Categoría: Internet

Temu

Te sacamos de dudas: 3 estafas comunes en Temu

, , , , , , ,

El gigante de comercio electrónico Temu ha conquistado a los consumidores por su variedad de productos y precios bajos y, al mismo tiempo, se ha convertido en un mercado de oportunidades para los ciberdelincuentes. Como nos preocupamos por tu ciberseguridad, entérate aquí cómo puedes seguir comprando como un millonario mientras cuidas tus datos y evitas estafas en Temu.

Las tres estafas más comunes en Temu

  • Publicidad falsa con celebridades. Con el avance de la IA, es relativamente fácil crear videos e imágenes con famosos promocionando productos de la plataforma. El fraude es el simple; el usuario se siente seguro al ver a estos personajes y accede a los links proporcionados que llevan a sitios fraudulentos.
  • Las tarjetas de regalos en juegos han ganado popularidad, especialmente en Roblox y Fortnite. Estas prometen avatares o habilidades especiales dentro de los juegos mencionados, llevando a los usuarios a ingresar códigos de referencia de Temu para obtenerlas. Sin embargo, los ciberdelincuentes se aprovechan de esta curiosidad y se lucran de ello.
  • Los famosos descuentos. Es crucial ser prudente con la publicidad y los correos no deseados que ofrecen descuentos atractivos en Temu, como los de un 90% de descuento. Estos anuncios frecuentemente emplean estrategias que generan una sensación de urgencia mediante ofertas por tiempo limitado. Al hacer clic, existe el riesgo de ser dirigido a un sitio de phishing de apariencia similar, donde los delincuentes intentarán obtener la información personal y financiera de la víctima.
estafas en Temu

¿Temu roba tus datos?

Aunque no hay nada comprobado, se ha llegado a acusar a la plataforma de espionaje. El fiscal general de Arkansas en los Estados Unidos, Tim Griffin, presentó una demanda acusando a Temu de espiar los mensajes de texto de sus usuarios y de recolectar datos personales sin autorización. 

No obstante, Temu asegura que posee políticas estrictas de privacidad y recolección de datos. Según su página web, solo recopilan credenciales de inicio de sesión (teléfono, correo) y datos del perfil; el historial de comunicación con atención al cliente y con socios de productos; de participación en concursos y preferencias de marketing e información personal de socios de marketing y publicidad.

temu estafas

¿Cómo protegerte al comprar en Temu y evitar estafas?

Si al leer todo esto pensaste: “Quiero soluciones, no problemas”; los expertos de ESET proponen seis medidas de seguridad para que sigas comprando de manera segura.

  • Si te salió una oferta de Temu fuera de sus sitios oficiales, verifica que sea real visitando su aplicación o el sitio web.
  • No confíes en ofertas que te pidan ingresar un código de referencia en Temu, especialmente si son presentadas por celebridades. Si aun así deseas asegurarte de que los códigos son verídicos, sigue estos pasos:

1- Verifica la fuente: Revisa que la oferta provenga de una fuente oficial, como el sitio web de Temu o sus cuentas verificadas en redes sociales.

2- Investiga el código: Haz una búsqueda en internet del código de referencia para ver si hay reportes de fraude asociados.

3- Contacta al servicio al cliente: Si tienes dudas, contacta al servicio al cliente de Temu a través de sus canales oficiales para confirmar la validez del código.

  • Nunca hagas clic en enlaces de correos electrónicos no solicitados o en anuncios sin antes verificar que son auténticos.
  • Si bien es cierto que Temu ofrece ofertas especiales y precios bajos, es mejor prestar atención a los grandes descuentos que se aplican porque en general podrían ser una estafa. Busca reseñas de otros consumidores y cerciórate de que son reales.
  • Evita guardar tus datos de pago en tu cuenta.

En un mundo cada vez más modernizado, las compras en línea seguirán en aumento gracias a su facilidad y variedad de productos que quizá no obtengas en el mercado local. Recuerda seguir estos pasos para que siempre puedas: ¡comprar con confianza y seguridad!

Te podría interesar: “Datos sobre mi” tendencia en Instagram que atenta contra tu seguridad 

Compartir
YO NAVEGO SEGURO. 5 tendencias de ciberseguridad a tener en cuenta en 2025.

5 tendencias de ciberseguridad para 2025 que debes tener en cuenta

, , , , ,

Desde un aumento en las estafas con videojuegos hasta la normalización del uso de la inteligencia artificial, estas son las cinco predicciones sobre ciberseguridad y tendencias en 2025 que, según los expertos de Kaspersky, podrían dominar el panorama digital.

Tendencias de ciberseguridad para 2025  

La IA se convertirá en una herramienta de trabajo cotidiana

Desde los asistentes virtuales que ya vienen integrados en los celulares hasta los algoritmos en las redes que parecen saber lo que deseas comprar, la IA se ha escabullido en la cotidianidad. Grandes plataformas como Google y Bing han incorporado la IA en sus resultados de búsqueda y todos los usuarios ya se han acostumbrado a usar ChatGPT o similares.

Los expertos de Kaspersky afirman que en un mundo tan cambiante, no es posible imaginar cómo irá evolucionando la IA porque “lo que es tendencia entre los usuarios también lo es para los ciberdelincuentes”. Así que sé meticuloso al usar estas herramientas. Si tienes dudas, recuerda que nosotros somos tu portal informativo, y abajo te estaremos dejando algunos artículos donde ampliamos más el tema.

Los piratas informáticos a la espera de nuevos juegos y películas

La pantalla grande y los creadores de juegos al parecer se han confabulado para traer los estrenos más esperados este año. Esto significa también una oportunidad para las ciberestafas. Así que, ojo con esos mensajes de preventa de juegos y boletas, sobre todo porque tú ya eres un experto en phishing y smishing.

Las estafas con las suscripciones prosperarán

Las empresas han cambiado significativamente la manera en la que ofrecen sus bienes y servicios. Un modelo que se ha popularizado es la suscripción y los estafadores han aprovechado esta tendencia. A medida que aumentan, quizás hayas sido tentado con mensajes como “suscripción gratis” acompañado de un link de dudosa procedencia que ofrece el mismo servicio sin costo.

Reza un dicho que “si algo es gratis, probablemente el producto eres tú”. Por eso, adquiere estos servicios solo de sitios oficiales.

YO NAVEGO SEGURO. 5 tendencias de ciberseguridad para 2025 que debes tener en cuenta.

Las redes sociales podrían prohibirse

Probablemente, te guste pasar horas muertas en tu red social favorita, pero no te asustes. Este subtítulo, que podría parecer alarmante, hace referencia a que, ya en países como Australia, el acceso a las plataformas de redes sociales más populares se ha prohibido para los niños menores de 16 años, sin excepción.

Aunque años atrás esto podría haberse ignorado, los avances de la IA lo han cambiado todo. Ahora se están implementando sistemas avanzados para la verificación de la edad, lo que hace que sea mucho más difícil evitar estas restricciones.

Si esta práctica tiene éxito, podría ser adoptada por otros países. Si bien una prohibición completa de las redes sociales en 2025 parece poco probable, seguramente se promuevan prácticas similares en otros lugares, lo que generará restricciones para determinados grupos de usuarios.

Se ampliarán los derechos del usuario sobre los datos personales

No todas son malas noticias. Para ti que te preocupas por la privacidad de tus datos personales, tendrás un mayor control sobre tu información. Esto será gracias a la expansión de los derechos relacionados con la transferencia de datos.

Las políticas de privacidad como el Reglamento General de Protección de Datos (RGPD) en la Unión Europea y la Ley de Derechos de Privacidad de California (CPRA) en EE. UU., están inspirando reformas similares en otros Estados de EE. UU. y en Asia. Por lo tanto, podríamos ver un cambio este año en la balanza de mando del mundo digital, inclinándose más a favor de los usuarios.

Dicho esto, la misión de Yo Navego Seguro es mantenerte informado, por eso te expusimos las tendencias en ciberseguridad para 2025. Además, como lo prometido es deuda, aquí te dejamos los artículos relacionados con la inteligencia artificial para que aprendas a utilizarla de manera segura:

Potencia la ciberseguridad de tu empresa con la inteligencia artificial.

Los bots explicados, así funcionan.

Compartir
Yo Navego Seguro - ¡Ciberseguridad en BlackFriday activada! Foto: Freepik.

¡Ciberseguridad en BlackFriday activada!

, , ,

La ciberseguridad es un tema clave en un mundo cada vez más digital, especialmente en épocas de alto consumo. Por eso, en este artículo te detallamos las buenas prácticas que debes seguir durante el BlackFriday para que estés protegido mientras haces tus compras en línea.

En épocas como estas, se intensifican las amenazas de ciberseguridad que buscan quedarse con tus datos personales con prácticas como el phishing, el smishing y el malware. También está el ransomware con el que secuestran tus datos para luego pedirte dinero a cambio de no exponer o dañar tu información. Otro de los ataques frecuentes es el skimming con el que clonan o roban los datos de tus tarjetas de crédito o débito. Todos estos ataques ahora se han visto potenciados por el uso de la inteligencia artificial, pero no tienes de qué temer porque en Yo Navego Seguro que vamos a dar las claves para mantener protegidos tus datos y, sobre todo, tu dinero.

Buenas prácticas para una navegación segura en BlackFriday

Para reducir la exposición a los riesgos en línea, considera las siguientes prácticas:

  1. Duda de cualquier oferta que sea demasiado buena para ser verdad, porque probablemente no lo sea.
  2. Siempre revisa cuidadosamente quién está enviando la “oferta” y evita hacer clic en enlaces desconocidos.
  3. Utiliza solo sitios que cuenten con conexión HTTPS, es decir, el candado en la barra de direcciones que te indica que el sitio es seguro y que encripta tu información.
  4. Activa la verificación en dos pasos en todas tus cuentas para agregar una capa de seguridad extra. Si no sabes lo que es, te recomendamos leer nuestro artículo.
  5. Usa pasarelas de pago como PayPal o tarjetas de crédito virtuales para evitar exponer tu información en sitios web que podrían no ser seguros.
  6. Asegúrate de que el sistema operativo y todas tus aplicaciones estén actualizadas.
  7. En tiendas físicas, utiliza métodos de pago sin contacto (contactless) y evita perder de vista tu tarjeta al realizar transacciones, especialmente en cajeros automáticos.
  8. Al escanear un código QR, verifica el sitio al que te dirige antes de acceder a él.

¡Bonus! Tres herramientas para protegerte en BlackFriday

Yo Navego Seguro - ¡Ciberseguridad en BlackFriday activada!

Los antivirus y bloqueadores de publicidad te ayudarán a detectar malware y prevenir la exposición a anuncios maliciosos.

Los gestores de contraseñas te permitirán crear y almacenar contraseñas fuertes y únicas para cada cuenta.

Las alertas de transacciones te facilitarán la detección de posibles accesos o consumos no autorizados. La mayoría de las entidades bancarias envían mensajes SMS o correos electrónicos cada vez que se realizan movimientos en las cuentas de los usuarios. Si no es tu caso, es importante que te comuniques con ellos para activarlas.

Siguiendo estas recomendaciones te será más fácil mantenerte ciberseguro durante la temporada de compras del BlackFriday o Navidad.

Este artículo se redactó con la información del Cómite de Ciberseguridad de la Asociación de Bancos Múltiples de la República Dominicana.

Te recomendamos leer: ¡Evita estafas en Black Friday! 5 productos que nunca bajarán de precio.

Compartir

Dos formas de cómo validar firmas digitales

,

En la era digital, donde cada vez más trámites y contratos se realizan en línea, la autenticidad y la seguridad se vuelven cruciales. Aquí es donde entran las firmas digitales, un tipo de herramienta tecnológica que permite verificar que un documento o mensaje electrónico es auténtico y no ha sido alterado. Si tu duda es cómo validar esas firmas digitales, llegaste al lugar correcto.

Firmas digitales: ¿qué son?

Este sello digital funciona mediante criptografía, que es una técnica para cifrar y descifrar información. Al generar una firma digital, se crea una “huella” única del documento, conocida como hash, que se asocia a la firma. Si alguien modifica el documento después de firmarlo, esa “huella” cambia, lo que hace que la firma ya no sea válida, lo que ayuda a reducir el fraude y garantizar la validez legal de contratos, facturas y otros documentos importantes que circulan en la red.

Dos formas de cómo validar firmas digitales

Imagina que recibes una factura electrónica firmada digitalmente por una empresa que te vendió unos muebles. Para validar que la factura es genuina y que no se cambió desde su emisión, puedes investigar por estas dos vías.

Portal ValidaFirma

Ingresando al sitio web ValidaFirma del Instituto Dominicano de las Telecomunicaciones (INDOTEL) podrás comprobar “de forma sencilla quién ha firmado un documento, cuándo y la validez de la firma”, explican. Además, puedes descargar el documento para acceder a la información incluso sin conexión. Los formatos que acepta son PDF y XML.

YO NAVEGO SEGURO - Cómo validar firmas digitales.
Vista de la página web ValidaFirma.

Adobe Acrobat

Otra opción es usar Adobe Acrobat que aunque amerita un paso a paso, resulta bastante útil conocerla. De su página web extrajimos el camino que debes seguir para validar una firma digital.

1. Abre el documento PDF que contiene la firma y, a continuación, selecciona la firma. En el cuadro de diálogo Estado de validación de la firma se describe la validez de la firma.

2. Para obtener más información acerca de la firma y la marca de hora, haz clic en Propiedades de la firma.

3. En el cuadro de diálogo Propiedades de la firma, revisa el Resumen de validez.

4. Para obtener más detalles sobre el certificado del firmante, como la configuración de confianza o las restricciones legales de la firma, haz clic en Mostrar certificado del firmante en el cuadro de diálogo Propiedades de la firma.

Si el documento se ha modificado después de firmarlo, comprueba la versión firmada del documento y compárala con la versión actual.

Esperamos que con esta información ya sepas cómo validar firmas digitales como todo un profesional.

YO NAVEGO SEGURO - Cómo validar firmas digitales. Fuente: Adobe Acrobat.
Firmas digitales. Fuente externa.

Te pudiera interesar: Firma digital: ciberseguridad en tus manos

Compartir
YNS - ATAQUES DE PULVERIZACIÓN DE CONTRASEÑAS. FOTO FREEPIK.

7 claves para protegerte de los ataques de pulverización de contraseñas

, , ,

Si eres de lo que tienen la misma contraseña para todas tus cuentas, quédate hasta el final para que conozcas qué es y cómo puedes protegerte de los ataques de pulverización de contraseñas.

Un ataque de pulverización de contraseñas es un tipo de ataque de fuerza bruta que consiste en probar una misma contraseña en varias cuentas de usuarios, antes de probar con otra contraseña. Por lo general los ciberpiratas realizan intentos con contraseñas sencillas y comunes como “123456” o “password” para obtener el acceso fraudulento.

Desde Kaspersky explican que una característica particular de la pulverización de contraseñas —como indica la palabra “pulverización”— es que puede dirigirse a miles o incluso millones de usuarios diferentes a la vez, en lugar de a una sola cuenta, ya que el proceso suele automatizarse y llevarse a cabo de manera gradual para evitar su detección.

¿Como funciona un ataque de pulverización de contraseña?

  • Los ciberdelincuentes compran una lista de nombres de usuario o crean su propia lista usando los formatos de las direcciones de correo electrónico corporativas, recopilan nombres a través de LinkedIn u otras fuentes públicas de información.
  • Buscan o crean una lista de contraseñas de uso frecuente.
  • Prueban distintas combinaciones de nombre de usuario y contraseña hasta encontrar una combinación que funcione. Para facilitarse el proceso, los ciberdelincuentes suelen automatizar el ataque con herramientas de pulverización de contraseñas.
  • Una vez consiguen su objetivo, repiten el proceso con la siguiente contraseña de la lista y así evitar que se activen las políticas de bloqueo o los bloqueadores de direcciones IP que restringen los intentos de inicio de sesión.

Ataques de pulverización de contraseñas vs. ataques de fuerza bruta

De acuerdo con Kaspersky, en un ataque de pulverización de contraseñas se intenta acceder a una gran cantidad de cuentas con unas pocas contraseñas de uso frecuente. En cambio, en los ataques de fuerza bruta se intenta obtener acceso no autorizado a una sola cuenta adivinando la contraseña, muchas veces utilizando listas extensas de contraseñas posibles.

Protégete de los ataques de pulverización de contraseñas

  • Crea contraseñas robustas y difíciles de adivinar. Aquí te enseñamos cómo hacerlas.
  • Utiliza contraseñas diferentes para cada plataforma.
  • Utiliza el doble factor de autenticación para los inicio de sesión de tus cuentas. Aquí te hablamos de uno de los métodos más seguros.
  • Cambia las contraseñas periódicamente.
  • Evita usar palabras con los que tengas algún tipo relación personal, por ejemplo: el nombre de tu mascota, tu mamá, tus hijos, etc.
  • Evita usar fechas fáciles de encontrar en la web como cumpleaños, aniversarios, etc.
  • No usea contraseñas comunes como “123456”, “qwerty” o “contraseña”.

Continúa leyendo: Dispositivos wearables: 10 buenas prácticas para un uso ciberseguro

Compartir
YO NAVEGO SEGURO - Ciberseguridad en pleno vuelo: Acciones para mantener tus datos a salvo.

Ciberseguridad en vuelos: Acciones para mantener tus datos a salvo

, , ,

Imagínate esto: estás en pleno vuelo, con tu café en mano, listo para ver esa película que te recomendó todo el mundo. Prendes tu dispositivo, buscas la red WiFi de la aerolínea, y listo, ¡estás conectado! Conectarse al WiFi en un vuelo puede ser una parte conveniente y divertida de tu viaje, pero no olvides que hay algunos riesgos en el cielo. En este artículo vamos a explorar cómo aplicar la ciberseguridad en tus vuelos y así tus datos estén protegidos incluso en las alturas.

Trucos para viajeros ciberseguros

Imagina que alguien en el avión crea una red WiFi con un nombre tan parecido al de la aerolínea. Eso exactamente ocurrió en un reciente incidente en Australia, donde un pasajero malintencionado creó una red WiFi falsa para espiar a los demás. Así puedes evitar que te suceda a ti:

Verifica la red WiFi:

  • Preguntar a la tripulación. Antes de conectarte, pregúntale al personal del avión por el nombre exacto de la red. ¡Es como pedir la contraseña del WiFi en una cafetería, pero en el aire!
  • Revisar la conexión. Asegúrate de que estás conectado a la red correcta y no a una red con un nombre sospechosamente similar.

Usa herramientas de seguridad:

  • Redes privadas virtuales (VPN). Usa una VPN para cifrar tus datos y mantenerlos seguros. Es como tener un candado digital y garantizas a la vez que siempre estarás conectado.
  • Aplicaciones de seguridad. Mantén tus dispositivos protegidos con software de seguridad. Piensa en ello como un escudo invisible contra los ataques.
YO NAVEGO SEGURO - Ciberseguridad en pleno vuelo: Acciones para mantener tus datos a salvo.

¡Que tus datos no terminen en manos equivocadas!

  • Evitar información sensible. No ingreses información personal o financiera en redes públicas.
  • Desconectar cuando no sea necesario. Si no necesitas estar conectado, apaga el WiFi.

Tarea para las aerolíneas

Las aerolíneas pueden mantenerse en la cima de la seguridad con estas medidas:

Fortalecer la seguridad de la red wifi:

  • Autenticación de redes. Las aerolíneas pueden usar trucos de magia cibernética, como certificados digitales, para asegurarse de que no haya imitadores falsos en la red.
  • Monitoreo de redes. Utilizar herramientas avanzadas para detectar redes impostoras.

Educar a los pasajeros:

  • Información clara. Las aerolíneas deberían poner avisos que expliquen cómo reconocer la red WiFi real. Algo así como una guía del viajero para evitar estafas digitales.
  • Capacitación del personal. Enseñar a la tripulación a ser los guardianes de la red, ayudando a los pasajeros a verificar la red correcta.

Bonus → El futuro de la ciberseguridad en los vuelos

  • Autenticación avanzada. En el futuro, podríamos ver redes WiFi de aviones que usen tecnología aún más segura, como tener un sistema de seguridad de alta tecnología en tu casa, pero en el cielo.
  • Redes seguras dedicadas. Las aerolíneas podrían ofrecer redes WiFi especialmente diseñadas para ser seguras y confiables.

¡Viaja seguro, mantén tus datos a salvo y disfruta de tu película!

Te pudiera interesar: 7 contenidos que no debes tener guardados en tus dispositivos electrónicos

Compartir
MODO INCÓGNITO

Modo incógnito: Cómo ser invisible al navegar en la web

, ,

El modo incógnito, también conocido como navegación privada, es una función que está disponible en la mayoría de los navegadores web para mejorar la privacidad del usuario durante la navegación. Esto es lo que tienes que saber de sus beneficios, limitaciones y cómo se usa en los diferentes navegadores.

El modo incógnito es útil para mantener la privacidad en el dispositivo que estás utilizando, pero no es una solución completa para el anonimato en línea, que será posible con combinándolo con otras herramientas de privacidad, como VPNs o navegadores especializados.

Durante una sesión en modo incógnito, el navegador realiza lo siguiente:

  • No guarda tu historial de navegación. Las páginas web visitadas no se registran en el historial del navegador.
  • No guarda cookies ni datos del sitio. Las cookies y otros datos temporales se eliminan al cerrar la ventana de incógnito.
  • No guarda información de los formularios que llenas. Los datos ingresados en formularios, como contraseñas o información personal, no se almacenan.

¿Para qué sirve el modo incógnito?

  • Privacidad en el uso compartido de dispositivos. Si compartes tu computadora, te ayuda a evitar que otros vean tu historial de navegación y búsquedas.

  • Evitar el seguimiento de cookies. No guarda los cookies, por eso evita la publicidad personalizada y el seguimiento en línea basado en tus visitas a los sitios web.

  • Probar sesiones web. Es ideal para los desarrolladores web cuando prueban los sitios y aplicaciones sin datos anteriores que interfieran.

  • Evitar el almacenamiento de contraseñas y datos en formularios. Los datos introducidos en formularios no se guardan y evita el almacenamiento no deseado de tu información.

Limitaciones de la navegación privada

El modo incognito tiene sus ventajas, sin embargo, toma en cuenta algunas limitaciones:

  • Actividad visible para el ISP. Tu proveedor de servicios de Internet (ISP) puede seguir viendo los sitios web que visita.
  • No protege contra el seguimiento de terceros. Aunque no use cookies, los sitios web pueden utilizar otras técnicas de rastreo.
  • No oculta tu dirección IP.
YO NAVEGO SEGURO - Modo incógnito: Cómo ser invisible al navegar en la web.

¿Cómo usar el modo incognito según el tipo de navegador?

Cada navegador tiene su propia forma de activar el modo incógnito. Aquí te lo explicamos:

  • Google Chrome: Para abrir una nueva ventana de incógnito, selecciona el menú y elige “Nueva ventana de incógnito” o usa el atajo Ctrl + Mayús + N. En modo incógnito, no se guarda el historial, cookies ni datos del sitio, pero tu actividad puede ser visible para tu ISP o software de seguimiento parental.
  • Chrome en Android: Abre Chrome, toca “Más” y selecciona “Nueva pestaña de incógnito”.
  • Mozilla Firefox: Utiliza el menú para seleccionar “Nueva ventana privada” o el atajo Ctrl + Mayús + P. Al igual que en Chrome, no se guarda el historial ni los datos de formularios, pero tu IP sigue siendo visible.
  • Safari: En macOS, activa el modo privado desde el menú “Archivo” seleccionando “Nueva ventana privada” o usando el atajo Mayús + Cmd + N. En dispositivos iOS, abre Safari, toca el ícono de nueva página y selecciona “Privado”. Safari no guarda el historial ni cookies, pero la dirección IP sigue siendo visible.
  • Microsoft Edge: Activa el modo “InPrivate” desde el menú seleccionando “Nueva ventana InPrivate” o usando Ctrl + Mayús + N. Al igual que en otros navegadores, no se guarda el historial ni los datos del sitio, pero tu actividad sigue siendo visible para tu ISP.

Bonus: AVG Secure Browser, es la alternativa

Para quienes buscan una mayor privacidad, el AVG Secure Browser ofrece navegación privada por defecto y bloquea anuncios y rastreadores de terceros, proporcionando un nivel superior de seguridad y privacidad.

Continúa leyendo: Ciberseguridad en el regreso a clases: navegando con precaución.

Compartir

Ciberseguridad en el regreso a clases: navegando con precaución

, , ,

El regreso a clases no solo significa libros y mochilas, sino también la necesidad de abordar la ciberseguridad de manera integral, mientras las nuevas propuestas escolares giran en torno a la educación digital.

Actualmente, el uso de aparatos electrónicos en el aula, como las tabletas, permiten crear una experiencia más atractiva y estimulante en cada lección. Las mismas, proporcionan recursos que enriquecen el proceso de aprendizaje, a la vez que brindan opciones de accesibilidad (lectura en voz alta, aumento del tamaño de la fuente) para estudiantes con discapacidades.

Los beneficios que la tecnología aporta al sistema educativo son abundantes y su uso efectivo y fructífero dependerá de un manejo responsable, pero cómo hacemos posible que los niños naveguen seguro. ¡Veamos!

4 acciones para garantizar la ciberseguridad en el regreso a clases

Diálogo abierto

Es esencial establecer una comunicación abierta y constante con los niños. Conversar sobre los peligros potenciales en línea y educarlos sobre cómo identificarlos para que ellos mismos desarrollen su capacidad de toma de decisiones. Tus hijos deben comprender que no todo en internet es confiable y que compartir información personal puede tener repercusiones.

ciberseguridad regreso a clases

Establecer reglas claras

Cuando se establecen reglas de uso del internet a temprana edad, los niños no solo aprenden sobre autocontrol y disciplina, sino que también desarrollan una relación sana y balanceada con la tecnología. Es importante explicar al niño las razones detrás de cada medida para fomentar su capacidad de pensamiento crítico.

Desde el tiempo de uso, limitaciones de ciertas aplicaciones y perfiles en las redes sociales, hasta el uso de contraseñas fuertes, son algunas de las reglas que permitirán llevar un buen manejo aún en tu ausencia.

Herramientas de control parental

La tecnología también es una aliada a la hora de llevar la seguridad en el hogar. Las herramientas de control parental son una estrategia clave para asegurarse de que el contenido al que acceden los niños sea apropiado para su edad. Permiten bloquear sitios web y aplicaciones no adecuadas, así como supervisar la actividad en línea para detectar posibles amenazas.

Algunas plataformas de este tipo son: Qustodio, Secure Kids, Norton Family, Microsoft Family Safety, Control parental para iOS, Eset Parental Control, entre otras…

Monitoreo en las escuelas

En el regreso a clases, los jóvenes pueden encontrarse con tareas en línea, videoconferencias y plataformas educativas. Aquí, la colaboración de las escuelas es crucial. Las instituciones educativas deben asegurarse de utilizar plataformas seguras y encriptadas para proteger la información de los estudiantes.

ciberseguridad regreso a clases

La ciberseguridad en el regreso a clases es un compromiso compartido entre padres, educadores y estudiantes. Al educar a los niños sobre los riesgos en línea, proporcionar herramientas de control parental y fomentar prácticas de seguridad digital podemos garantizar que su experiencia en el ciberespacio sea educativa y enriquecedora, sin poner en peligro su seguridad ni su salud emocional. 

Te puede interesar: Todo lo que debes saber sobre ciberseguridad y nunca preguntaste

Compartir
YNS - Proteger información médica

Qué tan atractiva es mi información médica en línea y cómo protegerla

,

Algunas estadísticas indican que los registros médicos robados se venden hasta por 2,000 dólares en el mercado negro. Increíblemente, aunque los delitos informáticos relacionados a la identidad financiera predominan en las noticias sobre ciberdelincuencia, la obtención fraudulenta de tu información médica en línea ha aumentado sustancialmente en los últimos años.

Datos estadísticos de 2013 indicaban que el robo de información médica había aumentado un
20%, en relación al año anterior.

¿Pero por qué resultan tan atractivos tus datos médicos para los hackers de sombrero negro?

Una de las razones principales es que a través de datos específicos de identidad los piratas informáticos pueden, por ejemplo, obtener medicinas de acceso controlado para revenderlas o presentar facturas falsas para reembolso en tu nombre.

En estos casos, a diferencia de los delitos con las tarjetas de crédito donde los emisores se hacen responsables de los cargos falsos, con la suplantación de identidad médica no existe tal protección. La consecuencia de este fraude recae en la víctima que incluso puede llegar a perder su seguro médico o verse forzado a pagar nuevamente para restablecerlo.

Para extorsión y chantaje

Los ciberdelincuentes saben que la información es dinero. Por lo que se conocen casos en los que roban las bases de datos médicas de centros de salud, para luego chantajear a los pacientes amenazándolos con revelar diagnósticos médicos sensibles para su reputación a cambio de dinero.

Caso real

Entre marzo y abril de 2023, un colectivo de ciberdelincuentes llamado Ransom House atacó el Hospital Clinic de Barcelona, España, robando más de 4,4 terabytes de información de trabajadores, pacientes, expedientes internos sobre el funcionamiento del hospital y de aspirantes a puestos de trabajo en el centro.

Competencia desleal corporativa

Asimismo, como las grandes corporaciones contratan hackers para proteger sus activos y sistemas informáticos, junto a su información confidencial, también existen compañías que contratan este tipo de servicios fraudulentos para espionaje corporativo en el sector de la salud, para obtener información confidencial sobre productos, tratamientos o investigaciones médicas.

4 estrategias para mantener tu información médica segura

Por lo antes dicho, te recomendamos estas medidas para proteger tu información médica en línea:

  • Comunícate con tu proveedor de atención médica. Pregunta a tu médico sobre las medidas de seguridad que utilizan para proteger tus datos médicos. Asegúrate de que sigan las mejores prácticas de seguridad y estén al tanto de los últimos avances en protección de información médica.
  • Investiga antes de compartir tu información médica. Antes de proporcionar tus datos médicos a una aplicación o sitio web, investiga su reputación y políticas de privacidad. Asegúrate de que cumplan con los estándares de seguridad y protección de datos establecidos por las leyes aplicables.
  • Utiliza redes Wi-Fi seguras. Evita acceder a tu información médica sensible a través de redes Wi-Fi públicas o no seguras, que pueden ser vulnerables a ataques cibernéticos. Siempre que sea posible, usa una conexión segura y encriptada, como una red privada virtual (VPN), para acceder a tus registros médicos en línea.
  • Mantén tus dispositivos actualizados y seguros. Asegúrate de tener las últimas actualizaciones de software en tus dispositivos móviles y computadoras, ya que suelen incluir parches de seguridad importantes. Además, instala y actualiza regularmente un software antivirus confiable en tus dispositivos para detectar y eliminar posibles amenazas.
protección de datos

Ya mi información médica ha sido violentada, ¿qué hago?

En caso de que ya sospeches o sepas que tu información médica está en manos inescrupulosas o está siendo usada para fines fraudulentos, te sugerimos:

  • Revisar las reglas o políticas públicas sobre este tema.
  • Contactar al consultorio de tu médico inmediatamente y ponerlo al tanto para que tome las medidas de lugar que eviten una mayor filtración.
  • Denunciar el hecho a las autoridades competentes, como la Policía.
  • Solicitar a tu proveedor de servicios de salud las medidas que aplicarán para recuperar la información y cómo evitar fallos de seguridad en el futuro.

Continúa leyendo: Datos que nunca te pedirá tu banco

Compartir
ciberacoso

4 señales de ciberacoso y cómo evitarlo

, , ,

Divulgar mentiras o imágenes vergonzosas de alguien en las redes sociales, enviar comentarios o videos abusivos con amenazas por cualquier medio de comunicación o simplemente suplantar la identidad de otra persona y enviar mensajes agresivos por medio de cuentas falsas son comportamientos considerados como ciberacoso o ciberbullying.

De acuerdo con la Asociación Americana de Psicología (APA), el ciberacoso es: “cuando alguien utiliza la tecnología para degradar, infligir daño o causar dolor de forma intencional y repetida a otra persona”. Con estas herramientas podrás identificarlo y evitarlo.

El ciberacoso ocurre normalmente entre usuarios de edad similar, así como de un contexto social también equivalente.

Eres excluido de grupos o conversaciones en línea

Efectivamente, aunque puede parecer menos obvia que otras formas de ciberacoso, la exclusión de una persona de las interacciones en línea y redes sociales también lo es. Ignorar, bloquear o apartar a alguien de grupos, juegos en línea o conversaciones en este entorno podría hacerla sentir marginada y/o rechazada.

Consejo: Evitarlo quizá no sea tan sencillo, pero si sabes de alguien o grupo que practique la exclusión de manera deliberada con otros, explícale que esa acción no es la adecuada.

Comparten imágenes y mensajes personales que no has autorizado

El acosador cuelga en línea información sensible, privada o que te puede avergonzar sin tu permiso.

Consejo: Evita la confrontación y responder, pues es precisamente la respuesta que está esperando el acosador. Mientras, guarda toda la evidencia posible que permita descubrirlo y denunciarlo.

Escriben mensajes crueles sobre ti u otra persona

El que lo perpetra suele ser alguien que conoce a la víctima y lo hace con intención de dañar su reputación o sus amistades con otras personas utilizando adjetivos humillantes. Lo hacen de manera sostenida y constante por diferentes vías en línea.

Consejo: Si un mensaje no es de tu agrado, tampoco lo debe ser para otras personas. No utilices palabras, ni expreses opiniones que estés seguro a ti tampoco te agradarían, y si las recibes, es mejor no atender a las provocaciones, ignóralas.

Alguien te está siguiendo en diferentes espacios del mundo digital

Si observas que una misma persona o cuenta de redes sociales te ubica en diferentes ambientes en línea (como juegos interactivos, email) haciendo evidente su interés por ti es una forma de ciberacoso.

Consejo: Establece las configuraciones de privacidad y seguridad para los juegos y todas las aplicaciones en línea que usas. Bloquea a cualquier persona sospechosa.

Además, puedes seguir formándote en el tema de la ciberseguridad. Por ejemplo, Aula ABA cuenta con la capacitación online sobre Gestión de la Ciberseguridad.

Te pudiera interesar conocer sobre las Estafas por videollamadas, la evolución de la tecnología deepfake

Compartir
Protégete de los ciberdelitos
Recibe informaciones, recursos gratis y consejos para navegar seguro.
Protégete de los ciberdelitos
Recibe informaciones, recursos gratis y consejos para navegar seguro.
Ir al contenido