edad se ven expuestos a aparatos tecnológicos. Los jóvenes, no solo crecen en el ciberespacio, a raíz de la pandemia, ahora más que nunca se usa ordenador para estudiar e interactuar. Y cada vez son más los menores que cuentan con un smartphone. Es por ello que si el uso de estos se hace sin la debida orientación y guía de un adulto, podrían estar a merced de ciberataques, ciberacoso. ciberagresores sexuales. Malware. Intentos de phishing y publicaciones inapropiadas en redes sociales. 

    Mariska | Dribbble

    Debe quedar claro que la tecnología no es el problema sino los contenidos y la supervisión de los mismos. Ante eso, el joven, el padre o tutor deben a entender los peligros de la red:

    Establezca las reglas básicas

    Ejemplo: 

    • Lo que deben y no deben hacer.
    • Límites al tiempo en la red. 
    • Control sobre la información a compartir.

    Explíqueles cómo y por qué de las reglas 

    Deben ser conscientes de que usted los está cuidando, no tratando de causarles problemas. También debe de tratar de mantener a sus hijos a salvo sin hacerlos sentir que desconfía de ellos.

    Enseñe a los niños a actuar por sí mismos

    Es decir, cómo usar las funciones de privacidad, informes y bloqueo de los sitios que visitan.

    Si no tienen la edad suficiente para comprender los peligros de la red: 

    • Utiliza los controles parentales en todos los dispositivos a los que tienen acceso los niños.
    • Habilita un usuario específico para ellos en la computadora.
    • Utiliza un antivirus con control parental, así tendrás alertas sobre sitios sospechosos y el mismo antivirus impedirá que accedan a ellos.

    En ambos casos, para enseñar a los niños y niñas a cuidar la información que comparten en línea, acompáñalos a gestionar las contraseñas y el nivel de privacidad de sus publicaciones en redes sociales y aplicaciones. 

    También es sumamente importante evitar que sus perfiles sean públicos para todo el mundo y limita las publicaciones para que solo se compartan con los contactos.

    Te podría interesar:

    Smart Toys, el «Oye Siri» de los niños y por qué debes conocerlo inteligentemente

    Compartir
    Ataque-de-diccionario

    Ataque de diccionario o cómo descubrir tu contraseña adivinando

    , , , , ,

    ¿Qué pensarías si te digo que tu contraseña no es única y que, probablemente, cientos de personas tiene la misma? Esto se vuelve un hecho con una metodología de robo conocida como “ataque de diccionario” que, así como la lotería, consiste en ‘tirar’ combinaciones hasta ‘pegarla’.

    Suena simple, pero en realidad no lo es. Generalmente, para el atacante dar con la clave adecuada, prueba todas (o casi todas) las palabras posibles o recogidas en un diccionario idiomático y emplean programas especiales que se encargan de ello.

    ciberataque de diccionario.

    Ataque de diccionario: un juego de lotería 

    La técnica consiste en probar consecutivamente muchas palabras reales recogidas en los diccionarios de los distintos idiomas, y también las contraseñas más usadas como “123456”, para tratar de romper las barreras de acceso a sistemas protegidos con clave.

    Funciona porque es un hecho probado que un gran número de usuarios eligen las mismas contraseñas fáciles de recordar, pero también fáciles de adivinar por parte de los delincuentes.

    Probablemente te sorprenda saber que las contraseñas “Contraseña”, “12345” y “QWERTY” han permanecido en los primeros puestos de las listas de contraseñas filtradas durante años.

    Esto demuestra que a pesar de que se les advierte repetidamente, la gente está contenta de usar contraseñas pobres que los atacantes pueden adivinar fácilmente.

    Ataque de diccionario

    A eso se suma que un informe de investigación de violación de datos de Verizon de 2019 (DBIR) que señala que las credenciales robadas y reutilizadas están implicadas en el 80% de las violaciones relacionadas con la piratería informática.

    La situación empeora cuando el Balbix State of Password Use Report 2020, revela que alrededor del 99% de los usuarios reutilizan las contraseñas, varía ligeramente las preferidas y no las cambia tras las violaciones de seguridad. Esto significa que este tipo de ataque puede ser fácil de ejecutar y que probablemente tenga éxito si se le da el tiempo y los intentos suficientes.

    No seas tan fácil como una adivinanza 

    Para evitar ser víctimas de este tipo de ataques se recomienda usar contraseñas que no estén en los diccionarios que el ‘hacker’ pueda usar y probar muchas veces, es decir:

    1. Usa palabras en distintos idiomas en la misma contraseña.
    2. Escribir las palabras con números o caracteres especiales intercalados.
    3. Si es posible, configurar un número máximo de intentos de acceso a los servicios.
    4. Utilizar la autenticación en dos pasos que ofrecen algunos servicios, es decir, recibir un código del servicio que luego habrá que introducir para acceder a la cuenta.

    Si te interesa proteger todavía más tu información personal con contraseñas más “fuertes”, te interesará leer “La contraseña más segura (según los expertos)”.

    Compartir

    Navega seguro en Internet con estas extensiones para tu buscador

    , , , ,

    En el ciberespacio existen dos tipos de usuarios, los que se conforman con utilizar Chrome tal y como lo ofrece Google y los que les gusta no solo personalizar al máximo su experiencia en el buscador, sino también protegerla con extensiones. Aquí te contamos cómo hacerlo de forma segura:

    Te podría interesar:

    ¿Qué tanto te escucha tu celular? Tu móvil realmente podría conocerte más de lo que crees

    Extensiones = Privacidad 

    Las extensiones son un tipo de software que permite personalizar los navegadores web, según su funcionalidad y en el buscador en que instalan. Aquí te ofrecemos una lista de algunas de las más reconocidas por su buen funcionamiento frente a la extracción de datos.

    Google permite relacionar famosos con los archivos GIF más usados

    Privacy Badger

    La primera de las extensiones de seguridad, en este caso para Chrome es Privacy Badger; desarrollada por la Electronic Frontier Foundation (EFF), es una de las mejores extensiones de seguridad informática.

    Esta extension bloquea todos los rastreadores de terceros que estén ocultos en una página web y que se cargan en Chrome sin autorización. Como extra, también es un bloqueador de anuncios.

    Ghostery 

    Es similar a Privacy Badger pero con una mejor interfaz y un poco más de opciones. Lo que hace esta extensión es mostrar quién está rastreando la navegación en internet. Detecta cookies, bloquea trackers, acelera los tiempos de carga y, afirma, que protege nuestros datos. 

    Un punto interesante es que Ghostery ofrece detalles de cada tracker, y así el usuario decida si lo desea bloquear, ya que no lo hace de forma predeterminada.

    HTTPS Everywhere

    También creada por la EFF, HTTPS Everywhere se ocupa de evitar que el usuario acceda a páginas no seguras que no usan el protocolo HTTPS (es decir, solo HTTP) y por tanto, no cifran la información que viaja por ellas, poniendo en riesgo la seguridad y los datos personales. También bloquean aquellas partes de la web que se cargan en HTTP.

    Click&Clean

    Esta extensión  ayuda a proteger de forma casi automática la privacidad y los datos cada vez que se cierra Chrome borrando el historial, las cookies, el caché y las búsquedas de URLs.

    Como extra, puede liberar espacio o buscar malware en tu equipo.

    Privacy Cleaner

    Conocida antes como MyPermissions, Privacy Cleaner sirve para saber qué webapps o aplicaciones web pueden acceder a los datos personales y así poder gestionarlas de mejor manera para proteger la privacidad.

    También muestra el nivel de riesgo de los sitios web, para así desconectar aquellas aplicaciones que representen mayor peligro.

    Desde el desastre de Cambridge Analytica y la salida a la luz el manejo de la privacidad en plataformas del paraguas de Facebook (ahora Meta), se ha vuelto indispensable proteger con todas las opciones posibles, nuestro rastro en la web. Acerca de cómo instalar estas extensiones en tu navegador, aquí te dejamos recursos para instruirte acerca del tema.

    Ya conoces las mejores extensiones, ahora te contamos ➟ Cómo instalar una extensión

    Compartir

    Llave de seguridad, un factor de protección más allá de las contraseñas

    , , , ,

    En nuestra serie de artículos que relaciona los peligros de los ciberataques con la ficción del cine, habrás notado que, en algunas de esas producciones, más allá de las contraseñas, huellas dactilares o escaneo de ojos, utilizan unas especies de “llave de seguridad”. Si fue así, aquí te explicaremos en qué consisten, por si quieres proteger tu información a un nuevo nivel.

    Estos dispositivos funcionan básicamente como una llave con la que abrir la puerta de casa y que, en teoría, solo tenemos nosotros para que ningún extraño entre fácilmente a nuestro hogar. Cuando se trata de seguridad contra ciberataques, hablamos entonces de dispositivos hardware que hacen uso de U2F, un estándar de verificación en dos pasos. 

    Llave de seguridad, sin complicaciones

    La diferencia respecto a la verificación en dos pasos tradicional en la que recibes un código, es que con la llave de seguridad se necesita tener acceso físico a un dispositivo hardware que hará la función de llave. Sin él no se tiene acceso a la cuenta del usuario.

    Estas llaves suelen tener la forma tradicional de cualquier memoria USB del mercado y básicamente son eso, un dispositivo USB con un chip con un firmware especial. Este método evita técnicas de phishing que podrían acabar con la suplantación de cuentas, porque dentro hay una clave criptográfica única, que nadie más tiene y que le indica al dispositivo y la aplicación que el dueño quiere acceder.

    También llamadosdongles, funcionan de manera muy fácil: se conectan a los dispositivos, móviles, ordenadores y demás, para verificar que se trata del dueño que intenta acceder a la cuenta de cualquier aplicación sin necesidad de escribir la contraseña. 

    Tipos de llaves de seguridad

    • USB, tipo A o C.
    • USB/NFC, además de la conexión USB ofrecen NFC para realizar la verificación con solo acercarla al lector NFC del dispositivo.
    • USB/NFC/Bluetooth, aquí se añade la conexión Bluetooth.
    Google Workspace Updates ES: Use llaves de seguridad NFC y USB de forma  nativa en dispositivos iOS

    Este dispositivo puede usarse para iniciar sesión en Windows, en Mac, Linux, en cualquiera de los servicios de Google, servicios de almacenamiento en la nube como Dropbox, e, incluso, redes sociales como Facebook y Twitter. 

    Te podría interesar:

    Guía de ciberseguridad para pequeñas empresas

    Compartir

    Una oferta muy cara: estafas en compra y venta de artículos en internet

    , , , , ,

    Las típicas estafas en internet comienzan con un sitio web fraudulento o un anuncio en redes sociales falso. Mientras en algunos casos las tiendas electrónicas son creadas desde cero, otras muchas imitan establecimientos reales con logotipos y eslóganes familiares, además de un URL que se confunde fácilmente con el verdadero. Estas plataformas enganchan a los usuarios con algo muy simple: una oferta o artículos populares a una fracción del costo habitual. 

    Estos desaprensivos suelen aprovecharse de que las personas que hacen compras por internet aprecian, precisamente, los descuentos y la velocidad.

    Las compras por internet son el tipo de estafa más reportadas a la Better Business Bureau (BBB). Y según reseñan, estas se han disparado desde el inicio del COVID-19, según una investigación reciente. 

    Caso Beatriz: una oferta muy cara 

    Beatriz nos cuenta que, “en diciembre del 2020”, vio la oferta en Instagram de un celular, “un Iphone X…  yo les escribí a la página y ellos me dieron un numero de WhatsApp, y les pregunté si la oferta seguía y me dijeron que sí”.

    Explica que le preguntaron “¿Cómo lo quería? Almacenamiento, color… etc.”. En un intento por comprobar la veracidad de la oferta, pidió otras pruebas para cerciorarse de que no sería engañada. “Él envió videos, en el que decía mi nombre, me mostraba el celular y más detalles… en ese momento asumí que no era una estafa… no lo analicé bien”.

    Evita que roben tu identidad en internet – SoyTecno

    Tras pedirle que transfiriera la mitad adelante, y la otra parte cuando el teléfono sea entregado, “le transferí RD$14,000.00… Sí. Me robaron RD$14,000.00 pesos”. Cuenta que luego del pago, empezaron las excusas. “Decía, ‘estoy camino al local… estoy llegando… el jefe no ha llegado con la llave…’ cosas de ese estilo”.

    Tienes que leer: 

    Telegram vs WhatsApp: ¿Cuál te brinda más ventajas?

    Después de un día, ya sabía que algo no andaba bien y pidió que se le regresara el dinero. ¿Qué pasa? Que la transferencia que realizó fue dentro de una misma entidad bancaria. “Yo llame al banco, me dijeron que ya el dinero se había pasado y había sido retirado… Me dijeron que debía ir al lugar de las estafas cibernéticas”. 

    “Yo fui y puse mi denuncia”… Pero aún, debido a las implicaciones y mecanismos internos de los organismos involucrados, el caso de Beatriz, sigue en proceso.

    Consejos básicos para evitar las estafas mientras compras por internet 

    Debes saber que un precio muy por debajo del valor general del producto, es una alarma de sospecha. En cuanto a las formas de pago, si desconoces el comercio, mejor utiliza servicios que actúan como intermediarios como PayPal o tarjetas prepago en su modalidad física o virtual, a las que podremos introducir la cantidad a abonar. No obstante, las tarjetas clásicas también ofrecen garantías ante estafas.

    La más antigua de las estafas online | by Pedro Figueroa | Medium

    Tanto en el caso de pagar con Paypal como en el de hacerlo con tarjeta, es esencial que en ese paso la web salte a la pasarela de pago pertinente, de modo que la información de nuestros datos financieros solo la tenga, o bien el banco o bien Paypal.

    El caso de Beatriz no es único. Angel también fue víctima de un robo cibernético, conoce más aquí:

    El celular que nunca recibí: fui víctima de una ciberestafa

    Compartir
    Black Friday y Cyber Monday

    Black Friday y Cyber Monday: protege tu tienda online

    , , , ,

    Se acercan dos de los eventos (fechas) de Navidad más esperados por los amantes de las ofertas y compras online o en línea: Black Friday y Cyber Monday. Se espera que este año se superen las cifras de ventas y compras de años anteriores.  

    En la República Dominicana hay más más de 260 empresas de comercio electrónico debidamente formalizadas (E-Commerce Day DR), sin mencionar todas las compras que se hacen en empresas fuera del país a través de plataformas digitales.

    Si tienes una tienda online es importante que estés preparado para enfrentar de manera segura el aumento de transacciones (y sea algo que ya dejes instaurado).

    Amenazas y riesgos a los que se enfrenta una tienda en línea durante el Black Friday y Cyber Monday

    Tanto si la propia empresa gestiona la tienda en línea como si subcontrata el servicio a través de un técnico o empresa especializada, hay amenazas y riesgos que pueden afectar a la ciberseguridad de la tienda, y más en fechas como el Black Friday y Cyber Monday

    Algunas de esas eventualidades que podrían afectar un sitio web y que pueden ser evitables destacan:

    • Ataques de denegación de servicio (DDoS) que pueden dejar tu web o página fuera de servicio durante un tiempo.
    • Fraudes económicos, derivados del uso de tarjetas robadas o del robo de la información financiera de los clientes.
    • Acceso a nuestra página de administración, panel de control del sitio web, alojamiento de la tienda en línea, o «back-end». Esto valiéndose de alguna vulnerabilidad en el gestor de contenidos utilizado. 
    • Infección por malwareransomware o botnet al usarse en la página web software desactualizado o con vulnerabilidades no corregidas.
    • Robo de información de clientes a  través del ciberdelito conocido como phishing en el que suplantan nuestra identidad con enlaces hacia páginas fraudulentas. 
    • Defacement: si han accedido a nuestro gestor de contenidos, podrían cambiar completamente el aspecto de nuestra web.

    Soluciones 

    Algunos de los casos anteriores se resuelven fácilmente con contar con una política de protección de la página web o con una política de relación con proveedores en caso de tener contratado el servicio de alojamiento, desarrollo o mantenimiento. Mientras que para otros, es requerible: 

    • Contratar servicios de empresas especializadas en pagos online denominadas IPSP (Internet Payment Service Providers), como Paypal, Google Wallet, Amazon Payments, etc.
    • Si utilizas en tu web el pago virtual con tarjetas de crédito, asegúrate que cumple con el Estándar de Seguridad de Datos para la Industria de Tarjeta de Pago (Payment Card Industry Data Security Standard) o PCI DSS para que los titulares de tarjetas realicen compras de forma segura y protegidos frente a fraudes online. 
    • Disponer de software actualizado, con todos los parches de seguridad instalados.
    • Contar con un certificado web y verificar que está vigente. Así garantizamos la identificación de nuestra web (candado), y que las comunicaciones entre el cliente y el servidor irán cifradas (https://). 
    • Cambiar las contraseñas a los administradores del panel de control del gestor de contenidos o del servicio de alojamiento «hosting».
    • Si es posible, utilizar autenticación de doble factor. 
    • Comprobar diariamente el aspecto de tu página web, verificando que no hay modificaciones en contenidos.
    • Cumplimiento legal: asegúrate de cumplir todo lo marcado en el RGPD (Reglamento General de Protección de Datos), y en la LSSI-CE (Ley de Servicios de la Sociedad de la Información y Comercio Electrónico). 

    Como cada año, el ultimo viernes de noviembre se celebra el Black Friday, y cada vez son más los comercios electrónicos y presenciales que adelantan sus ofertas a tan esperada fecha. Al tratarse de un fenómeno global, los ciberdelincuentes no se han mantenido alejados de las fechas. Por ello, conviene saber si una tienda en línea es segura, tener en cuenta la serie de consejos de ciberseguridad antes dados, porque como reveló la Oficina de Seguridad del Internauta (OSI) de España, detrás del Black Friday se esconden numerosos fraudes y engaños.

    Te podría interesar:

    ¿Qué hago antes de comprar en una tienda online?

    Compartir

    El celular que nunca recibí: fui víctima de una ciberestafa

    , , , , ,

    A pesar de que las estafas electrónicas (ciberestafa) existen desde hace mucho tiempo, en la República Dominicana fue hasta junio de 2018 cuando se anunció una estrategia de seguridad cibernética en el marco del Decreto 230-18, que establece y regula la Estrategia Nacional de Ciberseguridad 2018-2021. La misión es implantar los mecanismos adecuados de seguridad cibernética para la protección del Estado, sus habitantes y, en términos más generales, la seguridad nacional. 

    Sin embargo, los indicadores del país, de acuerdo con el reporte de Ciberseguridad 2020, realizado por el Banco Interamericano de Desarrollo (BID) y la Organización de los Estados Americanos (OEA), están con un nivel bajo en los “Mecanismos de Denuncia”.

    Así fui víctima de una ciberestafa: caso Ángel

    “Yo llegué de viaje y había vuelto como con $500 dólares. En ese momento quería comprarme un Iphone 7 Plus, que estaba acabadito de salir y lo vi en eMarket, una tienda al estilo Corotos, virtual, donde tú compras y vendes”. 

    Así fue el comienzo de una estafa que le costó RD$30,000.00. “Me contacto con una supuesta tienda que hay en Punta Cana y ellos tienen el teléfono a muy buen precio. Me entregan un número de cuenta para que yo haga el depósito y ellos iban a poner el móvil en Metro Pac  para hacérmelo llegar a Santiago, tan pronto efectuara el pago”.

    Esta estasfa fue realizada a través de WhatsApp, una modalidad muy simple de robo y en la que cayó Angel. “La negociación fue por WhatsApp. Tras la transferencia del dinero, le mando el comprobante y esta persona simplemente desapareció, me bloqueó, la llamadas se desviaban. Nunca más supe de él”.

    Tienes que leer: Telegram vs WhatsApp: ¿Cuál te brinda más ventajas?

    Lo curioso de este robo es que la víctima pidió la cédula del “vendedor” en cuestión, y al empezar las indagaciones, el documento de identidad pertenecía a otra persona que también fue estafada. “Cuando voy al DICAT (Departamento de Investigación de Crímenes y Delitos de Alta Tecnología),  y pongo la denuncia, a esa persona igual la habían estafado”.

    Por su parte, lo más aterrador para Angel era que los delincuentes robaran a más personas, ahora haciéndose pasar por él. “Esto es así porque yo les mande mi cédula”.

    Cómo evitar ser víctima de una ciberestafa por internet 

    Que un precio sea muy inferior al valor de mercado puede parecer muy tentador, pero en realidad es sospechoso per sé. Ese es el primer paso para no caer en una estafa en Internet. Más allá del precio, hay otros factores que pueden ser tomados en cuenta a la hora de comprar por Internet.

    Businessman logging in to his tablet
    • Revisar la antigüedad de la cuenta de la red social o el perfil del vendedor de la plataforma de comercio electrónico, su reputación y comentarios de anteriores clientes. También toma en cuenta que los delincuentes realizan unas cuantas ventas reales o simulan testimonios de supuestos clientes, como anzuelo, para atraer a incautos.
    • Pedir referencias del vendedor o tienda digital en grupos especializados que hay en Facebook o WhatsApp. 
    • Exige al vendedor que haga una videollamada para verle el rostro y ver el producto. Adicional a esto, solicitar una foto de la cédula de identidad.
    • En caso de tener a algún amigo o familiar en la ciudad del vendedor, pedirle que realice la compra contra entrega.
    • En cuanto a formas de pago, si no conocemos el comercio, mejor apostar por servicios que actúan como intermediario como PayPal o tarjetas prepago en su modalidad física o virtual, a las que podremos introducir la cantidad a abonar.

    Tanto en el caso de pagar con Paypal como en el de hacerlo con tarjeta, es esencial que en ese paso la web salte a la pasarela de pago pertinente, de modo que la información de nuestros datos financieros solo la tenga, o bien el banco o bien Paypal.

    Compartir
    Protégete de los ciberdelitos
    Recibe informaciones, recursos gratis y consejos para navegar seguro.
    Protégete de los ciberdelitos
    Recibe informaciones, recursos gratis y consejos para navegar seguro.
    Ir al contenido