Categoría: Cómo navego seguro

Ataques de redes de bots en RD: explorando el panorama de esta amenaza

, , ,

A medida que el mundo avanza hacia una vida más digital, no sorprende que el malware haya evolucionado en paralelo: casi la mitad del tráfico global está relacionado con la actividad de bots y un tercio de este viene asociado a programas maliciosos. Las botnets, conocidas como redes de zombis, son conjuntos de dispositivos infectados por malware, que los atacantes manejan de forma remota para llevar a cabo actividades maliciosas. Veamos las estadísticas de cómo los bots han realizado ataques en República Dominicana (RD).

De acuerdo con un reporte de la compañía de ciberseguridad Kaspersky Lab, en la última década, estas redes han pasado de pequeños grupos de computadoras controladas desde un solo centro de comando a sistemas avanzados, distribuidos y descentralizados que involucran millones de dispositivos.

Yo Navego Seguro. Ataques de redes de bots en RD: explorando el panorama de esta amenaza.

En esencia, las botnets son parte de una red controlada por hackers que puede propagar malware o ransomware.

85 días

Es el tiempo promedio que una botnet permanece activa entre su detección y bloqueo, según un informe de 2023 de FortiGuard Labs.

De USD 100 a USD 10,000

Es el rango que pagan los cibercriminales para alquilar los servicios de una botnet, dependiendo de su tamaño y capacidad.

Situación actual en RD

El país no es inmune a estos crecientes desafíos globales de seguridad cibernética.

¿Cuáles son los usos más comunes de los ataques de bots en RD?

Yo Navego Seguro. Ataques de redes de bots en RD: explorando el panorama de esta amenaza.
  • Robo financiero: extorsión o sustracción directa de dinero.
  • Sabotaje de servicios: interrupción de servicios y sitios web.
  • Robo de información: acceso a cuentas sensibles o confidenciales.
  • Venta de acceso: permitir a otros criminales ejecutar estafas adicionales.
  • Envío de spam y phishing: para distribuir correos maliciosos masivos.

De enero a agosto 2024

1,514,884 eventos de tráfico malicioso fueron registrados asociados a botnets.

343,597 IPs únicas fueron afectadas. Las IPs únicas representan un dispositivo o red específica que ha sido detectada con actividad sospechosa o maliciosa.

44,393 ataques de fuerza bruta, intentos de hackeo donde un bot prueba múltiples combinaciones de usuario y contraseña para acceder a un sistema.

Principales variantes de botnets que afectaron el ciberespacio dominicano

AVALANCHE ANDROMEDA

Afecta a redes de correo electrónico y sitios web comprometidos.

Método: Suele distribuirse mediante spam y campañas de phishing por correo electrónico. Los enlaces o archivos adjuntos infectados instalan malwares en los dispositivos de las víctimas.

SOCKS5SYSTEM

Afecta a dispositivos conectados a internet, incluidos routers y servidores.

Método: Se instala a través de descargas de archivos infectados o explotación de vulnerabilidades en el dispositivo, configurando un servidor proxy que oculta el tráfico malicioso.

ANDROID.TRIADA

Afecta a dispositivos móviles Android.

Método: Llega principalmente mediante aplicaciones de terceros o tiendas de aplicaciones no oficiales. Una vez instalado, obtiene permisos avanzados y permite la instalación de otros malwares.

ADLOAD

Afecta a equipos con sistema operativo macOS.

Método: Suele entrar a través de descargas engañosas de software y sitios de descargas de aplicaciones no confiables. Una vez dentro, inunda el dispositivo con anuncios y redirecciones no deseadas.

Conoce más sobre el tema: Los bots explicados, así funcionan.

Compartir
Yo Navego Seguro - Aplicaciones que ponen en riesgo tu seguridad digital.

No todo lo gratis es seguro: Aplicaciones que ponen en riesgo tu seguridad digital

, , , ,

Hoy en día, descargamos aplicaciones en nuestros dispositivos sin pensarlo dos veces. Muchas prometen mejorar nuestra experiencia digital, ofrecer más seguridad o brindarnos acceso a funciones exclusivas. No obstante, algunas de ellas pueden ser una puerta de entrada para los ciberdelincuentes. En este artículo exploraremos tres tipos de aplicaciones que pueden poner en riesgo tu seguridad digital y cómo puedes protegerte.

VPNs que dejan al descubierto tu información

Las redes privadas virtuales (VPN) son herramientas diseñadas para mejorar la privacidad y seguridad en línea al cifrar la conexión y ocultar tu dirección IP. Sin embargo, no todas las VPN son confiables. 

Algunas VPN gratuitas recopilan y venden tu información personal a terceros, otras incluyen software malicioso o muestran anuncios invasivos, afectando negativamente tu experiencia. También están las que no cifran tu tráfico adecuadamente, dejando tu información expuesta, las que toman el control de tu información y la configuración de tu dispositivo y las que solicitan datos bancarios bajo pretextos falsos. 

Yo Navego Seguro - Aplicaciones que ponen en riesgo tu seguridad digital.

Cuatro banderas rojas de una VPN falsa

  • Sus reseñas son negativas y hay advertencias de ellas en foros de seguridad.
  • Los permisos que pide son innecesarios para su función. 
  • Muestra anuncios intrusivos o pide pagos inesperados.
  • No especifica qué tipo de cifrado utiliza ni tiene una política de privacidad clara.

Cinco formas de protegerte

Descuida, no tienes que tener un título en ingeniería telemática para detectar las VPN fiables, solo tienes que seguir estas recomendaciones: 

  • Usa VPNs de proveedores reconocidos con buenas referencias.
  • Evita las VPN completamente gratuitas, ya que suelen monetizarse vendiendo datos.
  • Lee la política de privacidad antes de instalarla.
  • Descarga aplicaciones solo desde tiendas oficiales como Google Play o App Store.
  • Verifica las reseñas y su reputación antes de descargarla.

Antivirus carabelitas

Los antivirus son la primera línea de defensa de tus dispositivos, pero hay quienes se aprovechan de esa confianza y crean réplicas de softwares conocidos o, peor aún, crean unos totalmente nuevos que prometen ser los Alcatráz de los antivirus.

Ojo con ellos porque, independientemente de que sean copias o nuevos, ambos te pudieran alertar sobre amenazas inexistentes para que pagues por una versión “premium”, instalar software malicioso, recopilar tus datos sin tu consentimiento y modificar archivos o espiar tus actividades. En el mejor de los casos, consumirán recursos innecesarios y ralentizan el sistema de tu dispositivo.

Yo Navego Seguro - Aplicaciones que ponen en riesgo tu seguridad digital.

Cuatro banderas rojas de un antivirus falso

  • La aplicación muestra muchas alertas alarmantes sin razón aparente.
  • Requiere pagos inmediatos para eliminar supuestas amenazas.
  • No tiene una página web oficial o información del desarrollador.
  • Consume demasiados recursos del dispositivo y lo ralentiza.

Cinco formas de protegerte

Estas sencillas acciones mantendran seguros a tus dispositivos:

  • Usa antivirus de marcas reconocidas como Kaspersky, Norton o Bitdefender.
  • Descarga aplicaciones solo desde tiendas oficiales.
  • Desconfía de antivirus gratuitos que prometen demasiado.
  • Verifica permisos antes de instalar una aplicación de seguridad.
  • Mantén tu sistema operativo actualizado para evitar vulnerabilidades.

Aplicaciones APK: Un riesgo oculto en descargas externas

Las aplicaciones en formato APK permiten instalar software en dispositivos Android sin pasar por la Play Store. Si bien esto puede ser útil en algunos casos, también representa un gran riesgo, ya que muchas APK provienen de fuentes desconocidas y pueden estar modificadas con malware diseñado para robar información, dañar tu dispositivo o descargar otras aplicaciones maliciosas sin que lo notes. Recuerda: al no estar en las tiendas de aplicaciones oficiales, estas apps no reciben parches de seguridad oficiales.

APK.

Cuatro banderas rojas de una APK no confiable

  • La app solicita permisos excesivos que no tienen que ver con lo que hace, como acceso a contactos, cámara o ubicación.
  • Proviene de un sitio web desconocido.
  • Simula ser una aplicación popular, pero su diseño es diferente o extraño.
  • No cuenta con reseñas verificadas o información de su desarrollador.

Tres formas de protegerte

  • Descarga solo desde fuentes oficiales como la Play Store, App Store, AppGallery.
  • Verifica la autenticidad de la APK antes de instalarla, usando programas como Apk Pure o VirusTotal.
  • Usa software de seguridad confiable que detecte amenazas.

Tu seguridad digital depende de las decisiones que tomas al instalar aplicaciones en tu dispositivo. Evita ponerla en riesgo al descargar herramientas que parecen atractivas o prometen mayor protección, ya que pueden ser una trampa que comprometa tu información personal y privacidad. La clave está en informarte, descargar aplicaciones solo desde fuentes confiables y prestar atención a los permisos que otorgas. Estar protegido no es cuestión de suerte, sino de tomar decisiones bien informadas.

Continúa leyendo:  5 tendencias de ciberseguridad para 2025 que debes tener en cuenta.

Compartir
Temu

Te sacamos de dudas: 3 estafas comunes en Temu

, , , , , , ,

El gigante de comercio electrónico Temu ha conquistado a los consumidores por su variedad de productos y precios bajos y, al mismo tiempo, se ha convertido en un mercado de oportunidades para los ciberdelincuentes. Como nos preocupamos por tu ciberseguridad, entérate aquí cómo puedes seguir comprando como un millonario mientras cuidas tus datos y evitas estafas en Temu.

Las tres estafas más comunes en Temu

  • Publicidad falsa con celebridades. Con el avance de la IA, es relativamente fácil crear videos e imágenes con famosos promocionando productos de la plataforma. El fraude es el simple; el usuario se siente seguro al ver a estos personajes y accede a los links proporcionados que llevan a sitios fraudulentos.
  • Las tarjetas de regalos en juegos han ganado popularidad, especialmente en Roblox y Fortnite. Estas prometen avatares o habilidades especiales dentro de los juegos mencionados, llevando a los usuarios a ingresar códigos de referencia de Temu para obtenerlas. Sin embargo, los ciberdelincuentes se aprovechan de esta curiosidad y se lucran de ello.
  • Los famosos descuentos. Es crucial ser prudente con la publicidad y los correos no deseados que ofrecen descuentos atractivos en Temu, como los de un 90% de descuento. Estos anuncios frecuentemente emplean estrategias que generan una sensación de urgencia mediante ofertas por tiempo limitado. Al hacer clic, existe el riesgo de ser dirigido a un sitio de phishing de apariencia similar, donde los delincuentes intentarán obtener la información personal y financiera de la víctima.
estafas en Temu

¿Temu roba tus datos?

Aunque no hay nada comprobado, se ha llegado a acusar a la plataforma de espionaje. El fiscal general de Arkansas en los Estados Unidos, Tim Griffin, presentó una demanda acusando a Temu de espiar los mensajes de texto de sus usuarios y de recolectar datos personales sin autorización. 

No obstante, Temu asegura que posee políticas estrictas de privacidad y recolección de datos. Según su página web, solo recopilan credenciales de inicio de sesión (teléfono, correo) y datos del perfil; el historial de comunicación con atención al cliente y con socios de productos; de participación en concursos y preferencias de marketing e información personal de socios de marketing y publicidad.

temu estafas

¿Cómo protegerte al comprar en Temu y evitar estafas?

Si al leer todo esto pensaste: “Quiero soluciones, no problemas”; los expertos de ESET proponen seis medidas de seguridad para que sigas comprando de manera segura.

  • Si te salió una oferta de Temu fuera de sus sitios oficiales, verifica que sea real visitando su aplicación o el sitio web.
  • No confíes en ofertas que te pidan ingresar un código de referencia en Temu, especialmente si son presentadas por celebridades. Si aun así deseas asegurarte de que los códigos son verídicos, sigue estos pasos:

1- Verifica la fuente: Revisa que la oferta provenga de una fuente oficial, como el sitio web de Temu o sus cuentas verificadas en redes sociales.

2- Investiga el código: Haz una búsqueda en internet del código de referencia para ver si hay reportes de fraude asociados.

3- Contacta al servicio al cliente: Si tienes dudas, contacta al servicio al cliente de Temu a través de sus canales oficiales para confirmar la validez del código.

  • Nunca hagas clic en enlaces de correos electrónicos no solicitados o en anuncios sin antes verificar que son auténticos.
  • Si bien es cierto que Temu ofrece ofertas especiales y precios bajos, es mejor prestar atención a los grandes descuentos que se aplican porque en general podrían ser una estafa. Busca reseñas de otros consumidores y cerciórate de que son reales.
  • Evita guardar tus datos de pago en tu cuenta.

En un mundo cada vez más modernizado, las compras en línea seguirán en aumento gracias a su facilidad y variedad de productos que quizá no obtengas en el mercado local. Recuerda seguir estos pasos para que siempre puedas: ¡comprar con confianza y seguridad!

Te podría interesar: “Datos sobre mi” tendencia en Instagram que atenta contra tu seguridad 

Compartir
YO NAVEGO SEGURO. 5 tendencias de ciberseguridad a tener en cuenta en 2025.

5 tendencias de ciberseguridad para 2025 que debes tener en cuenta

, , , , ,

Desde un aumento en las estafas con videojuegos hasta la normalización del uso de la inteligencia artificial, estas son las cinco predicciones sobre ciberseguridad y tendencias en 2025 que, según los expertos de Kaspersky, podrían dominar el panorama digital.

Tendencias de ciberseguridad para 2025  

La IA se convertirá en una herramienta de trabajo cotidiana

Desde los asistentes virtuales que ya vienen integrados en los celulares hasta los algoritmos en las redes que parecen saber lo que deseas comprar, la IA se ha escabullido en la cotidianidad. Grandes plataformas como Google y Bing han incorporado la IA en sus resultados de búsqueda y todos los usuarios ya se han acostumbrado a usar ChatGPT o similares.

Los expertos de Kaspersky afirman que en un mundo tan cambiante, no es posible imaginar cómo irá evolucionando la IA porque “lo que es tendencia entre los usuarios también lo es para los ciberdelincuentes”. Así que sé meticuloso al usar estas herramientas. Si tienes dudas, recuerda que nosotros somos tu portal informativo, y abajo te estaremos dejando algunos artículos donde ampliamos más el tema.

Los piratas informáticos a la espera de nuevos juegos y películas

La pantalla grande y los creadores de juegos al parecer se han confabulado para traer los estrenos más esperados este año. Esto significa también una oportunidad para las ciberestafas. Así que, ojo con esos mensajes de preventa de juegos y boletas, sobre todo porque tú ya eres un experto en phishing y smishing.

Las estafas con las suscripciones prosperarán

Las empresas han cambiado significativamente la manera en la que ofrecen sus bienes y servicios. Un modelo que se ha popularizado es la suscripción y los estafadores han aprovechado esta tendencia. A medida que aumentan, quizás hayas sido tentado con mensajes como “suscripción gratis” acompañado de un link de dudosa procedencia que ofrece el mismo servicio sin costo.

Reza un dicho que “si algo es gratis, probablemente el producto eres tú”. Por eso, adquiere estos servicios solo de sitios oficiales.

YO NAVEGO SEGURO. 5 tendencias de ciberseguridad para 2025 que debes tener en cuenta.

Las redes sociales podrían prohibirse

Probablemente, te guste pasar horas muertas en tu red social favorita, pero no te asustes. Este subtítulo, que podría parecer alarmante, hace referencia a que, ya en países como Australia, el acceso a las plataformas de redes sociales más populares se ha prohibido para los niños menores de 16 años, sin excepción.

Aunque años atrás esto podría haberse ignorado, los avances de la IA lo han cambiado todo. Ahora se están implementando sistemas avanzados para la verificación de la edad, lo que hace que sea mucho más difícil evitar estas restricciones.

Si esta práctica tiene éxito, podría ser adoptada por otros países. Si bien una prohibición completa de las redes sociales en 2025 parece poco probable, seguramente se promuevan prácticas similares en otros lugares, lo que generará restricciones para determinados grupos de usuarios.

Se ampliarán los derechos del usuario sobre los datos personales

No todas son malas noticias. Para ti que te preocupas por la privacidad de tus datos personales, tendrás un mayor control sobre tu información. Esto será gracias a la expansión de los derechos relacionados con la transferencia de datos.

Las políticas de privacidad como el Reglamento General de Protección de Datos (RGPD) en la Unión Europea y la Ley de Derechos de Privacidad de California (CPRA) en EE. UU., están inspirando reformas similares en otros Estados de EE. UU. y en Asia. Por lo tanto, podríamos ver un cambio este año en la balanza de mando del mundo digital, inclinándose más a favor de los usuarios.

Dicho esto, la misión de Yo Navego Seguro es mantenerte informado, por eso te expusimos las tendencias en ciberseguridad para 2025. Además, como lo prometido es deuda, aquí te dejamos los artículos relacionados con la inteligencia artificial para que aprendas a utilizarla de manera segura:

Potencia la ciberseguridad de tu empresa con la inteligencia artificial.

Los bots explicados, así funcionan.

Compartir
YO NAVEGO SEGURO - Limpieza digital

Descubre los beneficios de una limpieza digital

, ,

Es hora de tomar el control de tus archivos y realizar una limpieza digital. Libérate de los archivos que ya no usas y que pueden estar ralentizando tus dispositivos. Sabemos que tomarse el tiempo para organizarlos puede resultar un poco tedioso, pero el inicio de año es la oportunidad perfecta para empezar el cambio.

¿Quieres obtener la organización y espacio que te brinda la limpieza digital? Sigue este paso a paso:

1. Deshazte de los archivos innecesarios

En el disco duro de nuestros dispositivos se almacena todo lo que descargamos, desde imágenes hasta documentos en PDF. La mayoría de estos archivos solo los necesitamos en el momento, y es probable que después ya no sean útiles. Bórralos o, si prefieres conservar algunos, organízalos en carpetas. Esto hará que trabajar sea mucho más rápido. Revisa también el almacenamiento en línea, como Google Drive o OneDrive, que suelen estar vinculados a tu correo, donde probablemente encuentres archivos que ya no necesitas.

Tip. Los lugares donde más suelen acumularse los archivos basura son la galería de fotos y la carpeta de descargas. 

2. Limpia la bandeja de entrada de tu correo electrónico

Yo Navego Seguro - Descubre los beneficios de una limpieza digital.

Para abrir cualquier cuenta digital, tienes que dar tu correo electrónico. Son pasos necesarios, pero las empresas aprovechan esa información para llenarte la bandeja de correos irrelevantes, los cuales ocupan espacio y nos distraen de los importantes. Por eso, elimínalos y de paso, elimina las suscripciones a newsletter que no son de tu interés.

3. Elimina aplicaciones que no uses

Haz un recuento de todas las aplicaciones que tienes instaladas en tu dispositivo y elimina aquellas que ya no utilices. Para realizar esta acción, puedes auxiliarte del área de ajustes de tu móvil o computadora, ir al apartado de aplicaciones y, ahí, verás con qué frecuencia las utilizas. Si identificas unas cuantas con varias semanas en el olvido, ya sabes por dónde empezar.

4. Organiza el escritorio de tu computadora

Si eres de los que tienen el escritorio de tu pc lleno de íconos, te recomendamos hacer una limpieza digital y dejar a la vista solo las aplicaciones y archivos que más utilizas. Así ahorrarás tiempo y esfuerzo cuando estés buscando un archivo en específico.

Limpieza digital

5. Conviértelo en un hábito

No debes esperar a la Navidad o el Año Nuevo para realizar estas acciones; hazlas un hábito. Determina una periodicidad que se ajuste a tu estilo de vida y adhiérete a ella. Puedes aprovechar esos momentos de espera en una cita con tu médico o mientras estás en el banco.

Empieza por un archivo a la vez; ya luego verás cómo lo haces con naturalidad. Recuerda que una limpieza digital te ahorra tiempo y mejora el rendimiento de tus equipos.

Ya que estás limpiando archivos, aprovecha para verificar estos 7 contenidos que no debes tener guardados en tus dispositivos electrónicos.

Compartir

Sé un experto en cómo eliminar virus de una computadora

, , , , ,

En varias ocasiones, arrastrados por nuestra curiosidad, accedemos a páginas web poco seguras que podrían infectar nuestros dispositivos electrónicos de malware. Para que sigas disfrutando de navegar en internet, te enseñamos cómo eliminar virus de una computadora, en caso de que te hayas infectado.

No todos somos expertos en hardware, pero sí podemos realizar prevenciones a nivel de software.

¿Qué es un virus y cómo se propaga?

Según Avast, compañía experta en ciberseguridad, los “virus informáticos son un tipo de malware que se adhiere a otros programas y se propaga de un ordenador a otro”. Cuando un virus infecta tu ordenador, hace copias de sí mismo y se propaga.

Los virus infectan los ordenadores de forma discreta, y a menudo están diseñados para destruir tus archivos personales o conseguir el control de tus dispositivos. Al igual que cuando nos ataca una gripe, unas se resuelven con un té, otras necesitan un diagnóstico profundo.

Ahora bien, los virus pueden llegar a tu dispositivo electrónico en forma de correos spam con archivos adjuntos, unidades extraíbles infectadas (USB, discos), descargas de programas de sitios no oficiales, e incluso a través de tus visitas a sitios web piratas.

Yo Navego Seguro - Sé un experto en cómo eliminar virus de una computadora.

Red flags que te dirán si tu computadora tiene virus.

Si presentas algunos de estos problemas, puede que ya estés afectado:

  • Computadora lenta.
  • Ventanas emergentes con anuncios o errores frecuentes.
  • Comportamiento extraño del navegador, como anuncios invasivos o redirecciones a sitios no solicitados.
  • Programas no instalados por el usuario.

Así puedes recuperar tu computadora

Si has llegado hasta aquí y reconoces algunas de estas señales, significa que tu computadora probablemente tenga un virus. Pero, descuida, estás leyendo este artículo y obtendrás las bases de cómo eliminar virus de tu computadora. El reconocido antivirus Kaspersky nos deja estos sencillos pasos para eliminar estos invasores de tu seguridad y así proteger tu dispositivo.

  • Paso 1. Instala un analizador de virus.
  • Paso 2. Desconéctate de Internet para evitar más daños porque algunos malwares usan el internet para propagarse.
  • Paso 3. Elimina los archivos temporales, aquellos archivos creados por los navegadores de internet para almacenar información de los sitios web que tú visitas, haciendo que cuando vuelvas a esa página se cargue mucho más rápido.
  • Paso 4. Ejecuta un análisis con el antivirus o el software de seguridad que previamente descargaste.
  • Paso 5. Una vez se elimine el virus, reinicia tu computadora como de costumbre.

Recuerda que siempre puedes visitarnos en Yo Navego Seguro para obtener más recomendaciones y soluciones como estas.

Sigue leyendo: Modo incógnito: Cómo ser invisible al navegar en la web.

Compartir
Yo Navego Seguro - ¡Ciberseguridad en BlackFriday activada! Foto: Freepik.

¡Ciberseguridad en BlackFriday activada!

, , ,

La ciberseguridad es un tema clave en un mundo cada vez más digital, especialmente en épocas de alto consumo. Por eso, en este artículo te detallamos las buenas prácticas que debes seguir durante el BlackFriday para que estés protegido mientras haces tus compras en línea.

En épocas como estas, se intensifican las amenazas de ciberseguridad que buscan quedarse con tus datos personales con prácticas como el phishing, el smishing y el malware. También está el ransomware con el que secuestran tus datos para luego pedirte dinero a cambio de no exponer o dañar tu información. Otro de los ataques frecuentes es el skimming con el que clonan o roban los datos de tus tarjetas de crédito o débito. Todos estos ataques ahora se han visto potenciados por el uso de la inteligencia artificial, pero no tienes de qué temer porque en Yo Navego Seguro que vamos a dar las claves para mantener protegidos tus datos y, sobre todo, tu dinero.

Buenas prácticas para una navegación segura en BlackFriday

Para reducir la exposición a los riesgos en línea, considera las siguientes prácticas:

  1. Duda de cualquier oferta que sea demasiado buena para ser verdad, porque probablemente no lo sea.
  2. Siempre revisa cuidadosamente quién está enviando la “oferta” y evita hacer clic en enlaces desconocidos.
  3. Utiliza solo sitios que cuenten con conexión HTTPS, es decir, el candado en la barra de direcciones que te indica que el sitio es seguro y que encripta tu información.
  4. Activa la verificación en dos pasos en todas tus cuentas para agregar una capa de seguridad extra. Si no sabes lo que es, te recomendamos leer nuestro artículo.
  5. Usa pasarelas de pago como PayPal o tarjetas de crédito virtuales para evitar exponer tu información en sitios web que podrían no ser seguros.
  6. Asegúrate de que el sistema operativo y todas tus aplicaciones estén actualizadas.
  7. En tiendas físicas, utiliza métodos de pago sin contacto (contactless) y evita perder de vista tu tarjeta al realizar transacciones, especialmente en cajeros automáticos.
  8. Al escanear un código QR, verifica el sitio al que te dirige antes de acceder a él.

¡Bonus! Tres herramientas para protegerte en BlackFriday

Yo Navego Seguro - ¡Ciberseguridad en BlackFriday activada!

Los antivirus y bloqueadores de publicidad te ayudarán a detectar malware y prevenir la exposición a anuncios maliciosos.

Los gestores de contraseñas te permitirán crear y almacenar contraseñas fuertes y únicas para cada cuenta.

Las alertas de transacciones te facilitarán la detección de posibles accesos o consumos no autorizados. La mayoría de las entidades bancarias envían mensajes SMS o correos electrónicos cada vez que se realizan movimientos en las cuentas de los usuarios. Si no es tu caso, es importante que te comuniques con ellos para activarlas.

Siguiendo estas recomendaciones te será más fácil mantenerte ciberseguro durante la temporada de compras del BlackFriday o Navidad.

Este artículo se redactó con la información del Cómite de Ciberseguridad de la Asociación de Bancos Múltiples de la República Dominicana.

Te recomendamos leer: ¡Evita estafas en Black Friday! 5 productos que nunca bajarán de precio.

Compartir

Dos formas de cómo validar firmas digitales

,

En la era digital, donde cada vez más trámites y contratos se realizan en línea, la autenticidad y la seguridad se vuelven cruciales. Aquí es donde entran las firmas digitales, un tipo de herramienta tecnológica que permite verificar que un documento o mensaje electrónico es auténtico y no ha sido alterado. Si tu duda es cómo validar esas firmas digitales, llegaste al lugar correcto.

Firmas digitales: ¿qué son?

Este sello digital funciona mediante criptografía, que es una técnica para cifrar y descifrar información. Al generar una firma digital, se crea una “huella” única del documento, conocida como hash, que se asocia a la firma. Si alguien modifica el documento después de firmarlo, esa “huella” cambia, lo que hace que la firma ya no sea válida, lo que ayuda a reducir el fraude y garantizar la validez legal de contratos, facturas y otros documentos importantes que circulan en la red.

Dos formas de cómo validar firmas digitales

Imagina que recibes una factura electrónica firmada digitalmente por una empresa que te vendió unos muebles. Para validar que la factura es genuina y que no se cambió desde su emisión, puedes investigar por estas dos vías.

Portal ValidaFirma

Ingresando al sitio web ValidaFirma del Instituto Dominicano de las Telecomunicaciones (INDOTEL) podrás comprobar “de forma sencilla quién ha firmado un documento, cuándo y la validez de la firma”, explican. Además, puedes descargar el documento para acceder a la información incluso sin conexión. Los formatos que acepta son PDF y XML.

YO NAVEGO SEGURO - Cómo validar firmas digitales.
Vista de la página web ValidaFirma.

Adobe Acrobat

Otra opción es usar Adobe Acrobat que aunque amerita un paso a paso, resulta bastante útil conocerla. De su página web extrajimos el camino que debes seguir para validar una firma digital.

1. Abre el documento PDF que contiene la firma y, a continuación, selecciona la firma. En el cuadro de diálogo Estado de validación de la firma se describe la validez de la firma.

2. Para obtener más información acerca de la firma y la marca de hora, haz clic en Propiedades de la firma.

3. En el cuadro de diálogo Propiedades de la firma, revisa el Resumen de validez.

4. Para obtener más detalles sobre el certificado del firmante, como la configuración de confianza o las restricciones legales de la firma, haz clic en Mostrar certificado del firmante en el cuadro de diálogo Propiedades de la firma.

Si el documento se ha modificado después de firmarlo, comprueba la versión firmada del documento y compárala con la versión actual.

Esperamos que con esta información ya sepas cómo validar firmas digitales como todo un profesional.

YO NAVEGO SEGURO - Cómo validar firmas digitales. Fuente: Adobe Acrobat.
Firmas digitales. Fuente externa.

Te pudiera interesar: Firma digital: ciberseguridad en tus manos

Compartir
YNS - ATAQUES DE PULVERIZACIÓN DE CONTRASEÑAS. FOTO FREEPIK.

7 claves para protegerte de los ataques de pulverización de contraseñas

, , ,

Si eres de lo que tienen la misma contraseña para todas tus cuentas, quédate hasta el final para que conozcas qué es y cómo puedes protegerte de los ataques de pulverización de contraseñas.

Un ataque de pulverización de contraseñas es un tipo de ataque de fuerza bruta que consiste en probar una misma contraseña en varias cuentas de usuarios, antes de probar con otra contraseña. Por lo general los ciberpiratas realizan intentos con contraseñas sencillas y comunes como “123456” o “password” para obtener el acceso fraudulento.

Desde Kaspersky explican que una característica particular de la pulverización de contraseñas —como indica la palabra “pulverización”— es que puede dirigirse a miles o incluso millones de usuarios diferentes a la vez, en lugar de a una sola cuenta, ya que el proceso suele automatizarse y llevarse a cabo de manera gradual para evitar su detección.

¿Como funciona un ataque de pulverización de contraseña?

  • Los ciberdelincuentes compran una lista de nombres de usuario o crean su propia lista usando los formatos de las direcciones de correo electrónico corporativas, recopilan nombres a través de LinkedIn u otras fuentes públicas de información.
  • Buscan o crean una lista de contraseñas de uso frecuente.
  • Prueban distintas combinaciones de nombre de usuario y contraseña hasta encontrar una combinación que funcione. Para facilitarse el proceso, los ciberdelincuentes suelen automatizar el ataque con herramientas de pulverización de contraseñas.
  • Una vez consiguen su objetivo, repiten el proceso con la siguiente contraseña de la lista y así evitar que se activen las políticas de bloqueo o los bloqueadores de direcciones IP que restringen los intentos de inicio de sesión.

Ataques de pulverización de contraseñas vs. ataques de fuerza bruta

De acuerdo con Kaspersky, en un ataque de pulverización de contraseñas se intenta acceder a una gran cantidad de cuentas con unas pocas contraseñas de uso frecuente. En cambio, en los ataques de fuerza bruta se intenta obtener acceso no autorizado a una sola cuenta adivinando la contraseña, muchas veces utilizando listas extensas de contraseñas posibles.

Protégete de los ataques de pulverización de contraseñas

  • Crea contraseñas robustas y difíciles de adivinar. Aquí te enseñamos cómo hacerlas.
  • Utiliza contraseñas diferentes para cada plataforma.
  • Utiliza el doble factor de autenticación para los inicio de sesión de tus cuentas. Aquí te hablamos de uno de los métodos más seguros.
  • Cambia las contraseñas periódicamente.
  • Evita usar palabras con los que tengas algún tipo relación personal, por ejemplo: el nombre de tu mascota, tu mamá, tus hijos, etc.
  • Evita usar fechas fáciles de encontrar en la web como cumpleaños, aniversarios, etc.
  • No usea contraseñas comunes como “123456”, “qwerty” o “contraseña”.

Continúa leyendo: Dispositivos wearables: 10 buenas prácticas para un uso ciberseguro

Compartir
YO NAVEGO SEGURO - Ciberseguridad en pleno vuelo: Acciones para mantener tus datos a salvo.

Ciberseguridad en vuelos: Acciones para mantener tus datos a salvo

, , ,

Imagínate esto: estás en pleno vuelo, con tu café en mano, listo para ver esa película que te recomendó todo el mundo. Prendes tu dispositivo, buscas la red WiFi de la aerolínea, y listo, ¡estás conectado! Conectarse al WiFi en un vuelo puede ser una parte conveniente y divertida de tu viaje, pero no olvides que hay algunos riesgos en el cielo. En este artículo vamos a explorar cómo aplicar la ciberseguridad en tus vuelos y así tus datos estén protegidos incluso en las alturas.

Trucos para viajeros ciberseguros

Imagina que alguien en el avión crea una red WiFi con un nombre tan parecido al de la aerolínea. Eso exactamente ocurrió en un reciente incidente en Australia, donde un pasajero malintencionado creó una red WiFi falsa para espiar a los demás. Así puedes evitar que te suceda a ti:

Verifica la red WiFi:

  • Preguntar a la tripulación. Antes de conectarte, pregúntale al personal del avión por el nombre exacto de la red. ¡Es como pedir la contraseña del WiFi en una cafetería, pero en el aire!
  • Revisar la conexión. Asegúrate de que estás conectado a la red correcta y no a una red con un nombre sospechosamente similar.

Usa herramientas de seguridad:

  • Redes privadas virtuales (VPN). Usa una VPN para cifrar tus datos y mantenerlos seguros. Es como tener un candado digital y garantizas a la vez que siempre estarás conectado.
  • Aplicaciones de seguridad. Mantén tus dispositivos protegidos con software de seguridad. Piensa en ello como un escudo invisible contra los ataques.
YO NAVEGO SEGURO - Ciberseguridad en pleno vuelo: Acciones para mantener tus datos a salvo.

¡Que tus datos no terminen en manos equivocadas!

  • Evitar información sensible. No ingreses información personal o financiera en redes públicas.
  • Desconectar cuando no sea necesario. Si no necesitas estar conectado, apaga el WiFi.

Tarea para las aerolíneas

Las aerolíneas pueden mantenerse en la cima de la seguridad con estas medidas:

Fortalecer la seguridad de la red wifi:

  • Autenticación de redes. Las aerolíneas pueden usar trucos de magia cibernética, como certificados digitales, para asegurarse de que no haya imitadores falsos en la red.
  • Monitoreo de redes. Utilizar herramientas avanzadas para detectar redes impostoras.

Educar a los pasajeros:

  • Información clara. Las aerolíneas deberían poner avisos que expliquen cómo reconocer la red WiFi real. Algo así como una guía del viajero para evitar estafas digitales.
  • Capacitación del personal. Enseñar a la tripulación a ser los guardianes de la red, ayudando a los pasajeros a verificar la red correcta.

Bonus → El futuro de la ciberseguridad en los vuelos

  • Autenticación avanzada. En el futuro, podríamos ver redes WiFi de aviones que usen tecnología aún más segura, como tener un sistema de seguridad de alta tecnología en tu casa, pero en el cielo.
  • Redes seguras dedicadas. Las aerolíneas podrían ofrecer redes WiFi especialmente diseñadas para ser seguras y confiables.

¡Viaja seguro, mantén tus datos a salvo y disfruta de tu película!

Te pudiera interesar: 7 contenidos que no debes tener guardados en tus dispositivos electrónicos

Compartir
Protégete de los ciberdelitos
Recibe informaciones, recursos gratis y consejos para navegar seguro.
Protégete de los ciberdelitos
Recibe informaciones, recursos gratis y consejos para navegar seguro.
Ir al contenido