Autor: Clopez

5 características del empleado ciberseguro (+ infografía)

, , ,

¿Descargas aplicaciones de terceros en tus equipos de trabajo? ¿Publicas información de tu empresa en tus redes sociales?

Si tu respuesta es sí a alguna de estas preguntas, podrías estar poniendo en riesgo, sin saberlo, la seguridad de la organización para la que trabajas.

Sigue leyendo⬇ y al final del texto descarga GRATIS la infografía del empleado ciberseguro.

A continuación aprende con nosotros 5 maneras de proteger la información confidencial de tu empresa:

1.- Guarda seguros los documentos

Cada documento de la organización sea físico o digital tiene gran información personal y empresarial muy apetecible para los ciberdelicuentes. Siempre que hagas uso de ellos compártelos de forma segura.

Si vas a usar discos extraíbles o memorias USB, cifra los documentos. Realiza al menos dos copias de seguridad de los archivos digitales.

No dejes a la vista en tu escritorio papeles que contengan información de sumo interés para la organización. Guárdalos en archivos, bajo llave o con claves que solo tú manejes.

Como clasificar tu informaciónEl empleado ciberseguro es cuidadoso al manejar la información confidencial de la empresa.

2.- Usa únicamente equipos corporativos

Una máxima para la seguridad de la organización es mantener a raya el uso de dispositivos, conexiones o equipos personales para el trabajo.

Si estás en la modalidad de teletrabajo, procura siempre usar los equipos de la empresa, nunca emplees ordenadores personales. Y si usas dispositivos externos para conectarlos a tu computadora, realiza un escaneo en búsqueda de virus.

Lee aquí: Cómo lograr que tus colaboradores cumplan con las políticas de ciberseguridad

Usa solo softwares autorizados por la empresa. No descargues aplicaciones de terceros sin el consentimiento de tu empleador.

Si usas una flota, procura usar el bloqueo de pantalla con una clave que solo tú conozcas. Igualmente, bloquea tu portátil cuando no la uses o debas pararte de tu puesto de trabajo.

El empleado ciberseguro usa solo equipos corporativos

y no comparte sus accesos con terceros.

3.- Sé celoso con tu información personal

La fuga de información en las empresas ocurre frecuentemente porque compartimos con mucha facilidad información personal en redes sociales u otros medios de comunicación.

Por eso, un hábito de un empleado ciberseguro es aplicar una configuración de privacidad en todas las redes sociales que uses.  

Evita compartir información personal (fechas de nacimiento, ubicación en tiempo real, etc.) no de la organización (datos de funcionamiento, claves, pin de tarjetas de crédito corporativas) que pueda ser captada para delitos informáticos.

Parece una recomendación lógica, pero todos hemos compartido esta información pensando que nadie se va a enterar o a nosotros no nos va a pasar. Pero al hacerlo abrimos una puerta a los ciberdelincuentes y nos volvemos vulnerables.

El empleado ciberseguro no comparte su información personal que pueda ser usada para un fraude contra la empresa.

4.- Entrénate para identificar el phishing

En estos tiempos de teletrabajo y entornos digitales cada vez más presentes en las empresas, debes estar educado no solo para realizar bien tu trabajo.

Debes ser capaz de detectar cuándo se trata, por ejemplo, de un correo legítimo y cuándo no. El phising es una de las prácticas más comunes de fraude y delito informático.

Elimina cualquier correo sospechoso y evita enviar cadenas de correos que lleguen a tu bandeja de entrada.

Confirma la procedencia del correo, quien crees que es el remitente real y si observas algo extraño en la redacción, en la misma dirección de email o en el asunto del correo. Quizá se trata de phishing.

El empleado ciberseguro se ha educado acerca de los diferentes delitos informáticos y aplica las políticas de seguridad de la empresa.

5.- Detecta e informa de cualquier actividad sospechosa

Al recibir un correo que parece de sospechosa procedencia es necesario reportar inmediatamente al departamento de seguridad informática o verificar con “el supuesto” remitente del email para confirmar el origen del mensaje.

Si sufres un robo o incidente de pérdida de los dispositivos corporativos es importante que reportes el incidente o bloquees los accesos conocidos desde otro aparato, para borrarlos de inmediato.

Es tu deber reportar cualquier incidente que te parezca fuera de lo normal:

  • Un acceso forzado.
  • Un virus en tu equipo.
  • Problemas de acceso a tus dispositivos sin razón aparente.
  • Mal uso de los recursos tecnológicos por parte de otras personas.

El empleado ciberseguro informa de los incidentes de ciberseguridad

que puedan poner en riesgo la organización.

En definitiva, está en tus manos la seguridad o vulnerabilidad de la información sensible de tu empresa.

Si te gustó esta información, haz clic sobre la imagen y descarga GRATIS nuestra Infografía del empleado ciberseguro :

Compartir

Cómo lograr que tus colaboradores cumplan con las políticas de ciberseguridad

, ,

Más del 50% de los empleados visitan páginas web o contenidos no relacionados con su puesto de trabajo, según un estudio de Eserp Business & Law School.

Esto podría resultar en un riesgo a la seguridad de la información confidencial de una empresa, si los colaboradores no cumplen con las políticas de ciberseguridad necesarias para prevenir los delitos informáticos.

Entonces ¿cómo puedes implementar políticas de ciberseguridad que sean efectivas y respetadas?

Teoría de los empujoncitos

Diariamente tu equipo de trabajo debe tomar diferentes decisiones al utilizar internet. Desde la elección de la Wifi adecuada para conectarse hasta descargar o no una app.

Al respecto, Thomas Paulino, presidente de ciberseguridad de ABA, considera que “es en cada uno de estos momentos en que están expuestos a un fraude. Por lo que, al final, lo que va a minimizar la exposición al riesgo es la madurez que tenga el usuario”.

De acuerdo con el libro Decisiones Irracionales en Ciberseguridad, la “teoría del empujoncito, consiste en ayudar a tus empleados a que tomen decisiones inteligentes y que, a su vez, cumplan con las medidas de ciberseguridad sin que sientan que les restringen su libertad”.

El siguiente ejemplo grafica esta “teoría del empujoncito”:

“Estás en una cafetería. Necesitas conectar tu smartphone a una WiFi. Miras tu pantalla y ves estas opciones. Supón que conoces o puedes pedir la contraseña en caso de que se te exigiera una. ¿Qué WiFi elegirías?

red wifi publica
Imagen de una red wifi pública. Foto de Libro Decisiones Irracionales en Ciberseguridad

Dependiendo de tu nivel de concienciación en seguridad, irías a por la primera, mi38, que parece tener la mejor cobertura, o a por v29o, que no está mal de cobertura, pero es segura y pide contraseña.

Imagina que estás en la misma cafetería, pero en tu smartphone aparece esta nueva pantalla de listado de redes WiFi disponibles. ¿Cuál elegirías ahora?

red wifi segura
Imagen de una red wifi segura. Foto de Libro Decisiones Irracionales en Ciberseguridad

Tengas o no conciencia elevada en materia de seguridad, apostaríamos a que seleccionas 3gk6. ¿Qué ha cambiado? Son las mismas redes WiFi, pero presentadas de forma diferente.

Sin que seas ni siquiera consciente, esta presentación habrá influido en tu decisión.

Es decir que juzgamos como más seguro lo que está en color verde que en rojo, favorecemos las primeras opciones de una lista frente a las últimas, hacemos más caso a pistas visuales (candados) que a textuales, primamos la (supuesta) velocidad frente a la seguridad, etc.

Todo ello conduce a que se seleccione la red 3gk6.

Políticas de ciberseguridad que no parezcan obligatorias

Las políticas de seguridad, según el sitio web UNIR, consisten en una serie de normas y directrices que permiten garantizar la confidencialidad, integridad y disponibilidad de la información, minimizando los riesgos que le afectan.

Pero para dar a conocer a los empleados las normas de seguridad es necesario que estas sean:

  • Concretas: con procedimientos y reglas bien definidos.
  • Claras: que expliquen de forma sencilla y directa las responsabilidades y obligaciones de los usuarios, sean colaboradores, administradores o equipo directivo.

Según el profesor experto en ciber leyes R. Calo, existen maneras de lograr que los usuarios acaten e implementen las políticas de seguridad con éxito.

“Por ejemplo, volviendo a las contraseñas, si quieres que los usuarios de tu sistema las creen más seguras según las directrices de tu política de seguridad mencionada anteriormente, puedes añadir un medidor de la fortaleza de la contraseña”.

Los usuarios sienten la necesidad de conseguir una contraseña fuerte y es más probable que sigan añadiendo caracteres y complicándola hasta que el resultado sea un flamante «contraseña robusta» en color verde.

A pesar de que el sistema no prohíbe las contraseñas débiles, respetando así la autonomía de los usuarios, este sencillo empujoncito eleva drásticamente la complejidad de las contraseñas creadas”, explica el libro.

Educa mientras aplicas las políticas de seguridad

Otra manera de fomentar, sin forzar, un comportamiento seguro de nuestros usuarios es creando notificaciones informativas que lleven a la reflexión junto al medidor de fortaleza.

“Por ejemplo, el formulario de introducción de nuevas contraseñas puede incluir un mensaje informando de las características esperadas en las contraseñas y de la importancia de las contraseñas robustas para prevenir ataques, etc., e incluir el medidor de fortaleza en la misma página de creación de contraseñas”.

Más opciones

•  Elecciones predeterminadas: Ofrece más de una opción, pero asegurándote siempre de que la predeterminada sea la más segura. Aunque permitas al usuario seleccionar otra opción si así lo desea, la mayoría no lo hará.

•  Feedback: Proporciona información al usuario para que comprenda si cada acción está teniendo el resultado esperado mientras se está ejecutando una tarea. Por ejemplo, informar del grado de seguridad alcanzado durante la configuración de una aplicación o servicio, o bien informar del nivel de riesgo de una acción antes de apretar el botón «Enviar».

Usa un lenguaje o comparaciones que el usuario entienda.

Por ejemplo, el uso de metáforas bien conocidas, como «cerrojos» y «ladrones», hizo que los usuarios entendieran mejor la información y tomaran mejores decisiones (Raja, Hawkey, Hsu, Wang, & Beznosov, 2011).

Informar de cuánta gente puede ver tu post en redes sociales condujo a que muchos usuarios borraran el post para evitar el arrepentimiento en el futuro (Wang, y otros, 2014).

•  Comportamiento normativo: Muestra el lugar que ocupa cada usuario en relación a la medida de seguridad en comparación con sus compañeros.

Por ejemplo, tras la selección de una contraseña, el mensaje «el 87% de tus compañeros han creado una contraseña más robusta que tú» consigue que usuarios que crearon una débil recapaciten y creen una más segura.

•  Orden: Presenta la opción más segura al principio de la lista. Tendemos a seleccionar lo primero que nos ofrecen.

•  Convenciones: Usa convenciones pictográficas: el color verde indica «seguro», el color rojo indica «peligro». Un candado representa seguridad, y así sucesivamente.

•  Prominencia: Destacar las opciones seguras atrae la atención sobre ellas y facilita su selección. Cuanto más visible sea la opción más segura, mayor será la probabilidad de que la seleccionen.

Aplica las políticas de seguridad con transparencia

Al crear medidas de ciberseguridad a través de estos “empujoncitos” debes hacerlo de  manera ética sin violentar la libertad de tus colaboradores.

La misma teoría indica que hay una serie de principios a la hora de “diseñar tus propios empujoncitos para tu organización” (Renaud & Zimmermann, 2018):

  1. Autonomía: El usuario final debería ser libre de elegir cualquiera de las opciones ofrecidas. Es decir que ninguna opción será prohibida o eliminada del entorno, y si lo hacen se debe explicar por qué.
  2. Beneficio: Debe significar un beneficio claro y real para la seguridad de la organización.
  3. Justicia: Debería beneficiar al máximo número posible de individuos dentro del sistema.
  4. Responsabilidad social: Deberían contemplarse siempre empujoncitos pro-sociales que avancen el bien común.
  5. Integridad: Los empujoncitos deben diseñarse con un respaldo científico, en la medida de lo posible.

Al final la idea es que ayudes a tus usuarios o colaboradores a tomar mejores decisiones a la hora de navegar por la internet y red empresarial. Empújalos a navegar seguro, siempre respetando su libertad.

Antes de crear la política de ciberseguridad, lee esto 👇
¿Qué profesionales necesito en mi empresa para estar ciberseguro?

Compartir

Me robaron mi cuenta de correo ¿cómo lo hicieron?

, , ,

Tus contactos te dicen que están recibiendo un email desde tu cuenta de correo vendiéndoles un reloj de marca a precios increíbles. Si es así, es casi seguro que te hayan robado tu email.

Como usamos nuestros correos electrónicos en aplicaciones, suscripciones de servicios o en sites de interés, los ciberdelincuentes hackean las cuentas para obtener toda esa información importante que dejas.

Pero, ¿cómo te roban tu email?

Correo phishing

El phishing es una de las técnicas de ingeniería social más usada para acceder de manera fraudulenta a los datos de inicio de sesión de tu cuenta de correo electrónico.

Es decir, los ciberdelincuentes suplantan la identidad de tu servicio de mensajería de emails (Gmail, Hotmail, Yahoo, Outlook).

Cómo comprobarlo:

  • Colocan una dirección en el campo remitente casi idéntica a la legítima.
  • Usan logos, cabeceras y pie de páginas similares a los proveedores de correo.
  • Agregan al correo enlaces a fuentes oficiales.

Así luce un correo fraudulento, de actividad inusual de Microsoft:

Imagen tomada de welivesecurity.com

En este caso la supuesta actividad inusual le pide al usuario que confirme si realizó tal inicio de sesión con un link que dice “revisar la actividad reciente” y que al dar clic lo llevará a un sitio, también falso.

La página a la que llega el usuario le solicitará ingresar su contraseña, momento en el que el ciberdelincuente habrá obtenido los datos de acceso de la víctima.

[Al final de este artículo comprueba si tu contraseña es segura con nuestro verificador]

El email fraudulento ha sustituido sutilmente algunos aspectos, que si no somos conscientes pueden pasar desapercibidos:

  • El URL sustituye puntos por guiones.
  • Hay caracteres de más en la dirección.
  • El diseño parece auténtico, pero tiene ligeros errores.
Ejemplo de página falsa para robar correo electrónico
Así luce la página falsa para que el usuario coloque su contraseña.
Imagen tomada de welivesecurity.com

Consejo del experto: de acuerdo con Miguel M. Arias, experto en ciberseguridad de la Universidad INTEC, puedes evitar el robo de tu correo considerando la autenticidad del email (dude si te parece extraño), verifica la dirección de correo del remitente; chequea bien el cuerpo del correo para detectar faltas ortográficas, pon atención al horario de envío y el contexto del mensaje.

A través de lo que tecleamos

Cada tecla que marcas cuando escribes en tu computadora puede dejar un rastro a través del cual el ciberdelincuente puede adivinar tu contraseña.

¿Cómo lo hace? Con la instalación de un tipo de malware llamado keylogger que, aunque es un programa que puede ser usado legítimamente, cuando se usa en contra de la seguridad se convierte en un mecanismo de fraude.

Ese software rastrea cada tecla y envía la información al pirata informático, que da con la contraseña de cualquier cuenta de email o aplicación, cuenta de banco o los datos de la tarjeta de crédito, para hacer más ataques.

Cómo evitarlo: Usa un gestor de contraseña para crear claves fuertes y seguras y recuerda actualizarlas periódicamente.

Mensajes de texto

Aunque los mensajes de textos (SMS) están en desuso, pueden ser una vía para el robo de email.

Esta estafa consiste en el envío de un SMS a tu celular a través del cual te indican, supuestamente enviado por Google (o cualquier otra empresa de mensajería) para informar al usuario, que alguien ha intentado entrar en su Gmail.

Acto seguido recibes vía email un correo fraudulento que te alarma de un intento de inicio de sesión. Igual que en el caso anterior, adjuntarán un enlace que te llevará, supuestamente a una página para poder cambiar tu contraseña.

La estafa es tan limpia, que incluso el aparente servicio de Gmail enviará de vuelta otro SMS para solicitar el código de verificación, con lo que los ciberdelicuentes entran con la contraseña desde otra ubicación.

Solución: Si recibes un mensaje de texto similar, omítelo o elimínalo. No descargues ni des clic a ningún enlace.

Comprueba si tu contraseña es segura

Pon una contraseña de referencia en este cuadro:

Se necesitarían 0 segundos para descifrar su contraseña

    Compartir
    tiendas online en republica dominicana

    Tiendas online seguras de República Dominicana

    , ,

    ¿Sabes cuáles son las páginas de tus tiendas favoritas en República Dominicana donde puedes comprar online y consultar la información de manera segura?

    Te traemos el listado de las empresas socias de la Organización Nacional de Empresas Comerciales del país, donde puedes navegar seguro mientras realizas tus compras.

    TiendaPágina web, da clic y te lleva al site
    Almacenes Semawww.sema.com.do
    Remix www.remix.com.do
    Punto Íntimo www.puntointimo.com
    Aliss Dominicanawww.gomarket.com.do
    Supermercados Nacional www.supermercadosnacional.com
    Casa Cuesta www.casacuesta.com
    Juguetónwww.jugueton.com.do
    Cuesta Libroswww.cuestalibros.com
    Bebé Mundowww.bebemundo.com.do
    Supermercados Jumbo www.jumbo.com.do
    Casa Virginiawww.casavirginia.com
    Cole Haan www.colehaan.do
    Nine West www.ninewest.com.do
    La Licorerawww.gomarket.com.do
    Sambilwww.sambilonline.do
    Distribuidora Corripiowww.tiendascorripio.com.do
    Tiendas Garridowww.garrido.com.do
    Farmacia Carolwww.farmaciacarol.com
    Price Club www.priceclub.com.do
    La Sirenawww.sirena.do
    Farmacias Los Hidalgoswww.farmaciasloshidalgos.com.do
    EPK www.epkrd.com
    www.instagram.com/epkrd
    Kenneth Coledo.kennethcolelatino.com
    Naturelizewww.naturalizerrd.com
    Plaza Lamawww.plazalama.com.do
    PriceSmartwww.pricesmart.com
    Ikea Dominicanawww.ikea.com.do/es
    Sportlinewww.sportline.com.do
    La Curacao onlinewww.lacuracaonline.com/do
    Vital Saludwww.vitasalud.com.do
    Zushoeswww.zushoesrd.com/
    Antes de comprar en cualquier tienda online, lee👇
    6 consejos para identificar una tienda online segura.

    Compartir

    Qué es y cómo elegir correctamente un cortafuegos

    , , ,

    Seguro has escuchado mucho sobre cortafuegos o firewall. Pero no sabes exactamente qué son, para qué sirven y cómo elegir el correcto para navegar más seguro.

    Los cortafuegos (Firewall) son un conjunto de herramientas informáticas que permiten controlar los datos que entran y que salen en un dispositivo. Filtran, además, el conjunto de datos que recorren la red en la que navegas.

    Ejemplo:

    • Puedes bloquear o aceptar el acceso a tu equipo de una determinada IP.
    • Restringir el acceso a ciertas aplicaciones, como por ejemplo de Dropbox a algunos usuarios específicos.

    Aprende 3 cosas que debes tomar en cuenta para elegir correctamente el firewall:

    1.- Escoge el cortafuegos que ofrezca mayor ciberseguridad

    La verdad es que las amenazas de ciberataques y sus modalidades han evolucionado.

    Debido a esto, los fabricantes dedicados a ciberseguridad han desarrollado 2 nuevas herramientas con más funcionalidades:

    •          UTM (Unified Threat Management) o Gestión Unificada de Amenazas.

    •          NGFW (Next Generation Firewalls) o Cortafuegos de Nueva Generación.

    Lo más recomendable es que utilices uno de estos.

    Ambos tiene diversas funcionalidades como: Sistema de Prevención de Intrusos (IPS), Red Privada Virtual (VPN), registro de eventos, monitorización, filtrado de tráfico, control de aplicaciones, seguridad del correo electrónico, DLP (Data Leak Prevention) o antivirus. Puedes pinchar aquí para descargar cortafuegos UTM

    2.- Adquiere el cortafuegos que mejor se adapte a tu empresa

    Los UTM son ideales para empresas con capacidad de inversión, como pymes y medianas empresas.

    Los NGFW aplican para empresas con mayor complejidad en sus conexiones, sobre todo con soluciones en la nube.

    Si tu empresa es una microempresa es posible que debas aprovechar al máximo los cortafuegos integrados en los sistemas operativos de tus equipos, por ejemplo, el que trae Windows.

    Un dato. El router de tu compañía de internet tienen incorporados funciones de firewall. Configúralas y aprovecha la protección que te brinda.

    3.- Usa los cortafuegos con otras herramientas que complementen la seguridad.

    No está de más utilizar algunas herramientas que te ayudan a complementar la seguridad de tus equipos. Estas son:

    • Extensiones: Se refiere a las extensiones de seguridad que están al servicio de navegadores como Google Chrome o Mozilla Firefox que son sumamente útiles para protegerte de anuncios indeseados (Adblock Plus), enmascarar tu IP (FoxyProxy) o chequear las vulnerabilidades de una web (Wappalyzer).
    • Antispyware: Protege a nuestro ordenador de un spyware, un tipo de malware que pueden recopilar todo tipo de información sobre nuestro sistema.
    • Antikeyloggers: son programas de seguridad que tienen como función ubicar algún tipo de software maligno utilizados por los piratas informáticos para registrar las pulsaciones de las teclas y así robar nuestra información personal.

    [INFOGRAFÍA] 7 Formas de engaño que usan los ciberdelincuentes

    Estos son los cortafuegos más usados por los usuarios:

    • ZoneAlarm
    • Comodo
    • PeerBlock
    • Tinywall
    • GlassWire
    • Windows Firewall (este es el más utilizado, ya que viene con la misma instalación de Windows).

    Ventajas de usar un firewall

    • Te aseguras de que cualquier programa que ejecute tu computadora esté monitoreado y verificado. Detectará si hay una posible transferencia no segura de datos e impedirá que se descargue en tu dispositivo.
    • Recibes notificaciones cuando el firewall filtra las conexiones. Así podrás estar alerta.
    • Si es para una empresa, el firewall ayuda a un mayor control y acceso a la información confidencial.
    • Ahorras dinero y tiempo. Prevenir un ciberdelito tiene un menor costo que sufrir un ciberataque.

    Compartir

    Reconoce las noticias falsas en 3 pasos

    , ,

    Con el auge del internet, el flujo de la información se ha vuelto más rápido. A diario nos bombardean con noticias, unas verídicas otras no tanto. Reconoce las noticias falsas para evitar su difusión en masa y ser víctima de fraudes. Aquí te enseñamos en 3 pasos cómo hacerlo.

    Paso 1. Lee detenidamente la noticia completa.

    Una noticia falsa por lo general es una noticia que llama la atención, bien por lo exagerada que es o bien por la fuerte emoción que causa. De acuerdo con Google, son aquellas noticias que mienten o distorsionan la verdad a propósito.

    En primer lugar, en el titular se encuentra la mayor carga emotiva de la información falsa.

    Por ejemplo: “Mujer da a luz un mono”. Es muy probable que por lo extraño de la noticia quieras compartirla, pero detente un momento. ¿Es acaso eso posible? ¿Qué dice la ciencia sobre eso?

    Foto: Freepick

    En segundo lugar, el cuerpo no siempre está directamente relacionado con el titular. Te dicen una cosa en el título, pero en el desarrollo no te lo explican. Simplemente hablan de otra cosa.

    De acuerdo con Google, “las personas que intentan convencernos de darles la razón usan distintos recursos, como negrita, MAYÚSCULAS, subrayado o ¡signos de exclamación! para hacernos pensar que lo que vemos es importante. Los verdaderos periodistas no usan esas herramientas de formato”.

    Recomendación: Reconoce las noticias falsas copiando y pegando el titular en el buscador y confirma que otros medios confiables estén publicando eso.

    Te pudiera interesar: Todo lo que debes saber sobre ciberseguridad y nunca preguntaste

    Paso 2. Analiza las imágenes.

    Una práctica común es colocar a las noticias imágenes llamativas pero que están divorciadas del tema; con esto se aseguran de llamar tu atención.

    Ten cuidado con los montajes. Los creadores de noticias engañosas a veces utilizan la plantilla de ciertos medios y lo modifican a su antojo. ¿Por qué? Al tener los colores y formato de un medio de confianza es más fácil despistar a las personas.

    Por ejemplo, en la siguiente imagen se utilizó la plantilla del medio CDN para crear la ilusión de que un presunto huracán que iba a golpear al país. La información fue luego desmentida.

    Traer al presente información e imágenes del pasado es otra estrategia que usan

    los creadores de noticias falsas.

    Un ejemplo palpable es que, en ocasiones, circulan imágenes de supuestos decretos presidenciales que si observas bien te darás cuenta que las fechas no corresponden o la estructura del decreto no es correcta.

    Recomendación: la BBC propone “hacer una búsqueda “inversa” de imágenes y comprobar si otros sitios la reprodujeron”. Para esto guarda la foto en la computadora y súbela en https://images.google.com/  o en https://reverse.photos/

    Te recomendamos: CiberGlosario: términos que debes conocer

    Paso 3. Identifica la fuente.

     

    Escanea el escrito en busca de algún logo distintivo de una cadena de noticias o por el nombre de la persona que lo redactó. ¿No menciona el autor o el medio quien lo publica? Desconfía de ella. Las noticias confiables siempre tendrán alguien que las respalde.

    Foto: Freepick

    Cabe destacar que, rara vez, las fake news señalan quién da declaraciones, es decir, no citan fuentes oficiales o legítimas sobre el tema.

    Recomendación: ignora una noticia que no provenga de una fuente legítima.

     

    Reconoce una noticia falsa así de fácil. De esta manera, evitarás caer en posibles engaños, pues algunos ciberdelincuentes utilizan estas noticias en un correo electrónico, por ejemplo, con enlaces fraudulentos para que le des clic y acceder a tu información personal. Mira 7 formas de engaño de los ciberdelincuentes.

    Compartir

    Qué es phishing o suplantación de identidad

    ¿Sabes cuál es la técnica de engaño más usada por los ciberdelincuentes? Es el phishing, una técnica de ingeniería social que consiste en enviar un correo electrónico falso a un usuario simulando ser una entidad legítima (red social, banco, institución pública) o un servicio con mucha reputación, para robarle su información privada, hacerle un cargo o gasto económico e incluso infectar el dispositivo.

    ¿Pero cómo lo hacen?

    A través de un correo falso, los ciberdelincuentes envían archivos que al descargarse infectan el dispositivo con malware. También usan enlaces dentro del email y cuando se hace clic en ellos, los envía a una página que, aunque pueda parecer legítima, es un fraude.

    Los datos que son proporcionados a través de estos enlaces terminan en manos de los ciberdelincuentes.

    Es decir: Imagina que recibes un correo electrónico supuestamente de una página en la que te has suscrito para realizar alguna compra pidiéndote actualizar tus datos en las últimas 24 horas, porque de lo contrario tu cuenta será bloqueada.

    Te puede interesar:

    10 recomendaciones para detectar un email falso

    Ves el enlace y le das clic, que te redirecciona a un sitio web falso que luce igual al de esa página, tiene los mismos colores, imágenes, nombre y estructura. Entonces introduces tus datos personales y ya, los delincuentes tienen tus datos. Con los que podrán realizar compras o defraudar a otra persona.

    Si es urgente, es phishing

    Como ya hemos explicado, la urgencia en la solicitud de la información que se pide a través de un correo de phishing es una de las características principales de este fraude.

    Tal como lo explica un artículo publicado por Diario Libre acerca de los casos de phishing en República Dominicana, los correos fraudulentos muestran líneas de “asunto” como:

    “La entrega del mensaje ha fallado: devolver el mensaje al remitente”

    “Querido cliente del banco”

    “Comunicación importante”

    “Mensaje no entregado devuelto al remitente”

    Además, podrá solicitarte la confirmación “rápida” de datos personales; la comunicación insistirá en que debes actualizar tu información confidencial para seguir disfrutando del servicio, te alertará de la suspensión inminente de la suscripción o te presentará ofertas irresistibles por un tiempo “limitado”.

    Es por esto que, así como anotas tus contraseñas seguras, ten a mano la ecuación perfecta para detectar el phishing: solicitud de datos de tus cuentas + datos personales = fraude.

    Compartir

    Conoce 7 formas de engaño de los ciberdelincuentes

    , , , ,

    ¿Cómo logran los ciberdelincuentes ganar nuestra confianza, hasta el punto que damos nuestros datos confidenciales sin saber que se trata de un fraude? Aquí te contamos algunas de las formas de engaño de los ciberdelincuentes.

    La ingeniería social es conocida como el acto de manipulación que utilizan los ciberdelincuentes para ganar la confianza a sus víctimas para que hagan algo bajo su manipulación o engaño. Por ejemplo: ejecutar un programa malicioso, facilitar claves privadas o comprar en tiendas online fraudulentas.

    Te puede interesar

    CiberGlosario: términos que deberías saber

    Kevin Mitnick, uno de los hackers estadounidense más famosos de la historia, asegura que hay cuatro principios básicos que hacen que una persona caiga víctima de cualquiera ataque de ingeniería social:

    1. Todos queremos ayudar.
    2. El primer movimiento es siempre de confianza hacia el otro.
    3. No nos gusta decir No.
    4. A todos nos gusta que nos alaben.

    Y ¿cómo lo hacen? Lo primero es conociendo el comportamiento del usuario de alguna red social, página web o servicio online. También hacen pruebas introduciendo contraseñas evidentes o típicas y otras veces haciendo una pregunta simple: ¿qué contraseña introduciría yo si fuese la víctima?

    Aquí 7 formas de engaño que usan los ciberdelincuentes:
    Pretexting

    Esta técnica de ingeniería social se trata de crear una situación o pretexto para intentar que la posible víctima facilite información personal que en situaciones normales no compartía. Por ejemplo, enviar correos electrónicos donde ofrecen grandes sumas de dinero a cambio de datos bancarios.

    Sextorsión

    Es el chantaje donde amenazan a la víctima con divulgar supuestas imágenes o videos de carácter sexual exigiendo una cantidad de dinero o realizar una acción para no hacerlo. Esta estafa apela al miedo y desconocimiento de la víctima.

    La sextorsión es el chantaje de divulgar supuestas imágenes o videos de carácter sexual. Foto: Freepick

    Phishing

    Una forma de engaño muy conocida, el phishing es cuando un ciberdelincuente suplanta la identidad de una empresa o servicio legítimo a través de correos y vínculos a páginas fraudulentas, para que la víctima haga clic en un enlace o archivo adjunto y así tomar el control de sus dispositivos y obtener información personal.

    Vishing

    Es un tipo de phishing realizado a través de llamadas telefónicas en las que el delincuente se hace pasar por una persona o empresa de confianza para que la víctima de información confidencial. Por ejemplo: supuestas encuestas por teléfono en las que solicitan datos privados sin que la persona sospeche que es un fraude.

    Se precavido si recibes llamadas telefónicas en que te solicitan datos confidenciales. Fuente: Freepik

    Quid pro quo

    Es la estafa en la que se ofrece “algo a cambio de” en forma de regalo (premio, dinero, accesos “gratuitos” a programas) mientras se obtiene información personal de la víctima. Por ejemplo: El atacante llama a una empresa diciendo que es de soporte técnico indicando que hay un problema legítimo y se ofrecerá a ayudar. Durante el proceso conseguirá los datos de acceso y lanzará un malware.

    Spamming de contactos

    El engaño en el que los hackers envían mensajes de spam a todos los contactos de sus víctimas. Quien recibe el corre con un asunto informal (por ejemplo, ¡mira esto!) posiblemente lo abrirá y hará clic al enlace de texto, e inmediatamente se enviará una copia exacta del email a todos sus contactos, continuando así la cadena de spam, con el objetivo de infectar o acceder al dispositivo de las víctimas.

    Aviso de email en una computadora
    Recibir un mail sospechoso puede ser parte de una estafa por spamming de contactos. Fuente: Freepick

    Shoulder surfing

    Es la técnica de ingeniería social que consiste en conseguir información confidencial cuando el delincuente utiliza posiciones cercanas a su víctima (autobús, filas para pagar…) mirando por encima de su hombro (literalmente).

    Ahora que ya sabes las formas de engaño de los ciberdelincuentes recuerda que la mejor defensa es educarnos y crear hábitos ciberseguros.

     

     

     

     

     

     

    Compartir

    Cómo saber que una página web es segura

    , ,

    La navegación segura se refiere a la necesidad que tenemos los usuarios de que nuestra experiencia en internet sea segura y privada. Pero ¿cómo saber que una página web es segura? 

    Por Ing. Miguel M. Arias, MCS, CRISC, CRCMP*

    La cantidad de páginas web existentes y el comercio electrónico a nivel mundial alcanzan cifras astronómicas. La tendencia indica que seguirá creciendo a nivel mundial durante los próximos años. Prueba de esto es que a enero del 2021 se reportaron 1.83 billones de sitios web, más de 4.7 billones de usuarios de internet y se estima que las ventas de comercio electrónico llegarán a casi 5 trillones de dólares a finales del 2021.

    Hoy en día las páginas web representan a entidades oficiales, comerciales y personales en todas partes del mundo. La mayoría de nosotros ya estamos acostumbrados a realizar diversos tipos de operaciones por internet, tales como trámites, solicitudes, compras en línea, pagos y transferencias bancarias, entre otras.

    Sin embargo, no todos los usuarios nos aseguramos de que las páginas que visitamos sean seguras y auténticas, aunque la mayoría no solo espera navegar de forma segura, sino que entiende que tiene el derecho de navegar en forma segura y confiable.

    Qué debemos hacer para saber que una página web es segura

    La navegación segura, en sentido general, se refiere a la necesidad que tenemos los usuarios de que nuestra experiencia en internet sea segura y privada. Esto requiere que validemos que la página que visitamos corresponde a la organización que ese sitio web dice representar y que la misma cuente con los mecanismos de seguridad necesarios para una navegación segura y confiable.

    Una forma rápida y sencilla de hacerlo es mirando la información de seguridad que nos da el navegador en la barra en donde digitamos y se muestra la dirección web de la página o URL, por sus siglas en inglés.

    La barra de dirección incluye un indicador que nos comunica información de seguridad de la página que no debemos pasar por alto bajo ninguna circunstancia.

    A la izquierda del URL aparece un candadito (indicador de seguridad), según se muestra en la Fig. 1, resaltándolo con un círculo rojo en tres de los navegadores más comúnmente usados.

    Aunque puede lucir ligeramente diferente de un navegador a otro, el candadito comunica información visual y de fácil reconocimiento para el usuario. Si hacemos clic sobre el candadito veremos información adicional sobre la página y su certificado digital.

    Te puede interesar
    Infografía: 5 hábitos ciberseguros

    Los certificados digitales son mecanismos que dotan a una página de seguridad adicional y proporcionan información veraz al usuario. Un certificado digital, básicamente, nos indica que la información que introducimos en la página viaja por internet en forma cifrada y que es de quien dice pertenecer. Información cifrada significa que los datos que introducimos son codificados por el navegador en un formato no legible. Esto con la finalidad de que solo puedan ser leídos o procesados por su destinatario.

    Los certificados digitales están presentes en todas las páginas que utilizan https (inician con https:// en su URL). Cuando la página no tiene un certificado digital o el navegador no lo reconoce, el candadito aparecerá tachado en rojo, según se muestra en la Fig. 2, indicándonos que el sitio no es seguro. Es decir, no tiene un certificado digital válido y no se puede asegurar que pertenece a quien dice pertenecer.

    Asegúrate de conocer bien la dirección de internet (URL) de tu banco y de los lugares en los que sueles realizar transacciones importantes o donde provees información sensible. Si vas por la calle y te equivocas con solo un dígito, estarás entrando en la casa equivocada. De la misma forma, con solo cambiar un carácter de la URL estás en otra página.

    Ninguna entidad que respete tus derechos digitales y que se preocupe por tu seguridad te solicitará información personal sin un proceso de validación y autenticación previo.

     

    *El autor dirige la maestría en ciberseguridad de la Universidad INTEC y dirige la práctica 
    de consultoría en Gobernanza, Riesgo y Complimiento del GRUPO SANUS, SRL.

     

    Compartir
    banco-estafa-tarjeta-credito

    Tu banco, tu aliado

    , , , ,

    Si necesitas información sobre cómo tener hábitos más seguros en tus productos bancarios digitales o quieres comunicarte con tu banco para solucionar cualquier problema, te compartimos cómo contactar a tu banco, tu aliado contra los ciberdelincuentes.

    Banco Caribe

    Si eres cliente del Banco Caribe, rellena el formulario de contacto disponible en su sitio web www.bancocaribe.com.do para inquietudes sobre hábitos seguros, comentarios y opiniones. Además, puedes contactarlos llamando al número de teléfono: 809-378-0505 o escribiendo al correo electrónico servicio@bancocaribe.com

    Banco Popular

    Para emitir tus reportes sobre ataques cibernéticos en el Banco Popular, hazlo a través del correo electrónico Phishing@bpd.com.do o llamando al número de teléfono 809-544-6193 en donde serás atendido por un representante del banco.

    Banco Ademi

    En Banco Ademi, hay múltiples vías para solicitar información. Estas son: los números de teléfono 809-683-0203, 829-732-3364 y 809-616-3636, también, los correos electrónicos contactcenter@ademionline.com.do e info@bancoademi.com.do. Además, en su sitio web www.bancoademi.com.do disponen de un formulario de contacto disponible para el público.

    Banesco

    Si necesitas solicitar información o sospechas de algún fraude, en Banesco cuentan con distintos formularios de contacto disponibles para el público en su sitio web: www.banesco.com.do. También puedes escribir al correo electrónico reclamaciones_opn@banesco.com o marcar al número de teléfono 829-893-8200 para ser atendido por el personal del banco.

    Banco López de Haro

    En el Banco López de Haro, ofrecen distintos canales para contactar a tu banco y realizar tus consultas o solucionar problemas.

    Internet Banking a través de su sitio web www.blh.com.do o descargando la aplicación, también, el número de teléfono 809-535-8994 y varios correos electrónicos dependiendo de la sucursal a la que deseas contactar, siendo el de la oficina principal blhsucursalop@blh.com.do.

    Banco BHD León

    En el banco BHD León, las consultas e inquietudes pueden ser emitidas a través del Centro de Contacto en el teléfono (809) 243- 5000.

    Para llamar directamente a prevención de fraudes, marca: 809-243-5282. También, +1 809-200-3435 / +1 809-200-2445, desde el interior sin cargos y, +1 866-898-3300, desde el exterior sin cargos.

    Igualmente, escribe al correo electrónico phishing@bhdleon.com.do para denunciar cualquier ciberataque.

    CitiBank

    En esta entidad bancaria, si necesitas ayuda, envía un correo electrónico a Citiservicedominicana@citi.com indicando tu nombre y número telefónico. Además, puedes llamar a la línea de atención en Santo Domingo +1 809-473-2484 o nacional al +1 809-200-2484.

    Banco Lafise

    Para detallar cualquier inquietud y proteger tu información en Banco Lafise, contacta al 809-541-4100, o escribe al correo servicioalclienterd@lafise.com conjuntamente con tu nombre, número de cédula y número de teléfono donde contactarte. Además, tienen chat en línea disponible en su sitio web www.lafise.com/blrd.

    Banco Santa Cruz

    Para emitir tus comentarios e inquietudes al Banco Santa Cruz, llama a los números de teléfono: 809-726-1000 y 809-200-0220 desde el interior sin cargos, disponibles para consultas y transacciones. También puedes escribir al correo electrónico community@bsc.com.do

    Scotiabank

    Si eres cliente de Scotiabank,  puedes emitir tus dudas y solicitar información para proteger tu privacidad a través del correo electrónico DRinfo@scotiabank.com, llamando al Centro de Contacto 809-567 7268, 829-567 7268 o al +1 809-200-7268 desde el interior sin cargos. También, escribir al correo electrónico drinfo@scotiabank.com.

    Bancamérica

    En esta entidad, puedes realizar tus consultas y emitir tus inquietudes llamando a los números del centro de servicio al cliente: 809-549-3141 o +1 809-200-0819 desde el interior sin cargos.  También, rellenar el formulario de contacto disponible en su sitio web: www.bancamerica.com.do.

    Bell Bank

    En Bell Bank emite tus consultas y solicita información escribiendo al correo electrónico comunicaciones@bellbank.com, llamando a los teléfonos 829-732-0002 – 809-732-0002  o a través de la aplicación Bell Click.

    Banco Promerica

    En Banco Promerica contacta a través del Centro de Interacción con el Cliente (CIC) en el número de teléfono 809-732-6006 en Santo Domingo, escribe al número de WhatsApp 829-257-3400 o vía el correo electrónico servicio@promerica.com.do.

    Banco Vimenca

    En Banco Vimenca puedes presentar tus dudas a través del centro de Teleasistencia con los números de teléfono: (809) 533-1400, + 1 809-200-1400 desde el interior, o 1 866-458-0571 desde el exterior sin cargos, así como escribiendo al correo electrónico  info@bancovimencaservicios.com.

     Banreservas

    Para realizar consultas, solicitudes o recibir información relativa a tus productos Banreservas, debes llamar a su centro de contacto con el número de teléfono:  809-960-2121 para ser atendido por un asesor del banco o escribir a su correo electrónico contacto@banreservas.com. Además, en su sitio web www.banreservas.com.do ofrecen un sistema de chat en línea disponible para el público.

    Banco Múltiple Activo Dominicana

    Para  recibir atención del Banco Múltiple Activo Dominicana, llama a TeleActivo de lunes a viernes de 8:30 am a 5:00 pm y los sábados de 9:00 am a 1:00 p.m, a través de los números de teléfono: +1(829) 946-2220 y  +1(829) 200-2028 desde el interior sin cargos. También, escribe al correo electrónico teleactivo@bancoactivo.com.do.

    Banco BDI

    Contacta a tu banco BDI vía telefónica llamando al número 809-535-8586, en donde serás atendido por un representante del banco. También, puedes escribir al correo electrónico BDIMercadeo@bdi.com.do o rellenar el formulario de contacto disponible en su sitio web www.bdi.com.do.

    ¡Escribe, llama, visita, en fin, al contactar a tu banco, estarás CiberSeguro!

    Compartir
    Protégete de los ciberdelitos
    Recibe informaciones, recursos gratis y consejos para navegar seguro.
    Protégete de los ciberdelitos
    Recibe informaciones, recursos gratis y consejos para navegar seguro.
    Ir al contenido