Etiqueta: Yo navego seguro

Política de privacidad de mi empresa

¿Cómo debe ser la política de privacidad de mi empresa?

, , , , ,

Las empresas tienen el compromiso y la obligación de proteger los datos personales de sus usuarios. Sigue leyendo para que aprendas cómo debe ser la política de privacidad de tu organización.

En República Dominicana, existe la Ley 172-13 sobre Protección de Datos Personales que regula el uso de la información personal grabada en archivos, registros públicos, bancos de datos u otros medios técnicos de tratamiento de datos destinados a dar informes, sean estos públicos o privados.

¿Qué son datos personales?

 Ley 172-13 sobre Protección de Datos Personales regula la información de los ususarios en la República Dominicana
Fuente: Freepik

La legislación no. 172-13 reconoce como datos de carácter personal cualquier información numérica, alfabética, gráfica, fotográfica, acústica o de cualquier otro tipo concerniente a personas físicas identificadas o identificables.

En otras palabras, todo aquello que identifique o permita la identificación de una persona.

¿Qué es y qué debe incluir la política de privacidad de mi empresa?

La política de privacidad es el documento legal en el que se informa a los usuarios sobre los datos personales que se recopilan sobre ellos.

¿Cómo debe ser la política de privacidad de mi empresa?- Yo Navego Seguro
Fuente Freepik

Para elaborarla toma en consideración que el texto debe ser claro y preciso, pero con un lenguaje de fácil comprensión. Debe responder las siguientes preguntas:

  • ¿Qué información guardas y por cuáles motivos?
  • ¿Cómo, dónde y por cuánto tiempo la archivas?
  • ¿Quién la recibe?
  • ¿Cómo modificar o eliminar los datos del titular?

Según la Ley 172-13, los datos solo se recogerán para su tratamiento, cuando sean adecuados, pertinentes y no excesivos en relación con el ámbito y las finalidades determinadas, explícitas y legítimas para los que se hayan obtenido.

Puede leer la nuestra y tomarla como ejemplo: Política de Privacidad Yo Navego Seguro 

Deberes del administrador de datos personales

Cuando una persona le facilita información íntima a tu compañía lo hace confiando en que estará resguardada. Para garantizar esto, el Estado Dominicano en la Ley 172-13 establece los deberes que te corresponden como responsable del tratamiento de datos. Entre ellos:

¿Cómo debe ser la política de privacidad de mi empresa?- Yo Navego Seguro
Fuente Freepik
  • Conservar la información bajo las condiciones de seguridad necesarias para impedir su adulteración, pérdida, consulta y uso o acceso no autorizado.
  • Permitir el acceso a la información a personas autorizadas. 
  • Realizar oportunamente la actualización, rectificación o supresión de los datos cuando sea el caso. 
  • Tramitar las consultas y los reclamos de los titulares.
  • Adoptar un manual interno de políticas y procedimientos para garantizar el adecuado cumplimiento de la ley.
  • Garantizar al titular de los datos el derecho de hábeas data (derecho de las personas para solicitar y obtener la información existente sobre sí mismo, y de solicitar su eliminación o corrección).

Por tal razón, “se deberán adoptar e implementar las medidas de índole técnica, organizativa y de seguridad necesarias para salvaguardar los datos de carácter personal que eviten su alteración, pérdida, tratamiento, consulta o acceso no autorizado”, sugiere el documento legal.

Ya conoces cómo proteger la información de tus clientes y los deberes que te corresponden como administrador de ella.

Ahora, puede que te interese conocer: ¿qué profesionales necesito en mi empresa para estar CiberSeguro?

Compartir
santa sosteniendo tarjeta.

¡Oh, Navidad! Tiempo de alegría, unión y… ¡ciberestafas!

, , ,

La temporada navideña activa las actividades de los timadores digitales, pero eso ya no es problema porque nosotros te enseñaremos las ciberestafas más comunes durante la Navidad y cómo protegerte. ¡Acompáñanos!

Dato curioso. El 45.6% de las transacciones de los bancos múltiples se realiza mediante sus aplicaciones móviles y sus páginas web, de acuerdo con los resultados del primer Ranking de digitalización de la banca dominicana 2021 publicado por la Superintendencia de Bancos (SB).

Así camuflan los fraudes

Las tácticas para despistar y engañar a las personas son variadas y propias de la temporada navideña. Para que estés alerta, te mencionamos las más recurrentes:

🚩Donaciones a ONG’s fantasmas

Aprovechando que durante estas fechas las personas son más caritativas, los piratas informáticos se las ingenian para crear campañas de recolección de dinero para «dar comida o regalos a niños necesitados» a nombre de organizaciones sin fines de lucro. Al final se quedan con los datos de tus tarjetas y ningún niño obtiene obsequios. 

🚩Tarjetas de felicitación infectadas

En la temporada navideña es normal intercambiar mensajes y tarjetas de felicitaciones. Que no te engañen su brillo y sus colores, su ADN puede contener virus y malwares capaces de dañar tus dispositivos. 

ciberestafas navidad
Fuente externa

🚩Tarjetas de regalo falsas

En ocasiones, comprar presentes para otra persona puede ser una tarea compleja, por lo que es normal recurrir a tarjetas de regalo en línea para así satisfacer mejor los gustos. Cuidado, los estafadores crean páginas web de phishing  de los principales minoristas para engañarte y quedarse con tu dinero.

🚩Cupones de descuento/ofertas de ensueño 

Siempre que encuentres gangas demasiado buenas para ser verdad, es muy probable que sean estafas. Si los precios son muy bajos o todos iguales, algo anda mal. Peor aún es cuando de 5 canales de pago, al final solo se aceptan tarjetas. 

🚩Notificaciones de envío o entregas que nunca solicitaste

Debido al aumento de las compras por internet durante las festividades, los ciberdelincuentes recurren al envío masivo de supuestas notificaciones de envío o entregas de paquetes con el fin de obtener tus datos personales y financieros.

Si sigues estas sugerencias podrás tener una Navidad feliz 🎄

Ciberestafas durante navidad
Fuente Freepik
  • Jamás compartas tu información personal o bancaria por correo, teléfono o mensaje a menos que estés totalmente seguro de a quién se la estás dando.
  • Si sientes el deseo de donar a una organización o causa en particular, contáctalos por sus canales oficiales o de manera presencial para conocer sus formas de recibir ayuda.
  • Al momento de comprar tarjetas de regalo cerciórate que estés en las páginas web legítimas de la tienda virtual. Así puedes saber cuándo una página web es segura.

¡Oh, no! He caído en la trampa. ¿Ahora qué hago?

Calma. Aún si caíste en el anzuelo existen formas de minimizar el impacto. Nuestras sugerencias son las siguientes:

caí en la trampa de ciberestafas navideñas
Fuente Crello.
  • Si comprometiste tus datos de acceso cambia las contraseñas lo antes posible. Sigue estos consejos para que crees contraseñas más seguras. 
  • Si tu dispositivo se ha infectado con algún malware instala un antivirus para eliminarlo.
  • Si durante tus compras en línea encontraste una página web de phishing, denúncialo en tu explorador de internet.
  • Si la ciberestafa involucra dinero, comunícate con tu banco y con las autoridades correspondientes como el Departamento de Investigación de Crímenes y Delitos de Alta Tecnología (DICAT).

Ahora que sabes todo esto podrás disfrutar de una dulce Navidad sin los riesgos de ciberseguridad que surgen durante esta época del año. 

Te pudiera interesar:

¿A qué ciberdelitos eres más vulnerable?

Compartir
Baiting: técnica de ingeniería social

Baiting: qué es y cómo protegerte

, , , ,

En un día normal puede que te encuentres una memoria USB en el suelo, la recojas y la abras en tu ordenador. Revisas las carpetas y… ¡oh, sorpresa! Tu información queda comprometida. A esto se le conoce como Baiting. ¿Quieres aprender cómo protegerte? Sigue leyendo.

El Baiting o cebo es una técnica de ingeniería social en la que los ciberdelincuentes infectan memorias USB y las colocan en lugares públicos como elevadores, parqueos, baños, etc., con el propósito de que una persona curiosa decida ver qué hay en su interior.

Así te puede afectar

Según la Oficina de Seguridad del Internauta (OSI), el objetivo de los cibercriminales es:

Baiting, cebo para el robo de información por medio de memorias usb infectadas.
Fuente Freepik

Robar datos e información sensible en forma de cuentas, contraseñas, emails, etc.

Conocer las características del sistema para llevar a cabo ataques más complejos.

● O, simplemente, extender su red de dispositivos infectados (botnets) a través de un medio físico, como son los dispositivos USB.

Aunque generalmente va dirigido a altos cargos como dueños de empresas y ejecutivos, cualquiera puede ser víctima.

Cabe destacar que si se ejecutan los archivos infectados de un pendrive en una computadora en red (por ejemplo, las de las oficinas del trabajo), las demás también contraerán virus.

De un dólar a RD$20,000.00: Descubre cómo David recuperó su dinero tras una ciberestafa

¿Cómo evitar el baiting?

Reducir el riesgo del baiting es sencillo si sigues las siguientes recomendaciones:

● La mejor medida de prevención es no conectar ningún dispositivo desconocido en tu equipo electrónico, pero si decides hacerlo procura…

● Tener un antivirus actualizado permitirá el análisis del pendrive. Introduce la memoria en la PC (se abrirá un cuadro de diálogo)- Da clic derecho sobre el dispositivo- Analizar.

Deshabilitar la función de autoarranque de unidades externas. Así podrás comprobar la seguridad de los archivos. Configuración- Dispositivo- Reproducción automática- Desactivar.

Si no posees antivirus y tu computador se infectó, lo mejor es que descargues uno para evitar mayores daños.

Ya conoces lo que es el Baiting y cómo evitarlo. Ahora puedes aprender sobre El Juego del Calamar de los ciberdelincuentes.

También te puede interesar:

5 lecciones de ciberseguridad de películas y series

Compartir
Juego del Calamar

El Juego del Calamar de los ciberdelincuentes

, , , , ,

Sacar ventaja de las series y películas en boga para propagar ciberamenazas forma parte del manual de entrenamiento de los piratas informáticos. Desde transmisiones en línea gratuitas (con malware y anuncios maliciosos incluidos) hasta fraudes por medio de criptomonedas.

“A los ciberdelincuentes les encantan las tendencias tanto como al resto de nosotros, pero las aprecian por el gancho que proporcionan para atraer potenciales víctimas”, dice Vojtech Bocek, ingeniero senior de seguridad móvil en Avast.

Casos reales

La famosa serie “El Juego del Calamar”, vista por más de 111 millones de personas en más de 90 países, inspiró una criptomoneda que resultó ser un timo para miles de usuarios en internet. Además, surgieron juegos en línea falsos, tarjetas con código QR que redirigían a sitios web maliciosos y apps de fondos de pantallas que instalaban malware.

“Teniendo en cuenta la popularidad de la serie “El Juego del Calamar”, no es de extrañar que ya hayan surgido estafas que abusan del nombre y los temas de la serie”.

Vojtech Bocek

Algo parecido ocurrió con el estreno del film de James Bond, No Time to Die. Los expertos de Kaspersky descubrieron una serie de páginas web que simulaban la descarga del audiovisual, pero que en realidad bajaban virus y malwares. Otra táctica era el uso de páginas de phishing creadas para el robo de datos bancarios de los cibernautas. 

Series y películas son usadas por ciberdelincuentes para estafar a internautas.
Página web falsa que pedía un pago por la descarga de la última película de James Bond. Fuente externa.

“El hecho de que los estrenos de las nuevas películas y series de televisión se hayan trasladado a Internet ha disparado el interés, no solo de los cinéfilos, sino también de los estafadores y ciberdelincuentes”.

Kaspersky

En 2018, programas de televisión como Game of Thrones, The Walking Dead y Arrow fueron utilizados por criminales para encubrir softwares dañinos usando plataformas de streaming ilegales. 

Game of Thrones representó el 17% de todo el contenido pirateado infectado, con 20.934 usuarios atacados, seguido por The Walking Dead, con 18.794, y Arrow, con 12.163, según señalan desde la compañía de seguridad informática.

¿Cómo puedes protegerte?

Fuente: Freepik

Te brindamos la información para que aprendas a usar tus herramientas digitales favoritas con confianza. Si quieres seguir aprendiendo descarga nuestra infografía:

5 hábitos ciberseguros

Compartir
Programa de Protección Avanzada de Google

Cuida la información de tu empresa con el Programa de Protección Avanzada de Google

, , , , ,

¿Te sentirías más seguro si redujeras al mínimo los ciberdelitos que pueden afectar a tu negocio? El Programa de Protección Avanzada de Google es lo que necesitas, ya que prácticamente blinda las cuentas de correo electrónico de accesos indeseados. ¡Te contamos más sobre esta potente herramienta!

Como su nombre lo indica, este sistema va más allá de las clásicas medidas de seguridad.

“Está diseñada para proteger las cuentas de Google frente a ataques online (…) que a menudo van dirigidos contra individuos concretos, y puede ser difícil distinguirlos de las actividades legítimas», señala la empresa de tecnología.

El Programa de Protección Avanzada de Google brinda una capa extra de seguridad.
El Programa de Protección Avanzada de Google brinda una capa extra de seguridad. Fuente externa.

El objetivo de la compañía estadounidense es resguardar a usuarios en riesgo de recibir ciberataques intencionales por su alta visibilidad y la información sensible que manejan.

Beneficios para tu equipo

Para mantener seguros los datos que administran tus empleados y tú mediante los emails, la Protección Avanzada te proporciona lo siguiente:

  • Autenticación segura con llaves de seguridad.
  • Uso de códigos de seguridad con llaves de seguridad (según sea necesario).
  • Restricciones sobre el acceso de terceros a los datos de la cuenta.
  • Análisis exhaustivos de Gmail.
  • Protecciones de Navegación Segura de Google en Chrome.
  • Recuperación de la cuenta por medio del administrador.

Si activo el Programa de Protección Avanzada, ¿qué cambiará?

Google te ofrece la seguridad que necesitas
para Navegar Seguro. Fuente externa

La mayoría de las actividades diarias de la cuenta permanecerán igual. Sin embargo, se necesitará la llave de seguridad para iniciar sesión en un dispositivo nuevo, o si se ha cerrado sesión en el teléfono y se necesita volver a iniciarla.

También, puede que se reciban más alertas antes de descargar archivos o instalar aplicaciones, y que ciertas funciones de seguridad, que eran opcionales, se activen automática y permanentemente.

Sigue leyendo: 5 características del empleado ciberseguro (+ infografía)

¿Tiene algún costo?

Este programa es totalmente gratuito, pero es necesario que quienes se sumen a la iniciativa cuenten con una o varias llaves de seguridad, y estas sí pueden tener un precio.

Una llave de seguridad es un dispositivo pequeño que se conecta a tus dispositivos mediante puertos USB o de forma inalámbrica mediante una conexión Bluetooth o NFC (sistema de comunicación inalámbrico de corto alcance).

Google es consciente de que la información es el principal activo de una empresa. El Programa de Protección Avanzada te ayuda a protegerla.
Llave de seguridad. Fuente externa

En otras palabras, la llave es una versión mejorada y fácil de la verificación en dos pasos que permite a Google certificar que realmente quien accede a la cuenta es el dueño de ella. 

Dependiendo del teléfono que se posee, puede que este tenga una llave integrada, pero también se puede optar por una externa.

La compañía de tecnología recomienda tener dos llaves, ya que, servirá de ayuda si se pierde el acceso a la cuenta o se extravía el teléfono (u otra llave principal).

Salvaguardar la información de tus clientes ahora será pan comido con la ayuda de Google. ¿Alguna vez pensaste que fuera tan sencillo? Anímate a probarla y navega seguro

Descarga nuestra guía de ciberseguridad para empresas: aquí

Compartir
Business E-mail Compromise

El fraude del CEO o Business E-mail Compromise: táctica de phishing en auge

, , , , , ,

El fraude del CEO o el Business E-mail Compromise puede afectar a cualquier empresa sin importar su tamaño o su producto/servicio. En esta entrada te contamos en qué consiste y cómo protegerte.

¿Qué es el Business E-mail Compromise ?

El Business E-mail Compromise (BEC por sus siglas en inglés) o el Compromiso de Correo Electrónico es una modalidad sofisticada de phishing dirigida a negocios, especialmente a aquellos que:

  • Trabajan con proveedores extranjeros.
  • Realizan pagos por transferencia bancaria con regularidad.
  • Utilizan servicios de correo electrónico populares basados ​​en la nube.

Para los perpetradores del BEC no existe un usuario en específico, pero, una vez seleccionado el objetivo, se dan la tarea de investigarlo lo suficiente para que caiga en el anzuelo. 

Sigue leyendo: 5 hábitos ciberseguros: ¿los practicas?

Un zoom a su maniobra delictiva 

Conocer cómo operan los ciberdelincuentes para ejecutar el BEC te ayudará a evitarlo. A continuación el paso a paso.

  • Paso 1. El atacante suplanta tu identidad o la de uno de los ejecutivos.
  • Paso 2. Envía un email falso a un empleado del departamento de finanzas en el que solicita una transferencia bancaria inmediata a un proveedor de confianza para disminuir las sospechas. También puede pedir que se revele información comercial o financiera crítica.
  • Paso 3. En el caso de la transferencia, el empleado objetivo cree que el dinero se envía a la cuenta esperada, pero los datos se han modificado y el depósito cae en la cuenta del grupo delictivo.

La creación de correos o páginas web falsas, suplantación de identidad de los directivos y el uso de malwares son las tres tácticas que emplean los cibercriminales para llevar a cabo su estafa según el Buró Federal de Investigaciones (FBI, por su sigla en inglés) de los Estados Unidos.

Te puede interesar: 10 recomendaciones para detectar un email falso

¿Cómo puedes proteger tu negocio del BEC? 

Cuidar los datos y los fondos de tu compañía puede ser simple si sigues las siguientes sugerencias del FBI.

Eduque a sus empleados para que conozcan sobre el BEC y los ciberdelitos más comunes a fin de evitarlos.

– Establezca un protocolo en el que se comprueben los pagos y solicitudes de compras en persona o vía telefónica para verificar que sea auténtica. Cerciórese de que no existan cambios en el número de cuenta o proceso de pago con quien está haciendo la transacción.

Dude de quienes le presionen por hacer procesos rápidamente, y más cuando hay dinero de por medio.

– Tenga precaución con la información que comparte en internet. Es muy probable que sin querer le entregue a los piratas informáticos toda la información que necesitan para adivinar su contraseña o responder sus preguntas de seguridad.

Active pasos de doble autenticación en todas las cuentas que se lo permitan y nunca las desactive.

Evite hacer clic en solicitudes de “actualización” o “verificación de cuenta” que no haya pedido. Extra: confirme la veracidad de la solicitud llamando por teléfono al emisor del email (no uses el que coloque el estafador en el correo).

Verifique que la dirección de correo es la de siempre. Los estafadores cambian un poco las direcciones de correo electrónico para engañar tus ojos y ganar tu confianza. Con igual cautela, chequee la URL y la redacción del texto que le enviaron. 

Atención con lo que descargue. Nunca abra archivos enviados por un desconocido y sea cauteloso con documentos que le reenvíen. 

Como ya cuentas con la información, prevenir el fraude del CEO en tu establecimiento comercial es posible. ¡Pon en práctica estas recomendaciones y navega seguro!

Compartir
Cómo protegerte contra estafas por códigos QR

5 consejos para ser un pro usando códigos QR

, ,

Desde hace una año para acá, habrás notado que hasta en la sopa aparecen los códigos QR, y es lógico. Es una herramienta de “respuesta rápida”, como sugiere su nombre, que facilita las cosas, sin embargo, trae consigo problemas de ciberseguridad.

Acompáñanos para que aprendas de la nueva modalidad de estafa usando estos útiles códigos bidimensionales y cómo puedes protegerte.

En primer lugar, la función del código QR es almacenar información codificada. En la mayoría de los casos, son enlaces a una página web, aunque también puede contener los datos bancarios de una persona, los menús de los restaurantes, y mucho más.

.

«Un código QR es la versión mejorada del código de barras tradicional».

¿Cómo funciona la estafa?

Los piratas informáticos aprovechan el auge de los códigos de respuesta rápida para robar datos, hacerse con el control de los teléfonos o, incluso, instalar malwares

Caer en la trampa es relativamente sencillo, solo basta con escanear la tecnología QR con el celular. ¿Increíble, no? Además, los riesgos crecen exponencialmente si el dispositivo está configurado para acceder de manera automática al link.

.

Te puede interesar: Descubre a qué ciberdelito eres más vulnerable

El uso de códigos QR ha ganado terreno desde hace un año producto de la pandemia. Fuente externa

5 consejos para aprovechar los códigos QR de manera segura

Sí, hay peligros pero eso no significa que dejes de usarlos. Simplemente necesitas identificar los que están dañados y descartarlos. Aquí te enlistamos varias sugerencias sencillas que puedes aplicar a tu día a día.

  • Desconfía si está a simple vista, o en lugares públicos. ¿Por qué? Los malintencionados pueden modificar código QR legítimos, o bien pueden crear panfletos atractivos que contengan códigos con contenido malicioso.
  • Comprueba que la superficie donde está colocado es la original. Se han dado casos en que los ciberdelincuentes sobreponen códigos distorsionados para engañar a personas despistadas.
  • Configura tu celular para que no abra la dirección de la web o una aplicación directamente, sino que te permita ver el enlace primero y luego decidir si entrar o no.
  • En ese mismo orden, siempre revisa detenidamente los links antes de seguirlos. Toma en cuenta que es común que los atacantes usen enlaces cortos para camuflar sus verdaderas intenciones. 
  • Existen aplicaciones especiales que buscan contenido malicioso en los códigos QR, busca la que más se adapte a tus necesidades y descárgala.

Con estas recomendaciones podrás sacarle el jugo a este mecanismo digital sin sufrir sustos, y sobre todo, seguir navegando seguro.

Antes de irte, descarga nuestra guía de hábitos ciberseguros:

Compartir
Youtube

No caigas en fraudes por YouTube

, ,

La plataforma de videos es el santo grial de los tutoriales. Es posible pasar horas aprendiendo de todo. Pero no todo lo que aparece es real y, al igual que en las otras redes sociales, somos vulnerables a estafas. Te contamos cómo protegerte y proteger a los más jóvenes de la casa que tanto usan YouTube.

Engaño con criptomonedas

Si te gustan las criptomonedas o estás pensando en iniciarte en ellas, es normal que acudas a esta aplicación buscando a alguien que te explique el tema. Ojo con los anuncios que aparecen antes y durante el audiovisual.

Ni tontos ni perezosos, los ciberdelincuentes han entendido que esta es una excelente herramienta para ganar dinero fácil, afirma Satnam Narang, experto en seguridad en redes sociales.

Para esta estafa usan la imagen de Elon Musk auspiciando una “moneda (falsa) de SpaceX”. Quienes la compren están propensos a un «sistema trampa«, es decir, que al canjear tokens reales por falsos, ya no se pueda revertir porque en el contrato así se estipula.

Asimismo, son vulnerables a “rug pulls” (tirón de alfombra), una maniobra maliciosa en donde los desarrolladores abandonan un proyecto y huyen con los fondos de los inversores.

Anuncio estafa por Youtbe de moneda SpaceX. Fuente externa
Anuncio estafa de moneda SpaceX. Fuente externa

¿Qué la hace tan real?

  • Usan plataformas legítimas como MetaMask, una billetera popular basada en navegadores. También, Uniswap, una plataforma de intercambio descentralizado (DEX) que permite que los titulares hagan trueque de tokens sin que intervenga una entidad centralizada, como por ejemplo un banco.
  • Estas apps permiten confirmar de manera visual las criptomonedas en tu cuenta.
  • Muchos comentarios falsos alabando SpaceX en las páginas de Etherscan, uno de los exploradores de blockchain (sistema para transacciones seguras sin necesidad de intermediarios) más populares para la red Ethereum (plataforma que sirve para programar contratos inteligentes).

Una de llos fraudes actuales de youtube son falsos anuncios de criptomonedas. Fuente externa
Una de llos fraudes actuales de youtube son falsos anuncios de criptomonedas. Fuente externa

¿Cómo te puedes proteger?

  • Busca fallas en la redacción, imágenes y logotipos de los audiovisuales.
  • Verifica que haya congruencias entre la publicidad y quien la emite. Ejemplo: si Yo Navego Seguro lanza un anuncio por youtube es 100% probable de que la enviará a través de su canal oficial o, en este caso, de la entidad que lo patrocina ABA RD.
  • Ve a las redes sociales oficiales de la persona/proyecto y confirma que realmente exista esa campaña.
  • ¡Siempre! Recuerda implementar DYOR, que significa Do Your Own Research (Haga su propia investigación), en especial antes de invertir en cualquier activo, con más fe, en las criptomonedas, así lo sugiere Narang.
  • Atento a las señales de advertencia al usar una plataforma de intercambio descentralizado (DEX). Por ejemplo: «Unknown Source» (origen desconocido) al mostrar la dirección del contacto al momento de canjear monedas digitales.
  • ¡En caso de duda, es mejor no involucrarse!, palabras textuales del experto en ciberseguridad.

Falsos saludos de youtubers

¿Sabías que en Youtube solo quienes se siguen mutuamente pueden enviarse mensajes directos? Aprovechando eso, los piratas cibernéticos suplantan la identidad de tus youtubers favoritos y te aseguran que “ganaste” un celular o tarjetas de regalo.

Luego, para obtenerlo tendrás que “confirmar” que no eres un robot accediendo a un link malicioso que aparece en el mensaje y llenando una encuesta.

“Estas estafas son lucrativas para sus operadores, quienes monetizan sus campañas acumulando clics de referencias a encuestas en línea” a cambio de “comisiones ilícitas”, explica RiskIQ, empresa líder en seguridad cibernética.

Duda si un youtuber te asegura ganaste un premio que nunca anunció previamente en su canal, es muy probable sea un fraude. Fuente externa
Duda si un youtuber te asegura ganaste un premio que nunca anunció previamente en su canal, es muy probable sea un fraude. Fuente externa

¿Qué hace que caigas en la estafa?

  • La emoción generada por el hecho de que alguien a quien admiras te escriba, y qué mejor para decirte que te dará algo gratis.
  • Usan una de las funciones de la app de videos que permite a los usuarios mostrar el nombre de cualquier canal, sin importar el nombre de la cuenta.
  • En el mensaje solo aparece la imagen de perfil y el nombre del canal, lo que da cierta “seguridad”.

¿Cómo puedes protegerte?

  • Comprueba la identidad de quien te manda mensajes directos, y más cuando envuelve un “regalo”. En ocasiones, los canales suplantados carecen de contenido.
  • Nunca introduzcas información personal en los sitios que entres desde enlaces en mensajes de YouTube (y ninguna plataforma).
  • Ten un antivirus bueno que identifique por ti los sitios web fraudulentos.Ahora te será más fácil reconocer los timos, y así, evitar caer en fraudes por Youtube. Cuéntanos, ¿te ha ocurrido alguno?

Te invitamos a leer: Cómo saber que una página web es segura

Compartir
¿Crees que te hackearon Instagram? Haz esto

¿Sospechas que intentan hackear tu Instagram?

, , ,

Si luego ver actividades extrañas crees que intentan hackear tu Instagram, puedes relajarte. La red social pone a la mano de sus usuarios qué hacer para recuperar tu cuenta si ya perdiste el acceso y cómo protegerla en caso contrario.

Advertencia Según el tipo de cuenta que intentes rescatar, es posible que no todos los pasos estén disponibles para ti.

Mensaje de Instagram en tu cuenta de correo electrónico

Lo primero es revisar si te llegó un email de security@mail.instagram.com en el que se te indica que se cambió tu dirección de correo electrónico. Puedes revocar este pedido seleccionando cancelar el cambio en el mensaje.

¿Qué hago si cambiaron la contraseña u otra información sensible?

Si el ciberdelincuente también cambió la contraseña u otra información y no puedes volver a cambiar la dirección de correo, solicita un enlace de inicio de sesión o un código de seguridad a Instagram para confirmar que la cuenta es tuya.

¿Crees que te hackearon Instagram? Haz esto

¿Cómo solicitar un enlace de inicio de sesión?

  • En la pantalla de inicio de sesión, selecciona Recibir ayuda para iniciar sesión. (Android) u ¿Olvidaste tu contraseña? (iPhone)  (debajo de Iniciar sesión).
  • Toca ¿Necesitas más ayuda?
  • Luego, Enviar enlace de inicio de sesión a Instagram. Sigue los pasos que se muestran.

Si no puedes recuperar tu cuenta con el enlace de inicio de sesión, tu próxima opción será el código de seguridad.

¿Cómo solicitar un código de seguridad?

  • En la pantalla de inicio de sesión, selecciona Recibir ayuda para iniciar sesión. (Android) u ¿Olvidaste tu contraseña? (iPhone)  (debajo de Iniciar sesión).
  • Toca ¿Necesitas más ayuda?
  • Luego, Enviar código de seguridad.  Sigue los pasos que aparezcan.

Nota. Procura escribir un correo electrónico seguro al que solo tú puedas acceder. Después de enviar la solicitud, deberías recibir un email de Instagram con los próximos pasos.

Obtén más información sobre qué puedes hacer si no sabes tu nombre de usuario.

Verifica tu identidad

En última instancia, podrás recuperar tu cuenta verificando tu identidad. 

¿Cómo verificar una cuenta con tus fotos?

  • La aplicación te pedirá que tomes un video selfie en el que muevas la cabeza en diferentes direcciones para ver que eres una persona real y confirmar tu identidad.
  • Instagram te responderá vía correo y te indicará instrucciones. En caso de que no se confirme tu identidad podrás enviar otro video.

OJO. El video nunca será visible en Instagram y se eliminará después de 30 días.

¿Crees que te hackearon Instagram? Instagram te pedirá quegrabes un video selfie para autenticar tu identidad.
Fuente externa

¿Cómo verificar una cuenta sin fotos tuyas?

  • Te solicitarán que proporciones la dirección de correo electrónico o el número de teléfono con el que te registraste y el tipo de dispositivo que usaste para hacerlo (por ejemplo, iPhone, Android, iPad, etc.).

Esperamos que con esta información sepas qué hacer en caso de que intenten hackear tu Instagram.

¿Te resultó últil?

Te pudiera interesar: El robo de identidad y las redes sociales, ¿cómo se relacionan?

Compartir
Protégete de los ciberdelitos
Recibe informaciones, recursos gratis y consejos para navegar seguro.
Protégete de los ciberdelitos
Recibe informaciones, recursos gratis y consejos para navegar seguro.
Ir al contenido