Categoría: Destacados

Yo Navego Seguro - ¡Ciberseguridad en BlackFriday activada! Foto: Freepik.

¡Ciberseguridad en BlackFriday activada!

, , ,

La ciberseguridad es un tema clave en un mundo cada vez más digital, especialmente en épocas de alto consumo. Por eso, en este artículo te detallamos las buenas prácticas que debes seguir durante el BlackFriday para que estés protegido mientras haces tus compras en línea.

En épocas como estas, se intensifican las amenazas de ciberseguridad que buscan quedarse con tus datos personales con prácticas como el phishing, el smishing y el malware. También está el ransomware con el que secuestran tus datos para luego pedirte dinero a cambio de no exponer o dañar tu información. Otro de los ataques frecuentes es el skimming con el que clonan o roban los datos de tus tarjetas de crédito o débito. Todos estos ataques ahora se han visto potenciados por el uso de la inteligencia artificial, pero no tienes de qué temer porque en Yo Navego Seguro que vamos a dar las claves para mantener protegidos tus datos y, sobre todo, tu dinero.

Buenas prácticas para una navegación segura en BlackFriday

Para reducir la exposición a los riesgos en línea, considera las siguientes prácticas:

  1. Duda de cualquier oferta que sea demasiado buena para ser verdad, porque probablemente no lo sea.
  2. Siempre revisa cuidadosamente quién está enviando la “oferta” y evita hacer clic en enlaces desconocidos.
  3. Utiliza solo sitios que cuenten con conexión HTTPS, es decir, el candado en la barra de direcciones que te indica que el sitio es seguro y que encripta tu información.
  4. Activa la verificación en dos pasos en todas tus cuentas para agregar una capa de seguridad extra. Si no sabes lo que es, te recomendamos leer nuestro artículo.
  5. Usa pasarelas de pago como PayPal o tarjetas de crédito virtuales para evitar exponer tu información en sitios web que podrían no ser seguros.
  6. Asegúrate de que el sistema operativo y todas tus aplicaciones estén actualizadas.
  7. En tiendas físicas, utiliza métodos de pago sin contacto (contactless) y evita perder de vista tu tarjeta al realizar transacciones, especialmente en cajeros automáticos.
  8. Al escanear un código QR, verifica el sitio al que te dirige antes de acceder a él.

¡Bonus! Tres herramientas para protegerte en BlackFriday

Yo Navego Seguro - ¡Ciberseguridad en BlackFriday activada!

Los antivirus y bloqueadores de publicidad te ayudarán a detectar malware y prevenir la exposición a anuncios maliciosos.

Los gestores de contraseñas te permitirán crear y almacenar contraseñas fuertes y únicas para cada cuenta.

Las alertas de transacciones te facilitarán la detección de posibles accesos o consumos no autorizados. La mayoría de las entidades bancarias envían mensajes SMS o correos electrónicos cada vez que se realizan movimientos en las cuentas de los usuarios. Si no es tu caso, es importante que te comuniques con ellos para activarlas.

Siguiendo estas recomendaciones te será más fácil mantenerte ciberseguro durante la temporada de compras del BlackFriday o Navidad.

Este artículo se redactó con la información del Cómite de Ciberseguridad de la Asociación de Bancos Múltiples de la República Dominicana.

Te recomendamos leer: ¡Evita estafas en Black Friday! 5 productos que nunca bajarán de precio.

Compartir

Dos formas de cómo validar firmas digitales

,

En la era digital, donde cada vez más trámites y contratos se realizan en línea, la autenticidad y la seguridad se vuelven cruciales. Aquí es donde entran las firmas digitales, un tipo de herramienta tecnológica que permite verificar que un documento o mensaje electrónico es auténtico y no ha sido alterado. Si tu duda es cómo validar esas firmas digitales, llegaste al lugar correcto.

Firmas digitales: ¿qué son?

Este sello digital funciona mediante criptografía, que es una técnica para cifrar y descifrar información. Al generar una firma digital, se crea una “huella” única del documento, conocida como hash, que se asocia a la firma. Si alguien modifica el documento después de firmarlo, esa “huella” cambia, lo que hace que la firma ya no sea válida, lo que ayuda a reducir el fraude y garantizar la validez legal de contratos, facturas y otros documentos importantes que circulan en la red.

Dos formas de cómo validar firmas digitales

Imagina que recibes una factura electrónica firmada digitalmente por una empresa que te vendió unos muebles. Para validar que la factura es genuina y que no se cambió desde su emisión, puedes investigar por estas dos vías.

Portal ValidaFirma

Ingresando al sitio web ValidaFirma del Instituto Dominicano de las Telecomunicaciones (INDOTEL) podrás comprobar “de forma sencilla quién ha firmado un documento, cuándo y la validez de la firma”, explican. Además, puedes descargar el documento para acceder a la información incluso sin conexión. Los formatos que acepta son PDF y XML.

YO NAVEGO SEGURO - Cómo validar firmas digitales.
Vista de la página web ValidaFirma.

Adobe Acrobat

Otra opción es usar Adobe Acrobat que aunque amerita un paso a paso, resulta bastante útil conocerla. De su página web extrajimos el camino que debes seguir para validar una firma digital.

1. Abre el documento PDF que contiene la firma y, a continuación, selecciona la firma. En el cuadro de diálogo Estado de validación de la firma se describe la validez de la firma.

2. Para obtener más información acerca de la firma y la marca de hora, haz clic en Propiedades de la firma.

3. En el cuadro de diálogo Propiedades de la firma, revisa el Resumen de validez.

4. Para obtener más detalles sobre el certificado del firmante, como la configuración de confianza o las restricciones legales de la firma, haz clic en Mostrar certificado del firmante en el cuadro de diálogo Propiedades de la firma.

Si el documento se ha modificado después de firmarlo, comprueba la versión firmada del documento y compárala con la versión actual.

Esperamos que con esta información ya sepas cómo validar firmas digitales como todo un profesional.

YO NAVEGO SEGURO - Cómo validar firmas digitales. Fuente: Adobe Acrobat.
Firmas digitales. Fuente externa.

Te pudiera interesar: Firma digital: ciberseguridad en tus manos

Compartir
Passkeys

Passkeys, para un futuro digital sin contraseñas

, , ,

Uno de los problemas más comunes con las contraseñas tradicionales es que solemos reutilizarlas. Con passkeys, esto no es un problema, ya que cada clave criptográfica es única para cada servicio.

Las contraseñas están pasando de moda. Aunque por mucho tiempo han servido para autenticar nuestra identidad en sitios web y aplicaciones, aún siguen mostrándose vulnerables a ataques, robos y errores humanos. Frente a este panorama, surge una solución más segura y fácil de usar: las passkeys (claves de acceso).

¿Qué es una passkey?

Una passkey es un método de autenticación que reemplaza las contraseñas tradicionales por una clave criptográfica única. A diferencia de las contraseñas, no necesitan ser memorizadas ni introducidas manualmente. En su lugar, funcionan mediante un sistema basado en pares de claves criptográficas: una clave pública y una clave privada.

  • Clave pública: es la que se comparte con el servicio o plataforma que deseas acceder.
  • Clave privada: permanece en tu dispositivo y es la clave que nunca se comparte.

Así funcionan las passkeys

Cuando un usuario quiere iniciar sesión en un servicio que soporta passkeys, el dispositivo genera un par de claves criptográficas. La clave pública se envía al servidor, mientras que la clave privada se almacena de forma segura en el dispositivo (como un teléfono móvil o una computadora).

La autenticación se realiza a través de un método biométrico, como una huella digital, reconocimiento facial o un PIN, para validar la clave privada en su dispositivo.

¿Las passkeys son moda o realmente el futuro sin contraseñas?

De acuerdo con la Alianza FIDO (“Fast IDentity Online”), organización que impulsa la utilización de las passkeys para la autenticación y la certificación de dispositivos, algunas de las ventajas de las passkeys son:

  • Usuarios no necesitan volver a registrar todos los dispositivos en cada cuenta.
  • Claves de acceso vinculadas al dispositivo son una opción de seguridad extra para las organizaciones.
  • Claves vinculadas a una plataforma son útiles para organizaciones que no requieren sincronización.

Otro aspecto destacable es que la ofrecen una experiencia de usuario fluida. Los usuarios no tienen que recordar ni escribir contraseñas complejas. Solo necesitan un dispositivo de confianza y un método de autenticación local.

La compatibilidad con múltiples dispositivos también es una ventaja. Las passkeys pueden sincronizarse entre dispositivos dentro de un ecosistema cerrado (por ejemplo, dentro de iCloud de Apple o Google), lo que permite a los usuarios iniciar sesión desde diferentes dispositivos sin complicaciones.

Passkeys

Desafíos de las passkeys

A pesar de los avances, hay ciertos desafíos que aún deben abordarse. Por ejemplo, para los usuarios que tienen dispositivos fuera del ecosistema Apple o Google, el proceso de sincronización entre plataformas aún no es perfecto. Además, la adopción de las passkeys depende de que más servicios y aplicaciones adopten este método de autenticación.

Passkeys contra los ciberdelitos

Las passkeys ofrecerían una seguridad avanzada. La más grande ventaja está en su protección contra a los ciberataques. Este método es inmune a ataques de phishing, ya que no se puede “robar” lo que nunca se comparte. Las claves privadas permanecen en el dispositivo, lo que las protege de ser interceptadas.

Las passkeys son un paso hacia un futuro más sencillo en el mundo digital y ¿sin contraseñas?

Compartir
YNS - ATAQUES DE PULVERIZACIÓN DE CONTRASEÑAS. FOTO FREEPIK.

7 claves para protegerte de los ataques de pulverización de contraseñas

, , ,

Si eres de lo que tienen la misma contraseña para todas tus cuentas, quédate hasta el final para que conozcas qué es y cómo puedes protegerte de los ataques de pulverización de contraseñas.

Un ataque de pulverización de contraseñas es un tipo de ataque de fuerza bruta que consiste en probar una misma contraseña en varias cuentas de usuarios, antes de probar con otra contraseña. Por lo general los ciberpiratas realizan intentos con contraseñas sencillas y comunes como “123456” o “password” para obtener el acceso fraudulento.

Desde Kaspersky explican que una característica particular de la pulverización de contraseñas —como indica la palabra “pulverización”— es que puede dirigirse a miles o incluso millones de usuarios diferentes a la vez, en lugar de a una sola cuenta, ya que el proceso suele automatizarse y llevarse a cabo de manera gradual para evitar su detección.

¿Como funciona un ataque de pulverización de contraseña?

  • Los ciberdelincuentes compran una lista de nombres de usuario o crean su propia lista usando los formatos de las direcciones de correo electrónico corporativas, recopilan nombres a través de LinkedIn u otras fuentes públicas de información.
  • Buscan o crean una lista de contraseñas de uso frecuente.
  • Prueban distintas combinaciones de nombre de usuario y contraseña hasta encontrar una combinación que funcione. Para facilitarse el proceso, los ciberdelincuentes suelen automatizar el ataque con herramientas de pulverización de contraseñas.
  • Una vez consiguen su objetivo, repiten el proceso con la siguiente contraseña de la lista y así evitar que se activen las políticas de bloqueo o los bloqueadores de direcciones IP que restringen los intentos de inicio de sesión.

Ataques de pulverización de contraseñas vs. ataques de fuerza bruta

De acuerdo con Kaspersky, en un ataque de pulverización de contraseñas se intenta acceder a una gran cantidad de cuentas con unas pocas contraseñas de uso frecuente. En cambio, en los ataques de fuerza bruta se intenta obtener acceso no autorizado a una sola cuenta adivinando la contraseña, muchas veces utilizando listas extensas de contraseñas posibles.

Protégete de los ataques de pulverización de contraseñas

  • Crea contraseñas robustas y difíciles de adivinar. Aquí te enseñamos cómo hacerlas.
  • Utiliza contraseñas diferentes para cada plataforma.
  • Utiliza el doble factor de autenticación para los inicio de sesión de tus cuentas. Aquí te hablamos de uno de los métodos más seguros.
  • Cambia las contraseñas periódicamente.
  • Evita usar palabras con los que tengas algún tipo relación personal, por ejemplo: el nombre de tu mascota, tu mamá, tus hijos, etc.
  • Evita usar fechas fáciles de encontrar en la web como cumpleaños, aniversarios, etc.
  • No usea contraseñas comunes como “123456”, “qwerty” o “contraseña”.

Continúa leyendo: Dispositivos wearables: 10 buenas prácticas para un uso ciberseguro

Compartir
YO NAVEGO SEGURO - Ciberseguridad en pleno vuelo: Acciones para mantener tus datos a salvo.

Ciberseguridad en vuelos: Acciones para mantener tus datos a salvo

, , ,

Imagínate esto: estás en pleno vuelo, con tu café en mano, listo para ver esa película que te recomendó todo el mundo. Prendes tu dispositivo, buscas la red WiFi de la aerolínea, y listo, ¡estás conectado! Conectarse al WiFi en un vuelo puede ser una parte conveniente y divertida de tu viaje, pero no olvides que hay algunos riesgos en el cielo. En este artículo vamos a explorar cómo aplicar la ciberseguridad en tus vuelos y así tus datos estén protegidos incluso en las alturas.

Trucos para viajeros ciberseguros

Imagina que alguien en el avión crea una red WiFi con un nombre tan parecido al de la aerolínea. Eso exactamente ocurrió en un reciente incidente en Australia, donde un pasajero malintencionado creó una red WiFi falsa para espiar a los demás. Así puedes evitar que te suceda a ti:

Verifica la red WiFi:

  • Preguntar a la tripulación. Antes de conectarte, pregúntale al personal del avión por el nombre exacto de la red. ¡Es como pedir la contraseña del WiFi en una cafetería, pero en el aire!
  • Revisar la conexión. Asegúrate de que estás conectado a la red correcta y no a una red con un nombre sospechosamente similar.

Usa herramientas de seguridad:

  • Redes privadas virtuales (VPN). Usa una VPN para cifrar tus datos y mantenerlos seguros. Es como tener un candado digital y garantizas a la vez que siempre estarás conectado.
  • Aplicaciones de seguridad. Mantén tus dispositivos protegidos con software de seguridad. Piensa en ello como un escudo invisible contra los ataques.
YO NAVEGO SEGURO - Ciberseguridad en pleno vuelo: Acciones para mantener tus datos a salvo.

¡Que tus datos no terminen en manos equivocadas!

  • Evitar información sensible. No ingreses información personal o financiera en redes públicas.
  • Desconectar cuando no sea necesario. Si no necesitas estar conectado, apaga el WiFi.

Tarea para las aerolíneas

Las aerolíneas pueden mantenerse en la cima de la seguridad con estas medidas:

Fortalecer la seguridad de la red wifi:

  • Autenticación de redes. Las aerolíneas pueden usar trucos de magia cibernética, como certificados digitales, para asegurarse de que no haya imitadores falsos en la red.
  • Monitoreo de redes. Utilizar herramientas avanzadas para detectar redes impostoras.

Educar a los pasajeros:

  • Información clara. Las aerolíneas deberían poner avisos que expliquen cómo reconocer la red WiFi real. Algo así como una guía del viajero para evitar estafas digitales.
  • Capacitación del personal. Enseñar a la tripulación a ser los guardianes de la red, ayudando a los pasajeros a verificar la red correcta.

Bonus → El futuro de la ciberseguridad en los vuelos

  • Autenticación avanzada. En el futuro, podríamos ver redes WiFi de aviones que usen tecnología aún más segura, como tener un sistema de seguridad de alta tecnología en tu casa, pero en el cielo.
  • Redes seguras dedicadas. Las aerolíneas podrían ofrecer redes WiFi especialmente diseñadas para ser seguras y confiables.

¡Viaja seguro, mantén tus datos a salvo y disfruta de tu película!

Te pudiera interesar: 7 contenidos que no debes tener guardados en tus dispositivos electrónicos

Compartir
MODO INCÓGNITO

Modo incógnito: Cómo ser invisible al navegar en la web

, ,

El modo incógnito, también conocido como navegación privada, es una función que está disponible en la mayoría de los navegadores web para mejorar la privacidad del usuario durante la navegación. Esto es lo que tienes que saber de sus beneficios, limitaciones y cómo se usa en los diferentes navegadores.

El modo incógnito es útil para mantener la privacidad en el dispositivo que estás utilizando, pero no es una solución completa para el anonimato en línea, que será posible con combinándolo con otras herramientas de privacidad, como VPNs o navegadores especializados.

Durante una sesión en modo incógnito, el navegador realiza lo siguiente:

  • No guarda tu historial de navegación. Las páginas web visitadas no se registran en el historial del navegador.
  • No guarda cookies ni datos del sitio. Las cookies y otros datos temporales se eliminan al cerrar la ventana de incógnito.
  • No guarda información de los formularios que llenas. Los datos ingresados en formularios, como contraseñas o información personal, no se almacenan.

¿Para qué sirve el modo incógnito?

  • Privacidad en el uso compartido de dispositivos. Si compartes tu computadora, te ayuda a evitar que otros vean tu historial de navegación y búsquedas.

  • Evitar el seguimiento de cookies. No guarda los cookies, por eso evita la publicidad personalizada y el seguimiento en línea basado en tus visitas a los sitios web.

  • Probar sesiones web. Es ideal para los desarrolladores web cuando prueban los sitios y aplicaciones sin datos anteriores que interfieran.

  • Evitar el almacenamiento de contraseñas y datos en formularios. Los datos introducidos en formularios no se guardan y evita el almacenamiento no deseado de tu información.

Limitaciones de la navegación privada

El modo incognito tiene sus ventajas, sin embargo, toma en cuenta algunas limitaciones:

  • Actividad visible para el ISP. Tu proveedor de servicios de Internet (ISP) puede seguir viendo los sitios web que visita.
  • No protege contra el seguimiento de terceros. Aunque no use cookies, los sitios web pueden utilizar otras técnicas de rastreo.
  • No oculta tu dirección IP.
YO NAVEGO SEGURO - Modo incógnito: Cómo ser invisible al navegar en la web.

¿Cómo usar el modo incognito según el tipo de navegador?

Cada navegador tiene su propia forma de activar el modo incógnito. Aquí te lo explicamos:

  • Google Chrome: Para abrir una nueva ventana de incógnito, selecciona el menú y elige “Nueva ventana de incógnito” o usa el atajo Ctrl + Mayús + N. En modo incógnito, no se guarda el historial, cookies ni datos del sitio, pero tu actividad puede ser visible para tu ISP o software de seguimiento parental.
  • Chrome en Android: Abre Chrome, toca “Más” y selecciona “Nueva pestaña de incógnito”.
  • Mozilla Firefox: Utiliza el menú para seleccionar “Nueva ventana privada” o el atajo Ctrl + Mayús + P. Al igual que en Chrome, no se guarda el historial ni los datos de formularios, pero tu IP sigue siendo visible.
  • Safari: En macOS, activa el modo privado desde el menú “Archivo” seleccionando “Nueva ventana privada” o usando el atajo Mayús + Cmd + N. En dispositivos iOS, abre Safari, toca el ícono de nueva página y selecciona “Privado”. Safari no guarda el historial ni cookies, pero la dirección IP sigue siendo visible.
  • Microsoft Edge: Activa el modo “InPrivate” desde el menú seleccionando “Nueva ventana InPrivate” o usando Ctrl + Mayús + N. Al igual que en otros navegadores, no se guarda el historial ni los datos del sitio, pero tu actividad sigue siendo visible para tu ISP.

Bonus: AVG Secure Browser, es la alternativa

Para quienes buscan una mayor privacidad, el AVG Secure Browser ofrece navegación privada por defecto y bloquea anuncios y rastreadores de terceros, proporcionando un nivel superior de seguridad y privacidad.

Continúa leyendo: Ciberseguridad en el regreso a clases: navegando con precaución.

Compartir

Ciberseguridad en el regreso a clases: navegando con precaución

, , ,

El regreso a clases no solo significa libros y mochilas, sino también la necesidad de abordar la ciberseguridad de manera integral, mientras las nuevas propuestas escolares giran en torno a la educación digital.

Actualmente, el uso de aparatos electrónicos en el aula, como las tabletas, permiten crear una experiencia más atractiva y estimulante en cada lección. Las mismas, proporcionan recursos que enriquecen el proceso de aprendizaje, a la vez que brindan opciones de accesibilidad (lectura en voz alta, aumento del tamaño de la fuente) para estudiantes con discapacidades.

Los beneficios que la tecnología aporta al sistema educativo son abundantes y su uso efectivo y fructífero dependerá de un manejo responsable, pero cómo hacemos posible que los niños naveguen seguro. ¡Veamos!

4 acciones para garantizar la ciberseguridad en el regreso a clases

Diálogo abierto

Es esencial establecer una comunicación abierta y constante con los niños. Conversar sobre los peligros potenciales en línea y educarlos sobre cómo identificarlos para que ellos mismos desarrollen su capacidad de toma de decisiones. Tus hijos deben comprender que no todo en internet es confiable y que compartir información personal puede tener repercusiones.

ciberseguridad regreso a clases

Establecer reglas claras

Cuando se establecen reglas de uso del internet a temprana edad, los niños no solo aprenden sobre autocontrol y disciplina, sino que también desarrollan una relación sana y balanceada con la tecnología. Es importante explicar al niño las razones detrás de cada medida para fomentar su capacidad de pensamiento crítico.

Desde el tiempo de uso, limitaciones de ciertas aplicaciones y perfiles en las redes sociales, hasta el uso de contraseñas fuertes, son algunas de las reglas que permitirán llevar un buen manejo aún en tu ausencia.

Herramientas de control parental

La tecnología también es una aliada a la hora de llevar la seguridad en el hogar. Las herramientas de control parental son una estrategia clave para asegurarse de que el contenido al que acceden los niños sea apropiado para su edad. Permiten bloquear sitios web y aplicaciones no adecuadas, así como supervisar la actividad en línea para detectar posibles amenazas.

Algunas plataformas de este tipo son: Qustodio, Secure Kids, Norton Family, Microsoft Family Safety, Control parental para iOS, Eset Parental Control, entre otras…

Monitoreo en las escuelas

En el regreso a clases, los jóvenes pueden encontrarse con tareas en línea, videoconferencias y plataformas educativas. Aquí, la colaboración de las escuelas es crucial. Las instituciones educativas deben asegurarse de utilizar plataformas seguras y encriptadas para proteger la información de los estudiantes.

ciberseguridad regreso a clases

La ciberseguridad en el regreso a clases es un compromiso compartido entre padres, educadores y estudiantes. Al educar a los niños sobre los riesgos en línea, proporcionar herramientas de control parental y fomentar prácticas de seguridad digital podemos garantizar que su experiencia en el ciberespacio sea educativa y enriquecedora, sin poner en peligro su seguridad ni su salud emocional. 

Te puede interesar: Todo lo que debes saber sobre ciberseguridad y nunca preguntaste

Compartir

¿Hasta dónde llegar con las fotos de los niños? Explorando el “sharenting”

, , ,

La crianza en la era digital presenta desafíos únicos. La protección de la privacidad de nuestros hijos requiere una combinación de prudencia, comunicación y educación continua. Es así como existe un término que define la práctica de los padres de compartir fotos y detalles sobre sus hijos en plataformas de redes sociales: el “sharenting“.

Esta tendencia en auge puede parecer una forma inofensiva de compartir la alegría y los hitos de la crianza con amigos y familiares, sin embargo, posee un lado oscuro. Por eso, en Yo Navego Seguro exploraremos las implicaciones del “sharenting” y las medidas de seguridad que debes seguir para reducir los riesgos al mínimo.

Yo Navego Seguro: ¿Qué es el sharenting y cómo publicar fotos de tus hijos sin riesgo?

Riesgos a tomar en cuenta a la hora de publicar en redes las fotos y videos de los hijos

  • Pueden convertirse en motivo de vergüenza cuando los niños lleguen a la adolescencia o la adultez.
  • Pueden ser empleados para fraudes financieros, suplantación de identidad y estafas.
  • Pueden ser utilizados de manera inapropiada o sin consentimiento para fines comerciales, pornografía infantil o el ciberbullying.
  • La exposición pública puede afectar la autoestima y la salud mental de los niños, especialmente si se sienten objetivados o criticados.

Los padres deben ser conscientes de las implicaciones de compartir detalles sobre la vida de sus hijos en línea, ya que estos contenidos pueden ser accesibles por un público mucho más amplio de lo que se pretende.

7 acciones seguras para compartir fotos en línea de los niños

Publicar fotos de los hijos es una elección personal, pero si decides hacerlo, lo mejor que puedes hacer es resguardar tu seguridad y la de tu familia. Es por esto que la compañía multinacional Kaspersky, dedicada a la seguridad informática, sugiere las siguientes acciones:

🔒 Comprueba la configuración de privacidad. Asegúrate de que todas las publicaciones solo puedan ser vistas por familiares y amigos cercanos y elimina los permisos para volver a compartirlas.

📅 No incluyas información identificable. Procura no compartir detalles que puedan permitir a otros encontrar y rastrear a los niños. Esto puede incluir cosas como nombres, fechas de nacimiento, colegios, lugares a los que acuden habitualmente.

Utiliza plataformas seguras. Por ejemplo, WhatsApp protege las fotos con cifrado de extremo a extremo y da a los usuarios la opción de enviar fotos que solo se pueden abrir una vez.

🗣️ Habla sobre privacidad con amigos y familiares y establece límites sobre cómo pueden participar en las publicaciones.

📍 Desactiva los metadatos y la ubicación para reducir al mínimo la capacidad de otras personas para rastrear a los niños a través del intercambio de fotos en línea.

👶🏻 Evita mostrar la cara del niño. Esto se logra usando los “stickers” integrados en algunas aplicaciones para tapar sus rostros o utilizando herramientas de edición para difuminar o bloquear sus rasgos.

🚩 Evita utilizar nombres reales y completos. En su lugar, utiliza apodos o frases descriptivas para los niños.

Ya que aprendiste sobre el “sharenting”, quizás te interese conocer los 7 contenidos que no debes tener guardados en tus dispositivos electrónicos

Compartir

¿Cuántos datos confidenciales compartes con tu pareja?

, , ,

En un reciente estudio de la empresa de seguridad Kaspersky indica que más de la mitad de los usuarios de América Latina tiene información detallada de clave, datos personales y confidenciales de sus parejas.

¿Eres de los que comparte sus claves y demás datos privados con tu novia/o? Aunque hacerlo refiera confianza en el otro y transparencia en la relación, también es verdad que podría ser usado en tu contra.

La investigación arrojó que, “por ejemplo, un tercio (27%) de los latinoamericanos está dispuesto a compartir sus contraseñas con sus parejas como prueba de que no tienen nada que ocultar, e incluso más de la mitad (51%) conoce la contraseña del dispositivo móvil de su pareja”, dice la página de la empresa.

El problema radica cuando ocurre una ruptura amorosa, lo que sería una brecha para que tus datos personales estén en riesgo, como pérdida de información, suplantación de identidad y/o acoso digital.

“Compartir con tu pareja las claves de acceso de tus cuentas personales, como de redes sociales, o dispositivos móviles por ´amor´ es una manera de eliminar los límites de privacidad e impide tener hábitos digitales seguros”, comenta Isabel Manjarrez, Investigadora de seguridad del Equipo Global de Investigación y Análisis de Kaspersky.

Yo Navego Seguro - ¿Cuántos datos confidenciales compartes con tu pareja?

Cuatro medidas para mantener seguro tus datos confidenciales estando en pareja

  • Establecer límites claros en cuanto a la privacidad digital desde el inicio es crucial. Cada persona tiene sus propios límites respecto a la información que desea compartir con su pareja, especialmente en lo que concierne a su vida en línea.

  • Es fundamental mantener un diálogo abierto donde ambos puedan expresar sus niveles de comodidad respecto a acceder a la vida digital del otro, así como discutir medidas para protegerla adecuadamente en términos de seguridad cibernética.

  • Además, es importante no compartir todas las contraseñas. Mientras que podrían considerar compartir cuentas de streaming, deberían limitar el acceso a perfiles personales como Instagram, mensajes privados y fotos, ya que esto podría comprometer tanto la integridad como la identidad de cada uno.

  • Una protección adicional siempre será contar con doble factor de autenticación en tus cuentas o dispositivos de antivirus y detección de malware.

Te invitamos a leer: ¡Ojo con la geolocalización! 4 riesgos y 2 formas de protegerte

Compartir
Yo Navego Seguro: Autenticación por datos biométricos: tecnología con pro y contras.

Autenticación por datos biométricos: tecnología con pro y contras

, ,

De acuerdo con el portal del Instituto de Ciberseguridad de España, los datos biométricos son datos personales obtenidos a partir de características físicas, fisiológicas o conductuales únicas de una persona, como huellas dactilares o reconocimiento facial.

En la actualidad la autenticación biométrica ofrece grandes ventajas en seguridad y su uso se ha incrementado en aplicaciones de seguridad y autenticación, debido a que:

  • Proporciona una alta seguridad y confiabilidad al verificar la identidad a través de características únicas que una persona posee.
  • Es una experiencia de usuario conveniente y rápida.
  • Los datos biométricos no son transferibles, ya que cada persona tiene un conjunto único.
  • Combinar la biometría con otros sistemas en una plataforma integrada puede aumentar significativamente la seguridad en todas las etapas de la vida del usuario, haciendo que sea difícil falsificar la identidad.

La autenticación de los datos únicos aún es vulnerable

Sin embargo, para aprovechar estos beneficios es necesario conocer algunas vulnerabilidades del sistema, para que siga siendo una opción segura. Entre las debilidades podemos mencionar:

Calidad de la tecnología. Puede que la tecnología implementada no cumpla con estándares adecuados, así que es necesario tomar en cuenta a la hora de adoptar alguno: la calidad del sensor, la eficiencia del algoritmo de comparación, la seguridad del cifrado para almacenar las muestras obtenidas y la capacidad de interoperabilidad con otros sistemas.

Incidencias con el sistema. Incluso este tipo de sistema de autenticación puede presentar fallos eléctricos y caídas de las líneas de comunicación, por lo que es fundamental implementar medidas desde el diseño mismo del sistema que son reglamentadas según el país.

Yo Navego Seguro. Autenticación por datos biométricos: tecnología con pro y contras.

Indisponibilidad del sensor. La falta de disponibilidad o el fallo del dispositivo de captura de los datos puede imposibilitar la autenticación o el acceso. Es necesario por ello, que la empresa cuente con alternativas de reconocimiento adicionales en caso de que el sistema falle.

Por ejemplo, un empleado que necesite acceder urgentemente al correo electrónico desde fuera de la oficina mediante huella dactilar podría enfrentar problemas si su ordenador tiene fallas en el sensor.

Variación involuntaria en los rasgos biométricos. Los datos biométricos pudieran cambiar por temas como: un resfriado, vello facial o peinado, que, aunque no sean intencionales, pueden generar una percepción negativa o dificultades adicionales en la autenticación biométrica.

Ahora, ¿cómo luce un fraude por suplantación de datos biométricos?

Los datos biométricos son únicos de persona a persona, pero aun así existen ciberdelincuentes que pueden imitar y usurpar esta información a través de la suplantación. Por ejemplo, usando documentos de huellas dactilares falsas para engañar sistemas de reconocimiento biométrico. Veamos dos casos.

El ataque de presentación es una forma de ciberdelito que consiste en usar un artefacto para hacerse pasar por otro usuario.

La protección en este caso consiste en medidas de verificación de vida o prueba de fe de vida y el uso de número limitado de intentos para autenticación.

El otro es el ataque por repetición, en el que el pirata informático intenta tener acceso a los datos biométricos originales de fuentes como cristales, pomos de puertas o pantallas táctiles, usando técnicas especiales para tomar huellas dactilares, provocando el desbloqueo ilegítimo de dispositivos.

Para protegerse de este tipo de suplantación las empresas deben monitorizar los sensores, aplicar la detección de intrusiones y la protección física de los dispositivos biométricos.

Para mitigar las amenazas contra los datos biométricos puedes:

  • Adquirir tecnología biométrica de calidad, para reducir la posibilidad de fallos.
  • Usar “liveness check” para asegurar que los datos biométricos provienen de una persona viva y presente.
  • Monitorizar y proteger físicamente los dispositivos biométricos.
  • Adoptar medidas alternativas de autenticación, aparte del sensor biométrico.

Te invitamos a leer: Firma digital: ciberseguridad en tus manos

Compartir
Protégete de los ciberdelitos
Recibe informaciones, recursos gratis y consejos para navegar seguro.
Protégete de los ciberdelitos
Recibe informaciones, recursos gratis y consejos para navegar seguro.
Ir al contenido