Etiqueta: seguridad

Whatapp vs telegram

Telegram vs WhatsApp: ¿Cuál te brinda más ventajas?

, , ,

El mercado de la comunicación propone múltiples alternativas, pero recientemente se han nombrado dos en particular: Telegram vs WhatsApp. ¿Sabes realmente qué ventajas te ofrece una sobre la otra? Sigue leyendo y entérate.

En el siguiente artículo te reseñaremos las propiedades de cada una de las apps desde el punto de vista de la seguridad y sus funciones, así como también aquellas características que las hacen diferentes.

Seguridad

Al momento de elegir una app, sin importar el tipo que sea, la seguridad debe ser uno de los elementos más importantes a tomar en cuenta. Mira cuáles medidas de protección te ofrecen estas redes sociales.

CaracterísticaTelegramWhatsapp
¿Almacena información personal?Si, solo la que necesita para su funcionamiento
¿Distribuye esa información con terceros?No (al menos eso dicen)Sí, Facebook
¿Cifra la información?Sí, cifrado simple para la mayoría de los chat y de extremo a extremo para los chats privadosSí, de extremo a extremo
¿Permite la verificación en dos pasos?
¿Elimina cuentas inactivas?Sí, luego de 180 días de inactividadSí, luego de 120 días de inactividad
¿Tiene reportes de transparencia?No
¿La cuenta está relacionada con el número de teléfono?Sí, pero se puede ocultarSí, no se oculta
Fuente: SocialTIC y elaboración propia

Aquí te enseñamos:

Todo lo que debes saber sobre ciberseguridad y nunca preguntaste

Funcionalidades

Otro aspecto esencial son las particularidades que ponen a tu disposición tanto Telegram como WhatsApp para que tu estancia en su espacio sea lo más agradable posible.

CaracterísticaTelegramWhastapp
¿Se autodestruyen los mensajes? Solo en los chats secretos Sí, solo después de una semana. (Opcional)
¿Posee versión web?
¿Se necesita tener el celular conectado a internet para usar la versión web?No
¿Es posible usarlo en varios dispositivos al mismo tiempo?No, pero está en proceso
¿Es posible acceder a videollamadas grupales?

Fuente: elaboración propia

Descubre

Así fue como Manuel evitó una estafa por WhatsApp

Opciones extras

Para que tengas un panorama más completo, investigamos un poco más las plataformas de comunicación. A continuación, te enlistamos algunas de las funciones adicionales que brindan y que convierten en únicas las experiencias de sus usuarios.

telegram

Telegram

  • Chats secretos.
  • Permite modificar los mensajes luego de ser enviados.
  • Puedes programar cuándo quieres que se envíen tus mensajes.
  • Envío de archivos pesados.
  • Transmisiones en directo.
  • Bloqueo capturas de pantalla y reenvío de mensajes (sólo en el chat secreto).
  • Canales, herramientas para difundir mensajes a grandes audiencias con un número ilimitado de suscriptores.
  • Bots, programas que funcionan dentro de Telegram creados por desarrolladores externos.
  • Personas cerca (característica opcional), permite a usuarios explorar grupos locales, encontrar amigos del área para chatear, o intercambiar contactos.

Whatsapp

  • Informe de los ajustes de configuración y la información de tu cuenta de Whatsapp.
  • Posee WhatsApp Business, una versión para negocios que facilita las interacciones con los clientes.
  • Permite enviar y abrir archivos multimedia de vista única.
  • Visualización de Estados (fotos, videos, textos, etc., que desaparecen tras 24 horas).

Con esta información es probable que tengas la mente clara para saber cuál se adapta más a tus necesidades, si Telegram vs Whatsapp. ¿Con lo nuevo que aprendiste, te cambiarías de aplicación de mensajería?

Si te gustó el tema puede que te interese:

Así te protege Telegram: conoce sus medidas de seguridad

Compartir
Tu celular te escucha.

¿Qué tanto te escucha tu celular? Tu móvil realmente podría conocerte más de lo que crees

, , ,

En el mundo hay dos tipos de personas. Las que no se preocupan en lo absoluto por la cantidad de datos suyos que corren en internet y aquellos que podrían tener delirio de persecución por el tema. Sin importar al que pertenezcas, ¿sabes qué tanta información personal guardan tus dispositivos?

El tema del «acceso” y “privacidad” siempre ha sido motivo de discusión, pero desde que salió a relucir que “FaceApp” accedió a datos personales de millones de personas, el debate se fue al siguiente nivel.

Entonces, es cuando viene la pregunta ¿qué tanto almacena el celular de lo que escucha? 

Esa interrogante por lo regular viene acompañada de otras como “¿Por qué?” o “¿Terceros pueden acceder a esos datos?”.

La respuesta es: Sí, porque le diste permiso en medio de una larga lista de políticas de privacidad y términos de acuerdos.

Por ejemplo, tu celular te escucha y almacena datos cuando:

Tu historial de ubicaciones

Sin importar si se trata de un teléfono Android o IOS, desde el instante que tienes uno en tus manos con acceso a internet, estos dispositivos dan seguimiento internos a tus movimientos.

Esto lo puedes desactivar, pero claro, te privará en cierta medida de algunas funciones básicas porque aplicaciones como Uber, entre otras, lo activan cuando las autorizas.

Las notificaciones del tipo “califica x lugar” o “¿Qué te pareció este lugar que acabas de visitar?, son un claro ejemplo de cómo tu celular rastrea tus gustos, preferencias y lugares que frecuentas.

Tanto que sabe dónde te encuentra y cuánto tiempo permaneces allí. Incluso sabe dónde vives y trabajas según el tiempo que estés allí y la cantidad de veces que vas.

Tu voz

Así como lo lees. Con la incorporación de asistentes virtuales como Siri y Google Assistant, tu voz se carga y se guarda en los servidores de Apple, Amazon o Google para su procesamiento.

Según el acuerdo de licencia del software IOS, Apple recopila datos de Siri para «comprenderte mejor y reconocer lo que dices». Esto puede rastrear cualquier cosa, desde la forma en que pronuncias las palabras hasta las tendencias en las búsquedas de Siri.

Digital tablet screen with smart home controller on a wooden table

Además, almacenan una muestra de las interacciones de audio de Siri, Dictado y Traducir, para que sus empleados las revisen con el fin de ayudar a Apple a desarrollar y mejorar Siri, Dictado y otras funciones de procesamiento del lenguaje como “Traducir” o “Control por voz”.

Tus contraseñas

Se cae de la mata, ¿no? Si bien permitir que el teléfono inteligente o cuenta de Google recuerden contraseñas es, sin duda una costumbre frecuente, deja vulnerable a una persona si alguien más accede a sus dispositivos o el sistema de los mismos.

Verifica qué tan segura es tu clave

Pon una contraseña de referencia en este cuadro:

Se necesitarían 0 segundos para descifrar su contraseña

    Google

    En cuanto inicias sesión de Google desde tu móvil este vinculará a todas sus otras cuentas. Una vez que haya aceptado, esta plataforma tendrá conocimientos de tus pasos en el ciberespacio.

    Desde sus políticas y términos de uso explican que tu información permite procesar los términos que buscas «para ayudar a compartir contenido al sugerirle destinatarios de sus contactos».

    Google también tiene acceso a fotos. Por ejemplo, para “comprender la manera en la que las personas organizaban sus fotos en Picasa, la primera app de fotos de Google, nos permitió diseñar y lanzar Google Fotos”.

    La lista se extiende a toda la información que le has dado a sus aplicaciones. Al final, la recomendación más importante es, antes de instalar aplicaciones, verificar los permisos que requerirán determinadas aplicaciones de Google Play o Apple App Store.

    Mientras los teléfonos Android te darán un resumen de las solicitudes de permiso al instalar una aplicación, las aplicaciones de iOS generalmente mostrarán una ventana emergente de permisos de accesos específicos a su dispositivo.

    Ya sabes qué tanto te escucha el celular con toda la información personal que almacenan y las apps que descargan, por eso debes leer también:

    Compartir
    Estafa en Twitter

    Si haces esto es muy probable que seas víctima de estafa en Twitter

    , , ,

    La red social del ave azul es ideal para conocer noticias al instante y, por eso, muchas personas la utilizan a diario. Ahora bien, no todas las prácticas de los usuarios son ciberseguras, así que, queremos advertirte que de las acciones que te ponen en riesgo de sufrir una estafa.

    Acciones que facilitan las estafas

    La seguridad de tu cuenta se puede ver comprometida si:

    • Has confiado tu nombre de usuario y tu contraseña a aplicaciones o sitios web maliciosos de terceros.
    • Tu contraseña es débil, por tanto, no segura.
    • Usas redes de uso público, como las de los aeropuertos o plazas comerciales.
    • Al momento de hacer reclamaciones por Twitter, aceptas ayuda de otros usuarios no verificados que te solicitan ir a páginas web externas. Y en su “acto de solidaridad”, obtienen de ti información confidencial.
    • Aceptas “ofertas irresistibles” que te piden tus datos.
    • No identificas las cuentas falsas que te invitan a realizar alguna acción que implique dar tu información privada.

    Caso real: Bitcoin y Twitter

    En marzo de 2021, varios usuarios de la red social se dejaron llevar por la codicia y cayeron en la trampa de los bitcoins gratis. ¿Qué ocurrió? A través de una cuenta falsa de Elon Musk, un estafador invitó a los seguidores del empresario a doblar sus bitcoins si ganaban un concurso.

    “Invitaba a la gente a enviar desde 0,1 bitcoins (con un valor aproximado de US$6.000) hasta 20 bitcoins (aproximadamente US$1,2 millones), y el equipo les devolvería el doble de la cantidad”, explicó la BBC

    La ganga hacía creer que estaba dirigida por el equipo Tesla de Musk. Fuente externa

    5 señales de que tu cuenta ha sido hackeada

    • Adviertes tweets inesperados publicados por tu cuenta.
    • Ves mensajes directos no planeados enviados desde tu cuenta.
    • Observas conductas en tu cuenta que no realizaste ni aprobaste (como seguir, dejar de seguir o bloquear usuarios).
    • Recibes notificaciones legítimas de la red social en las que se afirma que puede estar comprometida la seguridad de tu cuenta y que la información de la misma ha cambiado y no has sido tú.
    • Descubres que tu contraseña ya no funciona, y te solicitan restablecerla.

    Nota: Twitter solo te envía correos electrónicos de @twitter.com o @e.twitter.com.

    Qué hacer si tu cuenta ha sido comprometida | Ayuda de Twitter 

    Compartir

    5 características del empleado ciberseguro (+ infografía)

    , , ,

    ¿Descargas aplicaciones de terceros en tus equipos de trabajo? ¿Publicas información de tu empresa en tus redes sociales?

    Si tu respuesta es sí a alguna de estas preguntas, podrías estar poniendo en riesgo, sin saberlo, la seguridad de la organización para la que trabajas.

    Sigue leyendo⬇ y al final del texto descarga GRATIS la infografía del empleado ciberseguro.

    A continuación aprende con nosotros 5 maneras de proteger la información confidencial de tu empresa:

    1.- Guarda seguros los documentos

    Cada documento de la organización sea físico o digital tiene gran información personal y empresarial muy apetecible para los ciberdelicuentes. Siempre que hagas uso de ellos compártelos de forma segura.

    Si vas a usar discos extraíbles o memorias USB, cifra los documentos. Realiza al menos dos copias de seguridad de los archivos digitales.

    No dejes a la vista en tu escritorio papeles que contengan información de sumo interés para la organización. Guárdalos en archivos, bajo llave o con claves que solo tú manejes.

    Como clasificar tu informaciónEl empleado ciberseguro es cuidadoso al manejar la información confidencial de la empresa.

    2.- Usa únicamente equipos corporativos

    Una máxima para la seguridad de la organización es mantener a raya el uso de dispositivos, conexiones o equipos personales para el trabajo.

    Si estás en la modalidad de teletrabajo, procura siempre usar los equipos de la empresa, nunca emplees ordenadores personales. Y si usas dispositivos externos para conectarlos a tu computadora, realiza un escaneo en búsqueda de virus.

    Lee aquí: Cómo lograr que tus colaboradores cumplan con las políticas de ciberseguridad

    Usa solo softwares autorizados por la empresa. No descargues aplicaciones de terceros sin el consentimiento de tu empleador.

    Si usas una flota, procura usar el bloqueo de pantalla con una clave que solo tú conozcas. Igualmente, bloquea tu portátil cuando no la uses o debas pararte de tu puesto de trabajo.

    El empleado ciberseguro usa solo equipos corporativos

    y no comparte sus accesos con terceros.

    3.- Sé celoso con tu información personal

    La fuga de información en las empresas ocurre frecuentemente porque compartimos con mucha facilidad información personal en redes sociales u otros medios de comunicación.

    Por eso, un hábito de un empleado ciberseguro es aplicar una configuración de privacidad en todas las redes sociales que uses.  

    Evita compartir información personal (fechas de nacimiento, ubicación en tiempo real, etc.) no de la organización (datos de funcionamiento, claves, pin de tarjetas de crédito corporativas) que pueda ser captada para delitos informáticos.

    Parece una recomendación lógica, pero todos hemos compartido esta información pensando que nadie se va a enterar o a nosotros no nos va a pasar. Pero al hacerlo abrimos una puerta a los ciberdelincuentes y nos volvemos vulnerables.

    El empleado ciberseguro no comparte su información personal que pueda ser usada para un fraude contra la empresa.

    4.- Entrénate para identificar el phishing

    En estos tiempos de teletrabajo y entornos digitales cada vez más presentes en las empresas, debes estar educado no solo para realizar bien tu trabajo.

    Debes ser capaz de detectar cuándo se trata, por ejemplo, de un correo legítimo y cuándo no. El phising es una de las prácticas más comunes de fraude y delito informático.

    Elimina cualquier correo sospechoso y evita enviar cadenas de correos que lleguen a tu bandeja de entrada.

    Confirma la procedencia del correo, quien crees que es el remitente real y si observas algo extraño en la redacción, en la misma dirección de email o en el asunto del correo. Quizá se trata de phishing.

    El empleado ciberseguro se ha educado acerca de los diferentes delitos informáticos y aplica las políticas de seguridad de la empresa.

    5.- Detecta e informa de cualquier actividad sospechosa

    Al recibir un correo que parece de sospechosa procedencia es necesario reportar inmediatamente al departamento de seguridad informática o verificar con “el supuesto” remitente del email para confirmar el origen del mensaje.

    Si sufres un robo o incidente de pérdida de los dispositivos corporativos es importante que reportes el incidente o bloquees los accesos conocidos desde otro aparato, para borrarlos de inmediato.

    Es tu deber reportar cualquier incidente que te parezca fuera de lo normal:

    • Un acceso forzado.
    • Un virus en tu equipo.
    • Problemas de acceso a tus dispositivos sin razón aparente.
    • Mal uso de los recursos tecnológicos por parte de otras personas.

    El empleado ciberseguro informa de los incidentes de ciberseguridad

    que puedan poner en riesgo la organización.

    En definitiva, está en tus manos la seguridad o vulnerabilidad de la información sensible de tu empresa.

    Si te gustó esta información, haz clic sobre la imagen y descarga GRATIS nuestra Infografía del empleado ciberseguro :

    Compartir
    Foto mano sosteniendo celular

    Así te protege LinkedIn de correos fraudulentos

    , , ,

    LinkedIn asegura ser la mayor red profesional del mundo con 756 millones de miembros en más de 200 países y territorios. Si formas parte de estos números es necesario que sepas cómo LinkedIn te protege de correos fraudulentos.

    Mensajes de seguridad

    Si te llega un correo de LinkedIn podrás observar que al final se incluye un mensaje de seguridad con tu nombre y tu titulo profesional. 

    Por defecto, tu título profesional está compuesto por tu puesto actual y la empresa o institución que registraste en tu perfil.

    Ejemplo de mensaje de seguridad enviado por LinkedIn a sus usuarios para protegerlos de correos fraudulentos
    Señalado en naranja el mensaje de Seguridad

    Firma electrónica

    “La firma electrónica es un conjunto de datos en formato digital que se integran a un documento, siendo utilizado para reflejar la voluntad de una persona de aprobar la información contenida en el mensaje”, explica la Asociación de Bancos Múltiples de la República Dominicana, Inc. (ABA).

    LinkedIn firma digitalmente todos los emails que envía. Así los proveedores de correo electrónico participantes identifican con más facilidad los que son legítimos.

    Te puede interesar:

    Estas 5 señales te dirán si un correo es falso

    Mecanismo de autenticación: «DMARC»

    DMARC (Mensaje basado en el dominio de autenticación, generación de informes y de conformidad) es un mecanismo de autenticación de mensajería electrónica que determina si un mensaje proviene legítimamente del remitente. En caso de que no lo sea, esos mensajes son bloqueados o descartados cuando son recibidos.

    Esto significa que todos los emails de LinkedIn se autentican mediante una combinación de Sender Policy Framework (SPF- indica qué direcciones IP están autorizadas para enviar mensajes para un dominio) y/o DomainKeys Identified Mail (a través de la firma criptográfica, asocia un dominio con un email).

    Observaciones y recomendaciones

    LinkedIn tiene varios dominios de correspondencia determinados por su proveedor de servicios de correo electrónico (ESP). Tanto linkedin@e.linkedin.com como linkedin@el.linkedin.com son correos legítimos.

    Si a tu bandeja de entrada llega un mensaje que sugiere que tienes una nueva solicitud, lo recomendable es abrir la aplicación, ya sea en tu móvil o una pestaña nueva en tu navegador, y comprobar la información.

    Cuando solicites empleos en línea, ten cuidado con los reclutadores que te pidan que les envíes información a una dirección email que no esté asociada a su empresa. El dominio debería contener el nombre de la empresa, como por ejemplo @linkedin.com.

    Además, duda aún más si te pide que facilites tu contraseña o que descargues algún programa. ¡LinkedIn nunca te pedirá que lo hagas!

    Si sospechas que has recibido un mensaje fraudulento representando a LinkedIn, reenvíalo a phishing@linkedin.com.

    Con esta información ya sabes cómo LinkedIn te protege de correos electrónicos fraudulentos. ¡Esperamos haya sido útil!

    Sigue leyendo: Qué es phishing o suplantación de identidad

    Compartir

    Qué es y cómo elegir correctamente un cortafuegos

    , , ,

    Seguro has escuchado mucho sobre cortafuegos o firewall. Pero no sabes exactamente qué son, para qué sirven y cómo elegir el correcto para navegar más seguro.

    Los cortafuegos (Firewall) son un conjunto de herramientas informáticas que permiten controlar los datos que entran y que salen en un dispositivo. Filtran, además, el conjunto de datos que recorren la red en la que navegas.

    Ejemplo:

    • Puedes bloquear o aceptar el acceso a tu equipo de una determinada IP.
    • Restringir el acceso a ciertas aplicaciones, como por ejemplo de Dropbox a algunos usuarios específicos.

    Aprende 3 cosas que debes tomar en cuenta para elegir correctamente el firewall:

    1.- Escoge el cortafuegos que ofrezca mayor ciberseguridad

    La verdad es que las amenazas de ciberataques y sus modalidades han evolucionado.

    Debido a esto, los fabricantes dedicados a ciberseguridad han desarrollado 2 nuevas herramientas con más funcionalidades:

    •          UTM (Unified Threat Management) o Gestión Unificada de Amenazas.

    •          NGFW (Next Generation Firewalls) o Cortafuegos de Nueva Generación.

    Lo más recomendable es que utilices uno de estos.

    Ambos tiene diversas funcionalidades como: Sistema de Prevención de Intrusos (IPS), Red Privada Virtual (VPN), registro de eventos, monitorización, filtrado de tráfico, control de aplicaciones, seguridad del correo electrónico, DLP (Data Leak Prevention) o antivirus. Puedes pinchar aquí para descargar cortafuegos UTM

    2.- Adquiere el cortafuegos que mejor se adapte a tu empresa

    Los UTM son ideales para empresas con capacidad de inversión, como pymes y medianas empresas.

    Los NGFW aplican para empresas con mayor complejidad en sus conexiones, sobre todo con soluciones en la nube.

    Si tu empresa es una microempresa es posible que debas aprovechar al máximo los cortafuegos integrados en los sistemas operativos de tus equipos, por ejemplo, el que trae Windows.

    Un dato. El router de tu compañía de internet tienen incorporados funciones de firewall. Configúralas y aprovecha la protección que te brinda.

    3.- Usa los cortafuegos con otras herramientas que complementen la seguridad.

    No está de más utilizar algunas herramientas que te ayudan a complementar la seguridad de tus equipos. Estas son:

    • Extensiones: Se refiere a las extensiones de seguridad que están al servicio de navegadores como Google Chrome o Mozilla Firefox que son sumamente útiles para protegerte de anuncios indeseados (Adblock Plus), enmascarar tu IP (FoxyProxy) o chequear las vulnerabilidades de una web (Wappalyzer).
    • Antispyware: Protege a nuestro ordenador de un spyware, un tipo de malware que pueden recopilar todo tipo de información sobre nuestro sistema.
    • Antikeyloggers: son programas de seguridad que tienen como función ubicar algún tipo de software maligno utilizados por los piratas informáticos para registrar las pulsaciones de las teclas y así robar nuestra información personal.

    [INFOGRAFÍA] 7 Formas de engaño que usan los ciberdelincuentes

    Estos son los cortafuegos más usados por los usuarios:

    • ZoneAlarm
    • Comodo
    • PeerBlock
    • Tinywall
    • GlassWire
    • Windows Firewall (este es el más utilizado, ya que viene con la misma instalación de Windows).

    Ventajas de usar un firewall

    • Te aseguras de que cualquier programa que ejecute tu computadora esté monitoreado y verificado. Detectará si hay una posible transferencia no segura de datos e impedirá que se descargue en tu dispositivo.
    • Recibes notificaciones cuando el firewall filtra las conexiones. Así podrás estar alerta.
    • Si es para una empresa, el firewall ayuda a un mayor control y acceso a la información confidencial.
    • Ahorras dinero y tiempo. Prevenir un ciberdelito tiene un menor costo que sufrir un ciberataque.

    Compartir

    Phishing: estas 5 señales te dirán si un correo es falso

    , , ,

    ¿Recibiste un correo extraño desde Facebook, Netflix o Google PlayStore? ¿O quizás una oferta irresistible de Amazon?

    Seguro son emails de phishing, una técnica de ingeniería social que utiliza correos electrónicos falsos para robar tu información privada, sustraer dinero o infectar tu computadora o celular con un virus.

    Pero nos tienes a nosotros, mira estas 5 señales y podrás distinguir fácilmente un correo falso.

    [Sigue leyendo, al final te dejamos una prueba para que verifiques lo que aprendiste].

    1.¿Quién te envía el correo?

    No te guíes por el título del correo electrónico. Mira el encabezado para ver quién lo envió.

    Toma en cuenta: la mayoría de las organizaciones tendrán su propio dominio de correo electrónico, formado por el nombre de la empresa, usuario@aba.org.do o soporte@amazon.com

    Si la dirección «de» no coincide con el supuesto remitente del correo email, o si no tiene sentido, es posible que se trate de un fraude.

    Ejemplos

    • El email dice ser de tu lugar de trabajo o una organización formal, pero viene de «usuario@yahoo.com».
    • Recibes un correo de Amazon, y el email es de soporte@amazan.com (fíjate que cambió una letra).
    • Recibes un correo de tu amigo de Facebook, pero el remitente es josé@faceb00k.tl

    Tip del experto: duda siempre de emails recibidos de dominios públicos, tales como @gmail, @hotmail, @outlook. -Ing. Miguel M. Arias, director de la Maestría en Ciberseguridad de la Universidad Tecnológica de Santo Domingo.

    2. Mira las señales extrañas

    Muchos de los correos de phishing son escritos en masa usando plantillas o mensajes genéricos.

    Probablemente si recibes este tipo de email, tenga faltas ortográficas, saludos poco profesionales o contenido sin sentido que no coincide con el asunto.

    Ejemplos

    • El asunto dice «Documentos Importantes» el cuerpo del correo habla de cambiar tu contraseña.
    • Un correo electrónico que dice provenir de la Universidad se dirige «Estimado usuario de webmail» en lugar de «Estimada, [nombre]».

    [GRATIS] Descarga nuestra guía de ciberseguridad para empresas

    3.Verifica los enlaces

    Muy importante: no abras ningún enlace sin antes verificarlo.

    Solo debes seguir estos pasos para revisar un link antes de abrirlo:

    1. Coloca el cursor (mouse), sin hacer click, sobre el enlace.
    2. La página de destino te saldrá en la esquina inferior izquierda (mira la foto como referencia).
    Phishing, ejemplo de un correo falso
    Ejemplo de un correo de phishing. Para verificar el enlace, solo debes colocar el cursor sobre el link y saldrá la página de destino sin hacer click. Fuente: Google

    Además, no visites sitios web si tu navegador te advierte que hay contenidos peligrosos o engañosos.

    4.¿Te está presionando?

    «Confirma AHORA o cancelaremos tu cuenta», «solo para las primeras 10 personas en hacer clic».

    Los ciberdelincuentes pueden utilizar amenazas o una falsa sensación de urgencia para engañarte y que actúes sin pensar.

    5.Ante la duda, verifica

    Si crees que un mensaje podría ser legítimo, pero no estás seguro, ponte en contacto con el supuesto remitente por separado (por ejemplo, por teléfono) para preguntar por ese correo.

    Muchas organizaciones tienen información sobre el tipo de correos que envían en su website oficial, consúltalas antes de caer ante cualquier email fraudulento.

    Ahora, revisemos si realmente aprendiste. Identifica este correo

    Compartir

    10 recomendaciones para detectar un email falso

    , , ,

    Aunque a nivel de plataforma las organizaciones pueden implementar herramientas para hacer que el servicio de correo electrónico sea más seguro y confiable, la decisión final de validar y abrir un correo está en poder del usuario, quien debe asegurarse de que solamente abre correos legítimos. A continuación, diez recomendaciones para ayudarnos a detectar un email falso.

     

    Por Ing. Miguel M. Arias

    El correo electrónico o email es un medio de comunicación ampliamente utilizado, no solo en nuestro país, sino también en el resto del mundo.

    Estudios recientes indican que tanto la cantidad de usuarios de email como la cantidad de email enviados y recibidos seguirán en aumento durante los próximos tres años. Estos señalan  que en el 2020, la cantidad de usuarios de correo en el mundo alcanzó la cifra de 4 billones y se predice que tendrá un crecimiento de un 3% durante los próximos tres años, equivalentes a 100 millones de nuevos usuarios cada año.

    Si consideramos que la población mundial es de unos 7.6 billones de habitantes, podemos afirmar que, aproximadamente, la mitad de la población del mundo tiene email.  Estos 4 billones de usuarios enviaron y recibieron unos 306.4 billones de email, diariamente. Esto representa, unos 300 millones de emails por segundo.

    El correo electrónico seguirá siendo parte importante de nuestro entorno, tanto para uso empresarial como para uso personal. Para muchos el correo electrónico es una herramienta de trabajo esencial. Desafortunadamente, el mail es usado por ciberdelincuentes como un arma poderosa para perpetrar ataques que pueden tener consecuencias catastróficas para las organizaciones en las que nos desempeñamos. 

    Nuestros empleados hoy reciben y envían más correos electrónicos, en parte debido al trabajo remoto,  como consecuencia de teletrabajo. Los ciberdelincuentes usan el correo electrónico para el robo de identidad, secuestro de activos de información (ramsomware), phishing, virus y muchos otros programas maliciosos. Como consecuencia, el riesgo de ciberataques vía correo electrónico es mayor cada día.

    Aunque a nivel de plataforma las organizaciones pueden implementar herramientas para hacer que el servicio de correo electrónico sea más seguro y confiable, la decisión final de validar y abrir un correo está en poder del usuario, quien debe asegurar que solamente abre correos legítimos. A continuación, diez recomendaciones para ayudarnos a detectar un email falso:

    1.- Manténgase siempre alerta

    No asuma que el correo es legítimo. Aún cuando el email provenga de una cuenta real, la cuenta puede haber sido comprometida. Peticiones inusuales o fuera de contexto con alto sentido de urgencia, tales como transferir dinero y similares, deben ser confirmadas.

    2.- Verifique el encabezado el correo

    No se guíe solamente del título del correo electrónico. Échele una hojeada a la información del encabezado para verificar si viene de una fuente legítima. Las direcciones de email de las organizaciones serias contienen el nombre del dominio en la dirección del correo, después del símbolo @. Ejemplos: usuario@intec.edu.do, usuario@aba.org.do, usuario@com.do, usuario@popularenlinea.com, usuario@banreservas.com, usuario@amazon.com.

    3.- Verifique el nombre de dominio

    Tenga en cuenta que con solo cambiar un carácter, el dominio corresponde a otra organización. Por ejemplo soporte@entec.edu.do no es un email del “Intec” porque se sustituyó la “i” por una “e” en el nombre del dominio.  soporte@p0pularenlinea.com.do no es un email del Banco Popular porque la “o” fue sustituida por el “0”.

    4.- Dude siempre de email recibidos de dominios públicos, tales como @gmail, @hotmail, @outlook.

    Las organizaciones que se preocupan por su seguridad no usan dominios públicos para comunicarse con sus clientes, suplidores, empleados ni relacionados.

    5.- Verifique que los enlaces no estén redireccionados a sitios falsos

    Los enlaces dentro del email deben corresponder al dominio de la organización.  Coloque el cursor, sin hacer clic, sobre el link para visualizar la página a la que el enlace le llevaría y confirme que sea legítima.

    6.- No abra ningún enlace sin antes cerciorarse de que ese le lleva a una página legítima

    No provea información de sus cuentas ni accesos a través de accesos no confirmados.

    7.- Dude de email con faltas ortográficas y errores gramaticales

    Otra forma de detectar un email falso es con la ortografía. Las organizaciones serias son cuidadosas en sus comunicaciones, y aunque faltas y errores gramaticales son posibles es poco común encontrar múltiples errores.

    8.- Dude de mensajes no solicitados que parecen fuera de contexto

    Esos avisos que apelan a nuestra empatía o sentimientos o curiosidad, tales como ofertas increíbles, premios de loterías, herencias, ofertas de trabajo, curas para el Covid, etc.

    9.- No abra anexos que no hayan sido solicitados sin estar seguro de su validez

    Confirme con la fuente del mismo.

    10.- Preste atención al campo en el que aparezca su email

    En muchos casos, los ciberdelincuentes envían un email a una dirección con un dominio oficial de una empresa y colocan en el campo Bcc (copia de carbón oculta) la dirección del objetivo real del email.

    Mantengámonos siempre alerta, respetemos las políticas de seguridad cibernética y de la información de la organización y recuerde, si es demasiado bueno para ser verdad, probablemente no lo sea. 

    ¿Cree que está listo para detectar un email falso?

     

    Ing. Miguel M. Arias, MCS, CRISC, CRCMP
    
    El autor dirige la maestría en ciberseguridad de la Universidad INTEC y dirige la práctica 
    de consultoría en Gobernanza, Riesgo y Complimiento del GRUPO SANUS, SRL.
    

     

    Te puede interesar:
    Teletrabajo: protegemos a los nuestros
    Compartir
    Protégete de los ciberdelitos
    Recibe informaciones, recursos gratis y consejos para navegar seguro.
    Protégete de los ciberdelitos
    Recibe informaciones, recursos gratis y consejos para navegar seguro.
    Ir al contenido