Categoría: Tu empresa

HP Wolf Security

Dile adiós a las brechas de seguridad con el HP Wolf Security

, , , ,

¿Te imaginas un mundo en donde no hubiera que preocuparse por los piratas informáticos? Sería grandioso, ¿no? Sin embargo, la realidad es otra. ¡Espera! El HP Wolf Security puede hacer realidad ese deseo.

Con el propósito de crear áreas de trabajo más ciberseguras, la compañía de tecnología HP creó el HP Wolf Security, una solución integral frente a los delitos informáticos que salvaguarda tu dispositivos electrónicos.

Su nueva línea de defensa se concentra especialmente en computadoras e impresoras, medios de trabajo muy vulnerables a ataques. 

¿Cómo protege el HP Wolf Security a mi empresa?

Desde pantallas de computadoras que impiden que otros fisgoneen el trabajo ajeno, hasta el restablecimiento automático del sistema operativo usando conexión de red sin necesidad de llamar al departamento de tecnología de la información (IT). Y mucho más.

Ahora bien, en el caso de las impresoras ni siquiera los cartuchos de tinta son alterables, es decir, la configuración de fábrica no acepta modificaciones maliciosas. Además, su firmware (software encargado de decirle al equipo cómo debe funcionar) se actualiza de manera automática para cuidar tus dispositivos de las amenazas más recientes.

Descubre cómo el Programa de Protección Avanzada de Google puede ser aliado de tu negocio. 

3 ventajas:

Estos son algunos de los beneficios que obtendrás:

Reducir significativamente los riesgos de seguridad.

Aliviar la carga de trabajo del departamento de TI.

Evitar que un virus se expanda por la red de la compañía, gracias a que se crea una máquina virtual totalmente aislada del sistema anfitrión.

Por si aún tienes dudas, dale un vistazo a la campaña publicitaria que lanzó HP sobre el HP Wolf Security. A nosotros nos encantó. Aquí el enlace

¿Por qué se les ocurrió la idea ahora y no antes?

“En el futuro habrá un mayor número de personas trabajando desde múltiples lugares fuera de la oficina. Esto abrirá nuevas y emocionantes oportunidades de movilidad, pero también creará nuevas brechas y vulnerabilidades a los usuarios”, señaló Melchor Sanz, Director de Tecnología (CTO) de HP.

De hecho, en 2020 se registraron más de 158 millones de intentos de ciberataques solo en República Dominicana según Fortinet, empresa estadounidense orientada a la seguridad informática y en redes.

Ya aprendiste sobre una nueva herramienta de ciberseguridad. Cuéntanos, ¿te animarías a implementarla en tu negocio?

Antes de que te vayas, anímate a leer nuestra:

Guía de ciberseguridad para pequeñas empresas

Compartir

Llave de seguridad, un factor de protección más allá de las contraseñas

, , , ,

En nuestra serie de artículos que relaciona los peligros de los ciberataques con la ficción del cine, habrás notado que, en algunas de esas producciones, más allá de las contraseñas, huellas dactilares o escaneo de ojos, utilizan unas especies de “llave de seguridad”. Si fue así, aquí te explicaremos en qué consisten, por si quieres proteger tu información a un nuevo nivel.

Estos dispositivos funcionan básicamente como una llave con la que abrir la puerta de casa y que, en teoría, solo tenemos nosotros para que ningún extraño entre fácilmente a nuestro hogar. Cuando se trata de seguridad contra ciberataques, hablamos entonces de dispositivos hardware que hacen uso de U2F, un estándar de verificación en dos pasos. 

Llave de seguridad, sin complicaciones

La diferencia respecto a la verificación en dos pasos tradicional en la que recibes un código, es que con la llave de seguridad se necesita tener acceso físico a un dispositivo hardware que hará la función de llave. Sin él no se tiene acceso a la cuenta del usuario.

Estas llaves suelen tener la forma tradicional de cualquier memoria USB del mercado y básicamente son eso, un dispositivo USB con un chip con un firmware especial. Este método evita técnicas de phishing que podrían acabar con la suplantación de cuentas, porque dentro hay una clave criptográfica única, que nadie más tiene y que le indica al dispositivo y la aplicación que el dueño quiere acceder.

También llamadosdongles, funcionan de manera muy fácil: se conectan a los dispositivos, móviles, ordenadores y demás, para verificar que se trata del dueño que intenta acceder a la cuenta de cualquier aplicación sin necesidad de escribir la contraseña. 

Tipos de llaves de seguridad

  • USB, tipo A o C.
  • USB/NFC, además de la conexión USB ofrecen NFC para realizar la verificación con solo acercarla al lector NFC del dispositivo.
  • USB/NFC/Bluetooth, aquí se añade la conexión Bluetooth.
Google Workspace Updates ES: Use llaves de seguridad NFC y USB de forma  nativa en dispositivos iOS

Este dispositivo puede usarse para iniciar sesión en Windows, en Mac, Linux, en cualquiera de los servicios de Google, servicios de almacenamiento en la nube como Dropbox, e, incluso, redes sociales como Facebook y Twitter. 

Te podría interesar:

Guía de ciberseguridad para pequeñas empresas

Compartir
Política de privacidad de mi empresa

¿Cómo debe ser la política de privacidad de mi empresa?

, , , , ,

Las empresas tienen el compromiso y la obligación de proteger los datos personales de sus usuarios. Sigue leyendo para que aprendas cómo debe ser la política de privacidad de tu organización.

En República Dominicana, existe la Ley 172-13 sobre Protección de Datos Personales que regula el uso de la información personal grabada en archivos, registros públicos, bancos de datos u otros medios técnicos de tratamiento de datos destinados a dar informes, sean estos públicos o privados.

¿Qué son datos personales?

 Ley 172-13 sobre Protección de Datos Personales regula la información de los ususarios en la República Dominicana
Fuente: Freepik

La legislación no. 172-13 reconoce como datos de carácter personal cualquier información numérica, alfabética, gráfica, fotográfica, acústica o de cualquier otro tipo concerniente a personas físicas identificadas o identificables.

En otras palabras, todo aquello que identifique o permita la identificación de una persona.

¿Qué es y qué debe incluir la política de privacidad de mi empresa?

La política de privacidad es el documento legal en el que se informa a los usuarios sobre los datos personales que se recopilan sobre ellos.

¿Cómo debe ser la política de privacidad de mi empresa?- Yo Navego Seguro
Fuente Freepik

Para elaborarla toma en consideración que el texto debe ser claro y preciso, pero con un lenguaje de fácil comprensión. Debe responder las siguientes preguntas:

  • ¿Qué información guardas y por cuáles motivos?
  • ¿Cómo, dónde y por cuánto tiempo la archivas?
  • ¿Quién la recibe?
  • ¿Cómo modificar o eliminar los datos del titular?

Según la Ley 172-13, los datos solo se recogerán para su tratamiento, cuando sean adecuados, pertinentes y no excesivos en relación con el ámbito y las finalidades determinadas, explícitas y legítimas para los que se hayan obtenido.

Puede leer la nuestra y tomarla como ejemplo: Política de Privacidad Yo Navego Seguro 

Deberes del administrador de datos personales

Cuando una persona le facilita información íntima a tu compañía lo hace confiando en que estará resguardada. Para garantizar esto, el Estado Dominicano en la Ley 172-13 establece los deberes que te corresponden como responsable del tratamiento de datos. Entre ellos:

¿Cómo debe ser la política de privacidad de mi empresa?- Yo Navego Seguro
Fuente Freepik
  • Conservar la información bajo las condiciones de seguridad necesarias para impedir su adulteración, pérdida, consulta y uso o acceso no autorizado.
  • Permitir el acceso a la información a personas autorizadas. 
  • Realizar oportunamente la actualización, rectificación o supresión de los datos cuando sea el caso. 
  • Tramitar las consultas y los reclamos de los titulares.
  • Adoptar un manual interno de políticas y procedimientos para garantizar el adecuado cumplimiento de la ley.
  • Garantizar al titular de los datos el derecho de hábeas data (derecho de las personas para solicitar y obtener la información existente sobre sí mismo, y de solicitar su eliminación o corrección).

Por tal razón, “se deberán adoptar e implementar las medidas de índole técnica, organizativa y de seguridad necesarias para salvaguardar los datos de carácter personal que eviten su alteración, pérdida, tratamiento, consulta o acceso no autorizado”, sugiere el documento legal.

Ya conoces cómo proteger la información de tus clientes y los deberes que te corresponden como administrador de ella.

Ahora, puede que te interese conocer: ¿qué profesionales necesito en mi empresa para estar CiberSeguro?

Compartir
Black Friday y Cyber Monday

Black Friday y Cyber Monday: protege tu tienda online

, , , ,

Se acercan dos de los eventos (fechas) de Navidad más esperados por los amantes de las ofertas y compras online o en línea: Black Friday y Cyber Monday. Se espera que este año se superen las cifras de ventas y compras de años anteriores.  

En la República Dominicana hay más más de 260 empresas de comercio electrónico debidamente formalizadas (E-Commerce Day DR), sin mencionar todas las compras que se hacen en empresas fuera del país a través de plataformas digitales.

Si tienes una tienda online es importante que estés preparado para enfrentar de manera segura el aumento de transacciones (y sea algo que ya dejes instaurado).

Amenazas y riesgos a los que se enfrenta una tienda en línea durante el Black Friday y Cyber Monday

Tanto si la propia empresa gestiona la tienda en línea como si subcontrata el servicio a través de un técnico o empresa especializada, hay amenazas y riesgos que pueden afectar a la ciberseguridad de la tienda, y más en fechas como el Black Friday y Cyber Monday

Algunas de esas eventualidades que podrían afectar un sitio web y que pueden ser evitables destacan:

  • Ataques de denegación de servicio (DDoS) que pueden dejar tu web o página fuera de servicio durante un tiempo.
  • Fraudes económicos, derivados del uso de tarjetas robadas o del robo de la información financiera de los clientes.
  • Acceso a nuestra página de administración, panel de control del sitio web, alojamiento de la tienda en línea, o «back-end». Esto valiéndose de alguna vulnerabilidad en el gestor de contenidos utilizado. 
  • Infección por malwareransomware o botnet al usarse en la página web software desactualizado o con vulnerabilidades no corregidas.
  • Robo de información de clientes a  través del ciberdelito conocido como phishing en el que suplantan nuestra identidad con enlaces hacia páginas fraudulentas. 
  • Defacement: si han accedido a nuestro gestor de contenidos, podrían cambiar completamente el aspecto de nuestra web.

Soluciones 

Algunos de los casos anteriores se resuelven fácilmente con contar con una política de protección de la página web o con una política de relación con proveedores en caso de tener contratado el servicio de alojamiento, desarrollo o mantenimiento. Mientras que para otros, es requerible: 

  • Contratar servicios de empresas especializadas en pagos online denominadas IPSP (Internet Payment Service Providers), como Paypal, Google Wallet, Amazon Payments, etc.
  • Si utilizas en tu web el pago virtual con tarjetas de crédito, asegúrate que cumple con el Estándar de Seguridad de Datos para la Industria de Tarjeta de Pago (Payment Card Industry Data Security Standard) o PCI DSS para que los titulares de tarjetas realicen compras de forma segura y protegidos frente a fraudes online. 
  • Disponer de software actualizado, con todos los parches de seguridad instalados.
  • Contar con un certificado web y verificar que está vigente. Así garantizamos la identificación de nuestra web (candado), y que las comunicaciones entre el cliente y el servidor irán cifradas (https://). 
  • Cambiar las contraseñas a los administradores del panel de control del gestor de contenidos o del servicio de alojamiento «hosting».
  • Si es posible, utilizar autenticación de doble factor. 
  • Comprobar diariamente el aspecto de tu página web, verificando que no hay modificaciones en contenidos.
  • Cumplimiento legal: asegúrate de cumplir todo lo marcado en el RGPD (Reglamento General de Protección de Datos), y en la LSSI-CE (Ley de Servicios de la Sociedad de la Información y Comercio Electrónico). 

Como cada año, el ultimo viernes de noviembre se celebra el Black Friday, y cada vez son más los comercios electrónicos y presenciales que adelantan sus ofertas a tan esperada fecha. Al tratarse de un fenómeno global, los ciberdelincuentes no se han mantenido alejados de las fechas. Por ello, conviene saber si una tienda en línea es segura, tener en cuenta la serie de consejos de ciberseguridad antes dados, porque como reveló la Oficina de Seguridad del Internauta (OSI) de España, detrás del Black Friday se esconden numerosos fraudes y engaños.

Te podría interesar:

¿Qué hago antes de comprar en una tienda online?

Compartir
Programa de Protección Avanzada de Google

Cuida la información de tu empresa con el Programa de Protección Avanzada de Google

, , , , ,

¿Te sentirías más seguro si redujeras al mínimo los ciberdelitos que pueden afectar a tu negocio? El Programa de Protección Avanzada de Google es lo que necesitas, ya que prácticamente blinda las cuentas de correo electrónico de accesos indeseados. ¡Te contamos más sobre esta potente herramienta!

Como su nombre lo indica, este sistema va más allá de las clásicas medidas de seguridad.

“Está diseñada para proteger las cuentas de Google frente a ataques online (…) que a menudo van dirigidos contra individuos concretos, y puede ser difícil distinguirlos de las actividades legítimas”, señala la empresa de tecnología.

El Programa de Protección Avanzada de Google brinda una capa extra de seguridad.
El Programa de Protección Avanzada de Google brinda una capa extra de seguridad. Fuente externa.

El objetivo de la compañía estadounidense es resguardar a usuarios en riesgo de recibir ciberataques intencionales por su alta visibilidad y la información sensible que manejan.

Beneficios para tu equipo

Para mantener seguros los datos que administran tus empleados y tú mediante los emails, la Protección Avanzada te proporciona lo siguiente:

  • Autenticación segura con llaves de seguridad.
  • Uso de códigos de seguridad con llaves de seguridad (según sea necesario).
  • Restricciones sobre el acceso de terceros a los datos de la cuenta.
  • Análisis exhaustivos de Gmail.
  • Protecciones de Navegación Segura de Google en Chrome.
  • Recuperación de la cuenta por medio del administrador.

Si activo el Programa de Protección Avanzada, ¿qué cambiará?

Google te ofrece la seguridad que necesitas
para Navegar Seguro. Fuente externa

La mayoría de las actividades diarias de la cuenta permanecerán igual. Sin embargo, se necesitará la llave de seguridad para iniciar sesión en un dispositivo nuevo, o si se ha cerrado sesión en el teléfono y se necesita volver a iniciarla.

También, puede que se reciban más alertas antes de descargar archivos o instalar aplicaciones, y que ciertas funciones de seguridad, que eran opcionales, se activen automática y permanentemente.

Sigue leyendo: 5 características del empleado ciberseguro (+ infografía)

¿Tiene algún costo?

Este programa es totalmente gratuito, pero es necesario que quienes se sumen a la iniciativa cuenten con una o varias llaves de seguridad, y estas sí pueden tener un precio.

Una llave de seguridad es un dispositivo pequeño que se conecta a tus dispositivos mediante puertos USB o de forma inalámbrica mediante una conexión Bluetooth o NFC (sistema de comunicación inalámbrico de corto alcance).

Google es consciente de que la información es el principal activo de una empresa. El Programa de Protección Avanzada te ayuda a protegerla.
Llave de seguridad. Fuente externa

En otras palabras, la llave es una versión mejorada y fácil de la verificación en dos pasos que permite a Google certificar que realmente quien accede a la cuenta es el dueño de ella. 

Dependiendo del teléfono que se posee, puede que este tenga una llave integrada, pero también se puede optar por una externa.

La compañía de tecnología recomienda tener dos llaves, ya que, servirá de ayuda si se pierde el acceso a la cuenta o se extravía el teléfono (u otra llave principal).

Salvaguardar la información de tus clientes ahora será pan comido con la ayuda de Google. ¿Alguna vez pensaste que fuera tan sencillo? Anímate a probarla y navega seguro

Descarga nuestra guía de ciberseguridad para empresas: aquí

Compartir
Business E-mail Compromise

El fraude del CEO o Business E-mail Compromise: táctica de phishing en auge

, , , , , ,

El fraude del CEO o el Business E-mail Compromise puede afectar a cualquier empresa sin importar su tamaño o su producto/servicio. En esta entrada te contamos en qué consiste y cómo protegerte.

¿Qué es el Business E-mail Compromise ?

El Business E-mail Compromise (BEC por sus siglas en inglés) o el Compromiso de Correo Electrónico es una modalidad sofisticada de phishing dirigida a negocios, especialmente a aquellos que:

  • Trabajan con proveedores extranjeros.
  • Realizan pagos por transferencia bancaria con regularidad.
  • Utilizan servicios de correo electrónico populares basados ​​en la nube.

Para los perpetradores del BEC no existe un usuario en específico, pero, una vez seleccionado el objetivo, se dan la tarea de investigarlo lo suficiente para que caiga en el anzuelo. 

Sigue leyendo: 5 hábitos ciberseguros: ¿los practicas?

Un zoom a su maniobra delictiva 

Conocer cómo operan los ciberdelincuentes para ejecutar el BEC te ayudará a evitarlo. A continuación el paso a paso.

  • Paso 1. El atacante suplanta tu identidad o la de uno de los ejecutivos.
  • Paso 2. Envía un email falso a un empleado del departamento de finanzas en el que solicita una transferencia bancaria inmediata a un proveedor de confianza para disminuir las sospechas. También puede pedir que se revele información comercial o financiera crítica.
  • Paso 3. En el caso de la transferencia, el empleado objetivo cree que el dinero se envía a la cuenta esperada, pero los datos se han modificado y el depósito cae en la cuenta del grupo delictivo.

La creación de correos o páginas web falsas, suplantación de identidad de los directivos y el uso de malwares son las tres tácticas que emplean los cibercriminales para llevar a cabo su estafa según el Buró Federal de Investigaciones (FBI, por su sigla en inglés) de los Estados Unidos.

Te puede interesar: 10 recomendaciones para detectar un email falso

¿Cómo puedes proteger tu negocio del BEC? 

Cuidar los datos y los fondos de tu compañía puede ser simple si sigues las siguientes sugerencias del FBI.

Eduque a sus empleados para que conozcan sobre el BEC y los ciberdelitos más comunes a fin de evitarlos.

– Establezca un protocolo en el que se comprueben los pagos y solicitudes de compras en persona o vía telefónica para verificar que sea auténtica. Cerciórese de que no existan cambios en el número de cuenta o proceso de pago con quien está haciendo la transacción.

Dude de quienes le presionen por hacer procesos rápidamente, y más cuando hay dinero de por medio.

– Tenga precaución con la información que comparte en internet. Es muy probable que sin querer le entregue a los piratas informáticos toda la información que necesitan para adivinar su contraseña o responder sus preguntas de seguridad.

Active pasos de doble autenticación en todas las cuentas que se lo permitan y nunca las desactive.

Evite hacer clic en solicitudes de “actualización” o “verificación de cuenta” que no haya pedido. Extra: confirme la veracidad de la solicitud llamando por teléfono al emisor del email (no uses el que coloque el estafador en el correo).

Verifique que la dirección de correo es la de siempre. Los estafadores cambian un poco las direcciones de correo electrónico para engañar tus ojos y ganar tu confianza. Con igual cautela, chequee la URL y la redacción del texto que le enviaron. 

Atención con lo que descargue. Nunca abra archivos enviados por un desconocido y sea cauteloso con documentos que le reenvíen. 

Como ya cuentas con la información, prevenir el fraude del CEO en tu establecimiento comercial es posible. ¡Pon en práctica estas recomendaciones y navega seguro!

Compartir

Robaron las redes sociales de tu negocio: ¿ahora, qué?

, ,

¿Con qué frecuencia hackean las cuentas de redes sociales? La respuesta corta es: con demasiada frecuencia.

Las probabilidades son muy reales, puesto que para 2017, el BID reportó que en República Dominicana 7.103.852 de personas tenían acceso a Internet con una penetración del 65%. 

Y hoy en día, con el auge del teletrabajo a consecuencia de la pandemia, ese número ha aumentado y las probabilidades de ser hackeado también.

Entonces, si estás leyendo esto, es porque lo que temías se ha vuelvo realidad: te han robado las redes sociales de tu negocio.  

Según la empresa de seguridad cibernética ZeroFOX, en el caso de los negocios los intentos de robar cuentas de redes sociales corporativas ocurren casi 30 veces al año en promedio (casi 3 por mes).

¿Y ahora qué? Primero, tienes que conocer las señales de que te robaron las redes sociales de tu negocio:

  • Recibes correos electrónicos de inicio de sesión sospechosos.
  • Tienes publicaciones que no hiciste.
  • No puedes acceder a la cuenta.
  • Amigos, clientes y familiares están recibiendo mensajes que no enviaste.
Si robaron las redes sociales de tu negocio esto es lo que tienes que hacer

Pasos para recuperar tu cuenta

Efectivamente, has confirmado que te han robado la cuenta, ahora hay que recuperarla. Para eso haz lo siguiente:

  • Cambia las contraseñas

Tienes que cambiar las contraseñas de todas tus cuentas. Es posible que aún puedas acceder a la cuenta ingresando códigos o respondiendo a una o a varias preguntas de seguridad, como sucede en la mayoría de las redes sociales. Es recomendable usar un gestor de contraseñas, dado que las buenas claves son difíciles de recordar, además de que facilita el proceso de cambiarlas de manera regular y gestionarlas.

  • Activa la autenticación de dos pasos

No estaría de más asegurar la cuenta más importante con una autenticación en dos pasos. Se trata de un sistema de seguridad doble que necesita un código de cifras separado además de la contraseña normal. Este código suele enviarse por mensaje de texto a la persona autorizada. ¿Por qué funciona? El acceso a la cuenta se autoriza con ambos datos, pero los hackers solo pueden robar la contraseña, no el código.

  • Verifica tu actividad de inicio de sesión

Estáte atento a tu actividad de inicio de sesión, que también se puede encontrar en la sección de seguridad de la aplicación. Allí, verá todos los dispositivos en los que tu cuenta está conectada actualmente, además de sus ubicaciones geográficas. Si ves actividad sospechosa aquí, puedes desconectarte de esos dispositivos desde tu dispositivo actual.

¿Sabías que en República Dominicana tenemos una ley que rige los delitos electrónicos? La Ley No. 53-07 sobre Crímenes y Delitos de Alta Tecnología en su artículo 17 establece sobre el robo de identidad que, “el hecho de una persona valerse de una identidad ajena a la suya, a través de medios electrónicos, informáticos, telemáticos o de telecomunicaciones, se sancionará con penas de tres meses a siete años de prisión y multa de dos a doscientas veces el salario mínimo.”

Finalmente, protege tu cuenta de ser robada de nuevo

Ya recuperaste tu cuenta. Ahora, toca prevenir que pase de nuevo.

¿Cómo? Sencillo:

  • Usa contraseña seguras. Sí, con mayúsculas, minúsculas, números y todo lo que te pide la aplicación.
  • Protege tu información. Piénsalo antes de ingresar tu usuario y contraseña en dispositivos que no son de confianza.
  • Instala un software de seguridad. Es una inversión que vale la pena y evita sustos como el que probablemente estás pasando.
  • No uses redes públicas como las tuyas. El WiFi de la plaza comercial no solo es usado por ti, así que ojo con las contraseñas que ingresas y más si le das a recordar mientras usas estas redes.
  • Nunca hagas clic en ofertas que son demasiado buenas para ser verdad o artículos de noticias dudosos, ya que estos a menudo conducen a aplicaciones maliciosas.
  • Nunca descargues aplicaciones no solicitadas, especialmente aquellas que tengan permisos para publicar en su nombre.
  • Y, por último, actualiza tus contraseñas y configuraciones de seguridad con regularidad.
  • Comparte este artículo con todos sus colaboradores.

¿Quieres saber más? Pásate por nuestra Guía de ciberseguridad para empresas. Aquí damos pautas para ayudar a las pequeñas y medianas empresas a que se protejan de los incidentes de ciberseguridad más comunes.

Compartir

De un dólar a RD$20,000.00: Descubre cómo David recuperó su dinero tras una ciberestafa

, , ,

Ya te hemos enseñado acerca del phishing y las formas de engaño de los ciberdelincuentes. Pero ahora te mostramos el caso de David, una víctima de una ciberestafa y cómo logro, por una buena decisión y estar informado de qué hacer en estos casos, recuperar su dinero.

Sigue leyendo ↴ y aprende más medidas de prevención para evitar una ciberestafa.

David, quien fue víctima de una ciberestafa, nos relata su experiencia. “Pasó cuando estaba en el trabajo y de repente me llegó un mensaje de que hice una compra por internet de un dólar”. 

Pensaba que todo quedaría ahí porque el correo señalaba que si quería cancelar la transacción “que diera al botón”. Como todo parecía relativamente normal dentro del accionar y ante una situación así, continuó con las indicaciones.

“Y cuando di click me envío a la página del banco. Luego cuando puse mi clave y contraseña y me pidió un código y lo puse porque estaba todo tal cual como reconocía en mi banco. Cuando puse el código, me desaparecieron RD$20,000 pesos”.

Su rápido accionar ayudó a solucionar el robo en poco tiempo. “Imprimí la transacción e imprimí el correo electrónico que me enviaron y lo llevé al banco el mismo día a las 3:00 de la tarde porque el mensaje me llegó a la 1:00”. 

Destaca que en la institución bancaria “sometieron todo. Bloquearon la cuenta donde llegó el dinero y me devolvieron el dinero en un mes, aunque me garantizaron que en seis meses me lo iban a devolver. Pero el proceso fue rápido”.

“El proceso se hizo rápido y a los 30 días me devolvieron el dinero a mi cuenta”.

David

Un típico caso dePhishing”

“Phishing” es una forma de engaño en la cual los atacantes envían un mensaje (anzuelo) a una o a varias personas, con el propósito de convencerlas de que revelen sus datos personales y así, como en el caso de David, realizar acciones fraudulentas como transferencias de fondos de su cuenta bancaria, compras con sus tarjetas de crédito u otros comportamientos delictivos que requieren el empleo de tales datos.

Medidas de prevención para evitar ser víctima de una ciberestafa

  1. Si te pasa como a David, en la que una compra no realizada por ti, te pide introducir tus datos, preferiblemente comunícate directamente con la entidad financiera, recurriendo al número telefónico conocido y proporcionado por el banco través de medios confiables, como por ejemplo, su último resumen de cuenta. Otra alternativa consiste en entrar a la página oficial de la organización, ingresando la dirección de Internet correspondiente en el navegador.
  2. Evita ingresar al sitio web de una entidad financiera o de comercio electrónico desde un cyber-café, locutorio u otro lugar público. Tanto las redes como las computadoras  instaladas en estos lugares podrían contener software o hardware malicioso, destinados a capturar tus datos personales. 
  3. Dentro de lo posible, escribe la dirección web tú mismo en el navegador y busca los indicadores de seguridad del sitio. Al hacerlo, deberás notar que la dirección web comienza con https://, donde la s indica que la transmisión de información es segura. Verifica también que en la parte inferior de su navegador aparezca un candado cerrado. Al hacer clic sobre este último, podrás comprobar la validez del certificado digital y obtener información sobre la identidad del sitio al que estás accediendo.
  4. Revisa tus resúmenes bancarios y de tarjeta de crédito tan pronto como los recibes. Si detectas cargos u operaciones no autorizadas, comunícate de inmediato con la organización emisora. También contáctate con ella si se produce una demora inusual en la recepción del resumen.
  5. Por ultimo y no menos importante, no contestes ningún mensaje que resulte sospechoso. Si recibes un correo electrónico que te informa de un evento adverso vinculado a tu cuenta bancaria, comunícate directamente con tu institución bancaria a través del numero y vías habituales. Si del mismo modo, te envían un SMS de bienvenida a un servicio que no has contratado, bórralo y olvídate.

Te podría interesar: Qué es phishing o suplantación de identidad

Compartir
Así puedes proteger tu tienda online de ciberdelitos

5 formas de proteger tu tienda online de ciberdelitos

, , ,

La presencia en línea de un negocio trae consigo buenas ventas pero al mismo tiempo riesgos. Con las siguientes buenas prácticas podrás sacarle el mayor provecho a tu tienda virtual y reducir al mínimo las amenazas de seguridad.

4 ciberdelitos que pueden afectar a tu comercio electrónico

  • Malware: causa daño a tu computador, e incluso puede robar tus datos.
  • Phishing: roba tu información privada, te hace un gasto económico o infecta tu dispositivo. 
  • Defacement: modifica tu página web total o parcialmente con fines económicos o propagandísticos.
  • Pago con tarjeta robada: se realiza el pago de los servicios o productos utilizando el número de una tarjeta sin la aprobación del dueño, bien sea porque la obtuvo de manera física o por robarla.

Así puedes proteger tu tienda virtual

  1. Solo conserva los datos necesarios

No hay necesidad de guardar la información completa de las tarjetas (numeración, fecha de expiración y el código CVV) de tus clientes. A fin de cuentas esto te convierte en un blanco para ser víctima de phishing.

En ocasiones, con los datos de nombre de usuario y dirección de entrega es más que suficiente.

  1. Crea copias de seguridad frecuentes

El Instituto Nacional de Ciberseguridad (INCIBE) de España asegura que un sistema de copias de seguridad puede hacer que una tienda que se ha visto afectada por un fallo de seguridad pueda recuperar su actividad diaria sin complicaciones.

Las copias de seguridad te ayudan a proteger tu tienda online de ciberdelitos
Las copias de seguridad o backups son grandes aliados a la hora de proteger tu tienda online de ciberdelitos. Fuente externa
  1. Mantén el software de la empresa actualizado en la última versión

El hecho de que sus sistemas y dispositivos carezcan de la más reciente actualización supone un peligro para la seguridad de su e-commerce. 

Además de agregar funcionalidades, las actualizaciones también corrigen errores de seguridad que pudieran ser utilizados por malhechores para apropiarse de su sitio web.

Establecer una política de actualizaciones, tanto si es automática como manual solucionará las vulnerabilidades descubiertas de los sistemas operativos y las aplicaciones que gestiona la organización.

INCIBE
  1. Crea conciencia en los empleados

En una tienda virtual se maneja un gran flujo de información sensible sobre los clientes que puede resultar atractivo para los ciberdelincuentes. Para protegerla, los empleados de tu empresa son una pieza clave.

Si ya posees políticas ciberseguras y desconoces cómo hacer para que tus empleados la cumplan, aquí te decimos cómo lograrlo.

  1. Contrata a un experto en ciberseguridad 

Tener entre tu equipo a un especialista en seguridad de la información reducirá al mínimo la posibilidad de un ataque. Parte de su trabajo será activar protocolos y recursos extras para preservar la integridad de tu comercio electrónico.

Además cada cierto tiempo realizará auditorías al sistema para descubrir las debilidades que pudiera poseer y las soluciones aplicables para corregirlas.

Experto en ciberseguridad

Uno de los aspectos que más les interesa a tus clientes es la seguridad que puedas brindarle, tanto a él como a su información. Así que con estas 5 medidas podrás proteger tu tienda online de ciberdelitos.

Descarga nuestra guía de ciberseguridad para empresas aquí

Compartir

5 lecciones de ciberseguridad de películas y series

, ,

Si bien las noticias de ataques de ciberseguridad se están volviendo más frecuentes, en la industria del cine y la televisión se han explorado estos conceptos desde hace un tiempo. Te hayas dado cuenta o no, las historias que vemos en la pantalla nos dejan grandes enseñanzas sobre este tipo de eventos. Por eso, hemos recopilado 5 lecciones de ciberseguridad de películas y series que de seguro has visto.

1. Los correos engañosos pueden venir de cualquiera en Ocean’s 8 (Las Estafadoras)

Para obtener un mapa del sistema de seguridad del museo Met y robar unas joyas, la pirata informática Nine Ball (interpretada por Rihanna) identifica un objetivo en el personal del museo y descubre en Facebook que es un devoto fanático de Wheaten Terriers, una raza de perros.

Inmediatamente envía un creíble correo falso del club de fans de estas mascotas a su objetivo, en lo que se conoce como un ataque de “phishing“.

El empleado cae en la trampa y hace clic en un enlace incrustado que instala un software oculto que Nine Ball luego usa para obtener la información que necesita.

No seas víctima del phishing, mira 10 recomendaciones para detectar un email falso.

2. Mr. Robot nos enseña que la data es vulnerable

Uno de los momentos más importantes de la segunda temporada de esta serie fue como Elliot escribió un malware para Android, explotando una vulnerabilidad que estaba presente en los teléfonos que suelen usar los agentes del FBI, con fines de desviar la investigación.

Confirmado: Mr. Robot terminará tras su 4ª temporada

Esto nos deja de enseñanza que, al igual que con sus proveedores de servicios, los dispositivos y programas que están dentro de tus redes empresariales deben estar certificados y examinados. Generalmente no es fácil determinar cuándo y dónde tus empleados acceden a los recursos de la empresa, por lo que tener este tipo de controles y pruebas son importantes con el fin de detectar cualquier vulnerabilidad y que pueda ser arreglada a tiempo, antes de ser víctima de un ciberataque.

Si en tu empresa son víctimas de un ciberataque, esto es lo que tienes que hacer.

3. CSI Cyber: Todo dispositivo conectado a Internet puede ser hackeado

¿Quién no conoce a CSI? En su versión “Cyber”, el enfoque es puramente tecnológico: los criminales que hay que detener son piratas informáticos que pueden hackear todo tipo de dispositivos inteligentes y que están conectados a la red, como monitores de bebés o consolas de videojuegos.

La lección está a simple vista y respaldada por expertos: “hicieron un buen trabajo (…) al mostrar al público que los dispositivos conectados a Internet son susceptibles de ser pirateados”, dijo Kevin Epstein, vicepresidente de seguridad avanzada de Proofpoint.

No caigas en trampas como esta y mira cómo “vacunarte” de los delitos informáticos más frecuentes.

4. Lo común es una debilidad en El código Enigma

Benedict Cumberbatch interpreta al genio inglés Alan Turing mientras intenta descifrar el código alemán Enigma con la ayuda de otros matemáticos, acción clave durante la Segunda Guerra Mundial.

¿La enseñanza? Las contraseñas de computadora, como el cifrado de Enigma, son vulnerables a las palabras y frases comunes. Al estudiar la probabilidad de ocurrencia de frases, el equipo de Turing pudo aplicar un “ataque de diccionario” reproduciendo palabras comunes de la época como “Heil Hitler” contra los mensajes criptográficos de Enigma, disminuyendo así con éxito la complejidad del cifrado en importantes órdenes de magnitud.

Tus contraseñas también pueden ser seguras con estos tips.

¿Navegas seguro? Demuéstralo con nuestro quiz

5. Hasta en la Guerra de las Galaxias se pueden filtrar datos

Hace mucho tiempo, en una galaxia muy, muy lejana … el Imperio fue víctima de la peor filtración de datos de la historia. O, del universo, en este caso.

Todo fan de Star Wars sabe que el Imperio había diseñado, y casi terminó de construir, la famosa Estrella de la Muerte. Luego los diseños fueron robados por los rebeldes y cargados en un droide, que es el equivalente a una memoria USB, pero con personalidad, en este contexto que escapa con los datos robados.

Es discutible si se trata realmente de un incidente de seguridad cibernética o de un fallo de seguridad física más tradicional; pero, de cualquier manera, ahora sabemos que la información sensible y los medios de almacenamiento extraíbles como los USB o un disco duro externo, no se mezclan. Permitir que se acceda a datos confidenciales de forma no autorizada, ya sea física o lógicamente, es un problema.

Con una política de escritorio, puedes evitar que esto pase. Mira como implementarla.

Compartir
Protégete de los ciberdelitos
Recibe informaciones, recursos gratis y consejos para navegar seguro.
Protégete de los ciberdelitos
Recibe informaciones, recursos gratis y consejos para navegar seguro.
Ir al contenido