Categoría: Redes Sociales

TikTok

¿Estafas en Tik Tok? Te explicamos las 3 más comunes

, ,

Luego del BOOM de la aplicación de videos cortos, Tik Tok, y el evidente potencial que tiene para ganar dinero fácil, algunos se dedicaron a estudiarla.

Tal es el caso del experto en redes sociales, Satnam Narang, quien descubrió cuáles eran los engaños empleados por los piratas informáticos para obtener cientos y miles de dólares de manera rápida.

Las redes sociales ofrecen un paraíso para desaprensivos quienes ocultos por una foto de perfil falsa guían a personas inocentes hacia sus artimañas. Nuestro deber es protegerte y evitar que caigas en las estafas en Tik Tok:

Nadie que utilice las redes sociales está exento a que le suplanten la identidad. Fuente externa

Suplantación de identidad

Un ciberdelincuente tiende a robar la identidad de alguien para obtener seguidores y con esto los beneficios económicos que proporciona Tik Tok. 

¿Cómo identificar cuentas falsas?

  • Observa bien los nombres de usuario. Cuenta Narang que estos habilidosos del delito utilizan caracteres no estándar en el nombre de usuario, porque el original ya está registrado. Por ejemplo: original: LilyCristalOficial/ suplantado: Lily.Cristal.Oficial1.
  • En las descripciones de los videos piden a sus adeptos seguir una cuenta alterna para, luego de conseguir muchos seguidores, hacer la transición hacia una cuenta personal.

En este caso, no pierdes (a menos que sea tu imagen la que utilicen), sin embargo, el otro sí gana porque consigue seguidores y visibilidad.

Recientemente, la cantante Billie Elish fue afectada por esta situación, así como las tiktokers Salice Rose, Loren Gray y Baby Ariel.

Aumento de seguidores/”me gusta”

Estafas en Tik Tok: Me gusta gratuitos
Atraer a las personas con “me gusta” y “seguidores” gratis es un arma mortal para tu ciberseguridad. Fuente externa

“Uno de los trucos más antiguos del manual de estrategias de un estafador es ofrecer seguidores y “me gustagratuitos”, expone Narang, gerente de seguridad sénior en la empresa de seguridad Tenable.

Para ello aprovechan el marketing de afiliación de costo por instalación (CPI), que ofrecen recompensas monetarias a quienes invitan a otros a instalar aplicaciones.

¿Cómo identificar esta estafa en Tik Tok?

  • Las cuentas están sin contenido, es decir, sin fotos o vídeos, “pero pueden incluir referencias a sitios -donde- pueden obtener seguidores o “me gusta” gratuitos en sus biografías de perfil”. 
  • Constantemente comentan en otras publicaciones e incitan a seguir su página.
  • Suelen redireccionar a los interesados hacia webs externas en donde solicitan “información básica como su nombre de usuario, y cuántos seguidores o “me gusta” desean”.
  • Luego de contestar el cuestionario, te señalan que debes descargar una o varias aplicaciones y usarlas por al menos 30 segundos.
  • Previo a la descarga, te enviarán a una página de descargo de responsabilidad. (Advierte el posible pago por suscripción o contenido, así como los términos y condiciones). “Las apps son legítimas, pero forman parte de un programa de afiliados de costo por instalación (CPI)”.

El especialista en RRSS asegura que según la URL a la que se dirija a los usuarios desde el sitio de renuncia de responsabilidad, la oferta de CPI parece ser de USD 0,60 por instalación.

Aprende: Cómo saber que una página web es segura

Estafas en Tik Tok

Citas para adultos

El modus operandi de esta mentira es ofrecer contenido de adultos gratis para luego, “brindar más” por un costo. Aquí se comienza la interacción vía Tik Tok, pero luego se cambia la conversación hacia Snapchat, una aplicación de intercambio privado de fotos que desaparecen luego de 24 horas.

Para lograr su objetivo participan en programas de afiliados de costo por acción (CPA) de las páginas de citas. “CPA se refiere a una modalidad de pago para campañas de publicidad digitales en las que se cobra por cada acción (registro, compra, etc.) que se realice a partir de anuncios” explica el blog Send Pulse.

¿Cómo lo hacen?

  • Los ciberdelincuentes crean perfiles falsos en Tik Tok e incluyen videos robados de Instagram y Snapchat de mujeres atractivas haciendo actividades normales.
  • Algunas cuentas de estafa pueden seguir a los usuarios, pero sin interacción directa.
  • En las leyendas de sus videos en Tik Tok piden que los sigan en una cuenta de Snapchat, en la cual aseguran ser para mayores de 18 años. Por ejemplo: “Esperando en mi SnapChat para mayores de 18: [nombre de usuario]”.
  • Estando en la otra plataforma proponen a las víctimas inscribirse en una cuenta premium o afiliarse en sitios web de citas en donde tendrán “más contenido” por una cuota extra.

Narang sugiere que el maleante puede ganar entre 1 y 3 dólares (en algunos casos más de ahí) aunque dependerá de la empresa. Mientras que por el “Snapchat premium” obtiene entre 5 y hasta 20 dólares por cada persona que se suscriba. Destacar que aquí el costo lo define el ladrón informático.

Cuando aparezca la siguiente plataforma de hipercrecimiento (crecimiento muy rápido), los estafadores no se quedarán atrás. Las tácticas pueden cambiar para adaptarse a la plataforma, pero en el fondo, las estafas serán las mismas.

Satnam Narang

Compartir
Estafa en Twitter

Si haces esto es muy probable que seas víctima de estafa en Twitter

, , ,

La red social del ave azul es ideal para conocer noticias al instante y, por eso, muchas personas la utilizan a diario. Ahora bien, no todas las prácticas de los usuarios son ciberseguras, así que, queremos advertirte que de las acciones que te ponen en riesgo de sufrir una estafa.

Acciones que facilitan las estafas

La seguridad de tu cuenta se puede ver comprometida si:

  • Has confiado tu nombre de usuario y tu contraseña a aplicaciones o sitios web maliciosos de terceros.
  • Tu contraseña es débil, por tanto, no segura.
  • Usas redes de uso público, como las de los aeropuertos o plazas comerciales.
  • Al momento de hacer reclamaciones por Twitter, aceptas ayuda de otros usuarios no verificados que te solicitan ir a páginas web externas. Y en su “acto de solidaridad”, obtienen de ti información confidencial.
  • Aceptas “ofertas irresistibles” que te piden tus datos.
  • No identificas las cuentas falsas que te invitan a realizar alguna acción que implique dar tu información privada.

Caso real: Bitcoin y Twitter

En marzo de 2021, varios usuarios de la red social se dejaron llevar por la codicia y cayeron en la trampa de los bitcoins gratis. ¿Qué ocurrió? A través de una cuenta falsa de Elon Musk, un estafador invitó a los seguidores del empresario a doblar sus bitcoins si ganaban un concurso.

“Invitaba a la gente a enviar desde 0,1 bitcoins (con un valor aproximado de US$6.000) hasta 20 bitcoins (aproximadamente US$1,2 millones), y el equipo les devolvería el doble de la cantidad”, explicó la BBC

La ganga hacía creer que estaba dirigida por el equipo Tesla de Musk. Fuente externa

5 señales de que tu cuenta ha sido hackeada

  • Adviertes tweets inesperados publicados por tu cuenta.
  • Ves mensajes directos no planeados enviados desde tu cuenta.
  • Observas conductas en tu cuenta que no realizaste ni aprobaste (como seguir, dejar de seguir o bloquear usuarios).
  • Recibes notificaciones legítimas de la red social en las que se afirma que puede estar comprometida la seguridad de tu cuenta y que la información de la misma ha cambiado y no has sido tú.
  • Descubres que tu contraseña ya no funciona, y te solicitan restablecerla.

Nota: Twitter solo te envía correos electrónicos de @twitter.com o @e.twitter.com.

Qué hacer si tu cuenta ha sido comprometida | Ayuda de Twitter 

Compartir
Hombre usando whatsapp

Así fue como Manuel evitó una estafa por Whatsapp

,

Era una mañana normal en la vida de Manuel. Se encontraba trabajando como contable en una empresa local. Al momento del almuerzo recibe un mensaje por WhatsApp de su vecina Natalie. Las conversaciones con ella eran regulares por lo que no se extrañó:

-Hola Manuel, ¿cómo estás?*

Todo bien hasta ahora. Natalie, cuéntame, ¿qué hay de nuevo?

-Ay, no sabes. Mi hermano tuvo una accidente de motocicleta grave y lo tienen que operar de emergencia. Son RD $20,000 y no sé qué hacer. ¿Me lo puedes prestar? Yo te lo pago en dos quincenas- escribió ella.

La primera reacción de Manuel fue de preocupación y decidió llamarla para que le explicara los detalles de la situación. Marcó dos veces y ella nunca atendió.

-Es que ahora no quiero hablar. Me siento muy angustiada- argumentó ella.

Esto sí se lo encontró raro. Si algo caracterizaba a su vecina era su incansable necesidad de comunicarse, sin embargo, optó por ayudarla:

-Natalie, dame tu número de cuenta para darte el dinero- dijo él.

-Ay, mil gracias, ahí te mando la información-, respondió.

Manuel se percató que el nombre del dueño de la cuenta no coincidía ni con el de ella ni con el de su hermano.

– Mira, pero, esa cuenta de quién es, no reconozco el nombre- expresó él.

– Es de mi primo, él está allá en la clínica esperando el dinero para que puedan operar a mi hermano. Dime si me puedes ayudar porque lo necesito URGENTE.

Manuel dudó, incluso, fue a beber agua antes de tomar una decisión. Al ingerir la última gota recordó haber leído un artículo de Yo Navego Seguro en el que explicaba los ciberdelitos a los que las personas son más vulnerables

Entendió que las señales coincidían con uno llamado “atrapado en el extranjero”, que se caracteriza por la sensación de urgencia, necesidad de transferir dinero, imposibilidad de tomar una llamada, y la suplantación de identidad de un ser querido. Tomó de inmediato su celular y le escribió al pirata informático.

– Tú no eres Natalie. Engaña a alguien más-. Segundos después el estafador lo bloqueó.

Con esa misma rapidez, Manuel contactó a Natalie por otra red social para ponerla al tanto de lo que ocurría con su  WhatsApp. 

La información es poder y más cuando se trata de ciberseguridad. Los maleantes apelan a la buena fe de las personas para engañarlas y sacar provecho de ellas.

Entonces:

¿Cómo evitar estafas vía WhatsApp?

En cierta medida, la situación del hackeo de la cuenta de mensajería pudo haberse evitado al activar la verificación en dos pasos, una función opcional que añade una capa extra de seguridad. Cuando la activas, creas y confirmas un PIN único que se requiere para acceder a tu cuenta. Para que la recuerdes la app te pedirá que la ingreses de vez en cuando.

Ojo, ya los delincuentes informáticos encontraron cómo burlar esto. Te explicamos brevemente la manera en que lo hacen.

  • Los atacantes introducen el número de teléfono que se va a asociar (número de la víctima).
  • Luego, el sistema envía a ese número un mensaje de texto con un código de verificación.
  • El estafador se hace pasar por un amigo de la víctima (a quien previamente le ha suplantado la identidad), y le escribe: “Hola. Lo siento. Te envié un código de 6 dígitos por SMS por error. ¿Me lo puedes pasar? Es urgente”.
  • Si la víctima lo facilita, el atacante tendrá acceso a la cuenta en su dispositivo y a todos los contactos que existan.

Ya estás prevenido y esperamos que nunca te enfrentes a esta situación, pero si te toca ya sabes qué hacer. 

Ahora que sabes cómo pueden estafarnos vía WhatsApp, aprende

Estas 5 señales te dirán si un correo es falso

*NOTA: la historia es ficticia pero retrata una realidad cotidiana y que día a día va en aumento.

Compartir
proteger tu cuenta de facebook

Cómo proteger tu cuenta de Facebook en pocos pasos

, , , ,

Con sus más de 2,700 millones de usuarios seguro que en más de alguna ocasión te has preguntado: ¿cómo me protege Facebook? Sigue leyendo para que descubras los dos métodos que emplea para protegerte.

El gigante azul básicamente te resguarda de dos formas: alertas de inicio de sesión y la autenticación en dos pasos.

Alerta de inicio de sesión en facebook
Facebook te avisa cuando abren tu cuenta en un dispositivo desconocido. Fuente externa

Alertas de inicio de sesión

Gracias a estas notificaciones la aplicación te informa cuando alguien intenta entrar a tu cuenta desde un dispositivo o navegador web que no reconozca como tuyo. Las alertas te indicarán qué dispositivo lo ha intentado y su ubicación.

¿Cómo puedo recibir alertas sobre inicios de sesión no reconocidos?

  1. Ingresa a Configuración o ajustes.
  2. Accede a la configuración de Seguridad e inicio de sesión.
  3. Desplázate hacia abajo hasta Recibir alertas sobre inicios de sesión no reconocidos y haz clic en Editar.
  4. Elige dónde quieres recibir las alertas y haz clic en Guardar cambios.

Luego, al ya estar establecidos los avisos, siempre que tú o alguien más se conecte a tu cuenta te llegará un mensaje y tendrás que indicar si fuiste tú. En caso de que fuera una tercera persona tendrás que dar clic en No he sido yo. La app te indicará cómo restablecer tu contraseña y proteger tu cuenta.

[DESCARGA GRATIS] Conoce las estafas más comunes en Facebook

Autenticación en dos pasos

De acuerdo con Facebook, la autenticación en dos pasos es una función de seguridad que, junto a la contraseña, ayuda a proteger tu cuenta.

Por lo tanto, si optas por ella, se te pedirá que introduzcas un código de ingreso especial o que confirmes el intento de inicio de sesión cada vez que se intente acceder a tu página desde un navegador o dispositivo móvil nuevo. 

Puedes activarla o administrarla la siguiente manera:

  1. Entra a la configuración de Seguridad e inicio de sesión.
  2. Muévete hacia abajo hasta Usar la autenticación en dos pasos y haz clic en Editar.
  3. Elige el método de seguridad que quieres añadir y sigue las instrucciones que aparecen en pantalla.
Autenticación en dos pasos en Facebook

Asimismo, al establecerla se te pedirá que elijas uno de estos tres métodos de seguridad:

OJO- Si guardas tu navegador o dispositivo móvil no tendrás que introducir un código de seguridad cuando vuelvas a iniciar sesión. Evita hacer esto en caso de que uses un ordenador público.

Desconfía si…

  • Una persona te pide dinero, tarjetas de regalo para recibir préstamos, premios u otras ganancias, o que pagues una cuota para solicitar un empleo.
  • Las páginas que representan a empresas grandes, organizaciones o personajes públicos no verificadas.
  • Un individuo presenta su ubicación de forma engañosa. Es posible que puedas verificar de qué país es mediante su número de móvil.

Que no te engañen: Conoce 7 formas de engaño de los ciberdelincuentes

Compartir

¿Tienes redes sociales? Mira este video y responde ¿navegas seguro?

, ,

La pandemia nos enseñó que tenemos en nuestras manos el control de nuestra seguridad física.

Pero qué pasa con la ciberseguridad cuando usamos nuestras redes sociales, cuando recibimos un correo electrónico, o nos conectamos a una Wifi pública. Sabes… ¿cómo navegar seguro? Mira el siguiente video y responde.

Más vídeos AQUÍ.

Aprende más con nosotros en nuestras diferentes secciones: Cómo Navego Seguro para más información de cómo usar adecuadamente el internet, redes sociales y computadoras.

Si tienes una empresa o te interesa más información sobre cómo navegar seguro en tu organización visita la sección Tu empresa.

O ten a mano infografías muy útiles para tu ciberseguridad en el apartado: Descárgalo.

Si quieres saber más, te recomendamos leer: Cómo saber que una página web es segura.

Compartir
Foto mano sosteniendo celular

Así te protege LinkedIn de correos fraudulentos

, , ,

LinkedIn asegura ser la mayor red profesional del mundo con 756 millones de miembros en más de 200 países y territorios. Si formas parte de estos números es necesario que sepas cómo LinkedIn te protege de correos fraudulentos.

Mensajes de seguridad

Si te llega un correo de LinkedIn podrás observar que al final se incluye un mensaje de seguridad con tu nombre y tu titulo profesional. 

Por defecto, tu título profesional está compuesto por tu puesto actual y la empresa o institución que registraste en tu perfil.

Ejemplo de mensaje de seguridad enviado por LinkedIn a sus usuarios para protegerlos de correos fraudulentos
Señalado en naranja el mensaje de Seguridad

Firma electrónica

“La firma electrónica es un conjunto de datos en formato digital que se integran a un documento, siendo utilizado para reflejar la voluntad de una persona de aprobar la información contenida en el mensaje”, explica la Asociación de Bancos Múltiples de la República Dominicana, Inc. (ABA).

LinkedIn firma digitalmente todos los emails que envía. Así los proveedores de correo electrónico participantes identifican con más facilidad los que son legítimos.

Te puede interesar:

Estas 5 señales te dirán si un correo es falso

Mecanismo de autenticación: “DMARC”

DMARC (Mensaje basado en el dominio de autenticación, generación de informes y de conformidad) es un mecanismo de autenticación de mensajería electrónica que determina si un mensaje proviene legítimamente del remitente. En caso de que no lo sea, esos mensajes son bloqueados o descartados cuando son recibidos.

Esto significa que todos los emails de LinkedIn se autentican mediante una combinación de Sender Policy Framework (SPF- indica qué direcciones IP están autorizadas para enviar mensajes para un dominio) y/o DomainKeys Identified Mail (a través de la firma criptográfica, asocia un dominio con un email).

Observaciones y recomendaciones

LinkedIn tiene varios dominios de correspondencia determinados por su proveedor de servicios de correo electrónico (ESP). Tanto linkedin@e.linkedin.com como linkedin@el.linkedin.com son correos legítimos.

Si a tu bandeja de entrada llega un mensaje que sugiere que tienes una nueva solicitud, lo recomendable es abrir la aplicación, ya sea en tu móvil o una pestaña nueva en tu navegador, y comprobar la información.

Cuando solicites empleos en línea, ten cuidado con los reclutadores que te pidan que les envíes información a una dirección email que no esté asociada a su empresa. El dominio debería contener el nombre de la empresa, como por ejemplo @linkedin.com.

Además, duda aún más si te pide que facilites tu contraseña o que descargues algún programa. ¡LinkedIn nunca te pedirá que lo hagas!

Si sospechas que has recibido un mensaje fraudulento representando a LinkedIn, reenvíalo a phishing@linkedin.com.

Con esta información ya sabes cómo LinkedIn te protege de correos electrónicos fraudulentos. ¡Esperamos haya sido útil!

Sigue leyendo: Qué es phishing o suplantación de identidad

Compartir

Conoce 7 formas de engaño de los ciberdelincuentes

, , , ,

¿Cómo logran los ciberdelincuentes ganar nuestra confianza, hasta el punto que damos nuestros datos confidenciales sin saber que se trata de un fraude? Aquí te contamos algunas de las formas de engaño de los ciberdelincuentes.

La ingeniería social es conocida como el acto de manipulación que utilizan los ciberdelincuentes para ganar la confianza a sus víctimas para que hagan algo bajo su manipulación o engaño. Por ejemplo: ejecutar un programa malicioso, facilitar claves privadas o comprar en tiendas online fraudulentas.

Te puede interesar

CiberGlosario: términos que deberías saber

Kevin Mitnick, uno de los hackers estadounidense más famosos de la historia, asegura que hay cuatro principios básicos que hacen que una persona caiga víctima de cualquiera ataque de ingeniería social:

  1. Todos queremos ayudar.
  2. El primer movimiento es siempre de confianza hacia el otro.
  3. No nos gusta decir No.
  4. A todos nos gusta que nos alaben.

Y ¿cómo lo hacen? Lo primero es conociendo el comportamiento del usuario de alguna red social, página web o servicio online. También hacen pruebas introduciendo contraseñas evidentes o típicas y otras veces haciendo una pregunta simple: ¿qué contraseña introduciría yo si fuese la víctima?

Aquí 7 formas de engaño que usan los ciberdelincuentes:
Pretexting

Esta técnica de ingeniería social se trata de crear una situación o pretexto para intentar que la posible víctima facilite información personal que en situaciones normales no compartía. Por ejemplo, enviar correos electrónicos donde ofrecen grandes sumas de dinero a cambio de datos bancarios.

Sextorsión

Es el chantaje donde amenazan a la víctima con divulgar supuestas imágenes o videos de carácter sexual exigiendo una cantidad de dinero o realizar una acción para no hacerlo. Esta estafa apela al miedo y desconocimiento de la víctima.

La sextorsión es el chantaje de divulgar supuestas imágenes o videos de carácter sexual. Foto: Freepick

Phishing

Una forma de engaño muy conocida, el phishing es cuando un ciberdelincuente suplanta la identidad de una empresa o servicio legítimo a través de correos y vínculos a páginas fraudulentas, para que la víctima haga clic en un enlace o archivo adjunto y así tomar el control de sus dispositivos y obtener información personal.

Vishing

Es un tipo de phishing realizado a través de llamadas telefónicas en las que el delincuente se hace pasar por una persona o empresa de confianza para que la víctima de información confidencial. Por ejemplo: supuestas encuestas por teléfono en las que solicitan datos privados sin que la persona sospeche que es un fraude.

Se precavido si recibes llamadas telefónicas en que te solicitan datos confidenciales. Fuente: Freepik

Quid pro quo

Es la estafa en la que se ofrece “algo a cambio de” en forma de regalo (premio, dinero, accesos “gratuitos” a programas) mientras se obtiene información personal de la víctima. Por ejemplo: El atacante llama a una empresa diciendo que es de soporte técnico indicando que hay un problema legítimo y se ofrecerá a ayudar. Durante el proceso conseguirá los datos de acceso y lanzará un malware.

Spamming de contactos

El engaño en el que los hackers envían mensajes de spam a todos los contactos de sus víctimas. Quien recibe el corre con un asunto informal (por ejemplo, ¡mira esto!) posiblemente lo abrirá y hará clic al enlace de texto, e inmediatamente se enviará una copia exacta del email a todos sus contactos, continuando así la cadena de spam, con el objetivo de infectar o acceder al dispositivo de las víctimas.

Aviso de email en una computadora
Recibir un mail sospechoso puede ser parte de una estafa por spamming de contactos. Fuente: Freepick

Shoulder surfing

Es la técnica de ingeniería social que consiste en conseguir información confidencial cuando el delincuente utiliza posiciones cercanas a su víctima (autobús, filas para pagar…) mirando por encima de su hombro (literalmente).

Ahora que ya sabes las formas de engaño de los ciberdelincuentes recuerda que la mejor defensa es educarnos y crear hábitos ciberseguros.

 

 

 

 

 

 

Compartir

CiberGlosario: términos que debes conocer

, , , , , ,

¡Ten cuidado con los malware que pueden infectar con un virus tu computadora, es mejor que siempre actives el antivirus y borres todas las cookies! ¿Cuántas de estas palabras entiendes? Toma nota de este CiberGlosario y los términos que debes conocer.

 

A

Acceso ilícito: Delito que ocurre cuando una persona accede por cualquier medio a un sistema o dato informático restringido sin la debida autorización o excediendo la que posee.

Antivirus: Programa informático diseñado para detectar, bloquear y eliminar códigos maliciosos (virus, troyanos, gusanos, etc.), y para proteger los equipos de los programas peligrosos conocidos como malware. También monitorizan los programas para detectar si se comportan como programas maliciosos.

Aplicaciones maliciosas: Se hacen pasar por aplicaciones legítimas o tratan de imitar a otras aplicaciones de éxito. El objetivo es aprovecharse de los permisos concedidos para el robo de información y la toma de control del dispositivo.

Las consecuencias dependen del tipo de permiso que se conceda a la App y pueden ir desde un peor rendimiento del dispositivo, robo de datos hasta la toma de control por parte del atacante.

B

Baiting: Estafa en la que se atrae a las personas apelando a su curiosidad con contenido para descargar (música, videos, descuentos). Al hacer clic, el usuario da acceso a su computadora, datos personales, contactos y también pone en riesgo su dinero al hacer una compra ficticia sin saberlo.

C

Ciberseguridad: es la habilidad de defender las computadoras, los servidores, los dispositivos móviles, los sistemas electrónicos, las redes y los datos minimizando los riesgos de ataques maliciosos. Esta protección de la información electrónica se aplica en diferentes contextos, desde los negocios hasta el uso cotidiano de la tecnología móvil.

Ciberdelincuente: Persona que busca beneficio a través de la ejecución de delitos informáticos usando diferentes técnicas como es la ingeniería social o el malware.

Confidencialidad: propiedad de la información por la que se garantiza el acceso únicamente a personal autorizado. Constituye la piedra angular de la seguridad de la información. Junto con la integridad y la disponibilidad suponen las tres dimensiones de la seguridad de la información.

Cookies: pequeño fichero que almacena información enviada por un sitio web en el equipo del usuario, de manera que el sitio web puede consultar la actividad previa del usuario. Sus principales funciones son: llevar el control de usuarios introduce su nombre de usuario y contraseña para que no tenga que estar introduciéndolas para cada página del servidor; recabar información sobre los hábitos de navegación del usuario.

CISO (Chief Information Security Officer): director de seguridad de la información. Este puesto es desempeñado a nivel ejecutivo por la persona responsable de controlar las operaciones de seguridad informática dentro de una institución y alinearlas con los objetivos de negocio.

CSO (Chief Security Officer): encargado de la seguridad física y tecnológica de la organización. A veces, se cree que el CISO y el CSO desempeñan el mismo rol, pero las funciones del CSO están enfocadas en identificar los riesgos que corre la empresa y cómo superarlos, a corto y largo plazo.

E

Estafa: Cuando una persona engaña a otra y obtiene ganancias de su patrimonio utilizando un nombre supuesto, calidad simulada, falsos títulos e influencia, abuso de confianza o aparentando bienes o cualquier otra mentira.

Extorsión: Delito que comete una persona utilizando la amenaza y/o simulación de tener autoridad pública o una orden de la misma, para obligar a otra a entregar, enviar, depositar o poner a disposición cosas, dinero o documentos a su favor.

G

Gusano: Es un programa malicioso (o malware) con la capacidad de propagarse rápidamente, realizando copias de sí mismo e infectando otros equipos sin necesidad de una acción humana. Busca replicarse en otros sistemas para infectarlos, usando cualquier medio como por ejemplo el correo electrónico.

H

HTTP: HTTP son las siglas en inglés de Protocolo de Transferencia de Hipertexto, el más utilizado para la navegación web. El navegador realiza peticiones de los recursos que necesita (la web, las imágenes, los videos…) y el servidor se los envía si dispone de ellos. Cada pieza de información transmitida tiene un identificador llamado URL (del inglés Uniform Resource Locator). La información enviada mediante HTTP se hace en texto claro, lo que quiere decir que cualquiera que intercepte el tráfico de red puede leer lo que se está enviando y recibiendo. Por esta razón se desarrolló el protocolo HTTPS, en el que la información es cifrada antes de ser enviada por la red.

I

Ingeniería social: bajo este término se agrupan todas las técnicas, formas y medios que usan los ciberdelincuentes para acceder a la información personal, suplantar o robar identidad, entrar en las cuentas personales, etc. Entre los más comunes: estafa, extorsión, phising, vishing, scareware, baiting.

ITIL:  Son las siglas de lo que en español sería Biblioteca de Infraestructura de Tecnologías de Información. ITIL es una guía de buenas prácticas para la gestión de servicios de tecnologías de la información (TI).

ISO: Organización Internacional de Normalización (ISO por sus siglas en inglés) entidad encargada del desarrollo de normas internacionales que permiten un uso común de todo tipo de herramientas. En el caso de internet actúa en el campo de la seguridad para disponer de estándares que garanticen la calidad y protección de operaciones y actividades online.

L

 Ley No. 172-13: Es la Ley orgánica sobre protección de datos de carácter personal promulgada por el Gobierno de República Dominicana, el 13 de diciembre del año 2013, que tiene como objeto fundamental “la protección integral de los datos personales asentados en archivos, registros públicos, bancos de datos u otros medios técnicos de tratamiento de datos destinados a dar informes, sean estos públicos o privados, así como garantizar que no se lesione el derecho al honor y a la intimidad de las personas”.

M

Malware: Es un tipo de software que tiene como objetivo dañar o infiltrarse sin el consentimiento de su propietario en un sistema de información. Palabra que nace de la unión de los términos en inglés de software malintencionado: malicious software. Dentro de esta definición tiene cabida un amplio elenco de programas maliciosos: virus, gusanos, troyanos, backdoors, spyware, etc. La nota común a todos estos programas es su carácter dañino o lesivo.

N

NIST: El Instituto Nacional de Normas y Tecnología (NIST), una agencia perteneciente al Departamento de Comercio de los Estados Unidos, que creo el Cybersecurity Framework una guía de actuación para las compañías de todos los tamaños que les ayuda a gestionar y reducir los riesgos de ciberseguridad y proteger su información.

P

Phishing: Es la suplantación de la identidad por medio del envío masivo de correos electrónicos a nombre de una entidad en la que la víctima confía, para conseguir de forma fraudulenta información confidencial (contraseñas, datos bancarios, etc.) El usuario ingresa a una página o plataforma muy parecida, coloca su clave y entregará su información a los estafadores sin darse cuenta.

Políticas de privacidad: Es un documento que informa a los usuarios de una página web del uso y captación de sus datos personales, por qué y cómo los mantiene en privado.

Pretexting: Estafa a través de la cual se genera confianza entre la víctima y los hackers, quienes se hacen pasar por un jefe, compañero o relacionado al negocio con una historia convincente para obtener información sensible. En muchos casos el ciberdelicuente repite esta acción con otros colaboradores de la empresa para obtener información completa del negocio.

Q

Quid Pro Quo: Fraude por medio del cual las personas entregan información confidencial al recibir un servicio vía remota. Las víctimas son engañadas a través de consultas gratis en línea o “expertos” que ofrecen su asistencia sin costo alguno.

R

Ransomware: El ciberdelincuente toma control del equipo infectado y «secuestra» la información del usuario cifrándola, de tal forma que permanece ilegible si no se cuenta con la contraseña de descifrado. De esta manera extorsiona al usuario pidiendo un rescate económico a cambio de esta contraseña para que, supuestamente, pueda recuperar sus datos.

Robo de identidad: Cuando se usa la información de una persona, como nombre, número de licencia, fecha de nacimiento (y otros datos sensibles) para hacerse pasar por ella y abrir cuentas, comprar o depositar dinero o asumir el control de una cuenta en existencia.

S

Scareware: Ocurre cuando las personas son hostigadas con amenazas y alarmas falsas. Un ejemplo son los típicos avisos en internet en los que “informan” que el equipo está infectado con un virus y debe instalar un programa para protegerlo. Al hacerlo, el ciberdelicuente accede a la computadora de su víctima.

SIM Swapping: Es una modalidad de estafa en la que los ciberdelicuentes suplantan la identidad de su víctima para obtener un duplicado de su tarjeta SIM y así acceder a su información privada.

Sistema informático: Todo dispositivo aislado o conjunto de dispositivos interconectados o relacionados entre sí, cuya función, o la de alguno de sus elementos, sea el tratamiento automatizado de datos en ejecución de un programa.

Skimming: Es el uso de dispositivos electrónicos que se instalan en las ranuras de los cajeros automáticos para captar y copiar información de la cuenta transmitida electrónicamente de una tarjeta de crédito o de débito, y luego hacer transacciones fraudulentas en línea y usar los datos en la internet profunda (o deep web).

Spyware: Es un programa espía que recopila información de un ordenador y después la envía a una entidad remota sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos, falsos antivirus o troyanos.

Suplantación de identidad: Es la actividad maliciosa en la que un atacante se hace pasar por otra persona para cometer algún tipo de fraude, acoso. Un ejemplo es, en las redes sociales, crear un perfil de otra persona e interactuar con otros usuarios haciéndose pasar por ella.

T

Troyano: Se trata de un tipo de malware que al ejecutarse no se evidencian señales de un mal funcionamiento; sin embargo, mientras el usuario realiza tareas habituales en su ordenador, el programa puede abrir diversos canales de comunicación con un equipo malicioso remoto que permitirán al atacante controlar el sistema de una forma absoluta.

V

Virus: Programa diseñado para que, al ejecutarse, se copie a sí mismo en aplicaciones existentes en el equipo, de manera que cuando se ejecuta una aplicación infectada, puede infectar otros archivos. Los efectos que pueden provocar varían dependiendo de cada tipo de virus: mostrar un mensaje, sobrescribir archivos, borrar archivos, enviar información confidencial mediante correos electrónicos a terceros, etc.

Vishing: Es un tipo de estafa vía telefónica, en la que el hacker manipula a su víctima hasta que logra obtener sus datos personales (como los números de tarjetas o clave). Normalmente, usa un discurso que apela a las emociones fuertes como el miedo o la empatía.

VPN: Es el acrónimo de “Virtual Private Network” o “Red Privada Virtual” en español, que protege una computadora de que pueda ser rastreada, conectando el dispositivo a un servidor VPN para hacer la conexión segura y encriptada.

Vulnerabilidad: Fallos o deficiencias de un programa que pueden permitir que un usuario no legítimo acceda a la información o lleve a cabo operaciones no permitidas de manera remota.

Z

Zombie: Es el nombre que se da a los ordenadores controlados de manera remota por un ciberdelincuente al haber sido infectados por un malware. El atacante remoto generalmente utiliza el ordenador zombie para realizar actividades ilícitas a través de la red, como el envío de comunicaciones electrónicas no deseadas, o la propagación de otro malware.

 

 

 

Compartir

5 hábitos ciberseguros: ¿los practicas?

, ,

En una entrada anterior hablábamos de ¿cómo me vacuno de delitos informáticos?. Ahora queremos referirnos a algunas prácticas que, probablemente, no hayas considerado como acciones que te ayudarán a navegar seguro. A continuación, 5 hábitos ciberseguros: ¿los practicas?

1. No compartas noticias y ni participes en concursos que no parezcan confiables

Son muchas las noticias falsas que escuchamos o llegan a nosotros vía redes sociales. No reenvíes estas informaciones sin antes contrastarlas con fuentes de información confiables, como medios de comunicación o cuentas verificadas.

Un hábito ciber seguro es que no seas parte de la viralización de este tipo de mensajes. Tampoco participa en concursos donde no haya términos y condiciones claras; y donde el promotor no sea fácilmente identificable.

2. Activa la doble autenticación

A primera vista puede parecer fastidioso y engorroso. Pero activar el doble factor de autenticación en cada servicio que usas, siempre que te de la opción, es una manera de evitar que una persona pueda acceder a tus cuentas sin consentimiento. Las aplicaciones pueden solicitarte confirmar un inicio de sesión a través de un correo electrónico o enviando un código de verificación a tu móvil. 

3. Revisa los permisos que le das a las apps que usas

Ya lo hemos dicho en otras oportunidades, el mejor antivirus eres tú. Ser responsables con los accesos y permisos que le das a las aplicaciones con las que interactúas te protegerá de los delitos informáticos. Cuida tu información personal y no la compartas fácilmente en redes sociales.

4. Denuncia los ciberdelitos que veas en redes sociales

Las redes sociales son ahora el escenario perfecto para cualquier ciberdelito. Puede ser acoso, grooming , estafa; sí detectas alguna de estas acciones debes denunciarlo, bien sea a través de las opciones que te ofrecen las mismas plataformas como Facebook, Instagram, WhatsApp, YouTube, entre otras; o denunciarlo ante los organismos competentes.

Te puede interesar

He sufrido un ciberataque, ¿qué hago?

5. No etiquetes a nadie sin su permiso

Concursos que piden etiquetar amigos o publicaciones que te dicen que nombres a la persona que identifica con esa situación. Practica este hábito ciberseguro de, primero, pedir su consentimiento para nombrarlo. Posiblemente tu amigo o familiar no apruebe que su nombre o usuario sea relacionado con alguna cuenta o que simplemente el contenido no le parezca tan gracioso como a ti.

 

 

 

 

 

 

Compartir

Cómo me “vacuno” de los delitos informáticos

, ,

Proteger tus dispositivos, cuentas de redes sociales o las sesiones de banca móvil contra la ciberdelincuencia pasa primero por “vacunarlos”. Sí, hay un antídoto contra cualquier ataque cibernético.

Entonces ¿cómo me protejo de los delitos informáticos? Aquí te dejamos algunas acciones básicas:

1.- Analiza antes de hacer clic

Recuerda, el mejor antivirus eres tú mismo. Por ello, ingresa solo a páginas web que estén verificadas con el https y pasa el ratón por encima de la dirección url, para ver a dónde te lleva realmente. Por supuesto, confirma el origen del archivo que vas a descargar antes.

Protegerse de cualquier programa malicioso pasa por educarnos. Ciertamente, cuando navegamos en la Internet hay riesgos al hacer clic en cualquier correo, página o mensajes que recibimos. Por eso ¡confía en tu intuición!

2.- Instala un cortafuego y un antivirus

¡Sorpresa! Si. El tener instalados un cortafuego y un antivirus es la primera línea de defensa, aunque no la única. El primero crea una barrera de entrada de la web y el segundo inspecciona, detecta y elimina un programa malicioso.

Mira el video y aprende más de uno de software maliciosos, llamado Ransomware:

Puede que tus dispositivos traigan su propio software antivirus. Por ejemplo, Windows Defender o Seguridad de Windows. También puedes optar por otros gratuitos como Avast o Kaspersky. Y por supuesto, ambos deben mantenerlos actualizados.

Aquí ➡️ conoce qué es y cómo elegir correctamente un cortafuegos.

3.- Realiza análisis programados y una copia de seguridad

Programa escaneos de tu antivirus semanalmente y, a demás, haz una copia de seguridad para proteger tus archivos. Guárdalos al menos en tres lugares: donde trabajas con ellos, en otro dispositivo de almacenamiento y fuera del sitio. De igual forma, configura el software para que se ejecute en un día específico y deja el equipo en funcionamiento esa noche.

4.- Actualiza tu sistema operativo

Como si se trata de los refuerzos de una vacuna, evita los delitos informáticos actualizando siempre tus sistemas operativos. No importa el que utilices, Windows, Mac OS X, Linux, descarga siempre las últimas actualizaciones.

5. Protege la red de Wi-Fi

Siempre configura la red Wi-Fi para que requiera una contraseña para acceder a ella. Y nunca usa un wifi abierto o público.

6. Mantén tu información confidencial resguardada

Finalmente, no puedes olvidar esta recomendación. En redes sociales, cuentas de correo electrónico y sesiones de banco, recuerda; no des información personal que permita acceder a tus cuentas. Asimismo, configure la privacidad y evite usar su nombre real en foros de discusión o correos que usan para aplicaciones.

Si crees que necesitas aprender más acerca de cómo proteger la información confidencial de tu empresa, lee esto ⬇ :

El decálogo del empleado ciberseguro

(+ infografía GRATIS)

Compartir
Protégete de los ciberdelitos
Recibe informaciones, recursos gratis y consejos para navegar seguro.
Protégete de los ciberdelitos
Recibe informaciones, recursos gratis y consejos para navegar seguro.
Ir al contenido