Etiqueta: ciberseguridad

Me robaron mi cuenta de correo ¿cómo lo hicieron?

, , ,

Tus contactos te dicen que están recibiendo un email desde tu cuenta de correo vendiéndoles un reloj de marca a precios increíbles. Si es así, es casi seguro que te hayan robado tu email.

Como usamos nuestros correos electrónicos en aplicaciones, suscripciones de servicios o en sites de interés, los ciberdelincuentes hackean las cuentas para obtener toda esa información importante que dejas.

Pero, ¿cómo te roban tu email?

Correo phishing

El phishing es una de las técnicas de ingeniería social más usada para acceder de manera fraudulenta a los datos de inicio de sesión de tu cuenta de correo electrónico.

Es decir, los ciberdelincuentes suplantan la identidad de tu servicio de mensajería de emails (Gmail, Hotmail, Yahoo, Outlook).

Cómo comprobarlo:

  • Colocan una dirección en el campo remitente casi idéntica a la legítima.
  • Usan logos, cabeceras y pie de páginas similares a los proveedores de correo.
  • Agregan al correo enlaces a fuentes oficiales.

Así luce un correo fraudulento, de actividad inusual de Microsoft:

Imagen tomada de welivesecurity.com

En este caso la supuesta actividad inusual le pide al usuario que confirme si realizó tal inicio de sesión con un link que dice “revisar la actividad reciente” y que al dar clic lo llevará a un sitio, también falso.

La página a la que llega el usuario le solicitará ingresar su contraseña, momento en el que el ciberdelincuente habrá obtenido los datos de acceso de la víctima.

[Al final de este artículo comprueba si tu contraseña es segura con nuestro verificador]

El email fraudulento ha sustituido sutilmente algunos aspectos, que si no somos conscientes pueden pasar desapercibidos:

  • El URL sustituye puntos por guiones.
  • Hay caracteres de más en la dirección.
  • El diseño parece auténtico, pero tiene ligeros errores.
Ejemplo de página falsa para robar correo electrónico
Así luce la página falsa para que el usuario coloque su contraseña.
Imagen tomada de welivesecurity.com

Consejo del experto: de acuerdo con Miguel M. Arias, experto en ciberseguridad de la Universidad INTEC, puedes evitar el robo de tu correo considerando la autenticidad del email (dude si te parece extraño), verifica la dirección de correo del remitente; chequea bien el cuerpo del correo para detectar faltas ortográficas, pon atención al horario de envío y el contexto del mensaje.

A través de lo que tecleamos

Cada tecla que marcas cuando escribes en tu computadora puede dejar un rastro a través del cual el ciberdelincuente puede adivinar tu contraseña.

¿Cómo lo hace? Con la instalación de un tipo de malware llamado keylogger que, aunque es un programa que puede ser usado legítimamente, cuando se usa en contra de la seguridad se convierte en un mecanismo de fraude.

Ese software rastrea cada tecla y envía la información al pirata informático, que da con la contraseña de cualquier cuenta de email o aplicación, cuenta de banco o los datos de la tarjeta de crédito, para hacer más ataques.

Cómo evitarlo: Usa un gestor de contraseña para crear claves fuertes y seguras y recuerda actualizarlas periódicamente.

Mensajes de texto

Aunque los mensajes de textos (SMS) están en desuso, pueden ser una vía para el robo de email.

Esta estafa consiste en el envío de un SMS a tu celular a través del cual te indican, supuestamente enviado por Google (o cualquier otra empresa de mensajería) para informar al usuario, que alguien ha intentado entrar en su Gmail.

Acto seguido recibes vía email un correo fraudulento que te alarma de un intento de inicio de sesión. Igual que en el caso anterior, adjuntarán un enlace que te llevará, supuestamente a una página para poder cambiar tu contraseña.

La estafa es tan limpia, que incluso el aparente servicio de Gmail enviará de vuelta otro SMS para solicitar el código de verificación, con lo que los ciberdelicuentes entran con la contraseña desde otra ubicación.

Solución: Si recibes un mensaje de texto similar, omítelo o elimínalo. No descargues ni des clic a ningún enlace.

Comprueba si tu contraseña es segura

Pon una contraseña de referencia en este cuadro:

Se necesitarían 0 segundos para descifrar su contraseña

    Compartir

    ¿Quieres saber qué hacen las apps con la información que les das?

    , , ,

    Existen aplicaciones para todo lo que puedas imaginar, pero qué tanto sabes sobre cómo usan tus datos. La guía que te sacará de dudas se llama política de privacidad. Aquí te explicamos qué es y cómo buscar esa política de privacidad en tus aplicaciones o en las páginas web que visitas.

    La política de privacidad no es más que la forma en la que una página web o aplicación utiliza tus datos.  “Es uno de los textos legales imprescindibles para cumplir con la normativa de protección de datos, junto con el aviso legal y la política de cookies”, de acuerdo con Ayuda Ley.

    En República Dominicana, existe la Ley 172-13 que regula el uso de esos datos de los usuarios que quedan grabados en archivos, registros públicos, bancos de datos u otros medios técnicos de tratamiento de datos destinados a dar informes, sean estos públicos o privados.

    Política de privacidad
    ¿A qué le estás dando permiso?

    Al aceptar la política de privacidad de una aplicación permites que los desarrolladores recopilen tu información personal, datos de compra, historial de navegación y de búsqueda, ubicación, datos financieros, entre otros.

    ¿Para qué usan tus datos?

    Las principales razones de recoger estos datos son, según PCloud, expertos en privacidad en línea:

    • Mejorar su experiencia como usuario: para esto rastrean cómo interactúa con la aplicación para corregir errores y mejorar su funcionamiento.
    • Dirigirse a ti con anuncios en cualquier plataforma

    Un estudio realizado por estos mismos especialistas sobre qué aplicaciones comparten la mayor parte de sus datos privados con terceros y cuáles recopilan la mayor cantidad para sus propios beneficios determinó que Instagram y Facebook son las aplicaciones que más guardan información (86% de los datos).

     

    Instagram es la que más comparte (79% de los datos). Facebook quedó en segundo lugar (57%).

    PCloud

    Sin importar que tu teléfono celular sea de Apple o de Android cada una de las aplicaciones que quieras instalar, e incluso las ya instaladas deben tener esta información visible para su consulta.

    ¿Cómo encontrar la política de privacidad en tu celular?
    Dispositivo Android Dispositivo Apple
    1. En el dispositivo, abre la app de Google Play.
    2. Abre cualquier app de la que quieras ver la Política de Privacidad.
    3. Haz clic en los datos de contacto del desarrollador/programador que aparecen en la página de detalles de la app.
    4. Haz clic en Política de Privacidad.
    1. En el dispositivo, abre App Store.
    2. Abre la aplicación que quieras ver la Política de Privacidad.
    3. Pulsa en Descripciones de la App
    4. Haz clic en Política de Privacidad

    De manera adicional, esta página reúne las fichas de privacidad de Apple para ayudarte a entender cómo sus apps usan tus datos. Privacidad – Fichas.

    ¿Cómo encontrar la política de privacidad en una página web?

     En las páginas web encontrar esta sección es mucho más fácil que en una aplicación de tu móvil.

    Pasos:

    • Entra a la página web que te interesa.
    • Dirígete al final de la página. Un mínimo de portales web la colocan en los laterales.
    • Busca donde diga Política de Privacidad, por lo general está junto al aviso legal y la política de cookies.
    Compartir

    ¿Qué hago antes de comprar en una tienda online?

    , , ,

    Ahora compramos lo del supermercado, la ropa, los equipos tecnológicos, hasta los muebles a través de nuestro móvil o computadora.

    Por esta razón queremos que conozcas, y pongas en práctica, estos 6 consejos para identificar una tienda online segura.

    Ojo con los precios extraordinarios

    Compara precios. Al hacerlo tendrás una noción del precio promedio que quieres.

    Si observas que en una tienda en línea los precios son sumamente bajos, o peor aún, tienen precios iguales para todos los productos es una clara señal de que es una estafa.

    Toma como ejemplo: deseas comprar una licuadora sencilla. Consultaste varias páginas y descubriste que el precio promedio es RD$1,500. Si una página te ofrece esa misma licuadora nueva en RD$500 pesos sabrás que hay gato encerrado.

    Además, cuando se compra en una tienda legítima, antes de confirmar la compra, se observan los gastos asociados al precio final.

    Te dejamos algunas herramientas online que te darán una mano en la comparación de precios:

    Google Shopping: recopila información de precios de toda la web.

    CamelCamelCamel: un rastreador de precios de artículos de Amazon. Te dirá el historial de precios de cualquier artículo disponible en esa plataforma.

    Considera si el diseño de la página te brinda confianza

    Es de suma importancia revisar la imagen global de la tienda para identificar cabos sueltos.

    En una página web segura siempre habrá coherencia entre lo que dicen vender y sus productos. Es decir, si la página asegura vender solo productos de la marca Nike, pues solo encontrarás productos NIke.

    Además, habrá armonía en cuanto a las tipografías y colores usados para ambientar la interfaz de la tienda. La maquetación, es decir, la organización de contenido, será de fácil comprensión y acceso.

    Un tip para comprobar la autenticidad de la tienda es llamar a los números de contacto. También ayuda verificar la autenticidad de la dirección de domicilio. 

    Un detalle que a veces suele pasar desapercibido es el correo de contacto de la tienda.

    “Cuando una web es legítima, su dirección de correo electrónico coincide con su dirección de dominio web, por ejemplo, si estamos en www.tiendaejemplo.es, su correo será contacto@tiendaejemplo.es. Así que desconfiar de la dirección como contacto_tiendaejemplo@gmail.com o direcciones más raras”, indica Grupo Atico34, consultora española especializada en Protección de Datos, Propiedad Intelectual e Igualdad.

    Navegarás más seguro si practicas estos hábitos. Lee 5 hábitos ciberseguros: ¿los practicas?

    Asegúrate que acepten diferentes tipos de pago

    Hoy en día las formas de pago son muy variadas, desde en efectivo hasta por códigos QR.

    Ten en cuenta que las tiendas en línea fraudulentas te harán creer que poseen múltiples opciones de pago. Sin embargo, al momento de procesar el pago solo estará habilitado el pago con tarjeta.

    Otra consideración, las páginas que te piden pagar vía transferencia, por Western Union o Moneygram son poco fiables ya que no existen garantías de seguridad o respuesta ante fraudes.

    Mejor opta por utilizar PayPal como plataforma de pago.

    Revisa la información legal

    Una tienda legítima siempre tendrá un apartado con la información legal necesaria.

    En ella se incluyen los términos y condiciones, política de privacidad, política de cambios y devoluciones, etc. Debe llamar tu atención si no existe dicha información, si presenta faltas ortográficas considerables o si hay incoherencia entre lo que dicen y lo que ofrecen.

    En una tienda online falsa, en ocasiones, la información legal ha sido plagiada. Así que tenlo pendiente.

    Las opiniones de otros usuarios también cuentan

    Nuestras compras están fuertemente vinculadas a las opiniones de otros consumidores, por ende, duda si una página no tiene ningún comentario.

    De igual modo, visita sus redes sociales en busca de ver la interacción con los clientes. Incluso, podrás saber el parecer de otros usuarios sobre los productos y el servicio. Ojo, puede que las opiniones no sean reales. Asegúrate que quienes escriben son personas reales visitando sus perfiles.

    Esta herramienta te ayudará a verificar las opiniones en páginas como Amazon y Ebay: Fakespot.

    Sellos de confianza

    Los sellos de confianza “nos confirman que la tienda ha superado una serie de pruebas necesarias para conseguir el sello, y que cumple unas normas de seguridad, calidad y transparencia en cuanto al tratamiento de nuestros datos y su correcta protección, o a la gestión de compras y devoluciones, entre otros aspectos”, afirma la Oficina de Seguridad del Internauta de España. 

    Aunque, también aclara que no es obligatorio para las tiendas en línea. En otras palabras, una tienda puede ser segura pero no necesariamente mostrará el sello.

    Algunos sellos de confianza son: Confianza online, Evalor, Trusted Shops o AENOR e-comercio, entre otros.

    En República Dominicana, la  Organización Nacional de Empresas Comerciales nos compartió una lista de tiendas seguras. Míralas aquí.

    Extra- Busca el candado

    Ya lo hemos destacado en otras entradas acerca de cómo saber que una página web es segura.

    Al realizar compras por internet procura que el sitio web tenga un candado justo al lado de la dirección web. Esto significa que el protocolo de aplicación (conocido como HTTP) cambiará a HTTPS, donde la ‘S’ significa “seguro”.

    Con eso te aseguras que “la página tiene un certificado digital y confirma su autenticidad”, sugiere la Oficina de Seguridad del Internauta de España.

    Con estas recomendaciones te será más fácil identificar una tienda online segura. ¡Ponlos a prueba!  

    Compartir
    banco-estafa-tarjeta-credito

    Tu banco, tu aliado

    , , , ,

    Si necesitas información sobre cómo tener hábitos más seguros en tus productos bancarios digitales o quieres comunicarte con tu banco para solucionar cualquier problema, te compartimos cómo contactar a tu banco, tu aliado contra los ciberdelincuentes.

    Banco Caribe

    Si eres cliente del Banco Caribe, rellena el formulario de contacto disponible en su sitio web www.bancocaribe.com.do para inquietudes sobre hábitos seguros, comentarios y opiniones. Además, puedes contactarlos llamando al número de teléfono: 809-378-0505 o escribiendo al correo electrónico servicio@bancocaribe.com

    Banco Popular

    Para emitir tus reportes sobre ataques cibernéticos en el Banco Popular, hazlo a través del correo electrónico Phishing@bpd.com.do o llamando al número de teléfono 809-544-6193 en donde serás atendido por un representante del banco.

    Banco Ademi

    En Banco Ademi, hay múltiples vías para solicitar información. Estas son: los números de teléfono 809-683-0203, 829-732-3364 y 809-616-3636, también, los correos electrónicos contactcenter@ademionline.com.do e info@bancoademi.com.do. Además, en su sitio web www.bancoademi.com.do disponen de un formulario de contacto disponible para el público.

    Banesco

    Si necesitas solicitar información o sospechas de algún fraude, en Banesco cuentan con distintos formularios de contacto disponibles para el público en su sitio web: www.banesco.com.do. También puedes escribir al correo electrónico reclamaciones_opn@banesco.com o marcar al número de teléfono 829-893-8200 para ser atendido por el personal del banco.

    Banco López de Haro

    En el Banco López de Haro, ofrecen distintos canales para contactar a tu banco y realizar tus consultas o solucionar problemas.

    Internet Banking a través de su sitio web www.blh.com.do o descargando la aplicación, también, el número de teléfono 809-535-8994 y varios correos electrónicos dependiendo de la sucursal a la que deseas contactar, siendo el de la oficina principal blhsucursalop@blh.com.do.

    Banco BHD León

    En el banco BHD León, las consultas e inquietudes pueden ser emitidas a través del Centro de Contacto en el teléfono (809) 243- 5000.

    Para llamar directamente a prevención de fraudes, marca: 809-243-5282. También, +1 809-200-3435 / +1 809-200-2445, desde el interior sin cargos y, +1 866-898-3300, desde el exterior sin cargos.

    Igualmente, escribe al correo electrónico phishing@bhdleon.com.do para denunciar cualquier ciberataque.

    CitiBank

    En esta entidad bancaria, si necesitas ayuda, envía un correo electrónico a Citiservicedominicana@citi.com indicando tu nombre y número telefónico. Además, puedes llamar a la línea de atención en Santo Domingo +1 809-473-2484 o nacional al +1 809-200-2484.

    Banco Lafise

    Para detallar cualquier inquietud y proteger tu información en Banco Lafise, contacta al 809-541-4100, o escribe al correo servicioalclienterd@lafise.com conjuntamente con tu nombre, número de cédula y número de teléfono donde contactarte. Además, tienen chat en línea disponible en su sitio web www.lafise.com/blrd.

    Banco Santa Cruz

    Para emitir tus comentarios e inquietudes al Banco Santa Cruz, llama a los números de teléfono: 809-726-1000 y 809-200-0220 desde el interior sin cargos, disponibles para consultas y transacciones. También puedes escribir al correo electrónico community@bsc.com.do

    Scotiabank

    Si eres cliente de Scotiabank,  puedes emitir tus dudas y solicitar información para proteger tu privacidad a través del correo electrónico DRinfo@scotiabank.com, llamando al Centro de Contacto 809-567 7268, 829-567 7268 o al +1 809-200-7268 desde el interior sin cargos. También, escribir al correo electrónico drinfo@scotiabank.com.

    Bancamérica

    En esta entidad, puedes realizar tus consultas y emitir tus inquietudes llamando a los números del centro de servicio al cliente: 809-549-3141 o +1 809-200-0819 desde el interior sin cargos.  También, rellenar el formulario de contacto disponible en su sitio web: www.bancamerica.com.do.

    Bell Bank

    En Bell Bank emite tus consultas y solicita información escribiendo al correo electrónico comunicaciones@bellbank.com, llamando a los teléfonos 829-732-0002 – 809-732-0002  o a través de la aplicación Bell Click.

    Banco Promerica

    En Banco Promerica contacta a través del Centro de Interacción con el Cliente (CIC) en el número de teléfono 809-732-6006 en Santo Domingo, escribe al número de WhatsApp 829-257-3400 o vía el correo electrónico servicio@promerica.com.do.

    Banco Vimenca

    En Banco Vimenca puedes presentar tus dudas a través del centro de Teleasistencia con los números de teléfono: (809) 533-1400, + 1 809-200-1400 desde el interior, o 1 866-458-0571 desde el exterior sin cargos, así como escribiendo al correo electrónico  info@bancovimencaservicios.com.

     Banreservas

    Para realizar consultas, solicitudes o recibir información relativa a tus productos Banreservas, debes llamar a su centro de contacto con el número de teléfono:  809-960-2121 para ser atendido por un asesor del banco o escribir a su correo electrónico contacto@banreservas.com. Además, en su sitio web www.banreservas.com.do ofrecen un sistema de chat en línea disponible para el público.

    Banco Múltiple Activo Dominicana

    Para  recibir atención del Banco Múltiple Activo Dominicana, llama a TeleActivo de lunes a viernes de 8:30 am a 5:00 pm y los sábados de 9:00 am a 1:00 p.m, a través de los números de teléfono: +1(829) 946-2220 y  +1(829) 200-2028 desde el interior sin cargos. También, escribe al correo electrónico teleactivo@bancoactivo.com.do.

    Banco BDI

    Contacta a tu banco BDI vía telefónica llamando al número 809-535-8586, en donde serás atendido por un representante del banco. También, puedes escribir al correo electrónico BDIMercadeo@bdi.com.do o rellenar el formulario de contacto disponible en su sitio web www.bdi.com.do.

    ¡Escribe, llama, visita, en fin, al contactar a tu banco, estarás CiberSeguro!

    Compartir

    CiberGlosario: términos que debes conocer

    , , , , , ,

    ¡Ten cuidado con los malware que pueden infectar con un virus tu computadora, es mejor que siempre actives el antivirus y borres todas las cookies! ¿Cuántas de estas palabras entiendes? Toma nota de este CiberGlosario y los términos que debes conocer.

     

    A

    Acceso ilícito: Delito que ocurre cuando una persona accede por cualquier medio a un sistema o dato informático restringido sin la debida autorización o excediendo la que posee.

    Antivirus: Programa informático diseñado para detectar, bloquear y eliminar códigos maliciosos (virus, troyanos, gusanos, etc.), y para proteger los equipos de los programas peligrosos conocidos como malware. También monitorizan los programas para detectar si se comportan como programas maliciosos.

    Aplicaciones maliciosas: Se hacen pasar por aplicaciones legítimas o tratan de imitar a otras aplicaciones de éxito. El objetivo es aprovecharse de los permisos concedidos para el robo de información y la toma de control del dispositivo.

    Las consecuencias dependen del tipo de permiso que se conceda a la App y pueden ir desde un peor rendimiento del dispositivo, robo de datos hasta la toma de control por parte del atacante.

    B

    Baiting: Estafa en la que se atrae a las personas apelando a su curiosidad con contenido para descargar (música, videos, descuentos). Al hacer clic, el usuario da acceso a su computadora, datos personales, contactos y también pone en riesgo su dinero al hacer una compra ficticia sin saberlo.

    C

    Ciberseguridad: es la habilidad de defender las computadoras, los servidores, los dispositivos móviles, los sistemas electrónicos, las redes y los datos minimizando los riesgos de ataques maliciosos. Esta protección de la información electrónica se aplica en diferentes contextos, desde los negocios hasta el uso cotidiano de la tecnología móvil.

    Ciberdelincuente: Persona que busca beneficio a través de la ejecución de delitos informáticos usando diferentes técnicas como es la ingeniería social o el malware.

    Confidencialidad: propiedad de la información por la que se garantiza el acceso únicamente a personal autorizado. Constituye la piedra angular de la seguridad de la información. Junto con la integridad y la disponibilidad suponen las tres dimensiones de la seguridad de la información.

    Cookies: pequeño fichero que almacena información enviada por un sitio web en el equipo del usuario, de manera que el sitio web puede consultar la actividad previa del usuario. Sus principales funciones son: llevar el control de usuarios introduce su nombre de usuario y contraseña para que no tenga que estar introduciéndolas para cada página del servidor; recabar información sobre los hábitos de navegación del usuario.

    CISO (Chief Information Security Officer): director de seguridad de la información. Este puesto es desempeñado a nivel ejecutivo por la persona responsable de controlar las operaciones de seguridad informática dentro de una institución y alinearlas con los objetivos de negocio.

    CSO (Chief Security Officer): encargado de la seguridad física y tecnológica de la organización. A veces, se cree que el CISO y el CSO desempeñan el mismo rol, pero las funciones del CSO están enfocadas en identificar los riesgos que corre la empresa y cómo superarlos, a corto y largo plazo.

    E

    Estafa: Cuando una persona engaña a otra y obtiene ganancias de su patrimonio utilizando un nombre supuesto, calidad simulada, falsos títulos e influencia, abuso de confianza o aparentando bienes o cualquier otra mentira.

    Extorsión: Delito que comete una persona utilizando la amenaza y/o simulación de tener autoridad pública o una orden de la misma, para obligar a otra a entregar, enviar, depositar o poner a disposición cosas, dinero o documentos a su favor.

    G

    Gusano: Es un programa malicioso (o malware) con la capacidad de propagarse rápidamente, realizando copias de sí mismo e infectando otros equipos sin necesidad de una acción humana. Busca replicarse en otros sistemas para infectarlos, usando cualquier medio como por ejemplo el correo electrónico.

    H

    HTTP: HTTP son las siglas en inglés de Protocolo de Transferencia de Hipertexto, el más utilizado para la navegación web. El navegador realiza peticiones de los recursos que necesita (la web, las imágenes, los videos…) y el servidor se los envía si dispone de ellos. Cada pieza de información transmitida tiene un identificador llamado URL (del inglés Uniform Resource Locator). La información enviada mediante HTTP se hace en texto claro, lo que quiere decir que cualquiera que intercepte el tráfico de red puede leer lo que se está enviando y recibiendo. Por esta razón se desarrolló el protocolo HTTPS, en el que la información es cifrada antes de ser enviada por la red.

    I

    Ingeniería social: bajo este término se agrupan todas las técnicas, formas y medios que usan los ciberdelincuentes para acceder a la información personal, suplantar o robar identidad, entrar en las cuentas personales, etc. Entre los más comunes: estafa, extorsión, phising, vishing, scareware, baiting.

    ITIL:  Son las siglas de lo que en español sería Biblioteca de Infraestructura de Tecnologías de Información. ITIL es una guía de buenas prácticas para la gestión de servicios de tecnologías de la información (TI).

    ISO: Organización Internacional de Normalización (ISO por sus siglas en inglés) entidad encargada del desarrollo de normas internacionales que permiten un uso común de todo tipo de herramientas. En el caso de internet actúa en el campo de la seguridad para disponer de estándares que garanticen la calidad y protección de operaciones y actividades online.

    L

     Ley No. 172-13: Es la Ley orgánica sobre protección de datos de carácter personal promulgada por el Gobierno de República Dominicana, el 13 de diciembre del año 2013, que tiene como objeto fundamental “la protección integral de los datos personales asentados en archivos, registros públicos, bancos de datos u otros medios técnicos de tratamiento de datos destinados a dar informes, sean estos públicos o privados, así como garantizar que no se lesione el derecho al honor y a la intimidad de las personas”.

    M

    Malware: Es un tipo de software que tiene como objetivo dañar o infiltrarse sin el consentimiento de su propietario en un sistema de información. Palabra que nace de la unión de los términos en inglés de software malintencionado: malicious software. Dentro de esta definición tiene cabida un amplio elenco de programas maliciosos: virus, gusanos, troyanos, backdoors, spyware, etc. La nota común a todos estos programas es su carácter dañino o lesivo.

    N

    NIST: El Instituto Nacional de Normas y Tecnología (NIST), una agencia perteneciente al Departamento de Comercio de los Estados Unidos, que creo el Cybersecurity Framework una guía de actuación para las compañías de todos los tamaños que les ayuda a gestionar y reducir los riesgos de ciberseguridad y proteger su información.

    P

    Phishing: Es la suplantación de la identidad por medio del envío masivo de correos electrónicos a nombre de una entidad en la que la víctima confía, para conseguir de forma fraudulenta información confidencial (contraseñas, datos bancarios, etc.) El usuario ingresa a una página o plataforma muy parecida, coloca su clave y entregará su información a los estafadores sin darse cuenta.

    Políticas de privacidad: Es un documento que informa a los usuarios de una página web del uso y captación de sus datos personales, por qué y cómo los mantiene en privado.

    Pretexting: Estafa a través de la cual se genera confianza entre la víctima y los hackers, quienes se hacen pasar por un jefe, compañero o relacionado al negocio con una historia convincente para obtener información sensible. En muchos casos el ciberdelicuente repite esta acción con otros colaboradores de la empresa para obtener información completa del negocio.

    Q

    Quid Pro Quo: Fraude por medio del cual las personas entregan información confidencial al recibir un servicio vía remota. Las víctimas son engañadas a través de consultas gratis en línea o “expertos” que ofrecen su asistencia sin costo alguno.

    R

    Ransomware: El ciberdelincuente toma control del equipo infectado y «secuestra» la información del usuario cifrándola, de tal forma que permanece ilegible si no se cuenta con la contraseña de descifrado. De esta manera extorsiona al usuario pidiendo un rescate económico a cambio de esta contraseña para que, supuestamente, pueda recuperar sus datos.

    Robo de identidad: Cuando se usa la información de una persona, como nombre, número de licencia, fecha de nacimiento (y otros datos sensibles) para hacerse pasar por ella y abrir cuentas, comprar o depositar dinero o asumir el control de una cuenta en existencia.

    S

    Scareware: Ocurre cuando las personas son hostigadas con amenazas y alarmas falsas. Un ejemplo son los típicos avisos en internet en los que “informan” que el equipo está infectado con un virus y debe instalar un programa para protegerlo. Al hacerlo, el ciberdelicuente accede a la computadora de su víctima.

    SIM Swapping: Es una modalidad de estafa en la que los ciberdelicuentes suplantan la identidad de su víctima para obtener un duplicado de su tarjeta SIM y así acceder a su información privada.

    Sistema informático: Todo dispositivo aislado o conjunto de dispositivos interconectados o relacionados entre sí, cuya función, o la de alguno de sus elementos, sea el tratamiento automatizado de datos en ejecución de un programa.

    Skimming: Es el uso de dispositivos electrónicos que se instalan en las ranuras de los cajeros automáticos para captar y copiar información de la cuenta transmitida electrónicamente de una tarjeta de crédito o de débito, y luego hacer transacciones fraudulentas en línea y usar los datos en la internet profunda (o deep web).

    Spyware: Es un programa espía que recopila información de un ordenador y después la envía a una entidad remota sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos, falsos antivirus o troyanos.

    Suplantación de identidad: Es la actividad maliciosa en la que un atacante se hace pasar por otra persona para cometer algún tipo de fraude, acoso. Un ejemplo es, en las redes sociales, crear un perfil de otra persona e interactuar con otros usuarios haciéndose pasar por ella.

    T

    Troyano: Se trata de un tipo de malware que al ejecutarse no se evidencian señales de un mal funcionamiento; sin embargo, mientras el usuario realiza tareas habituales en su ordenador, el programa puede abrir diversos canales de comunicación con un equipo malicioso remoto que permitirán al atacante controlar el sistema de una forma absoluta.

    V

    Virus: Programa diseñado para que, al ejecutarse, se copie a sí mismo en aplicaciones existentes en el equipo, de manera que cuando se ejecuta una aplicación infectada, puede infectar otros archivos. Los efectos que pueden provocar varían dependiendo de cada tipo de virus: mostrar un mensaje, sobrescribir archivos, borrar archivos, enviar información confidencial mediante correos electrónicos a terceros, etc.

    Vishing: Es un tipo de estafa vía telefónica, en la que el hacker manipula a su víctima hasta que logra obtener sus datos personales (como los números de tarjetas o clave). Normalmente, usa un discurso que apela a las emociones fuertes como el miedo o la empatía.

    VPN: Es el acrónimo de “Virtual Private Network” o “Red Privada Virtual” en español, que protege una computadora de que pueda ser rastreada, conectando el dispositivo a un servidor VPN para hacer la conexión segura y encriptada.

    Vulnerabilidad: Fallos o deficiencias de un programa que pueden permitir que un usuario no legítimo acceda a la información o lleve a cabo operaciones no permitidas de manera remota.

    Z

    Zombie: Es el nombre que se da a los ordenadores controlados de manera remota por un ciberdelincuente al haber sido infectados por un malware. El atacante remoto generalmente utiliza el ordenador zombie para realizar actividades ilícitas a través de la red, como el envío de comunicaciones electrónicas no deseadas, o la propagación de otro malware.

     

     

     

    Compartir

    ¿Qué profesionales necesito en mi empresa para estar CiberSeguro?

    , , ,

    La protección de la información y los sistemas informáticos de las empresas es una misión sumamente importante. Cualquier ciberataque supone una gran amenaza para la seguridad de una organización. Por esta razón, es relevante que dentro de las empresas existan profesionales encargados de monitorear y proteger los sistemas informáticos. Pero: ¿qué profesionales necesito en mi empresa para estar ciberseguro?

    A continuación, te mostraremos el equipo ideal para crear el “Plan Director de Seguridad”, según aconseja el Incibe, Instituto Nacional de Ciberseguridad de España.

    Profesionales claves para una empresa cibersegura

    • CEO (Chief Executive Officer): representa el cargo más alto dentro del organigrama de la empresa. Es el director ejecutivo, responsable de supervisar y asegurar que la estrategia definida esté orientada al cumplimiento de los objetivos. Además de ser el encargado final de las acciones que se lleven a cabo y de establecer las bases a seguir dentro de la misma.
    • CISO (Chief Information Security Officer): es el director de seguridad de la información. Este puesto es desempeñado a nivel ejecutivo por la persona responsable de controlar las operaciones de seguridad informática dentro de una institución y alinearlas con los objetivos de negocio.

    En cuanto a su formación, el CISO debe estar capacitado en ingeniería informática, de telecomunicaciones u otra similar. Además, tener conocimiento y experiencia sobre nuevas y altas tecnologías.

    Dentro de sus funciones están el crear e implementar políticas de seguridad de la información,  supervisar el cumplimiento de las normas del mismo y ser el responsable del equipo encargado de dar respuesta a incidentes relacionados con la seguridad de la información de la empresa.

    • CSO (Chief Security Officer): es el encargado de la seguridad física y tecnológica de la organización. A veces, se cree que el CISO y el CSO desempeñan el mismo rol, pero lo cierto es que las funciones del CSO están enfocadas en identificar los riesgos que corre la empresa y definir la forma de superarlos. Dicho de otra manera, se encarga de velar por la seguridad de la organización tanto a corto como a largo plazo.

    Asimismo, es el encargado de asegurarse de que todas las acciones planificadas cumplan con los objetivos estratégicos. También, debe estar pendiente de la reputación de la organización y las expectativas de los usuarios a niveles tecnológicos.

    Otra de sus funciones, es estar al día con los cambios en las normativas, para poder adaptarse al nuevo marco y también, proponer medidas en caso de existir algún riesgo.

    • CIO (Chief Information Officer): figura como el gerente de sistemas y sus reportes van directamente al CEO. Se encarga de mejorar los procesos tecnológicos. Es decir, su función es percatarse de que la empresa está actualizada con las últimas tecnologías de la información, con el fin de aumentar el rendimiento de la misma.

    Decide qué equipos o herramientas tecnológicas resultan beneficiosas. También, controla los costos de estos soportes tecnológicos y establece mejoras en cuanto a productos y servicios.

    • CTO (Chief Technology Officer): este puesto es similar al CIO. Sin embargo, sus funciones son más “técnicas”. Este representa al director de tecnologías y se encarga de la gestión, evaluación, buen desarrollo  y funcionamiento diario de los sistemas de información utilizados en la empresa.

    Otra de sus funciones es trabajar para la transformación digital de la compañía de manera que todos los empleados hagan uso de nuevas tecnologías.

    Con este equipo de profesionales dentro de tu empresa, podrás garantizar la ciberseguridad a gran escala, priorizando la prevención de ataques a los sistemas de información y  haciendo frente a cualquier situación que pueda poner el riesgo información de valor.

    Recuerda: “Lo que hoy es seguro, mañana puede no serlo”. ¡Protege tu información, mantente CiberSeguro!.

    Te puede interesar: 
    CiberGlosario, términos que debes conocer

     

    Compartir

    Teletrabajo: protegemos a los nuestros

    , , , , , ,

    El teletrabajo llegó para quedarse. Una vez termine la pandemia, muchos predicen que será una modalidad permanente. Pero, si bien el trabajo remoto tiene muchos beneficios, también expone a las empresas a riesgos de ciberseguridad. Por eso, es esencial adoptar buenas prácticas de ciberseguridad en el teletrabajo para prevenir y mitigar las amenazas.

    A continuación te contamos 5 prácticas de ciberseguridad en el teletrabajo que debes de tener presente:

    1.Las reuniones virtuales

    No importa la plataforma, es inevitable tenerlas, por lo que resulta esencial protegerlas. Una buena práctica para evitar que cualquiera acceda a ellas con el enlace, es colocarle una contraseña a cada reunión, así te aseguras de que solo el que la tiene puede entrar a ellas. Muy importante comunicar a los asistente que no deben compartirla con personas ajenas a la reunión.

    teletrabajo-ciberseguridad

    2. Y hablando de reuniones: ¡ojo con la cámara!

    Participar en video llamadas muchas requieren el uso de la cámara. Desafortunadamente, los piratas informáticos pueden acceder fácilmente a tu cámara web sin permiso, comprometiendo tu privacidad. Si tu cámara está separada de tu dispositivo, apágala siempre que no la estés usando. Si está integrada, debes tomar medidas adicionales para protegerte; como invertir en una cubierta deslizante para tapar la cámara cuando no esté en uso y desactivarla (si ves la luz prendida, deber cerrar todas las aplicaciones de videoconferencias porque quiere decir que la cámara sigue abierta).

    teletrabajo-ciberseguridad

    3.Usa páginas web seguras

    Cuando a accedas a un sitio web, asegúrate de haber iniciado sesión mediante un protocolo seguro de transferencia de hipertexto. ¿Qué significa esto? La empresa de ciberseguridad global Kaspersky Lab lo explica: esto significa que la URL debe incluir https: // en lugar de solo http: // al principio. También debería haber un candado a la izquierda de la barra de URL de la mayoría de los navegadores de Internet, lo que indica que el sitio web tiene un certificado de seguridad autenticado.

    ciberseguridad, homeoffice

    Incluye estos hábitos en tu rutina para navegar seguro
    5 hábitos ciberseguros: ¿los practicas?

    4. El antivirus no se puede quedar fuera

    Por favor, invierte en un antivirus de calidad ¡importantísimo! Nada de descargar gratis el primero que veas en internet puesto que muchos de ellos, llevan incluidos en su paquete de datos archivos dañinos que pueden llegar a dejar el dispositivo totalmente inoperativo. Y no queremos eso, ¿verdad?

    5. Y por último, las contraseñas

    Los expertos siempre mencionan que cambiemos las contraseñas periódicamente y evitar tener las mismas en todas las plataformas para tener mayor seguridad. Esto aplica para: páginas webs, correos electrónicos, redes sociales, aplicaciones del banco, el router del wifi (sí, hasta esto) y todo a lo que se le coloque una.

    Utiliza contraseñas más seguras, con palabras fáciles de recordar para ti, para que sea casi imposible detectarlas y apóyate de correos de recuperación en caso de cualquier eventualidad.

    Compartir

    Cómo verifico la seguridad de mi navegador

    , , ,

    Cada día millones de personas usamos los navegadores. Forman parte de nuestra vida. Ahora, ¿te has parado a saber cómo utilizan tu información y cómo protegen la misma? ¡Descúbrelo y… anótalo! Aquí te respondemos a cómo verificar la seguridad de tu navegador.

     

    Cuando hablamos de navegadores nos referimos a softwares, aplicaciones o programas que hacen posible la visualización de páginas web y todos sus contenidos. Por su parte, un navegador seguro es aquel que posee las medidas de seguridad y privacidad que ayudan a limitar la actividad de terceros no autorizados mientras viajas por la web.

    El problema inicia cuando no sabemos por dónde comenzar a verificar la seguridad del navegador que estamos usando.

    Existen múltiples navegadores. Dentro de los más utilizados (que no por eso los más seguros) según el informe digital de República Dominicana, publicado en febrero por We Are Social y Hootsuite, están en primer lugar Google Chrome (72,1%), le siguen Safari (16,2%), Mozilla Firefox (2,8%), y Microsoft Edge (2,9%), Samsung Internet (1,9%), Opera (1,5%) e Internet Explorer (1,5%).

    Ahora bien, ¿estamos usándolos de forma segura? Actualmente, los navegadores cuentan con distintos sistemas que ayudan a proteger tu información y evitar brechas de privacidad o malware.

    Paso a paso

    Por ser el más común, te explicaremos cómo hacerlo en Google Chrome.

    • Mantenerlo actualizado. Esto porque las versiones antiguas son más vulnerables y corren más riesgos de entrada de virus.
    • Luego, dirígete al botón con los tres puntos verticales en la parte superior derecha de tu navegador. En este menú, pulsa sobre la opción “Configuración” para tener acceso a los ajustes.
    • Una vez dentro, pulsa sobre la opción “Verificación de seguridad” y aquí pulsa sobre el botón “Verificar ahora”. Luego de esto, el navegador te indicará en menos de 5 minutos cual es el estado de las variables como contraseñas, actualizaciones y navegación segura.
    • En caso de que tu navegación segura indique algún problema, posiblemente es porque tienes inactiva la opción de protección. Para activarla, pulsa sobre la opción “Privacidad y seguridad”, después pulsa sobre “Seguridad” y finalmente, haz clic sobre una de las opciones de protección. (mejorada o estándar).

    Asimismo, asegúrate de hacer uso de todas las alternativas que ofrecen los navegadores para gestionar cookies, la aparición de flash o ventanas emergentes y controlar las descargas. Con esto, estarás seguro de tener configurada correctamente la seguridad de tu navegador y de tu información.

    Aún hay más (pero fácil)

    Pero, esto no termina aquí. Recientemente, el equipo de seguridad de Google presentó dos nuevas características para saber ¿cómo verifico la seguridad de mi navegador?, disponibles  para todos los que tengan activada la opción de navegación segura mejorada.

    La primera de ellas se trata de un aviso a la hora de instalar una aplicación de la Chrome Web Store que no esté sujeta a la seguridad de la función. La segunda, se trata de una mejorada protección al momento de descargar un archivo, esto para prevenir la descarga de documentos poco seguros.

    Con la configuración correcta, tu navegador se ocupará de emitir un aviso si tu conexión no es segura. Igualmente, por lo general, al lado izquierdo de la dirección web, los navegadores presentan iconos que muestran el estado de seguridad del sitio web en el que estás. En este caso, debes confirmar que cada vez que ingreses a un sitio web, se muestre con algún símbolo o icono de seguridad. Estos pueden ser candados o escudos.

    Luego de saber esto, cuéntanos ¿Has verificado la seguridad de tu navegador?

     

    Compartir

    Todo lo que debes saber sobre ciberseguridad y nunca preguntaste

    , , , ,

    Hay mucho de qué hablar a la hora de referirnos a la seguridad cuando entramos al internet. Cuando nos conectamos a una página web para comprar algún producto, usamos la banca móvil o participamos de alguna red social a riesgos y medidas para reducirlos. A continuación, te dejamos preguntas y respuestas de todo lo que debes saber sobre ciberseguridad y nunca preguntaste.

    La primera: ¿realmente, navego seguro?

    Expertos afirman que navegar seguro implica ser consciente de en qué sitios nos estamos metiendo. Estos especialistas aseguran que es la mejor forma de saber qué riesgos corremos frente a los delitos informáticos. Carlos Aldama, perito informático no deja dudas: “el mejor antivirus somos nosotros”.

    ¿Cómo sé si una página es segura para navegar?

    Siempre que visites una página web, cuando uses una tarjeta o compres por internet, confirma que tenga el símbolo de candado verde en la ventana y que en la barra del navegador su url inicie con https: //, que te permitir verificar que la web visitada es legítima, y ​​asegurar la integridad y la privacidad de los datos de conexión.

    Al respecto, mira lo que dice un experto del Instituto Tecnológico de Santo Domingo (INTEC) y confirmar que una página es segura.

    ¿Es correcto dejar activada la opción “recordar mi contraseña”?

    Desactivarla es la mejor opción. Recuerda que tus datos personales como nombre de usuario, clave secreta, contraseñas, número de cédula o pasaporte y token son tus principales medios de identificación y acceso a internet.

    Al terminar de navegar en el internet, deshabilita la opción recordar contraseñas y cierra cualquier sesión que hayas abierto en tu computadora o móvil. Además, elimina el historial de navegación, cookies y archivos temporales, para borrar cualquier rastro de tus datos.

    ¿Mi contraseña es verdaderamente segura?

    ¿Corta, con tu nombre y fecha de nacimiento? ¡No! Definitivamente esa no es una contraseña segura; ya aunque tus claves no tienen que estar llenas de caracteres, que luego olvides, para ser seguras; tus contraseñas deben ser únicas y sólidas.

    Olvídate de claves creadas con información personal y palabras comunes (nombres, apellidos, números de documentos, placas de vehículos, números de teléfonos y fechas), evita usar la misma clave (aún si haces pequeñas modificaciones), usa combinaciones. Y, por supuesto, cámbiala constantemente.

    Amplia más de este aspecto tan importante en nuestra entrada: Cómo crear una verdadera contraseña segura, según los expertos.

    ¿Cómo pueden hacer fraude con mis datos?

     La información que se obtiene en internet es muy valiosa; aún más nuestros datos corren el riesgo de ser robados. Y tras el robo, estos delincuentes pueden utilizarlos para muchos propósitos: crear perfiles falsos en redes sociales, suplantando nuestra identidad y estafar a otros, vender nuestros datos o acceder a nuestras cuentas; enviar malware personalizado y en ataques phishing .

    Si quieres saber más sobre ciberseguridad puedes leerlo aquí #YoNavegoSeguro.com.do

    Compartir
    Protégete de los ciberdelitos
    Recibe informaciones, recursos gratis y consejos para navegar seguro.
    Protégete de los ciberdelitos
    Recibe informaciones, recursos gratis y consejos para navegar seguro.
    Ir al contenido