Categoría: Internet

Ciberdelincuente

Descubre a qué ciberdelito eres más vulnerable

,

Con las nuevas tecnologías somos más propensos a caer en las trampas de los ciberdelincuentes, por eso te damos las claves para descubrir a qué ciberdelito eres más vulnerable y así evitar ser victima de ellos.

Los ladrones de información en línea se apoyan de la ingeniería social como arma para hacer sus fechorías. La ingeniería social consiste en utilizar técnicas de persuasión, con el propósito de forzar a las víctimas a que accionen en beneficio de los ciberdelincuentes, sin darse cuenta de ello, ya que creen que la comunicación es legítima, explica el Instituto Nacional de Ciberseguridad español ( INCIBE), 

En pocas palabras, “saben ante qué reaccionan sus potenciales víctimas, lo que les llama la atención, aquello ante lo que les resulta irresistible hacer ‘clic’”, apunta María Laura Mosqueda, CEO de TechHeroX.

Catalizadores psicológicos usados en ciberdelitos

Los delincuentes cibernéticos emplean palancas psicológicas para obtener la respuesta deseada tomando en cuenta el tipo de ciberataque. A continuación, los más comunes de acuerdo al Dr Lee Hadlington, profesor asociado en ciberpsicología de la Universidad de Montfort, Leicester en el Reino Unido.

Ransomware o secuestro de datos

El delincuente explota el miedo, la angustia y la incertidumbre de la víctima ante la posibilidad de perder el acceso a información valiosa para ella.

Ejemplo: te llega una información que te anuncia que los datos de tu computadora están bloqueados y que necesitas realizar un pago para recuperarlos, de lo contrario los perderás.

Ciberdelito conocido como Ransomware

Te pudiera interesar: Qué es y cómo elegir correctamente un cortafuegos

Estafa nigeriana

Aquí se juega con la escasez y las recompensas. El ciberatacante desencadena en la víctima la respuesta deseada al ofrecerle la posibilidad de obtener algo a cambio de nada.

Ejemplo: recibes un mensaje en donde explica que por simplemente prestar tu cuenta para hacer una transferencia recibirás una cierta cantidad de dinero. La verdad es que nunca se llega a materializar.

Ciberdelito de estafa Nigeriana ocurrida en España
Caso real ocurrido en España.

Atrapado en el extranjero

Se crea la sensación de urgencia y se aprovechan los lazos emocionales con un ser querido que necesita ayuda.

Ejemplo: los delincuentes en línea te indican que de manera urgente necesitan transferir X cantidad de dinero para solucionar un problema. Puede que hayan suplantado la identidad de alguien cercano a ti o se hayan tomado el tiempo para crear un falso lazo afectivo contigo.

Testimonio de una víctima estafada con la técnica de atrapado en el extranjero publicado en el sitio web oficial de la Comisión Federal de Comercio (FTC) de los Estados Unidos.

Phishing

Los cibercriminales generan confianza en la víctima para obtener fácilmente y de manera voluntaria -pero desinformada- información crítica.

Ejemplo: mensaje de un servicio que utilizas con frecuencia (de tu banco, Amazon, Facebook, Netflix, etc) anunciando una intromisión a tu cuenta, por lo que debes inmediatamente iniciar sesión para confirmar tu identidad.

Phising
Ejemplo de phising. Fuente externa

Recordatorio: la información maliciosa puede presentarse como un email, una llamada telefónica, un mensaje de texto o a través de tus redes sociales. 

Con esta información estás más que listo/a para identificar a qué ciberdelito eres más vulnerable. ¡No caigas en la trampa!

Compartir

Me robaron mi cuenta de correo ¿cómo lo hicieron?

, , ,

Tus contactos te dicen que están recibiendo un email desde tu cuenta de correo vendiéndoles un reloj de marca a precios increíbles. Si es así, es casi seguro que te hayan robado tu email.

Como usamos nuestros correos electrónicos en aplicaciones, suscripciones de servicios o en sites de interés, los ciberdelincuentes hackean las cuentas para obtener toda esa información importante que dejas.

Pero, ¿cómo te roban tu email?

Correo phishing

El phishing es una de las técnicas de ingeniería social más usada para acceder de manera fraudulenta a los datos de inicio de sesión de tu cuenta de correo electrónico.

Es decir, los ciberdelincuentes suplantan la identidad de tu servicio de mensajería de emails (Gmail, Hotmail, Yahoo, Outlook).

Cómo comprobarlo:

  • Colocan una dirección en el campo remitente casi idéntica a la legítima.
  • Usan logos, cabeceras y pie de páginas similares a los proveedores de correo.
  • Agregan al correo enlaces a fuentes oficiales.

Así luce un correo fraudulento, de actividad inusual de Microsoft:

Imagen tomada de welivesecurity.com

En este caso la supuesta actividad inusual le pide al usuario que confirme si realizó tal inicio de sesión con un link que dice “revisar la actividad reciente” y que al dar clic lo llevará a un sitio, también falso.

La página a la que llega el usuario le solicitará ingresar su contraseña, momento en el que el ciberdelincuente habrá obtenido los datos de acceso de la víctima.

[Al final de este artículo comprueba si tu contraseña es segura con nuestro verificador]

El email fraudulento ha sustituido sutilmente algunos aspectos, que si no somos conscientes pueden pasar desapercibidos:

  • El URL sustituye puntos por guiones.
  • Hay caracteres de más en la dirección.
  • El diseño parece auténtico, pero tiene ligeros errores.
Ejemplo de página falsa para robar correo electrónico
Así luce la página falsa para que el usuario coloque su contraseña.
Imagen tomada de welivesecurity.com

Consejo del experto: de acuerdo con Miguel M. Arias, experto en ciberseguridad de la Universidad INTEC, puedes evitar el robo de tu correo considerando la autenticidad del email (dude si te parece extraño), verifica la dirección de correo del remitente; chequea bien el cuerpo del correo para detectar faltas ortográficas, pon atención al horario de envío y el contexto del mensaje.

A través de lo que tecleamos

Cada tecla que marcas cuando escribes en tu computadora puede dejar un rastro a través del cual el ciberdelincuente puede adivinar tu contraseña.

¿Cómo lo hace? Con la instalación de un tipo de malware llamado keylogger que, aunque es un programa que puede ser usado legítimamente, cuando se usa en contra de la seguridad se convierte en un mecanismo de fraude.

Ese software rastrea cada tecla y envía la información al pirata informático, que da con la contraseña de cualquier cuenta de email o aplicación, cuenta de banco o los datos de la tarjeta de crédito, para hacer más ataques.

Cómo evitarlo: Usa un gestor de contraseña para crear claves fuertes y seguras y recuerda actualizarlas periódicamente.

Mensajes de texto

Aunque los mensajes de textos (SMS) están en desuso, pueden ser una vía para el robo de email.

Esta estafa consiste en el envío de un SMS a tu celular a través del cual te indican, supuestamente enviado por Google (o cualquier otra empresa de mensajería) para informar al usuario, que alguien ha intentado entrar en su Gmail.

Acto seguido recibes vía email un correo fraudulento que te alarma de un intento de inicio de sesión. Igual que en el caso anterior, adjuntarán un enlace que te llevará, supuestamente a una página para poder cambiar tu contraseña.

La estafa es tan limpia, que incluso el aparente servicio de Gmail enviará de vuelta otro SMS para solicitar el código de verificación, con lo que los ciberdelicuentes entran con la contraseña desde otra ubicación.

Solución: Si recibes un mensaje de texto similar, omítelo o elimínalo. No descargues ni des clic a ningún enlace.

Comprueba si tu contraseña es segura

Pon una contraseña de referencia en este cuadro:

Se necesitarían 0 segundos para descifrar su contraseña

    Compartir

    Las cookies: cuándo decir sí

    , ,

    El trabajo de las cookies es mantener al tanto a las empresas y marcas sobre nuestro comportamiento como usuarios en internet.

    Cuando estás navegando por internet y entras a un sitio web, te encuentras con una notificación para aceptar el uso de “cookies” y lo más probable es que hayas preguntado, “¿para qué sirve esto?”. Te lo contamos.

    Según Google support, una cookie es un archivo creado por un sitio web que embarca pequeñas cantidades de datos que luego son enviadas hacia el servidor.

    Esto consiste en identificar al usuario acumulando sus actividades realizadas en un sitio web específico, de esta forma puede proporcionar el contenido más apropiado según su historial.

    ¿Para qué sirven las cookies?
    • Diferenciar los usuarios para ofrecerles un contenido más adaptado.
    • Perfeccionar la experiencia del usuario al recomendar contenidos más adecuados y de esta forma se mejora la experiencia de navegación del usuario en dicha página web.
    • Tener un mayor control sobre el comportamiento del usuario.
    • El organizar campañas de remarketing o retargeting es una de las funciones más conocida, estas utilizan la información de los usuarios para ofrecerles productos.
    Las cookies buenas y las cookies malas

    Su trabajo es mantener al tanto a las empresas y marcas sobre nuestro comportamiento en internet.

    Debemos de tomar en cuenta que a través de las cookies se pueden recabar información como: dirección de IP (Dirección de Protocolos de Internet, que sirven para identificar una red o dispositivo en internet), nuestro número de teléfono y dirección, direcciones y contraseña del correo electrónico, navegador que utilizamos, etc.

    Dentro de las cookies buenas están las cookies propias, que se envían desde un equipo hacia el propio editor del sitio web desde el cual se facilita el servicio requerido por el usurario y después están las cookies de sesión, que almacenan y buscan datos, siempre y cuando el usuario acceda a una página web.

    Se pueden considerar malas las cookies de terceros, porque estas envían la información obtenida a otra entidad diferente a la del editor del sitio web y las cookies persistentes en las cuales los datos se mantienen almacenados durante un periodo definido por el responsable de las cookies que puede ir de unos minutos a varios años.

    En fin, no es recomendable aceptarlas en páginas que no sean totalmente seguras ni oficiales, ya que nuestra información podría estar en manos equivocadas.

    Entonces ¿realmente es bueno aceptarlas?

    Siempre que sean solicitadas por una página legítima, son de gran ayuda para mejorar nuestra experiencia en internet, creando un perfil al usuario y así evitar que tengamos que llenar formularios y/o contraseñas cada vez que ingresemos a la página.

    Así puedes desactivarlas y borrarlas

    El usuario tiene la opción de en cualquier permitir, bloquear o eliminar las cookies ya instaladas en su ordenador. Pero esto va a depender del navegador. Mira cómo verifico la seguridad de mi navegador.

    De esta forma se desactivan y se borran las cookies, de acuerdo con el navegador que utilices:

    • Google Chrome: Más herramientas → Borrar datos de navegación → Borrar datos. Ver más.
    • Mozilla Firefox: Herramientas → Opciones → Privacidad → Historial → Usar una configuración personalizada para el historial. Ver más.
    • Internet Explorer: Herramientas → Opciones de Internet → Privacidad → Configuración para la zona de Internet. Ver más.
    • Safari: Edición → Preferencias → Privacidad → Bloquear cookies. Ver más.
    • Opera 19: Menú → Configuración → Privacidad y seguridad → Borrar datos de navegación →Avanzado (escoge un intervalo temporal antes de ejecutar la limpieza: “Desde siempre” borra todo el historial de cookies)

    Que desactives las cookies no te impedirá navegar por el sitio web, aunque sí algunos de sus servicios se pueden ver limitados y debido a esto, tu experiencia de navegación puede que no sea tan satisfactoria. Lo que sí es cierto es que si una página no te pregunta que aceptes el uso de cookies, no es fiable.

    Compartir

    Qué es phishing o suplantación de identidad

    ¿Sabes cuál es la técnica de engaño más usada por los ciberdelincuentes? Es el phishing, una técnica de ingeniería social que consiste en enviar un correo electrónico falso a un usuario simulando ser una entidad legítima (red social, banco, institución pública) o un servicio con mucha reputación, para robarle su información privada, hacerle un cargo o gasto económico e incluso infectar el dispositivo.

    ¿Pero cómo lo hacen?

    A través de un correo falso, los ciberdelincuentes envían archivos que al descargarse infectan el dispositivo con malware. También usan enlaces dentro del email y cuando se hace clic en ellos, los envía a una página que, aunque pueda parecer legítima, es un fraude.

    Los datos que son proporcionados a través de estos enlaces terminan en manos de los ciberdelincuentes.

    Es decir: Imagina que recibes un correo electrónico supuestamente de una página en la que te has suscrito para realizar alguna compra pidiéndote actualizar tus datos en las últimas 24 horas, porque de lo contrario tu cuenta será bloqueada.

    Te puede interesar:

    10 recomendaciones para detectar un email falso

    Ves el enlace y le das clic, que te redirecciona a un sitio web falso que luce igual al de esa página, tiene los mismos colores, imágenes, nombre y estructura. Entonces introduces tus datos personales y ya, los delincuentes tienen tus datos. Con los que podrán realizar compras o defraudar a otra persona.

    Si es urgente, es phishing

    Como ya hemos explicado, la urgencia en la solicitud de la información que se pide a través de un correo de phishing es una de las características principales de este fraude.

    Tal como lo explica un artículo publicado por Diario Libre acerca de los casos de phishing en República Dominicana, los correos fraudulentos muestran líneas de “asunto” como:

    “La entrega del mensaje ha fallado: devolver el mensaje al remitente”

    “Querido cliente del banco”

    “Comunicación importante”

    “Mensaje no entregado devuelto al remitente”

    Además, podrá solicitarte la confirmación “rápida” de datos personales; la comunicación insistirá en que debes actualizar tu información confidencial para seguir disfrutando del servicio, te alertará de la suspensión inminente de la suscripción o te presentará ofertas irresistibles por un tiempo “limitado”.

    Es por esto que, así como anotas tus contraseñas seguras, ten a mano la ecuación perfecta para detectar el phishing: solicitud de datos de tus cuentas + datos personales = fraude.

    Compartir

    ¿Qué hago antes de comprar en una tienda online?

    , , ,

    Ahora compramos lo del supermercado, la ropa, los equipos tecnológicos, hasta los muebles a través de nuestro móvil o computadora.

    Por esta razón queremos que conozcas, y pongas en práctica, estos 6 consejos para identificar una tienda online segura.

    Ojo con los precios extraordinarios

    Compara precios. Al hacerlo tendrás una noción del precio promedio que quieres.

    Si observas que en una tienda en línea los precios son sumamente bajos, o peor aún, tienen precios iguales para todos los productos es una clara señal de que es una estafa.

    Toma como ejemplo: deseas comprar una licuadora sencilla. Consultaste varias páginas y descubriste que el precio promedio es RD$1,500. Si una página te ofrece esa misma licuadora nueva en RD$500 pesos sabrás que hay gato encerrado.

    Además, cuando se compra en una tienda legítima, antes de confirmar la compra, se observan los gastos asociados al precio final.

    Te dejamos algunas herramientas online que te darán una mano en la comparación de precios:

    Google Shopping: recopila información de precios de toda la web.

    CamelCamelCamel: un rastreador de precios de artículos de Amazon. Te dirá el historial de precios de cualquier artículo disponible en esa plataforma.

    Considera si el diseño de la página te brinda confianza

    Es de suma importancia revisar la imagen global de la tienda para identificar cabos sueltos.

    En una página web segura siempre habrá coherencia entre lo que dicen vender y sus productos. Es decir, si la página asegura vender solo productos de la marca Nike, pues solo encontrarás productos NIke.

    Además, habrá armonía en cuanto a las tipografías y colores usados para ambientar la interfaz de la tienda. La maquetación, es decir, la organización de contenido, será de fácil comprensión y acceso.

    Un tip para comprobar la autenticidad de la tienda es llamar a los números de contacto. También ayuda verificar la autenticidad de la dirección de domicilio. 

    Un detalle que a veces suele pasar desapercibido es el correo de contacto de la tienda.

    “Cuando una web es legítima, su dirección de correo electrónico coincide con su dirección de dominio web, por ejemplo, si estamos en www.tiendaejemplo.es, su correo será contacto@tiendaejemplo.es. Así que desconfiar de la dirección como contacto_tiendaejemplo@gmail.com o direcciones más raras”, indica Grupo Atico34, consultora española especializada en Protección de Datos, Propiedad Intelectual e Igualdad.

    Navegarás más seguro si practicas estos hábitos. Lee 5 hábitos ciberseguros: ¿los practicas?

    Asegúrate que acepten diferentes tipos de pago

    Hoy en día las formas de pago son muy variadas, desde en efectivo hasta por códigos QR.

    Ten en cuenta que las tiendas en línea fraudulentas te harán creer que poseen múltiples opciones de pago. Sin embargo, al momento de procesar el pago solo estará habilitado el pago con tarjeta.

    Otra consideración, las páginas que te piden pagar vía transferencia, por Western Union o Moneygram son poco fiables ya que no existen garantías de seguridad o respuesta ante fraudes.

    Mejor opta por utilizar PayPal como plataforma de pago.

    Revisa la información legal

    Una tienda legítima siempre tendrá un apartado con la información legal necesaria.

    En ella se incluyen los términos y condiciones, política de privacidad, política de cambios y devoluciones, etc. Debe llamar tu atención si no existe dicha información, si presenta faltas ortográficas considerables o si hay incoherencia entre lo que dicen y lo que ofrecen.

    En una tienda online falsa, en ocasiones, la información legal ha sido plagiada. Así que tenlo pendiente.

    Las opiniones de otros usuarios también cuentan

    Nuestras compras están fuertemente vinculadas a las opiniones de otros consumidores, por ende, duda si una página no tiene ningún comentario.

    De igual modo, visita sus redes sociales en busca de ver la interacción con los clientes. Incluso, podrás saber el parecer de otros usuarios sobre los productos y el servicio. Ojo, puede que las opiniones no sean reales. Asegúrate que quienes escriben son personas reales visitando sus perfiles.

    Esta herramienta te ayudará a verificar las opiniones en páginas como Amazon y Ebay: Fakespot.

    Sellos de confianza

    Los sellos de confianza “nos confirman que la tienda ha superado una serie de pruebas necesarias para conseguir el sello, y que cumple unas normas de seguridad, calidad y transparencia en cuanto al tratamiento de nuestros datos y su correcta protección, o a la gestión de compras y devoluciones, entre otros aspectos”, afirma la Oficina de Seguridad del Internauta de España. 

    Aunque, también aclara que no es obligatorio para las tiendas en línea. En otras palabras, una tienda puede ser segura pero no necesariamente mostrará el sello.

    Algunos sellos de confianza son: Confianza online, Evalor, Trusted Shops o AENOR e-comercio, entre otros.

    En República Dominicana, la  Organización Nacional de Empresas Comerciales nos compartió una lista de tiendas seguras. Míralas aquí.

    Extra- Busca el candado

    Ya lo hemos destacado en otras entradas acerca de cómo saber que una página web es segura.

    Al realizar compras por internet procura que el sitio web tenga un candado justo al lado de la dirección web. Esto significa que el protocolo de aplicación (conocido como HTTP) cambiará a HTTPS, donde la ‘S’ significa “seguro”.

    Con eso te aseguras que “la página tiene un certificado digital y confirma su autenticidad”, sugiere la Oficina de Seguridad del Internauta de España.

    Con estas recomendaciones te será más fácil identificar una tienda online segura. ¡Ponlos a prueba!  

    Compartir

    Cómo saber que una página web es segura

    , ,

    La navegación segura se refiere a la necesidad que tenemos los usuarios de que nuestra experiencia en internet sea segura y privada. Pero ¿cómo saber que una página web es segura? 

    Por Ing. Miguel M. Arias, MCS, CRISC, CRCMP*

    La cantidad de páginas web existentes y el comercio electrónico a nivel mundial alcanzan cifras astronómicas. La tendencia indica que seguirá creciendo a nivel mundial durante los próximos años. Prueba de esto es que a enero del 2021 se reportaron 1.83 billones de sitios web, más de 4.7 billones de usuarios de internet y se estima que las ventas de comercio electrónico llegarán a casi 5 trillones de dólares a finales del 2021.

    Hoy en día las páginas web representan a entidades oficiales, comerciales y personales en todas partes del mundo. La mayoría de nosotros ya estamos acostumbrados a realizar diversos tipos de operaciones por internet, tales como trámites, solicitudes, compras en línea, pagos y transferencias bancarias, entre otras.

    Sin embargo, no todos los usuarios nos aseguramos de que las páginas que visitamos sean seguras y auténticas, aunque la mayoría no solo espera navegar de forma segura, sino que entiende que tiene el derecho de navegar en forma segura y confiable.

    Qué debemos hacer para saber que una página web es segura

    La navegación segura, en sentido general, se refiere a la necesidad que tenemos los usuarios de que nuestra experiencia en internet sea segura y privada. Esto requiere que validemos que la página que visitamos corresponde a la organización que ese sitio web dice representar y que la misma cuente con los mecanismos de seguridad necesarios para una navegación segura y confiable.

    Una forma rápida y sencilla de hacerlo es mirando la información de seguridad que nos da el navegador en la barra en donde digitamos y se muestra la dirección web de la página o URL, por sus siglas en inglés.

    La barra de dirección incluye un indicador que nos comunica información de seguridad de la página que no debemos pasar por alto bajo ninguna circunstancia.

    A la izquierda del URL aparece un candadito (indicador de seguridad), según se muestra en la Fig. 1, resaltándolo con un círculo rojo en tres de los navegadores más comúnmente usados.

    Aunque puede lucir ligeramente diferente de un navegador a otro, el candadito comunica información visual y de fácil reconocimiento para el usuario. Si hacemos clic sobre el candadito veremos información adicional sobre la página y su certificado digital.

    Te puede interesar
    Infografía: 5 hábitos ciberseguros

    Los certificados digitales son mecanismos que dotan a una página de seguridad adicional y proporcionan información veraz al usuario. Un certificado digital, básicamente, nos indica que la información que introducimos en la página viaja por internet en forma cifrada y que es de quien dice pertenecer. Información cifrada significa que los datos que introducimos son codificados por el navegador en un formato no legible. Esto con la finalidad de que solo puedan ser leídos o procesados por su destinatario.

    Los certificados digitales están presentes en todas las páginas que utilizan https (inician con https:// en su URL). Cuando la página no tiene un certificado digital o el navegador no lo reconoce, el candadito aparecerá tachado en rojo, según se muestra en la Fig. 2, indicándonos que el sitio no es seguro. Es decir, no tiene un certificado digital válido y no se puede asegurar que pertenece a quien dice pertenecer.

    Asegúrate de conocer bien la dirección de internet (URL) de tu banco y de los lugares en los que sueles realizar transacciones importantes o donde provees información sensible. Si vas por la calle y te equivocas con solo un dígito, estarás entrando en la casa equivocada. De la misma forma, con solo cambiar un carácter de la URL estás en otra página.

    Ninguna entidad que respete tus derechos digitales y que se preocupe por tu seguridad te solicitará información personal sin un proceso de validación y autenticación previo.

     

    *El autor dirige la maestría en ciberseguridad de la Universidad INTEC y dirige la práctica 
    de consultoría en Gobernanza, Riesgo y Complimiento del GRUPO SANUS, SRL.

     

    Compartir

    CiberGlosario: términos que debes conocer

    , , , , , ,

    ¡Ten cuidado con los malware que pueden infectar con un virus tu computadora, es mejor que siempre actives el antivirus y borres todas las cookies! ¿Cuántas de estas palabras entiendes? Toma nota de este CiberGlosario y los términos que debes conocer.

     

    A

    Acceso ilícito: Delito que ocurre cuando una persona accede por cualquier medio a un sistema o dato informático restringido sin la debida autorización o excediendo la que posee.

    Antivirus: Programa informático diseñado para detectar, bloquear y eliminar códigos maliciosos (virus, troyanos, gusanos, etc.), y para proteger los equipos de los programas peligrosos conocidos como malware. También monitorizan los programas para detectar si se comportan como programas maliciosos.

    Aplicaciones maliciosas: Se hacen pasar por aplicaciones legítimas o tratan de imitar a otras aplicaciones de éxito. El objetivo es aprovecharse de los permisos concedidos para el robo de información y la toma de control del dispositivo.

    Las consecuencias dependen del tipo de permiso que se conceda a la App y pueden ir desde un peor rendimiento del dispositivo, robo de datos hasta la toma de control por parte del atacante.

    B

    Baiting: Estafa en la que se atrae a las personas apelando a su curiosidad con contenido para descargar (música, videos, descuentos). Al hacer clic, el usuario da acceso a su computadora, datos personales, contactos y también pone en riesgo su dinero al hacer una compra ficticia sin saberlo.

    C

    Ciberseguridad: es la habilidad de defender las computadoras, los servidores, los dispositivos móviles, los sistemas electrónicos, las redes y los datos minimizando los riesgos de ataques maliciosos. Esta protección de la información electrónica se aplica en diferentes contextos, desde los negocios hasta el uso cotidiano de la tecnología móvil.

    Ciberdelincuente: Persona que busca beneficio a través de la ejecución de delitos informáticos usando diferentes técnicas como es la ingeniería social o el malware.

    Confidencialidad: propiedad de la información por la que se garantiza el acceso únicamente a personal autorizado. Constituye la piedra angular de la seguridad de la información. Junto con la integridad y la disponibilidad suponen las tres dimensiones de la seguridad de la información.

    Cookies: pequeño fichero que almacena información enviada por un sitio web en el equipo del usuario, de manera que el sitio web puede consultar la actividad previa del usuario. Sus principales funciones son: llevar el control de usuarios introduce su nombre de usuario y contraseña para que no tenga que estar introduciéndolas para cada página del servidor; recabar información sobre los hábitos de navegación del usuario.

    CISO (Chief Information Security Officer): director de seguridad de la información. Este puesto es desempeñado a nivel ejecutivo por la persona responsable de controlar las operaciones de seguridad informática dentro de una institución y alinearlas con los objetivos de negocio.

    CSO (Chief Security Officer): encargado de la seguridad física y tecnológica de la organización. A veces, se cree que el CISO y el CSO desempeñan el mismo rol, pero las funciones del CSO están enfocadas en identificar los riesgos que corre la empresa y cómo superarlos, a corto y largo plazo.

    E

    Estafa: Cuando una persona engaña a otra y obtiene ganancias de su patrimonio utilizando un nombre supuesto, calidad simulada, falsos títulos e influencia, abuso de confianza o aparentando bienes o cualquier otra mentira.

    Extorsión: Delito que comete una persona utilizando la amenaza y/o simulación de tener autoridad pública o una orden de la misma, para obligar a otra a entregar, enviar, depositar o poner a disposición cosas, dinero o documentos a su favor.

    G

    Gusano: Es un programa malicioso (o malware) con la capacidad de propagarse rápidamente, realizando copias de sí mismo e infectando otros equipos sin necesidad de una acción humana. Busca replicarse en otros sistemas para infectarlos, usando cualquier medio como por ejemplo el correo electrónico.

    H

    HTTP: HTTP son las siglas en inglés de Protocolo de Transferencia de Hipertexto, el más utilizado para la navegación web. El navegador realiza peticiones de los recursos que necesita (la web, las imágenes, los videos…) y el servidor se los envía si dispone de ellos. Cada pieza de información transmitida tiene un identificador llamado URL (del inglés Uniform Resource Locator). La información enviada mediante HTTP se hace en texto claro, lo que quiere decir que cualquiera que intercepte el tráfico de red puede leer lo que se está enviando y recibiendo. Por esta razón se desarrolló el protocolo HTTPS, en el que la información es cifrada antes de ser enviada por la red.

    I

    Ingeniería social: bajo este término se agrupan todas las técnicas, formas y medios que usan los ciberdelincuentes para acceder a la información personal, suplantar o robar identidad, entrar en las cuentas personales, etc. Entre los más comunes: estafa, extorsión, phising, vishing, scareware, baiting.

    ITIL:  Son las siglas de lo que en español sería Biblioteca de Infraestructura de Tecnologías de Información. ITIL es una guía de buenas prácticas para la gestión de servicios de tecnologías de la información (TI).

    ISO: Organización Internacional de Normalización (ISO por sus siglas en inglés) entidad encargada del desarrollo de normas internacionales que permiten un uso común de todo tipo de herramientas. En el caso de internet actúa en el campo de la seguridad para disponer de estándares que garanticen la calidad y protección de operaciones y actividades online.

    L

     Ley No. 172-13: Es la Ley orgánica sobre protección de datos de carácter personal promulgada por el Gobierno de República Dominicana, el 13 de diciembre del año 2013, que tiene como objeto fundamental “la protección integral de los datos personales asentados en archivos, registros públicos, bancos de datos u otros medios técnicos de tratamiento de datos destinados a dar informes, sean estos públicos o privados, así como garantizar que no se lesione el derecho al honor y a la intimidad de las personas”.

    M

    Malware: Es un tipo de software que tiene como objetivo dañar o infiltrarse sin el consentimiento de su propietario en un sistema de información. Palabra que nace de la unión de los términos en inglés de software malintencionado: malicious software. Dentro de esta definición tiene cabida un amplio elenco de programas maliciosos: virus, gusanos, troyanos, backdoors, spyware, etc. La nota común a todos estos programas es su carácter dañino o lesivo.

    N

    NIST: El Instituto Nacional de Normas y Tecnología (NIST), una agencia perteneciente al Departamento de Comercio de los Estados Unidos, que creo el Cybersecurity Framework una guía de actuación para las compañías de todos los tamaños que les ayuda a gestionar y reducir los riesgos de ciberseguridad y proteger su información.

    P

    Phishing: Es la suplantación de la identidad por medio del envío masivo de correos electrónicos a nombre de una entidad en la que la víctima confía, para conseguir de forma fraudulenta información confidencial (contraseñas, datos bancarios, etc.) El usuario ingresa a una página o plataforma muy parecida, coloca su clave y entregará su información a los estafadores sin darse cuenta.

    Políticas de privacidad: Es un documento que informa a los usuarios de una página web del uso y captación de sus datos personales, por qué y cómo los mantiene en privado.

    Pretexting: Estafa a través de la cual se genera confianza entre la víctima y los hackers, quienes se hacen pasar por un jefe, compañero o relacionado al negocio con una historia convincente para obtener información sensible. En muchos casos el ciberdelicuente repite esta acción con otros colaboradores de la empresa para obtener información completa del negocio.

    Q

    Quid Pro Quo: Fraude por medio del cual las personas entregan información confidencial al recibir un servicio vía remota. Las víctimas son engañadas a través de consultas gratis en línea o “expertos” que ofrecen su asistencia sin costo alguno.

    R

    Ransomware: El ciberdelincuente toma control del equipo infectado y «secuestra» la información del usuario cifrándola, de tal forma que permanece ilegible si no se cuenta con la contraseña de descifrado. De esta manera extorsiona al usuario pidiendo un rescate económico a cambio de esta contraseña para que, supuestamente, pueda recuperar sus datos.

    Robo de identidad: Cuando se usa la información de una persona, como nombre, número de licencia, fecha de nacimiento (y otros datos sensibles) para hacerse pasar por ella y abrir cuentas, comprar o depositar dinero o asumir el control de una cuenta en existencia.

    S

    Scareware: Ocurre cuando las personas son hostigadas con amenazas y alarmas falsas. Un ejemplo son los típicos avisos en internet en los que “informan” que el equipo está infectado con un virus y debe instalar un programa para protegerlo. Al hacerlo, el ciberdelicuente accede a la computadora de su víctima.

    SIM Swapping: Es una modalidad de estafa en la que los ciberdelicuentes suplantan la identidad de su víctima para obtener un duplicado de su tarjeta SIM y así acceder a su información privada.

    Sistema informático: Todo dispositivo aislado o conjunto de dispositivos interconectados o relacionados entre sí, cuya función, o la de alguno de sus elementos, sea el tratamiento automatizado de datos en ejecución de un programa.

    Skimming: Es el uso de dispositivos electrónicos que se instalan en las ranuras de los cajeros automáticos para captar y copiar información de la cuenta transmitida electrónicamente de una tarjeta de crédito o de débito, y luego hacer transacciones fraudulentas en línea y usar los datos en la internet profunda (o deep web).

    Spyware: Es un programa espía que recopila información de un ordenador y después la envía a una entidad remota sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos, falsos antivirus o troyanos.

    Suplantación de identidad: Es la actividad maliciosa en la que un atacante se hace pasar por otra persona para cometer algún tipo de fraude, acoso. Un ejemplo es, en las redes sociales, crear un perfil de otra persona e interactuar con otros usuarios haciéndose pasar por ella.

    T

    Troyano: Se trata de un tipo de malware que al ejecutarse no se evidencian señales de un mal funcionamiento; sin embargo, mientras el usuario realiza tareas habituales en su ordenador, el programa puede abrir diversos canales de comunicación con un equipo malicioso remoto que permitirán al atacante controlar el sistema de una forma absoluta.

    V

    Virus: Programa diseñado para que, al ejecutarse, se copie a sí mismo en aplicaciones existentes en el equipo, de manera que cuando se ejecuta una aplicación infectada, puede infectar otros archivos. Los efectos que pueden provocar varían dependiendo de cada tipo de virus: mostrar un mensaje, sobrescribir archivos, borrar archivos, enviar información confidencial mediante correos electrónicos a terceros, etc.

    Vishing: Es un tipo de estafa vía telefónica, en la que el hacker manipula a su víctima hasta que logra obtener sus datos personales (como los números de tarjetas o clave). Normalmente, usa un discurso que apela a las emociones fuertes como el miedo o la empatía.

    VPN: Es el acrónimo de “Virtual Private Network” o “Red Privada Virtual” en español, que protege una computadora de que pueda ser rastreada, conectando el dispositivo a un servidor VPN para hacer la conexión segura y encriptada.

    Vulnerabilidad: Fallos o deficiencias de un programa que pueden permitir que un usuario no legítimo acceda a la información o lleve a cabo operaciones no permitidas de manera remota.

    Z

    Zombie: Es el nombre que se da a los ordenadores controlados de manera remota por un ciberdelincuente al haber sido infectados por un malware. El atacante remoto generalmente utiliza el ordenador zombie para realizar actividades ilícitas a través de la red, como el envío de comunicaciones electrónicas no deseadas, o la propagación de otro malware.

     

     

     

    Compartir

    Cómo verifico la seguridad de mi navegador

    , , ,

    Cada día millones de personas usamos los navegadores. Forman parte de nuestra vida. Ahora, ¿te has parado a saber cómo utilizan tu información y cómo protegen la misma? ¡Descúbrelo y… anótalo! Aquí te respondemos a cómo verificar la seguridad de tu navegador.

     

    Cuando hablamos de navegadores nos referimos a softwares, aplicaciones o programas que hacen posible la visualización de páginas web y todos sus contenidos. Por su parte, un navegador seguro es aquel que posee las medidas de seguridad y privacidad que ayudan a limitar la actividad de terceros no autorizados mientras viajas por la web.

    El problema inicia cuando no sabemos por dónde comenzar a verificar la seguridad del navegador que estamos usando.

    Existen múltiples navegadores. Dentro de los más utilizados (que no por eso los más seguros) según el informe digital de República Dominicana, publicado en febrero por We Are Social y Hootsuite, están en primer lugar Google Chrome (72,1%), le siguen Safari (16,2%), Mozilla Firefox (2,8%), y Microsoft Edge (2,9%), Samsung Internet (1,9%), Opera (1,5%) e Internet Explorer (1,5%).

    Ahora bien, ¿estamos usándolos de forma segura? Actualmente, los navegadores cuentan con distintos sistemas que ayudan a proteger tu información y evitar brechas de privacidad o malware.

    Paso a paso

    Por ser el más común, te explicaremos cómo hacerlo en Google Chrome.

    • Mantenerlo actualizado. Esto porque las versiones antiguas son más vulnerables y corren más riesgos de entrada de virus.
    • Luego, dirígete al botón con los tres puntos verticales en la parte superior derecha de tu navegador. En este menú, pulsa sobre la opción “Configuración” para tener acceso a los ajustes.
    • Una vez dentro, pulsa sobre la opción “Verificación de seguridad” y aquí pulsa sobre el botón “Verificar ahora”. Luego de esto, el navegador te indicará en menos de 5 minutos cual es el estado de las variables como contraseñas, actualizaciones y navegación segura.
    • En caso de que tu navegación segura indique algún problema, posiblemente es porque tienes inactiva la opción de protección. Para activarla, pulsa sobre la opción “Privacidad y seguridad”, después pulsa sobre “Seguridad” y finalmente, haz clic sobre una de las opciones de protección. (mejorada o estándar).

    Asimismo, asegúrate de hacer uso de todas las alternativas que ofrecen los navegadores para gestionar cookies, la aparición de flash o ventanas emergentes y controlar las descargas. Con esto, estarás seguro de tener configurada correctamente la seguridad de tu navegador y de tu información.

    Aún hay más (pero fácil)

    Pero, esto no termina aquí. Recientemente, el equipo de seguridad de Google presentó dos nuevas características para saber ¿cómo verifico la seguridad de mi navegador?, disponibles  para todos los que tengan activada la opción de navegación segura mejorada.

    La primera de ellas se trata de un aviso a la hora de instalar una aplicación de la Chrome Web Store que no esté sujeta a la seguridad de la función. La segunda, se trata de una mejorada protección al momento de descargar un archivo, esto para prevenir la descarga de documentos poco seguros.

    Con la configuración correcta, tu navegador se ocupará de emitir un aviso si tu conexión no es segura. Igualmente, por lo general, al lado izquierdo de la dirección web, los navegadores presentan iconos que muestran el estado de seguridad del sitio web en el que estás. En este caso, debes confirmar que cada vez que ingreses a un sitio web, se muestre con algún símbolo o icono de seguridad. Estos pueden ser candados o escudos.

    Luego de saber esto, cuéntanos ¿Has verificado la seguridad de tu navegador?

     

    Compartir

    La contraseña más segura (según los expertos)

    , , ,

    A la hora de crear una cuenta en una red social, aplicación, tienda online, banca digital, etc. debes tomar en cuenta utilizar la contraseña más segura. ¿Pero qué es confiable exactamente? Te preguntarás. Los expertos nos dan las claves (nunca mejor dicho).

    Abajo te dejamos un recurso para validar la seguridad de tu contraseña. Da click aquí para verificarla.

    1. Por qué es importante una contraseña segura
    2. Cómo debe ser la contraseña adecuada
    3. Valida la seguridad de tu contraseña con nuestra herramienta
    4. Qué hacer si alguien obtiene tu clave
    5. Cada cuanto tiempo debes actualizar
    6. Otros tips

    ¡Es importante!

    Las contraseñas son tan importantes como la información que estamos protegiendo. Junto con ellas, nos certificamos de que nuestro historial personal no sea de dominio público.

    Sabemos lo que queremos resguardar, pero mayormente no tenemos idea de cuál es la forma correcta. Las contraseñas son como las mismas cerraduras y los bloqueos.

    ¿Te gustaría cerrar la caja fuerte con un candado común y corriente? ¿Esconder las llaves de tu casa debajo de la alfombra? No. Entonces cuando se trata de las claves digitales, solemos tener mucha más confianza y algunos descuidos.

    La contraseña segura que sí debes usar

    La principal recomendación de Ángel Thomas Paulino, presidente del Cómite de Ciberseguridad de la Asociación de Bancos Múltiples, ABA, es que no coloques una contraseña predecible y básica como “12345678”.Suele ser poco segura y muy vulnerable;

    Mientras que una contraseña mayor de 8 caracteres es ideal, pero debes evitar las secuencias típicas de teclado (ejemplo: “asdfgh”).

    Considera una que no haya sido comprometida nunca, para resguardar tus datos más sensibles.

     Si quieres una contraseña más segura, una combinación de letras, números, letras minúsculas, letras mayúsculas y símbolos también es esencial. Con estos tres factores, tu contraseña estará protegida.

    Para mayor seguridad, el Centro Nacional de Seguridad Cibernética en Reino Unido (NCSC) sugiere que debes crear una contraseña que tenga al menos 3 letras aleatorias.

    Según los especialistas de este organismo, esto hará que tu contraseña sea mucho más segura delante de los ataques cibernéticos. Pero, además, ten en cuenta que tu contraseña sea diferente a la de tu correo electrónico (esta puede ser la ruta para acceder a tus demás cuentas).

    Verifica qué tan segura es tu clave

    Pon una contraseña de referencia en este cuadro:

    Se necesitarían 0 segundos para descifrar su contraseña

      Y… ¡Recuérdala!

      En ocasiones, debido al poco uso de una clave la olvidamos por completo. Aunque a veces es solo por algún despiste; recordarla puede convertirse en una lucha titánica. Por esto, busca la manera idónea para tenerla presente y evitar la tediosa tarea de cambiarla en cada momento.

      [GRATIS] Guía de ciberseguridad para empresas

      Sin embargo, en las pistas de seguridad del Banco Popular Dominicano se recomienda no fotocopiar, ni anotar la contraseña en ningún documento que facilite que una persona pueda tener acceso a ella de forma indebida. Lo más recomendable es aprenderla de memoria.

      Preparado por si alguien obtiene tu contraseña

      En caso de que alguien pueda obtener tu contraseña, agrega un correo y un número telefónico de recuperación. Esto te ayudará a identificar si alguien está usando tu cuenta. Incluso, la recuperación o verificación en dos pasos será necesaria para acceder a tu sesión, en caso de que se te haya olvidado la clave.

      Cámbiala con regularidad

      Nada en la vida dura para siempre y tu contraseña no es la excepción. Es conveniente que la actualices al menos cada dos meses para tener mayor garantía de seguridad. No vuelvas a reutilizar alguna clave pasada (al menos que haya pasado como mínimo un año).

      Otros tips (ciberseguros)

      Internet es un entorno común para que desaprensivos accedan a tus datos, solo si se lo permites. Por lo tanto, el Banco Scotiabank República Dominicana brinda algunos consejos para que tus contraseñas sean más seguras:

      1. Utiliza letras, números y símbolos que te ayudarán a despistar a los ciberdelincuentes.
      2. Si estás usando palabras, sustituye las vocales por números.
      3. Crea ejercicios mnemotécnicos que te ayuden a recordar contraseñas complejas.
      4. No utilices datos personales para las contraseñas (nombres de hijos, fechas de nacimiento, nombre de mascotas, etc).
      5. Ten cuidado con las conexiones a redes Wifi-públicas.
      Compartir

      He sufrido un ciberataque, ¿qué hago?

      , ,

      Aún estás sorprendido por lo fácil que te estafaron en el chat con tu supuesto amigo. Sí, pudiste evitarlo, analizando la conversación antes de dar clic o aprobar el uso de tus datos. Pero la realidad es que has sufrido un ciberataque, y te preguntas: ahora ¿qué hago?

      El primer paso es no borrar ni modificar la información de la computadora o dispositivo que ha sido afectado. También haz capturas de pantalla con los mensajes. Estos te servirán como prueba en caso de cualquier investigación sobre el delito informático del cual fuiste víctima.

      Te recomendamos mantener con discreción la información relacionada al delito que vas a denunciar, evita enviar mensajes de correo electrónico, mensajes de texto o comentarios en las redes sociales.

      La denuncia es la principal acción ante un delito informático, hacerla ayuda a frenar la acción de los ciberdelicuentes.

      Qué hago con las pruebas de que he sufrido un ciberataque

      Luego de recabar todas las pruebas debes interponer la denuncia antes de los organismos encargados de dar seguimiento y resolución de casos de piratería informática, estafas o robos. En República Dominicana puedes comunicarte con el Departamento de Investigación de Crímenes de Alta Tecnología (DICAT) de la Policía Nacional. El contacto con este organismo es a través del teléfono 809-688-6623, también por el correo electrónico info@dicat.gob.do y sus redes sociales @dicatpn.

      En caso de que se trate de un ciberataque a tus cuentas bancarias, otra recomendación es la de dirigirte o llamar a tu institución financiera para informar de la situación. Siempre sigue las instrucciones que te indiquen para proceder a bloquear las cuentas o datos vulnerados.

      En este punto te recomendamos verificar si hay algún movimiento bancario (compras o cargos que no haya realizado o autorizado). De ser así, solicita una investigación para detectar cuál fue el delito.

       

       

      Compartir
      Protégete de los ciberdelitos
      Recibe informaciones, recursos gratis y consejos para navegar seguro.
      Protégete de los ciberdelitos
      Recibe informaciones, recursos gratis y consejos para navegar seguro.
      Ir al contenido