La cantidad de usuarios de la banca digital ascendió a 4,522,157 al finalizar agosto de 2021, lo que supone un incremento de 4% con relación a diciembre de 2020.
Debido a esto, la banca dominicana ha fortalecido y acelerado los procesos en materia de ciberseguridad, procurando cumplir con los estamentos regulatorios, así como también satisfacer la necesidad y demanda de los clientes.
Por lo tanto, al cabo de este año, los bancos habrán invertido un total de RD$1,350 millones de pesos, a fin de garantizar la seguridad de las transacciones financieras a través de las diferentes plataformas digitales.
La inversión realizada en materia de ciberseguridad se destinó a la adquisición e implementación de herramientas tecnológicas, contrataciones de servicios digitales e incorporación de equipos de última generación, entre otras acciones.
Además, los bancos múltiples han difundido contenidos de forma frecuente para orientar a sus clientes sobre el uso adecuado de la tecnología.
Al mismo tiempo, mantienen la capacitación constante del personal buscando apegarse a las mejores prácticas.
Por nuestra parte, como Asociación de Bancos Múltiples hemos promovido la campaña de orientación Yo Navego Seguro, con la meta de fomentar y crear en los ciudadanos hábitos seguros en el uso de las plataformas digitales.
Con esto, como sector, mantenemos firme nuestra postura de continuar a la vanguardia de los servicios digitales y garantizar el fortalecimiento de los productos bancarios en la República Dominicana, acorde a la demanda de la sociedad actual.
La presencia en línea de un negocio trae consigo buenas ventas pero al mismo tiempo riesgos. Con las siguientes buenas prácticas podrás sacarle el mayorprovecho a tu tienda virtual y reducir al mínimo las amenazas de seguridad.
4 ciberdelitos que pueden afectar a tu comercio electrónico
Malware: causa daño a tu computador, e incluso puede robar tus datos.
Phishing: roba tu información privada, te hace un gasto económico o infecta tu dispositivo.
Defacement: modifica tu página web total o parcialmente con fines económicos o propagandísticos.
Pago con tarjeta robada: se realiza el pago de los servicios o productos utilizando el número de una tarjeta sin la aprobación del dueño, bien sea porque la obtuvo de manera física o por robarla.
Así puedes proteger tu tienda virtual
Solo conserva los datos necesarios
No hay necesidad de guardar la información completa de las tarjetas (numeración, fecha de expiración y el código CVV) de tus clientes. A fin de cuentas esto te convierte en un blanco para ser víctima de phishing.
En ocasiones, con los datos de nombre de usuario y dirección de entrega es más que suficiente.
Crea copias de seguridad frecuentes
El Instituto Nacional de Ciberseguridad (INCIBE) de España asegura que un sistema de copias de seguridad puede hacer que una tienda que se ha visto afectada por un fallo de seguridad pueda recuperar su actividad diaria sin complicaciones.
Mantén el software de la empresa actualizado en la última versión
El hecho de que sus sistemas y dispositivos carezcan de la más reciente actualización supone un peligro para la seguridad de su e-commerce.
Además de agregar funcionalidades, las actualizaciones también corrigen errores de seguridad que pudieran ser utilizados por malhechores para apropiarse de su sitio web.
Establecer una política de actualizaciones, tanto si es automática como manual solucionará las vulnerabilidades descubiertas de los sistemas operativos y las aplicaciones que gestiona la organización.
INCIBE
Crea conciencia en los empleados
En una tienda virtual se maneja un gran flujo de información sensible sobre los clientes que puede resultar atractivo para los ciberdelincuentes. Para protegerla, los empleados de tu empresa son una pieza clave.
Si ya posees políticas ciberseguras y desconoces cómo hacer para que tus empleados la cumplan, aquí te decimos cómo lograrlo.
Tener entre tu equipo a un especialista en seguridad de la información reducirá al mínimo la posibilidad de un ataque. Parte de su trabajo será activar protocolos y recursos extras para preservar la integridad de tu comercio electrónico.
Además cada cierto tiempo realizará auditorías al sistema para descubrir las debilidades que pudiera poseer y las soluciones aplicables para corregirlas.
Uno de los aspectos que más les interesa a tus clientes es la seguridad que puedas brindarle, tanto a él como a su información. Así que con estas 5 medidas podrás proteger tu tienda online de ciberdelitos.
Descarga nuestra guía de ciberseguridad para empresas aquí
Desde hace una año para acá, habrás notado que hasta en la sopa aparecen los códigos QR, y es lógico. Es una herramienta de “respuesta rápida”, como sugiere su nombre, que facilita las cosas, sin embargo, trae consigo problemas de ciberseguridad.
Acompáñanos para que aprendas de la nueva modalidad de estafa usando estos útiles códigos bidimensionales y cómo puedes protegerte.
En primer lugar, la función del código QR es almacenar información codificada. En la mayoría de los casos, son enlaces a una página web, aunque también puede contener los datos bancarios de una persona, los menús de los restaurantes, y mucho más.
.
“Un código QR es la versión mejorada del código de barras tradicional”.
¿Cómo funciona la estafa?
Los piratas informáticos aprovechan el auge de los códigos de respuesta rápida para robar datos, hacerse con el control de los teléfonos o, incluso, instalar malwares.
Caer en la trampa es relativamente sencillo, solo basta con escanear la tecnología QR con el celular. ¿Increíble, no? Además, los riesgos crecen exponencialmente si el dispositivo está configurado para acceder de manera automática al link.
5 consejos para aprovechar los códigos QR de manera segura
Sí, hay peligros pero eso no significa que dejes de usarlos. Simplemente necesitas identificar los que están dañados y descartarlos. Aquí te enlistamos varias sugerencias sencillas que puedes aplicar a tu día a día.
Desconfía si está a simple vista, o en lugares públicos. ¿Por qué? Los malintencionados pueden modificar código QR legítimos, o bien pueden crear panfletos atractivos que contengan códigos con contenido malicioso.
Comprueba que la superficie donde está colocado es la original. Se han dado casos en que los ciberdelincuentes sobreponen códigos distorsionados para engañar a personas despistadas.
Configura tu celular para que no abra la dirección de la web o una aplicación directamente, sino que te permita ver el enlace primero y luego decidir si entrar o no.
En ese mismo orden, siempre revisa detenidamente los links antes de seguirlos. Toma en cuenta que es común que los atacantes usen enlaces cortos para camuflar sus verdaderas intenciones.
Existen aplicaciones especiales que buscan contenido malicioso en los códigos QR, busca la que más se adapte a tus necesidades y descárgala.
Con estas recomendaciones podrás sacarle el jugo a este mecanismo digital sin sufrir sustos, y sobre todo, seguir navegando seguro.
Antes de irte, descarga nuestra guía de hábitos ciberseguros:
Si bien las noticias de ataques de ciberseguridad se están volviendo más frecuentes, en la industria del cine y la televisión se han explorado estos conceptos desde hace un tiempo. Te hayas dado cuenta o no, las historias que vemos en la pantalla nos dejan grandes enseñanzas sobre este tipo de eventos. Por eso, hemos recopilado 5 lecciones de ciberseguridad de películas y series que de seguro has visto.
1. Los correos engañosos pueden venir de cualquiera en Ocean’s 8 (Las Estafadoras)
Para obtener un mapa del sistema de seguridad del museo Met y robar unas joyas, la pirata informática Nine Ball (interpretada por Rihanna) identifica un objetivo en el personal del museo y descubre en Facebook que es un devoto fanático de Wheaten Terriers, una raza de perros.
Inmediatamente envía un creíble correo falso del club de fans de estas mascotas a su objetivo, en lo que se conoce como un ataque de “phishing“.
El empleado cae en la trampa y hace clic en un enlace incrustado que instala un software oculto que Nine Ball luego usa para obtener la información que necesita.
Uno de los momentos más importantes de la segunda temporada de esta serie fue como Elliot escribió un malware para Android, explotando una vulnerabilidad que estaba presente en los teléfonos que suelen usar los agentes del FBI, con fines de desviar la investigación.
Esto nos deja de enseñanza que, al igual que con sus proveedores de servicios, los dispositivos y programas que están dentro de tus redes empresariales deben estar certificados y examinados. Generalmente no es fácil determinar cuándo y dónde tus empleados acceden a los recursos de la empresa, por lo que tener este tipo de controles y pruebas son importantes con el fin de detectar cualquier vulnerabilidad y que pueda ser arreglada a tiempo, antes de ser víctima de un ciberataque.
3. CSI Cyber: Todo dispositivo conectado a Internet puede ser hackeado
¿Quién no conoce a CSI? En su versión “Cyber”, el enfoque es puramente tecnológico: los criminales que hay que detener son piratas informáticos que pueden hackear todo tipo de dispositivos inteligentes y que están conectados a la red, como monitores de bebés o consolas de videojuegos.
La lección está a simple vista y respaldada por expertos: “hicieron un buen trabajo (…) al mostrar al público que los dispositivos conectados a Internet son susceptibles de ser pirateados”, dijo Kevin Epstein, vicepresidente de seguridad avanzada de Proofpoint.
Benedict Cumberbatch interpreta al genio inglés Alan Turing mientras intenta descifrar el código alemán Enigma con la ayuda de otros matemáticos, acción clave durante la Segunda Guerra Mundial.
¿La enseñanza? Las contraseñas de computadora, como el cifrado de Enigma, son vulnerables a las palabras y frases comunes. Al estudiar la probabilidad de ocurrencia de frases, el equipo de Turing pudo aplicar un “ataque de diccionario” reproduciendo palabras comunes de la época como “Heil Hitler” contra los mensajes criptográficos de Enigma, disminuyendo así con éxito la complejidad del cifrado en importantes órdenes de magnitud.
Tus contraseñas también pueden ser seguras con estos tips.
5. Hasta en la Guerra de las Galaxias se pueden filtrar datos
Hace mucho tiempo, en una galaxia muy, muy lejana … el Imperio fue víctima de la peor filtración de datos de la historia. O, del universo, en este caso.
Todo fan de Star Wars sabe que el Imperio había diseñado, y casi terminó de construir, la famosa Estrella de la Muerte. Luego los diseños fueron robados por los rebeldes y cargados en un droide, que es el equivalente a una memoria USB, pero con personalidad, en este contexto que escapa con los datos robados.
Es discutible si se trata realmente de un incidente de seguridad cibernética o de un fallo de seguridad física más tradicional; pero, de cualquier manera, ahora sabemos que la información sensible y los medios de almacenamiento extraíbles como los USB o un disco duro externo, no se mezclan. Permitir que se acceda a datos confidenciales de forma no autorizada, ya sea física o lógicamente, es un problema.
Con una política de escritorio, puedes evitar que esto pase. Mira como implementarla.
Era una mañana normal en la vida de Manuel. Se encontraba trabajando como contable en una empresa local. Al momento del almuerzo recibe un mensaje por WhatsApp de su vecina Natalie. Las conversaciones con ella eran regulares por lo que no se extrañó:
-Hola Manuel, ¿cómo estás?*
–Todo bien hasta ahora. Natalie, cuéntame, ¿qué hay de nuevo?
-Ay, no sabes. Mi hermano tuvo una accidente de motocicleta grave y lo tienen que operar de emergencia. Son RD $20,000 y no sé qué hacer. ¿Me lo puedes prestar? Yo te lo pago en dos quincenas- escribió ella.
La primera reacción de Manuel fue de preocupación y decidió llamarla para que le explicara los detalles de la situación. Marcó dos veces y ella nunca atendió.
-Es que ahora no quiero hablar. Me siento muy angustiada- argumentó ella.
Esto sí se lo encontró raro. Si algo caracterizaba a su vecina era su incansable necesidad de comunicarse, sin embargo, optó por ayudarla:
-Natalie, dame tu número de cuenta para darte el dinero- dijo él.
-Ay, mil gracias, ahí te mando la información-, respondió.
Manuel se percató que el nombre del dueño de la cuenta no coincidía ni con el de ella ni con el de su hermano.
– Mira, pero, esa cuenta de quién es, no reconozco el nombre- expresó él.
– Es de mi primo, él está allá en la clínica esperando el dinero para que puedan operar a mi hermano. Dime si me puedes ayudar porque lo necesito URGENTE.
Entendió que las señales coincidían con uno llamado “atrapado en el extranjero”, que se caracteriza por la sensación de urgencia, necesidad de transferir dinero, imposibilidad de tomar una llamada, y la suplantación de identidad de un ser querido. Tomó de inmediato su celular y le escribió al pirata informático.
– Tú no eres Natalie. Engaña a alguien más-. Segundos después el estafador lo bloqueó.
Con esa misma rapidez, Manuel contactó a Natalie por otra red social para ponerla al tanto de lo que ocurría con su WhatsApp.
La información es poder y más cuando se trata de ciberseguridad. Los maleantes apelan a la buena fe de las personas para engañarlas y sacar provecho de ellas.
Entonces:
¿Cómo evitar estafas vía WhatsApp?
En cierta medida, la situación del hackeo de la cuenta de mensajería pudo haberse evitado al activar la verificación en dos pasos, una función opcional que añade una capa extra de seguridad. Cuando la activas, creas y confirmas un PIN único que se requiere para acceder a tu cuenta. Para que la recuerdes la app te pedirá que la ingreses de vez en cuando.
Ojo, ya los delincuentes informáticos encontraron cómo burlar esto. Te explicamos brevemente la manera en que lo hacen.
Los atacantes introducen el número de teléfono que se va a asociar (número de la víctima).
Luego, el sistema envía a ese número un mensaje de texto con un código de verificación.
El estafador se hace pasar por un amigo de la víctima (a quien previamente le ha suplantado la identidad), y le escribe: “Hola. Lo siento. Te envié un código de 6 dígitos por SMS por error. ¿Me lo puedes pasar? Es urgente”.
Si la víctima lo facilita, el atacante tendrá acceso a la cuenta en su dispositivo y a todos los contactos que existan.
Ya estás prevenido y esperamos que nunca te enfrentes a esta situación, pero si te toca ya sabes qué hacer.
Ahora que sabes cómo pueden estafarnos vía WhatsApp, aprende ⬇