Etiqueta: Yo navego seguro

tipos de hackers

¿Son malos todos los hackers? Te sorprenderá la respuesta

, , , , ,

Aunque la idea general es que todos los hackers son unos villanos, sin dudas es una percepción errónea. Para sacarte de dudas te explicaremos las diferencias entre cada uno.

Primero lo primero, ¿sabes con exactitud qué es un jáquer? Pues, es una persona con grandes habilidades en el manejo de computadoras. Se dedica a investigar sistemas informáticos en busca de fallos y desarrollar técnicas de mejora.

¡Ves! Ahí no dice que le hacen daño a tu cuenta de Instagram o a la de tu negocio, sino que saben mucho sobre dispositivos electrónicos. Ahora bien, dependiendo de para qué apliquen sus conocimientos será el color de su sombrero.

Hackers de sombrero blanco

Su misión es encontrar vulnerabilidades y arreglarlas. Generalmente trabajan de la mano con las empresas para perfeccionar sus sistemas de seguridad.

“Los sombrero blanco emplean los mismos métodos de piratería que los de sombrero negro, con una excepción: lo hacen con el permiso del propietario del sistema primero, lo que hace que el proceso sea completamente legal”.

Blog oficial antivirus Norton.

Hackers de sombrero negro

De este grupo es sobre el que más se habla, y no específicamente por las buenas acciones que realizan, sino todo lo contrario.

“Su motivación principal suele ser obtener beneficios personales o económicos, pero también pueden estar involucrados en el ciberespionaje, protestas o quizás simplemente ser adictos a la emoción del ciberdelito”.

Blog oficial antivirus Norton

Hackers de sombrero gris

Como podrás imaginar los hackers de sombrero gris son el punto medio entre sus compañeros antes mencionados. Podríamos calificarlos como oportunistas.

Sin que nadie los llame, ellos intervienen los sistemas de las compañías para que, si encuentran algo, ser los “héroes del día” y solucionar el problema. Claro está, siempre a cambio de un precio.

Hay un detalle, si no obtienen una respuesta favorable de su objetivo procederán a exponer la información sobre la falla a los medios de comunicación.

Te pudiera interesar: Smart Toys, el «Ok Google» o «Oye Siri» de los niños y por qué debes conocerlo inteligentemente
hacker

Otros tipos de hackers

  • Sombrero rojo: luchan directamente contra los de sombrero negro destruyendo sus sistemas.
  • Sombrero azul: son consultores informáticos. También prueban sistemas antes de que estén disponibles para el público.
  • Hacktivista: su objetivo es lograr cambios sociales a través de la exposición de las malas acciones de políticos, empresarios, religiosos o personas de interés.
  • Whistleblower o denunciante: estos infiltran información de la empresa en donde trabajan para la competencia.

¿Te interesa conocer más sobre cómo son sus vidas?

Si es así, Hackers are people too es un documental perfecto para ti. Se rodó en dos conferencias de hackers informáticos con el propósito de retratar a la comunidad y romper con los estereotipos negativos que los rodean.

Al verlo tendrás claro cómo piensan y cuál es el rol de las mujeres dentro de su círculo. Si te animas a verla déjanos saber si te gustó.

Compartir
criptojacking

Cryptojacking: cuando la minería pasa a ser un delito

, , , , ,

El cryptojacking es el uso ilegítimo de un dispositivo electrónico, sin tu conocimiento o aprobación previa, por parte de criminales para minar criptomonedas. Aprende con nosotros cómo identificar y protegerte de este ciberdelito.

¿Qué es minar criptomonedas?

El minado de criptomonedas es el proceso de crear nuevas monedas digitales. En palabras más amplias, consiste en calcular una serie de algoritmos para verificar que las transacciones realizadas sean válidas y correctas.

“El que primero encuentra la solución a estos cálculos recibe el premio (en criptomonedas) por realizar dicha comprobación”, según informa la Oficina de Seguridad del Internauta (OSI).

A febrero de 2021 el premio era de 6,25 bitcoins. Cuando calculamos que un solo bitcoin cuesta más de 3 millones de pesos dominicanos, comprendemos lo lucrativa que llega a ser esta práctica.

A diferencia de los fraudes tradicionales, esta modalidad de ataque no pretende obtener tus datos confidenciales sino aprovecharse de la potencia de tu dispositivo inteligente, móvil o de IoT, sin que te enteres para generar recursos económicos. Esto último es lo que convierte la minería en un crimen informático.

Formas en las que tu dispositivo se puede contaminar del cryptojacking

Tu equipo se puede contaminar por:

  • Abrir emails de phishing.
  • Instalar una app infectada con un código malicioso.
  • Hacer clic en anuncios dañinos.
  • Visitar páginas web que, sin avisar, emplean tu conexión a internet para el minado.
Sigue leyendo: Una oferta muy cara: estafas en compra y venta de artículos en internet

¿Cómo sé si mi equipo es una mina clandestina?

La Organización Internacional de Policía Criminal (Interpol) indicó que los dispositivos corrompidos pudieran presentar las siguientes fallas:

  • Descenso evidente del rendimiento.
  • Sobrecalentamiento de las baterías.
  • Apagarse de la nada al no disponer de la potencia necesaria.
  • Reducción de la productividad de su dispositivo o router.
  • Aumento inesperado en la factura de electricidad. Esto ocurre por el gran consumo de energía que se requiere para minar.

¿Cómo protegerte del cryptojacking?

Seguir navegando seguro será pan comido si sigues nuestras recomendaciones:

  • Descarga extensiones de navegador diseñadas para bloquear la minería de criptomonedas. (NoCoin, MinerBlock, NoScript, CoinHive, etc.).
  • Utiliza bloqueadores de anuncios destinados a proteger tu privacidad. (AdBlocker, AdBlock Plus, AdBlock, etc.).
  • Actualiza tu antivirus siempre que sea necesario, y si no tienes, pues, nuestra sugerencia es que descargues uno.
  • Mantente alerta ante mensajes de phishing.

Al leer este artículo has aprendido qué es el crytojacking, cómo detectarlo y sobre todo, cómo protegerte. Ahora ya estás un paso adelante de los cibercriminales.

Te pudiera interesar:

Cómo saber que una página web es segura

Compartir
Política de privacidad de mi empresa

¿Cómo debe ser la política de privacidad de mi empresa?

, , , , ,

Las empresas tienen el compromiso y la obligación de proteger los datos personales de sus usuarios. Sigue leyendo para que aprendas cómo debe ser la política de privacidad de tu organización.

En República Dominicana, existe la Ley 172-13 sobre Protección de Datos Personales que regula el uso de la información personal grabada en archivos, registros públicos, bancos de datos u otros medios técnicos de tratamiento de datos destinados a dar informes, sean estos públicos o privados.

¿Qué son datos personales?

 Ley 172-13 sobre Protección de Datos Personales regula la información de los ususarios en la República Dominicana
Fuente: Freepik

La legislación no. 172-13 reconoce como datos de carácter personal cualquier información numérica, alfabética, gráfica, fotográfica, acústica o de cualquier otro tipo concerniente a personas físicas identificadas o identificables.

En otras palabras, todo aquello que identifique o permita la identificación de una persona.

¿Qué es y qué debe incluir la política de privacidad de mi empresa?

La política de privacidad es el documento legal en el que se informa a los usuarios sobre los datos personales que se recopilan sobre ellos.

¿Cómo debe ser la política de privacidad de mi empresa?- Yo Navego Seguro
Fuente Freepik

Para elaborarla toma en consideración que el texto debe ser claro y preciso, pero con un lenguaje de fácil comprensión. Debe responder las siguientes preguntas:

  • ¿Qué información guardas y por cuáles motivos?
  • ¿Cómo, dónde y por cuánto tiempo la archivas?
  • ¿Quién la recibe?
  • ¿Cómo modificar o eliminar los datos del titular?

Según la Ley 172-13, los datos solo se recogerán para su tratamiento, cuando sean adecuados, pertinentes y no excesivos en relación con el ámbito y las finalidades determinadas, explícitas y legítimas para los que se hayan obtenido.

Puede leer la nuestra y tomarla como ejemplo: Política de Privacidad Yo Navego Seguro 

Deberes del administrador de datos personales

Cuando una persona le facilita información íntima a tu compañía lo hace confiando en que estará resguardada. Para garantizar esto, el Estado Dominicano en la Ley 172-13 establece los deberes que te corresponden como responsable del tratamiento de datos. Entre ellos:

¿Cómo debe ser la política de privacidad de mi empresa?- Yo Navego Seguro
Fuente Freepik
  • Conservar la información bajo las condiciones de seguridad necesarias para impedir su adulteración, pérdida, consulta y uso o acceso no autorizado.
  • Permitir el acceso a la información a personas autorizadas. 
  • Realizar oportunamente la actualización, rectificación o supresión de los datos cuando sea el caso. 
  • Tramitar las consultas y los reclamos de los titulares.
  • Adoptar un manual interno de políticas y procedimientos para garantizar el adecuado cumplimiento de la ley.
  • Garantizar al titular de los datos el derecho de hábeas data (derecho de las personas para solicitar y obtener la información existente sobre sí mismo, y de solicitar su eliminación o corrección).

Por tal razón, “se deberán adoptar e implementar las medidas de índole técnica, organizativa y de seguridad necesarias para salvaguardar los datos de carácter personal que eviten su alteración, pérdida, tratamiento, consulta o acceso no autorizado”, sugiere el documento legal.

Ya conoces cómo proteger la información de tus clientes y los deberes que te corresponden como administrador de ella.

Ahora, puede que te interese conocer: ¿qué profesionales necesito en mi empresa para estar CiberSeguro?

Compartir
Baiting: técnica de ingeniería social

Baiting: qué es y cómo protegerte

, , , ,

En un día normal puede que te encuentres una memoria USB en el suelo, la recojas y la abras en tu ordenador. Revisas las carpetas y… ¡oh, sorpresa! Tu información queda comprometida. A esto se le conoce como Baiting. ¿Quieres aprender cómo protegerte? Sigue leyendo.

El Baiting o cebo es una técnica de ingeniería social en la que los ciberdelincuentes infectan memorias USB y las colocan en lugares públicos como elevadores, parqueos, baños, etc., con el propósito de que una persona curiosa decida ver qué hay en su interior.

Así te puede afectar

Según la Oficina de Seguridad del Internauta (OSI), el objetivo de los cibercriminales es:

Baiting, cebo para el robo de información por medio de memorias usb infectadas.
Fuente Freepik

Robar datos e información sensible en forma de cuentas, contraseñas, emails, etc.

Conocer las características del sistema para llevar a cabo ataques más complejos.

● O, simplemente, extender su red de dispositivos infectados (botnets) a través de un medio físico, como son los dispositivos USB.

Aunque generalmente va dirigido a altos cargos como dueños de empresas y ejecutivos, cualquiera puede ser víctima.

Cabe destacar que si se ejecutan los archivos infectados de un pendrive en una computadora en red (por ejemplo, las de las oficinas del trabajo), las demás también contraerán virus.

De un dólar a RD$20,000.00: Descubre cómo David recuperó su dinero tras una ciberestafa

¿Cómo evitar el baiting?

Reducir el riesgo del baiting es sencillo si sigues las siguientes recomendaciones:

● La mejor medida de prevención es no conectar ningún dispositivo desconocido en tu equipo electrónico, pero si decides hacerlo procura…

● Tener un antivirus actualizado permitirá el análisis del pendrive. Introduce la memoria en la PC (se abrirá un cuadro de diálogo)- Da clic derecho sobre el dispositivo- Analizar.

Deshabilitar la función de autoarranque de unidades externas. Así podrás comprobar la seguridad de los archivos. Configuración- Dispositivo- Reproducción automática- Desactivar.

Si no posees antivirus y tu computador se infectó, lo mejor es que descargues uno para evitar mayores daños.

Ya conoces lo que es el Baiting y cómo evitarlo. Ahora puedes aprender sobre El Juego del Calamar de los ciberdelincuentes.

También te puede interesar:

5 lecciones de ciberseguridad de películas y series

Compartir
Juego del Calamar

El Juego del Calamar de los ciberdelincuentes

, , , , ,

Sacar ventaja de las series y películas en boga para propagar ciberamenazas forma parte del manual de entrenamiento de los piratas informáticos. Desde transmisiones en línea gratuitas (con malware y anuncios maliciosos incluidos) hasta fraudes por medio de criptomonedas.

“A los ciberdelincuentes les encantan las tendencias tanto como al resto de nosotros, pero las aprecian por el gancho que proporcionan para atraer potenciales víctimas”, dice Vojtech Bocek, ingeniero senior de seguridad móvil en Avast.

Casos reales

La famosa serie “El Juego del Calamar”, vista por más de 111 millones de personas en más de 90 países, inspiró una criptomoneda que resultó ser un timo para miles de usuarios en internet. Además, surgieron juegos en línea falsos, tarjetas con código QR que redirigían a sitios web maliciosos y apps de fondos de pantallas que instalaban malware.

“Teniendo en cuenta la popularidad de la serie “El Juego del Calamar”, no es de extrañar que ya hayan surgido estafas que abusan del nombre y los temas de la serie”.

Vojtech Bocek

Algo parecido ocurrió con el estreno del film de James Bond, No Time to Die. Los expertos de Kaspersky descubrieron una serie de páginas web que simulaban la descarga del audiovisual, pero que en realidad bajaban virus y malwares. Otra táctica era el uso de páginas de phishing creadas para el robo de datos bancarios de los cibernautas. 

Series y películas son usadas por ciberdelincuentes para estafar a internautas.
Página web falsa que pedía un pago por la descarga de la última película de James Bond. Fuente externa.

“El hecho de que los estrenos de las nuevas películas y series de televisión se hayan trasladado a Internet ha disparado el interés, no solo de los cinéfilos, sino también de los estafadores y ciberdelincuentes”.

Kaspersky

En 2018, programas de televisión como Game of Thrones, The Walking Dead y Arrow fueron utilizados por criminales para encubrir softwares dañinos usando plataformas de streaming ilegales. 

Game of Thrones representó el 17% de todo el contenido pirateado infectado, con 20.934 usuarios atacados, seguido por The Walking Dead, con 18.794, y Arrow, con 12.163, según señalan desde la compañía de seguridad informática.

¿Cómo puedes protegerte?

Fuente: Freepik

Te brindamos la información para que aprendas a usar tus herramientas digitales favoritas con confianza. Si quieres seguir aprendiendo descarga nuestra infografía:

5 hábitos ciberseguros

Compartir
Programa de Protección Avanzada de Google

Cuida la información de tu empresa con el Programa de Protección Avanzada de Google

, , , , ,

¿Te sentirías más seguro si redujeras al mínimo los ciberdelitos que pueden afectar a tu negocio? El Programa de Protección Avanzada de Google es lo que necesitas, ya que prácticamente blinda las cuentas de correo electrónico de accesos indeseados. ¡Te contamos más sobre esta potente herramienta!

Como su nombre lo indica, este sistema va más allá de las clásicas medidas de seguridad.

“Está diseñada para proteger las cuentas de Google frente a ataques online (…) que a menudo van dirigidos contra individuos concretos, y puede ser difícil distinguirlos de las actividades legítimas”, señala la empresa de tecnología.

El Programa de Protección Avanzada de Google brinda una capa extra de seguridad.
El Programa de Protección Avanzada de Google brinda una capa extra de seguridad. Fuente externa.

El objetivo de la compañía estadounidense es resguardar a usuarios en riesgo de recibir ciberataques intencionales por su alta visibilidad y la información sensible que manejan.

Beneficios para tu equipo

Para mantener seguros los datos que administran tus empleados y tú mediante los emails, la Protección Avanzada te proporciona lo siguiente:

  • Autenticación segura con llaves de seguridad.
  • Uso de códigos de seguridad con llaves de seguridad (según sea necesario).
  • Restricciones sobre el acceso de terceros a los datos de la cuenta.
  • Análisis exhaustivos de Gmail.
  • Protecciones de Navegación Segura de Google en Chrome.
  • Recuperación de la cuenta por medio del administrador.

Si activo el Programa de Protección Avanzada, ¿qué cambiará?

Google te ofrece la seguridad que necesitas
para Navegar Seguro. Fuente externa

La mayoría de las actividades diarias de la cuenta permanecerán igual. Sin embargo, se necesitará la llave de seguridad para iniciar sesión en un dispositivo nuevo, o si se ha cerrado sesión en el teléfono y se necesita volver a iniciarla.

También, puede que se reciban más alertas antes de descargar archivos o instalar aplicaciones, y que ciertas funciones de seguridad, que eran opcionales, se activen automática y permanentemente.

Sigue leyendo: 5 características del empleado ciberseguro (+ infografía)

¿Tiene algún costo?

Este programa es totalmente gratuito, pero es necesario que quienes se sumen a la iniciativa cuenten con una o varias llaves de seguridad, y estas sí pueden tener un precio.

Una llave de seguridad es un dispositivo pequeño que se conecta a tus dispositivos mediante puertos USB o de forma inalámbrica mediante una conexión Bluetooth o NFC (sistema de comunicación inalámbrico de corto alcance).

Google es consciente de que la información es el principal activo de una empresa. El Programa de Protección Avanzada te ayuda a protegerla.
Llave de seguridad. Fuente externa

En otras palabras, la llave es una versión mejorada y fácil de la verificación en dos pasos que permite a Google certificar que realmente quien accede a la cuenta es el dueño de ella. 

Dependiendo del teléfono que se posee, puede que este tenga una llave integrada, pero también se puede optar por una externa.

La compañía de tecnología recomienda tener dos llaves, ya que, servirá de ayuda si se pierde el acceso a la cuenta o se extravía el teléfono (u otra llave principal).

Salvaguardar la información de tus clientes ahora será pan comido con la ayuda de Google. ¿Alguna vez pensaste que fuera tan sencillo? Anímate a probarla y navega seguro

Descarga nuestra guía de ciberseguridad para empresas: aquí

Compartir
Business E-mail Compromise

El fraude del CEO o Business E-mail Compromise: táctica de phishing en auge

, , , , , ,

El fraude del CEO o el Business E-mail Compromise puede afectar a cualquier empresa sin importar su tamaño o su producto/servicio. En esta entrada te contamos en qué consiste y cómo protegerte.

¿Qué es el Business E-mail Compromise ?

El Business E-mail Compromise (BEC por sus siglas en inglés) o el Compromiso de Correo Electrónico es una modalidad sofisticada de phishing dirigida a negocios, especialmente a aquellos que:

  • Trabajan con proveedores extranjeros.
  • Realizan pagos por transferencia bancaria con regularidad.
  • Utilizan servicios de correo electrónico populares basados ​​en la nube.

Para los perpetradores del BEC no existe un usuario en específico, pero, una vez seleccionado el objetivo, se dan la tarea de investigarlo lo suficiente para que caiga en el anzuelo. 

Sigue leyendo: 5 hábitos ciberseguros: ¿los practicas?

Un zoom a su maniobra delictiva 

Conocer cómo operan los ciberdelincuentes para ejecutar el BEC te ayudará a evitarlo. A continuación el paso a paso.

  • Paso 1. El atacante suplanta tu identidad o la de uno de los ejecutivos.
  • Paso 2. Envía un email falso a un empleado del departamento de finanzas en el que solicita una transferencia bancaria inmediata a un proveedor de confianza para disminuir las sospechas. También puede pedir que se revele información comercial o financiera crítica.
  • Paso 3. En el caso de la transferencia, el empleado objetivo cree que el dinero se envía a la cuenta esperada, pero los datos se han modificado y el depósito cae en la cuenta del grupo delictivo.

La creación de correos o páginas web falsas, suplantación de identidad de los directivos y el uso de malwares son las tres tácticas que emplean los cibercriminales para llevar a cabo su estafa según el Buró Federal de Investigaciones (FBI, por su sigla en inglés) de los Estados Unidos.

Te puede interesar: 10 recomendaciones para detectar un email falso

¿Cómo puedes proteger tu negocio del BEC? 

Cuidar los datos y los fondos de tu compañía puede ser simple si sigues las siguientes sugerencias del FBI.

Eduque a sus empleados para que conozcan sobre el BEC y los ciberdelitos más comunes a fin de evitarlos.

– Establezca un protocolo en el que se comprueben los pagos y solicitudes de compras en persona o vía telefónica para verificar que sea auténtica. Cerciórese de que no existan cambios en el número de cuenta o proceso de pago con quien está haciendo la transacción.

Dude de quienes le presionen por hacer procesos rápidamente, y más cuando hay dinero de por medio.

– Tenga precaución con la información que comparte en internet. Es muy probable que sin querer le entregue a los piratas informáticos toda la información que necesitan para adivinar su contraseña o responder sus preguntas de seguridad.

Active pasos de doble autenticación en todas las cuentas que se lo permitan y nunca las desactive.

Evite hacer clic en solicitudes de “actualización” o “verificación de cuenta” que no haya pedido. Extra: confirme la veracidad de la solicitud llamando por teléfono al emisor del email (no uses el que coloque el estafador en el correo).

Verifique que la dirección de correo es la de siempre. Los estafadores cambian un poco las direcciones de correo electrónico para engañar tus ojos y ganar tu confianza. Con igual cautela, chequee la URL y la redacción del texto que le enviaron. 

Atención con lo que descargue. Nunca abra archivos enviados por un desconocido y sea cauteloso con documentos que le reenvíen. 

Como ya cuentas con la información, prevenir el fraude del CEO en tu establecimiento comercial es posible. ¡Pon en práctica estas recomendaciones y navega seguro!

Compartir
Youtube

No caigas en fraudes por YouTube

, ,

La plataforma de videos es el santo grial de los tutoriales. Es posible pasar horas aprendiendo de todo. Pero no todo lo que aparece es real y, al igual que en las otras redes sociales, somos vulnerables a estafas. Te contamos cómo protegerte y proteger a los más jóvenes de la casa que tanto usan YouTube.

Engaño con criptomonedas

Si te gustan las criptomonedas o estás pensando en iniciarte en ellas, es normal que acudas a esta aplicación buscando a alguien que te explique el tema. Ojo con los anuncios que aparecen antes y durante el audiovisual.

Ni tontos ni perezosos, los ciberdelincuentes han entendido que esta es una excelente herramienta para ganar dinero fácil, afirma Satnam Narang, experto en seguridad en redes sociales.

Para esta estafa usan la imagen de Elon Musk auspiciando una “moneda (falsa) de SpaceX”. Quienes la compren están propensos a un “sistema trampa“, es decir, que al canjear tokens reales por falsos, ya no se pueda revertir porque en el contrato así se estipula.

Asimismo, son vulnerables a “rug pulls” (tirón de alfombra), una maniobra maliciosa en donde los desarrolladores abandonan un proyecto y huyen con los fondos de los inversores.

Anuncio estafa por Youtbe de moneda SpaceX. Fuente externa
Anuncio estafa de moneda SpaceX. Fuente externa

¿Qué la hace tan real?

  • Usan plataformas legítimas como MetaMask, una billetera popular basada en navegadores. También, Uniswap, una plataforma de intercambio descentralizado (DEX) que permite que los titulares hagan trueque de tokens sin que intervenga una entidad centralizada, como por ejemplo un banco.
  • Estas apps permiten confirmar de manera visual las criptomonedas en tu cuenta.
  • Muchos comentarios falsos alabando SpaceX en las páginas de Etherscan, uno de los exploradores de blockchain (sistema para transacciones seguras sin necesidad de intermediarios) más populares para la red Ethereum (plataforma que sirve para programar contratos inteligentes).

Una de llos fraudes actuales de youtube son falsos anuncios de criptomonedas. Fuente externa
Una de llos fraudes actuales de youtube son falsos anuncios de criptomonedas. Fuente externa

¿Cómo te puedes proteger?

  • Busca fallas en la redacción, imágenes y logotipos de los audiovisuales.
  • Verifica que haya congruencias entre la publicidad y quien la emite. Ejemplo: si Yo Navego Seguro lanza un anuncio por youtube es 100% probable de que la enviará a través de su canal oficial o, en este caso, de la entidad que lo patrocina ABA RD.
  • Ve a las redes sociales oficiales de la persona/proyecto y confirma que realmente exista esa campaña.
  • ¡Siempre! Recuerda implementar DYOR, que significa Do Your Own Research (Haga su propia investigación), en especial antes de invertir en cualquier activo, con más fe, en las criptomonedas, así lo sugiere Narang.
  • Atento a las señales de advertencia al usar una plataforma de intercambio descentralizado (DEX). Por ejemplo: “Unknown Source” (origen desconocido) al mostrar la dirección del contacto al momento de canjear monedas digitales.
  • ¡En caso de duda, es mejor no involucrarse!, palabras textuales del experto en ciberseguridad.

Falsos saludos de youtubers

¿Sabías que en Youtube solo quienes se siguen mutuamente pueden enviarse mensajes directos? Aprovechando eso, los piratas cibernéticos suplantan la identidad de tus youtubers favoritos y te aseguran que “ganaste” un celular o tarjetas de regalo.

Luego, para obtenerlo tendrás que “confirmar” que no eres un robot accediendo a un link malicioso que aparece en el mensaje y llenando una encuesta.

“Estas estafas son lucrativas para sus operadores, quienes monetizan sus campañas acumulando clics de referencias a encuestas en línea” a cambio de “comisiones ilícitas”, explica RiskIQ, empresa líder en seguridad cibernética.

Duda si un youtuber te asegura ganaste un premio que nunca anunció previamente en su canal, es muy probable sea un fraude. Fuente externa
Duda si un youtuber te asegura ganaste un premio que nunca anunció previamente en su canal, es muy probable sea un fraude. Fuente externa

¿Qué hace que caigas en la estafa?

  • La emoción generada por el hecho de que alguien a quien admiras te escriba, y qué mejor para decirte que te dará algo gratis.
  • Usan una de las funciones de la app de videos que permite a los usuarios mostrar el nombre de cualquier canal, sin importar el nombre de la cuenta.
  • En el mensaje solo aparece la imagen de perfil y el nombre del canal, lo que da cierta “seguridad”.

¿Cómo puedes protegerte?

  • Comprueba la identidad de quien te manda mensajes directos, y más cuando envuelve un “regalo”. En ocasiones, los canales suplantados carecen de contenido.
  • Nunca introduzcas información personal en los sitios que entres desde enlaces en mensajes de YouTube (y ninguna plataforma).
  • Ten un antivirus bueno que identifique por ti los sitios web fraudulentos.Ahora te será más fácil reconocer los timos, y así, evitar caer en fraudes por Youtube. Cuéntanos, ¿te ha ocurrido alguno?

Te invitamos a leer: Cómo saber que una página web es segura

Compartir
Cómo protegerte contra estafas por códigos QR

5 consejos para ser un pro usando códigos QR

, ,

Desde hace una año para acá, habrás notado que hasta en la sopa aparecen los códigos QR, y es lógico. Es una herramienta de “respuesta rápida”, como sugiere su nombre, que facilita las cosas, sin embargo, trae consigo problemas de ciberseguridad.

Acompáñanos para que aprendas de la nueva modalidad de estafa usando estos útiles códigos bidimensionales y cómo puedes protegerte.

En primer lugar, la función del código QR es almacenar información codificada. En la mayoría de los casos, son enlaces a una página web, aunque también puede contener los datos bancarios de una persona, los menús de los restaurantes, y mucho más.

.

“Un código QR es la versión mejorada del código de barras tradicional”.

¿Cómo funciona la estafa?

Los piratas informáticos aprovechan el auge de los códigos de respuesta rápida para robar datos, hacerse con el control de los teléfonos o, incluso, instalar malwares

Caer en la trampa es relativamente sencillo, solo basta con escanear la tecnología QR con el celular. ¿Increíble, no? Además, los riesgos crecen exponencialmente si el dispositivo está configurado para acceder de manera automática al link.

.

Te puede interesar: Descubre a qué ciberdelito eres más vulnerable

El uso de códigos QR ha ganado terreno desde hace un año producto de la pandemia. Fuente externa

5 consejos para aprovechar los códigos QR de manera segura

Sí, hay peligros pero eso no significa que dejes de usarlos. Simplemente necesitas identificar los que están dañados y descartarlos. Aquí te enlistamos varias sugerencias sencillas que puedes aplicar a tu día a día.

  • Desconfía si está a simple vista, o en lugares públicos. ¿Por qué? Los malintencionados pueden modificar código QR legítimos, o bien pueden crear panfletos atractivos que contengan códigos con contenido malicioso.
  • Comprueba que la superficie donde está colocado es la original. Se han dado casos en que los ciberdelincuentes sobreponen códigos distorsionados para engañar a personas despistadas.
  • Configura tu celular para que no abra la dirección de la web o una aplicación directamente, sino que te permita ver el enlace primero y luego decidir si entrar o no.
  • En ese mismo orden, siempre revisa detenidamente los links antes de seguirlos. Toma en cuenta que es común que los atacantes usen enlaces cortos para camuflar sus verdaderas intenciones. 
  • Existen aplicaciones especiales que buscan contenido malicioso en los códigos QR, busca la que más se adapte a tus necesidades y descárgala.

Con estas recomendaciones podrás sacarle el jugo a este mecanismo digital sin sufrir sustos, y sobre todo, seguir navegando seguro.

Antes de irte, descarga nuestra guía de hábitos ciberseguros:

Compartir
Youtube

No caigas en fraudes por YouTube

, ,

La plataforma de videos es el santo grial de los tutoriales. Es posible pasar horas aprendiendo de todo. Pero no todo lo que aparece es real y, al igual que en las otras redes sociales, somos vulnerables a estafas. Te contamos cómo protegerte y proteger a los más jóvenes de la casa que tanto usan YouTube.

Engaño con criptomonedas

Si te gustan las criptomonedas o estás pensando en iniciarte en ellas, es normal que acudas a esta aplicación buscando a alguien que te explique el tema. Ojo con los anuncios que aparecen antes y durante el audiovisual.

Ni tontos ni perezosos, los ciberdelincuentes han entendido que esta es una excelente herramienta para ganar dinero fácil, afirma Satnam Narang, experto en seguridad en redes sociales.

Para esta estafa usan la imagen de Elon Musk auspiciando una “moneda (falsa) de SpaceX”. Quienes la compren están propensos a un “sistema trampa“, es decir, que al canjear tokens reales por falsos, ya no se pueda revertir porque en el contrato así se estipula.

Asimismo, son vulnerables a “rug pulls” (tirón de alfombra), una maniobra maliciosa en donde los desarrolladores abandonan un proyecto y huyen con los fondos de los inversores.

Anuncio estafa por Youtbe de moneda SpaceX. Fuente externa
Anuncio estafa de moneda SpaceX. Fuente externa

¿Qué la hace tan real?

  • Usan plataformas legítimas como MetaMask, una billetera popular basada en navegadores. También, Uniswap, una plataforma de intercambio descentralizado (DEX) que permite que los titulares hagan trueque de tokens sin que intervenga una entidad centralizada, como por ejemplo un banco.
  • Estas apps permiten confirmar de manera visual las criptomonedas en tu cuenta.
  • Muchos comentarios falsos alabando SpaceX en las páginas de Etherscan, uno de los exploradores de blockchain (sistema para transacciones seguras sin necesidad de intermediarios) más populares para la red Ethereum (plataforma que sirve para programar contratos inteligentes).

Una de llos fraudes actuales de youtube son falsos anuncios de criptomonedas. Fuente externa
Una de llos fraudes actuales de youtube son falsos anuncios de criptomonedas. Fuente externa

¿Cómo te puedes proteger?

  • Busca fallas en la redacción, imágenes y logotipos de los audiovisuales.
  • Verifica que haya congruencias entre la publicidad y quien la emite. Ejemplo: si Yo Navego Seguro lanza un anuncio por youtube es 100% probable de que la enviará a través de su canal oficial o, en este caso, de la entidad que lo patrocina ABA RD.
  • Ve a las redes sociales oficiales de la persona/proyecto y confirma que realmente exista esa campaña.
  • ¡Siempre! Recuerda implementar DYOR, que significa Do Your Own Research (Haga su propia investigación), en especial antes de invertir en cualquier activo, con más fe, en las criptomonedas, así lo sugiere Narang.
  • Atento a las señales de advertencia al usar una plataforma de intercambio descentralizado (DEX). Por ejemplo: “Unknown Source” (origen desconocido) al mostrar la dirección del contacto al momento de canjear monedas digitales.
  • ¡En caso de duda, es mejor no involucrarse!, palabras textuales del experto en ciberseguridad.

Falsos saludos de youtubers

¿Sabías que en Youtube solo quienes se siguen mutuamente pueden enviarse mensajes directos? Aprovechando eso, los piratas cibernéticos suplantan la identidad de tus youtubers favoritos y te aseguran que “ganaste” un celular o tarjetas de regalo.

Luego, para obtenerlo tendrás que “confirmar” que no eres un robot accediendo a un link malicioso que aparece en el mensaje y llenando una encuesta.

“Estas estafas son lucrativas para sus operadores, quienes monetizan sus campañas acumulando clics de referencias a encuestas en línea” a cambio de “comisiones ilícitas”, explica RiskIQ, empresa líder en seguridad cibernética.

Duda si un youtuber te asegura ganaste un premio que nunca anunció previamente en su canal, es muy probable sea un fraude. Fuente externa
Duda si un youtuber te asegura ganaste un premio que nunca anunció previamente en su canal, es muy probable sea un fraude. Fuente externa

¿Qué hace que caigas en la estafa?

  • La emoción generada por el hecho de que alguien a quien admiras te escriba, y qué mejor para decirte que te dará algo gratis.
  • Usan una de las funciones de la app de videos que permite a los usuarios mostrar el nombre de cualquier canal, sin importar el nombre de la cuenta.
  • En el mensaje solo aparece la imagen de perfil y el nombre del canal, lo que da cierta “seguridad”.

¿Cómo puedes protegerte?

  • Comprueba la identidad de quien te manda mensajes directos, y más cuando envuelve un “regalo”. En ocasiones, los canales suplantados carecen de contenido.
  • Nunca introduzcas información personal en los sitios que entres desde enlaces en mensajes de YouTube (y ninguna plataforma).
  • Ten un antivirus bueno que identifique por ti los sitios web fraudulentos.Ahora te será más fácil reconocer los timos, y así, evitar caer en fraudes por Youtube. Cuéntanos, ¿te ha ocurrido alguno?

Te invitamos a leer: Cómo saber que una página web es segura

Compartir
Protégete de los ciberdelitos
Recibe informaciones, recursos gratis y consejos para navegar seguro.
Protégete de los ciberdelitos
Recibe informaciones, recursos gratis y consejos para navegar seguro.
Ir al contenido