Categoría: Cómo navego seguro

Qué es la Web3 y porqué todos hablan de ella

, , ,

Por: Estela Heyaime, EditecRD

El nuevo servicio de internet que promete mayor rapidez, seguridad y privacidad se conoce bajo el término de Web3, y todos hablan de el.

Para entender en qué consiste y el origen de su reciente auge, es importante comprender de qué punto evoluciona: la Web1 y la Web2.

Lo que se conocía como el “internet” en la década de los 90 y principios de los 2000s, abarcaba páginas estáticas conectadas por hipervínculos, donde no existía el contenido interactivo.

Te puede interesar: De lo real a lo digital: la transición hacia el Metaverso

La Web 1 fue la primera etapa de lo que hoy día conocemos como nuestra biblioteca digital. Los sitios web consistían en diseños sencillos con una función exclusivamente informativa.

La transición a la Web2 trajo innovaciones en cuanto a las velocidades de conexión, técnicas de interacción, almacenamiento de contenido, entre otras características que marcaban la evolución del internet. La web se convertía en una red más interactiva, y a su vez, asequible.

Esto nos trae a la llegada de la Web3, la que los tecnólogos, incluyendo a Tim Barners-Lee, creador de la World Wide Web, definen como “el futuro del internet”.

¿Cuáles son los beneficios de la web3?

La Web3 consiste en una web construida a través de una cadena de bloques que no incluye una propiedad centralizada del contenido. En pocas palabras, eres el dueño de tus datos.

El escenario que plantea la Web 3 propicia un servicio de internet más inteligente y relevante para el usuario. La experiencia de navegación se torna más personalizada, pues cada usuario posee un perfil basado en su historial, creando una base de resultados customizada en cada búsqueda.

Te puede interesar:

Entre los beneficios proyectados destacan la oportunidad para los creadores de contenido de monetizar sus actividades de una forma que actualmente las plataformas no ofrecen, pues se rigen por una autocracia. Las redes sociales permitirían delegar decisiones a los usuarios, otorgando un mayor poder sobre sus datos.  

De forma resumida, la Web3 se introduce como una versión más democrática. Dependería menos de los modelos comerciales que giran en torno a la publicidad y permitiría mayor privacidad para los usuarios al reducir el porcentaje de rastreadores que generan los anuncios.

Compartir

Los bots explicados, así funcionan

El término ‘bot’ proviene de la palabra ‘robot’ y consiste en un software programado para realizar tareas repetitivas o multitasking con el fin de eficientizar el trabajo.

Los bots forman parte de los avances tecnológicos que revolucionado los distintos sectores, como es el caso de las telecomunicaciones. Esas operadoras que proveían su servicio a instituciones, hoy día han sido sustituidas por un mensaje automático, previamente grabado, garantizando un servicio más inmediato.   

Los nuevos “ayudantes”, producto de la inteligencia artificial, se han diversificado en las últimas dos décadas con distintas cadenas de comandos. Pueden alcanzar mayores resultados por un menor tiempo, así como garantizar ahorro de tiempo y dinero.

Las distintas programaciones de los bots

Acorde a su objetivo, los bots pueden poseer diferentes funciones autónomas que responden a un estímulo.

Hoy día, existe el uso benigno de los mismos, así como el malicioso, pues sus posibilidades de programación se prestan para múltiples propósitos.

Los bots benignos

Se consideran bots benignos aquellos que se utilizan para facilitar la vida del usuario. Gracias a la computación cognitiva los bots pueden desarrollar procesos cognitivos similares al del ser humano. Se encargan de, en pocas palabras, imitar la interacción humana.

También, existe el Machine Learning, una rama de la inteligencia artificial que desarrolla sistemas capaces de aprender de forma automática a partir de algoritmos. Permiten estandarizar procesos con el fin de reducir el margen de error.

Las funciones de los bots que benefician al sector empresarial se reflejan de la siguiente forma:

  • El envío de correos electrónicos masivos
  • Servicio al cliente 24 horas del día
  • Respuestas en redes sociales
  • Corrección de errores ortográficos
  • Creación de predicciones de textos

Las distintas programaciones para un uso benigno comparten una característica en común: la realización de tareas repetitivas.

Los bots maliciosos

La expansión de esta herramienta también ha aumentado el riesgo de la seguridad cibernética a nivel empresarial. Los bots malignos son aquellos que son diseñados para la delincuencia cibernética. Se utilizan para perjudicar o intervenir sistemas informáticos con el fin de robar datos desde empresas hasta usuarios independientes.

Las estafas se realizan a través de correos electrónicos, perfiles falsos en redes sociales y links que dirigen a sitios web para extraer información.

Prevención ante un ciberataque

Estos son algunos medios de prevención ante un bot malicioso en el sector empresarial:

  • Hacer actualizaciones constantes de las aplicaciones utilizadas
  • Proteger las computadoras con malware
  • Cambiar las contraseñas cada 3 meses
  • Utilizar mayúsculas, números y al menos 8 caracteres en las claves
  • Verificar la autenticidad de un sitio web y/o correo electrónico antes de dar click

Para bien o para mal, los bots llegaron para quedarse. Pueden ser un enemigo, o convertirse en un aliado con la estrategia correcta.

Compartir

Estos son los retos y tendencias de ciberseguridad para el 2023

, ,

Con cada año que pasa el mundo digital evoluciona y tú como usuario debes mantenerte actualizado para así protegerte ante los ciberdelitos. Con eso en mente, te traemos 3 retos y 3 tendencias de ciberseguridad para 2023,  que debes tomar en cuenta:

Retos de ciberseguridad para 2023

  • Crecimiento y evolución del cibercrimen

Durante los primeros seis meses de 2022 hubo 137.000 millones de intentos de ciberataques en América Latina y el Caribe de acuerdo con la empresa de gestión de riesgo Pirani.  Ciertamente, la cifra asusta y lo peor es que se espera que en 2023 sea mayor.

Por su parte, los investigadores de Kaspersky Lab, estiman que ocurran ciberataques disruptivos y destructivos jamás antes vistos. Los objetivos principales serán el sector gubernamental y las industrias claves. El Ransomware y Deepfake tendrán roles estelares.

  • Educar a los cibernautas

En vista de lo anterior, de cara al 2023, uno de los grandes desafíos será continuar creando conciencia a los millones de usuarios de internet pues como bien señaló María Waleska Álvarez, presidenta ejecutiva NAP del Caribe durante el CLAB, “la gran mayoría de los ataques cibernéticos viene por un tema de desconocimiento”.

  • Falta de profesionales cualificados

La oferta de expertos en seguridad informática se queda corta frente al nivel de demanda de estos profesionales. Hoy más que nunca las entidades públicas y privadas necesitan de soluciones de ciberseguridad para resguardar su activo más valioso: la información.

De manera específica, la brecha global de la fuerza laboral de ciberseguridad es de 3,4 millones de profesionales según la Cybersecurity Workforce Study (ISC)², una organización mundial educativa para informáticos.

Tendencias de ciberseguridad para 2023

  • Mayor regulación

A raíz del aumento sostenido de los ciberdelitos en los últimos años, los países del mundo pondrán más empeño en crear leyes que protejan los datos de los usuarios y al mismo tiempo castiguen a los piratas informáticos.

En el caso de nuestro país, se está llevando a cabo la Agenda digital 2030 con la que se pretende impulsar y fortalecer todo el ecosistema de la ciberseguridad a nivel nacional. Además, durante el 2022 se creó un Proyecto de Ley de Ciberseguridad que, aunque no prosperó, dio visos de modificar la legislación actual por una más acorde a los tiempos.

  • Adiós a las contraseñas

¿Sabías que las contraseñas son responsables de más del 80% de las filtraciones de datos? Pues, así lo asegura la alianza FIDO que aglomera a grandes compañías tecnológicas líderes en el mundo como Google, Apple y Microsoft.

Gracias a FIDO, en 2023 se iniciará el proceso de cambiar las contraseñas por la huella digital, la voz, el reconocimiento facial o una llave de seguridad para acceder a las cuentas. En caso de que se quiera tener más protección se podrá optar por usar todos los métodos al mismo tiempo. Genial, ¿no?

  • La inteligencia artificial (IA) y ciberseguridad

El día a día de los expertos en seguridad informática está cargado de múltiples tareas, poco tiempo e ingentes cantidades de datos por analizar. Con la implementación de la IA a los entornos de trabajo es posible estudiar grandes cantidades de datos de riesgo en tiempo récord lo que acelera los tiempos de respuesta y aumenta las operaciones de seguridad, según IBM.

Ya hay un camino recorrido entre ambas soluciones tecnológicas, pero durante este año se consolidará y se potenciará su uso para ser más efectivos a la hora de la lucha contra el cibercrimen.

Estos son sólo algunos de los retos y tendencias de ciberseguridad para 2023, que deberás tener presente durante todo el año. Cuéntanos, ¿agregarías otros?

Compartir

4 riesgos de compartir tu número telefónico

,

Dame tu número y te diré quién eres. Así se desenvuelve la humanidad en la imponente era digital.

Es un patrón normalizado compartir nuestros datos a entidades con -aspecto confiable- en circunstancias cotidianas desde crear un usuario en una plataforma, participar en concursos, hasta inscribirnos en un gimnasio. Nuestra numeración telefónica forma parte de los requisitos de identificación, pero, ¿realmente sabes a quien le estas concediendo acceso a tu información?

En las manos equivocadas tu número puede convertirse en un foco para la ciberdelincuencia, pues la identidad se ha convertido en una de las posesiones con mayor amenaza.

Estos son algunos de los riesgos de compartir tu número sin previa evaluación:

1. Exponer tu ubicación geográfica

Conocer tu ubicación hoy día conlleva poco esfuerzo para aquellos aficionados de la informática. Favorable para encontrar nuestros dispositivos cuando se extravían, pero poco conveniente para nuestra seguridad. A través de nuestra numeración telefónica cada vez es más sencillo acceder a nuestra información personal mediante registros en plataformas como Whitepages, Fast People Search o WhoEasy. No solo expones donde te encuentras en determinado momento, sino también tu dirección permanente. 

2. Intervención a tus usuarios en distintas plataformas  

A través del restablecimiento de las contraseñas que ofrecen las distintas redes sociales el hacker puede acceder tus claves. Una gran mayoría, sino todas, de estas plataformas envían enlaces directos al teléfono móvil con un código de seguridad. A través del mismo es posible acceder a las cuentas directamente.

3. Robo de identidad para extraer información

El atacante puede tomar tus dígitos para engañar al operador en la compañía telefónica y afirmar tener una nueva tarjeta SIM para activar su cuenta. Esta práctica popular en el cibercrimen se llama SIM swapping. Una vez el delincuente logra convencer al representante, puede reasignar su número de teléfono a su SIM.

A propósito de este tema:

4. Identificar los nombres y contactos de tus familiares

Tu número no solo ponen en riesgo tu seguridad, sino también la de tus allegados. El hacker puede obtener nombres completos de tus padres y hermanos, así como su ubicación geográfica. En manos maliciosas esto puede terminar en extorsión.

Tomar medidas de seguridad a la hora de compartir nuestros datos es clave para evitar ser una victima de la ciberdelincuencia. Dicho delito, que puede terminar en tragedias mayores. Es aconsejable tomar en cuenta los siguientes puntos para proteger tu información:

  • Preferencias de privacidad: revisa frecuentemente los ajustes de tu dispositivo para limitar las plataformas en las cuales compartes tu ubicación, pues en ocasiones, sin darnos cuenta permitimos el acceso.
  • Contraseñas seguras: Asegúrate de utilizar claves fuertes que contengan una combinación de letras, números, mayúsculas y minúsculas.
  • Https: existe una línea fina entre http://, htpps://. Conocer la diferencia y acceder correctamente a los sitios web puede evitar que un micro hacker robe tus contraseñas.
  • Dispositivos compartidos: sé precavido al momento de acceder a tu usuario desde un dispositivo externo cerrando sesión, y evitar pulsar “recordar contraseña”.
Compartir

Hooper, homenajeada en el Día Mundial de la Informática

De seguro te preguntarás, ¿quién es esta Hooper a la que nos estamos refiriendo? Pues se trata de Grace Hooper, la primera mujer programadora que utilizó el Harvard Mark I. Y no, no estamos hablando del traje de Iron Man, si no, al primer ordenador electromecánico del mundo desarrollado por IBM.

Hablando de películas, te puede interesar: 5 lecciones de ciberseguridad de películas y series


Grace Hooper, junto al Mark I. En su honor, el Día Mundial de la Informática.

Pero la labor de Grace Hooper no se limitó al uso del primer ordenador, sino que también es la responsable del desarrollo del primer compilador para procesamiento de datos que usaba órdenes en inglés, el B-0 (Flow Matic), y participó en la aparición de los métodos de validación, procesos que garantizan que los procedimientos funcionen de forma adecuada.

El 9 de diciembre de 1906 es la fecha de su nacimiento. La idea surgió en el primer encuentro de profesionales informáticos, en 1983, donde decidieron que se celebrara el Día Mundial de la Informática este día en homenaje a su persona.

Informática: Honor a la disciplina

El día es también un homenaje a la propia disciplina de la informática en sí. Aunque no fue hasta 1957 cuando el informático Karl Steinbuch acuñase el término a partir de una palabra de origen alemán; lo cierto es que se habla de la llamada Revolución Informática desde la invención de ENIAC (acrónimo de Electronic Numerical Integrator And Computer (Computador e Integrador Numérico Electrónico). Este dispositivo fue el primer ordenador de propósito general en 1946.

Desde entonces, la informática pasó de ser una de las principales herramientas cuyo único propósito era ordenar información a convertirse en un instrumento de cambio en nuestras vidas. Sin el trabajo de Hooper no hubiera sido posible desarrollar la WWW, más conocida como la web, ni tampoco los diferentes lenguajes de programación que pueden utilizarse hoy en día; incluso puede que los sistemas operativos no tuvieran nada que ver con los que actualmente conocemos.

A partir de hoy, quedan 365 para saber qué novedades traerá el próximo Día Mundial de la Informática. No obstante, es probable que estos cambios estén relacionados a la Inteligencia Artificial, el Metaverso, la Firma Digital, el Blockchain (o cadena de bloques), entre otras tendencias que sin lugar a duda van a impactar el sector financiero y sus usuarios de manera transversal.

Compartir

Atento al Typosquatting en el Black Friday (spoiler: no se trata de una oferta)

, ,

Lamentamos decepcionarte, pero no se trata de una super oferta de Black Friday. Sigue leyendo y conoce de que se trata este tipo de ciberdelito.

El typosquatting es un ataque de ingeniería social que se aprovecha del despiste y la rapidez de las personas al momento de escribir las URLs de manera manual en los buscadores de internet para luego redirigirlos a páginas web controladas por ciberdelincuentes.

¿Cómo funciona el typosquatting?

Los piratas informáticos compran y registran dominios parecidos a sitios web legítimos con la esperanza de que las personas cometan errores tipográficos y entren.

Typosquatting

Veamos un ejemplo. Un hacker interesado en tiendaxyz.com compraría tienda.xyz.com o tiendayz.com. Si te fijas, la diferencia es mínima, apenas un punto (.) y la eliminación de la “x”, pero al final lleva a lugares diferentes. En el mejor de los casos, una vez dentro, recibirás un bombardeo de ventanas emergentes con anuncios. En el peor, infectarán tu dispositivo con malware.

Los ciberdelincuentes se esfuerzan en imitar la página que suplantan para que, a simple vista, las víctimas no se den cuenta de que están en una página web falsa.

Conoce algunas de las formas más comunes en que un dominio puede ser alterado.

Si tomamos el ejemplo antes mencionado, utilizando como supuesto de dominio original a:  “tiendaxyz.com”.

  • Por omisión: se eliminan caracteres.

tiendayz.com”, (se ha omitido la “x”).

  • Adición: se agregan letras.

tiendasxyz.com”, (se ha agregado una “s”).

  • Sustitución: se intercambian elementos.

tiendaxyz.org”, (“.com” se intercambiaron por “l” y “.org”).

  • Transposición: las letras se reubican.

empersaxyz.com”, (la “e” y la “r” se cambian de lugar).

  • Separación de sílabas: partes del dominio se separan con guiones.

tienda-xyz.com”, (guión agregado entre “a” y “x”).

  • Con números: se sustituyen letras por números.

ti3ndaxyz.com”, se cambió la “e” por un tres. Es más común cambiar el 0 por una “o”, y la “i” o la “l” por un 1.

¿Cómo protegerte?

Para las fechas del Black Friday y el Cyber Monday los ciberdelitos como el typosquatting aumentan por lo que es necesario extremar las medidas de precaución. Aquí te traemos seis sencillas recomendaciones para navegar seguro por internet.

  • Cuando busques una página web que nunca has visitado antes, utiliza motores de búsqueda (Google, Yahoo, Bing, DuckDuckGo, entre otros) en vez de escribir el nombre letra por letra. Ahora bien, si tienes que escribirlo, comprueba que lo hiciste correctamente.
  • Toma en cuenta que puedes llegar a estas páginas a través de mensajes o email de phishing por lo que tu mejor arma será leer con detenimiento los enlaces antes de hacer clic en ellos.
  • Marca los sitios web que visitas con frecuencia y que sabes son seguros.
  • Verifica que tu navegador tenga protección contra sitios web falsos y en especial de errores ortográficos del sitio web.
  • Si tienes una tienda o negocio en línea sería buena idea pensar en las diferentes formas en que tu dominio pudiera escribirse y comprarlos para evitar inconvenientes en el futuro.
  • Descarga y mantén actualizado el antivirus.

Antes de irte, te recomendamos que leas: ¿Qué hago antes de comprar en una tienda online?

Compartir

HTTP vs. HTTPS: ¿Cuál es la diferencia?

, , ,

Seguro habrás notado que cuando navegas por internet hay direcciones web que inician con HTTP y otros con HTTPS. ¿Sabes qué significan estas siglas y qué las diferencia? En esta entrada te lo explicamos con lujo de detalles.

Entiende cómo viaja la información en internet

Ingresar a una página web es sencillo, sin embargo, esconde un proceso interno del que ni siquiera te das cuenta y que sin él sería imposible que visualizaras tu búsqueda. Por ejemplo, al entrar aquí, probablemente, le diste clic al enlace de yonavegoseguro.com.do o al del artículo. Para que se abriera, el navegador le envió una solicitud a esa gran computadora que almacena archivos, cariñosamente conocida como servidor. Luego, se procesó tu petición y finalmente pudiste ver nuestro contenido. Todo este mecanismo ocurre en fracciones de segundos y se repite cada vez que realizas una acción en el ciberespacio.

¿Pero qué tiene que ver eso con HTTP o HTTPS?

¡Mucho! Tanto el HTTP como el HTTPS son protocolos o formas de comunicación entre los navegadores y los servidores que permiten el proceso que explicamos arriba.

Ahora bien, con el HTTP (protocolo de transferencia de hipertexto) la información viaja en claro de un punto a otro, es decir, de manera visible para cualquiera que intercepte el intercambio de datos. De allí que se recomiende nunca enviar información sensible (datos bancarios, direcciones, números de identificación, etc.) a través de portales web que lo utilicen.

Por otro lado, el HTTPS (protocolo seguro de transferencia de hipertexto) es la versión confiable del HTTP. A través de él, todo lo que se envía está codificado para que solo las partes autorizadas puedan leer o acceder a la información. Para que tengas una idea, cada vez que inicias sesión en una página con protocolo HTTPS, los piratas informáticos ven algo parecido a esto: Gx9bb0!&%&x#¡p2R?, en vez de tus credenciales.

Principal diferencia: la información está segura en páginas web que utilicen HTTPS en lugar de HTTP.

La herramienta que hace posible esto son los certificados digitales que podrían definirse como ficheros electrónicos que validan la identidad de un sitio web y a la vez encriptan la información que colocas allí.

Ya sabes que para protegerte a ti y a tu información solo debes ingresar a páginas web con protocolos HTTPS.

Compartir
Estafas con boletas

Disfruta del concierto: Evita las estafas con boletas

, ,

Las plataformas de redes sociales son utilizadas por 4,480 millones de personas en todo el mundo, lo que equivale al 57% de la población global. Es de esperarse que haya todo tipo de usuarios en la red. Esa revolución de los medios digitales hizo que las empresas hagan negocios e interactúen con sus clientes con mayor accesibilidad, interfaces fáciles y funciones convenientes.

En consecuencia, los consumidores confían cada vez más en las redes sociales cuando interactúan con las empresas, y estos canales ahora se han convertido en el primer espacio para, literalmente, cualquier cosa. En el mundo online se encuentran todo tipo de ofertas logrando dinamizar la forma de hacer negocios.   

Así como se diversifican las facilidades, también proliferan las estafas. Un servicio que recientemente se vio afectado por el engaño, ha sido el de la venta de boletas para conciertos.

Ilustración de seguridad corta boleto falso por estafa con boletas.

Y es que un escenario favorable para que esto ocurra, es que hoy día los conciertos de artistas famosos tienen mucha demanda y las boletas se agotan muy rápido, por lo que los fanáticos terminan haciendo lo que sea para lograr entradas.

La situación de alta demanda y necesidad de oferta en el mercado de compra y venta de boletos para entrar a conciertos es tierra fértil para la creatividad de los vendedores ilegales y esto combinado con la ansiedad de los compradores por lograr una, permite que los compradores confíen en cualquier oferta sin antes detenerse a investigar más allá.

Te puede interesar:

No te lo gozaste, pero lo gastaste

Dice un dicho “si suena demasiado bueno para ser verdad, probablemente no lo sea”, y es cierto. En la época en la que cada día es una oportunidad nueva para ser estafados, se debe ser más meticulosos a la hora de comprar.

Y siempre será frustrante, hacer una compra con mucha emoción y que al final no recibas la boleta o la que recibes resulte ser falsificada.

Algunas de los “indicadores” para sospechar, van desde boletos con grandes descuentos, hasta ofertas supuestamente imperdibles a las que se invita a aprovechar rápido. Es posible que esos boletos prometidos ni siquiera existan.

Medidas preventivas de cara a estafas con boletas

  • Solo compra boletos al promotor, a un agente oficial o un sitio de intercambio de boletos conocido y de buena reputación.
  • Si eliges comprar boletos de un individuo o particular, procura tener alguna referencia antes de transferirle dinero a su cuenta bancaria.
  • Pagar las boletas con tarjeta de crédito ofrecerá una mayor protección sobre otros métodos de pago.
  • Después de que hayas realizado la compra y llegue tu boleto, siempre echa un vistazo más de cerca o verifica la legalidad de esta. El boleto debe incluir detalles como bloque, fila y asiento. Otros signos fáciles de detectar de un boleto falso incluyen: información incorrecta del evento, papel de baja calidad, texto borroso, márgenes desiguales y bordes de papel dentados.
En República Dominicana, los casos de estafas de comercio electrónico son el tipo de ciberdelitos más habituales (52%), seguido por los casos de extorsión (17%), phishing (11%), robo de identidad (5%), acceso ilícito (4%) y skimming (2%).

No permitas que las estafas en compra de boletos te quiten la diversión. Debes tomarte el tiempo necesario para tomar medidas de prevención al momento de comprarlos, sobre todo si lo haces a último minuto, ¡y disfruta!

Compartir

¿Qué es realmente un hacker?

El hacker es la mente maestra detrás del hacking, actividad que conlleva conocimientos y habilidades superiores en el área informática. Lo que muchos desconocen de este concepto es que no tiene su origen en actos delictivos. A pesar de ser estos responsables de su evolución en las últimas décadas, el mismo ofrece una función ética alejada de la dark web.

Dark web: se trata de un espacio anónimo en la web que requiere de una autorización especial para su acceso, fuera de los motores de búsqueda convencionales.

De atajo a negocio multimillonario

El origen de este término nos lleva a la década de los 60, junto con la introducción a la informática. Se conoce que los primeros hackeos fueron llevados a cabo por miembros del Tech Model Railroad Club del MIT, aficionados a las redes con sed de nuevos conocimientos.

En aquel entonces el acceso era más limitado, los equipos informáticos ocupaban grandes salas con un costo elevado de alquiler. Esto impulsaba a los estudiantes a descifrar atajos de programación que permitían mayor agilidad, rapidez y economía.

Uno de los primeros y más populares hackeos conocidos en la historia fue realizado por el vietnamita John Draper, quien descubrió cómo hacer llamadas sin costo a través de un error en la línea telefónica. En lo adelante, esta comunidad fue creciendo a través de la popularización del internet. Empezaron a surgir los primeros crackers que introdujeron la piratería digital y ataques cibernéticos, así como otros, quienes empezaron a crear las herramientas de protección hacia los mismos.

Hacker: dos caras de la misma moneda

El auge de las innovaciones tecnológicas ha traído como consecuencia un aumento exponencial en la ciberdelincuencia. El conjunto de técnicas que permite el hacking es utilizado para la intrusión de sistemas informáticos, incrementando la posible exposición de datos sensibles y aumentando los protocolos de seguridad por parte de las corporaciones.

Según una estadística de Ciber Derecho, en el 2014 las modalidades de Malware aumentaron en 317.256.956 millones, lo que supuso un crecimiento del 26% de un año a otro. 

Por otro lado, el mismo también se conoce por su motivación altruista con el fin de proteger a los usuarios de una infracción criminal. Estos hackers trabajan como investigadores de seguridad fortaleciendo las infraestructuras de las empresas e identificando sus debilidades.

Tipos de hackers

Los principales tipos de hackers que se conocen son:

Sombrero negro: estos son los popularmente conocidos como “ciberdelincuentes”. Utilizan sus habilidades en la informática para realizar ataques maliciosos y quebrantar protocolos de seguridad con la intención de obtener alguna ganancia. La motivación puede ser beneficio económico, informativo, así como puro placer.

En ocasiones, estos intentan sobornar a otras personas para realizar el acto delictivo.

Acorde a la academia de nuevas tecnologías, Tokio School, “en 2021 se registraron 1.862 violaciones de datos por ataques de piratas informáticos, un 68% más que en el año anterior.”

Sombrero blanco: el hacker de sombrero blanco se puede asociar como hacker ético pues trabaja de la mano con empresas y organizaciones con el fin de fortalecer los sistemas de seguridad.Realizan actividades dignas, legales y con consentimiento previo.

Sombrero gris: ¿El fin justifica los medios? Cuando se habla de hackers de sombrero gris esta interrogante entra en debate. Para los hackers de sombrero gris la ética “depende del momento y del lugar”. Pueden utilizar sus habilidades para colaborar con agencias de inteligencia, que, a pesar de servir de beneficio para algunas personas, la actividad sigue siendo ilícita.

Explica el portal de AVG Antivirus que “en el 2013 un hacker de sombrero gris se enfrentó a Mark Zuckerberg directamente utilizando el error de seguridad que había descubierto para publicar en el muro privado del CEO después de que Facebook hubiera rechazado en varias ocasiones sus intentos anteriores de informar el error.”

Así como crece la ciberdelincuencia, crece la ciberseguridad pues ambas surgen a raíz de los nuevos profesionales del área informática: los hackers. Contar con estos expertos del mundo digital es un paso más hacia la protección de las empresas, así como aprovechamiento de los avances tecnológicos.

Compartir

4 formas de proteger tu cuenta de correo electrónico

,

En la actualidad todos tenemos un correo electrónico, por lo que este servicio de red es de los más recurrido en todo el mundo. En consecuencia, mantener la seguridad de tu correo no puede pasar desapercibido. Protégelo de intentos de phishing y cualquier otro tipo de fraude y falsificación de forma segura:

Te presentamos 4 formas de proteger tu cuenta de correo:

1. No abras correos spam

Parece obvio, pero cuán curioso somos ante un título llamativo.

Por ejemplo, los correos electrónicos de personas famosas son la mejor carnada para ser víctima de malware. Tal vez la persona no lo hizo a propósito. Ella misma fue víctima de algún tipo de programa maligno o táctica de spam, por lo que el mensaje se generó automáticamente.

Para detectar el spam debes de verificar si contiene algunos de estos aspectos:

  • Están escritos en un idioma diferente al suyo.
  • Poseen algunos errores porque fueron traducidos en línea.
  • Son mensajes sospechosos de personas que no conoces y no tienen importancia.
  • Contienen archivos adjuntos o enlaces a sitios web; esta es una de las estafas más peligrosas de todas.

2. Proteger la contraseña de tu correo

Mayormente la contraseña es el talón de Aquiles en la seguridad de los correos electrónicos. Las claves débiles que se relacionan con datos fácilmente deducibles serán una oportunidad para robar su información. No tienes que ser un hacker para saber que tu fecha de nacimiento o la de tu hijo es una de las variantes más comunes.

Por consiguiente, lo ideal al momento de seleccionar tu contraseña es que no responda a las condiciones habituales. Y que posea suficiente longitud, incluidos más de seis caracteres, y al menos una letra mayúscula y símbolos.

También es buena idea incluir un número que no sea fácil de adivinar para alguien que te conozca.

3. No guardar tu contraseña en el navegador

A menudo le decimos a nuestros navegadores que guarden las contraseñas de correo electrónico. De esta forma, creemos que ya no hace falta escribirla la próxima vez, y podemos entrar tranquilos. Sin embargo, es un gran riesgo si tu computadora está infectada con malware.

Incluso si tienes algunos complementos no deseados instalados en Firefox o Chrome, la verdad es que las contraseñas almacenadas en el navegador son fáciles de obtener. Así que evita esta práctica y trata de recordar tu clave.

4. No acumules datos como usuarios y contraseñas

Normalmente recibimos información de nombre de usuario y contraseña por correo. Si bien algunas marcas se han asegurado de que nunca se envíe esta información (te llevan a una página para crear una nueva contraseña), lo cierto es que muchas otras siguen enviando esta información al correo electrónico.

De hecho, podemos cifrar nuestros correos electrónicos y ningún ciberdelincuente puede descubrirlo. Pero la verdad es que, si las cookies de alguna manera logran ingresar a tu correo electrónico, tus datos están a su merced.

Esto significa que puedes ingresar a cualquier cuenta de usuario que hayas creado en otros sitios presionando adicionalmente “recordar contraseña” en cualquiera de esos espacios.

Son recomendaciones básicas, que comúnmente olvidamos. Así que ponlas en práctica y protege tu correo electrónico.

Compartir
Protégete de los ciberdelitos
Recibe informaciones, recursos gratis y consejos para navegar seguro.
Protégete de los ciberdelitos
Recibe informaciones, recursos gratis y consejos para navegar seguro.
Ir al contenido