Etiqueta: navegar seguro

De un dólar a RD$20,000.00: Descubre cómo David recuperó su dinero tras una ciberestafa

, , ,

Ya te hemos enseñado acerca del phishing y las formas de engaño de los ciberdelincuentes. Pero ahora te mostramos el caso de David, una víctima de una ciberestafa y cómo logro, por una buena decisión y estar informado de qué hacer en estos casos, recuperar su dinero.

Sigue leyendo ↴ y aprende más medidas de prevención para evitar una ciberestafa.

David, quien fue víctima de una ciberestafa, nos relata su experiencia. “Pasó cuando estaba en el trabajo y de repente me llegó un mensaje de que hice una compra por internet de un dólar”. 

Pensaba que todo quedaría ahí porque el correo señalaba que si quería cancelar la transacción “que diera al botón”. Como todo parecía relativamente normal dentro del accionar y ante una situación así, continuó con las indicaciones.

“Y cuando di click me envío a la página del banco. Luego cuando puse mi clave y contraseña y me pidió un código y lo puse porque estaba todo tal cual como reconocía en mi banco. Cuando puse el código, me desaparecieron RD$20,000 pesos”.

Su rápido accionar ayudó a solucionar el robo en poco tiempo. “Imprimí la transacción e imprimí el correo electrónico que me enviaron y lo llevé al banco el mismo día a las 3:00 de la tarde porque el mensaje me llegó a la 1:00”. 

Destaca que en la institución bancaria “sometieron todo. Bloquearon la cuenta donde llegó el dinero y me devolvieron el dinero en un mes, aunque me garantizaron que en seis meses me lo iban a devolver. Pero el proceso fue rápido”.

“El proceso se hizo rápido y a los 30 días me devolvieron el dinero a mi cuenta”.

David

Un típico caso dePhishing”

“Phishing” es una forma de engaño en la cual los atacantes envían un mensaje (anzuelo) a una o a varias personas, con el propósito de convencerlas de que revelen sus datos personales y así, como en el caso de David, realizar acciones fraudulentas como transferencias de fondos de su cuenta bancaria, compras con sus tarjetas de crédito u otros comportamientos delictivos que requieren el empleo de tales datos.

Medidas de prevención para evitar ser víctima de una ciberestafa

  1. Si te pasa como a David, en la que una compra no realizada por ti, te pide introducir tus datos, preferiblemente comunícate directamente con la entidad financiera, recurriendo al número telefónico conocido y proporcionado por el banco través de medios confiables, como por ejemplo, su último resumen de cuenta. Otra alternativa consiste en entrar a la página oficial de la organización, ingresando la dirección de Internet correspondiente en el navegador.
  2. Evita ingresar al sitio web de una entidad financiera o de comercio electrónico desde un cyber-café, locutorio u otro lugar público. Tanto las redes como las computadoras  instaladas en estos lugares podrían contener software o hardware malicioso, destinados a capturar tus datos personales. 
  3. Dentro de lo posible, escribe la dirección web tú mismo en el navegador y busca los indicadores de seguridad del sitio. Al hacerlo, deberás notar que la dirección web comienza con https://, donde la s indica que la transmisión de información es segura. Verifica también que en la parte inferior de su navegador aparezca un candado cerrado. Al hacer clic sobre este último, podrás comprobar la validez del certificado digital y obtener información sobre la identidad del sitio al que estás accediendo.
  4. Revisa tus resúmenes bancarios y de tarjeta de crédito tan pronto como los recibes. Si detectas cargos u operaciones no autorizadas, comunícate de inmediato con la organización emisora. También contáctate con ella si se produce una demora inusual en la recepción del resumen.
  5. Por ultimo y no menos importante, no contestes ningún mensaje que resulte sospechoso. Si recibes un correo electrónico que te informa de un evento adverso vinculado a tu cuenta bancaria, comunícate directamente con tu institución bancaria a través del numero y vías habituales. Si del mismo modo, te envían un SMS de bienvenida a un servicio que no has contratado, bórralo y olvídate.

Te podría interesar: Qué es phishing o suplantación de identidad

Compartir

¿Es seguro colocar mi contraseña en una página web?

, ,

En pocas palabras, no, no es seguro colocar tu contraseña en una página web. Pero, no temas, hay maneras de hacerlo seguro. Sigue leyendo y mira cómo.

Antes de contarte cómo hacerlo seguro…

… primero debemos decirte por qué no lo es. Si cualquier persona tiene acceso físico a tus sistemas, pueden tener acceso a tus cuentas y, potencialmente, a tus contraseñas.

Cada vez más y más información sensible y valiosa de nuestras vidas, trabajo, esta protegida por una contraseña — registros médicos, cuentas de bancos, documentos importantes y mucho más. Las páginas web usan mecanismos de inicio de sesión que protegen esta información valiosa. Generalmente, mientras alguien no tenga acceso a tu dispositivo, no pueda leer tu correo o no pueden tener acceso a esta información, pero existen ataques que buscan vulnerar esto. Entonces, ¿Cómo podemos protegernos?

Maneras en que pueden robar tu contraseña en una página web

  • A través de un sitio web sin cifrar
  • Adivinándolo
  • Robar un archivo que tiene tu contraseña
  • Usando la recuperación de contraseña para restablecerla
  • Engañarte para que se lo des (esto seguro lo conoces como phishing)

Y si no lo conoces, así es cómo los ciberdelincuentes pueden robar tu cuenta de correo

Entonces, para mantener tu inicio de sesión seguro, debes:

Busca el candado en tu buscador o página web

Este te indicará si el sitio es seguro y esta encriptado. Esto se conoce como un certificado SSL (Secure Sockets Layer, por sus siglas en inglés) y esencialmente, es un protocolo de seguridad que establece una conexión segura entre el navegador del usuario y el sitio web.

Qué es un certificado SSL y cuál es su importancia? | Damos Soluciones

Presta atención a las señales

Normalmente, buscadores como Chrome, Opera o Firefox te avisan si estas a punto de entrar en un sitio no seguro y te bloquean el acceso.

Firefox will display a warning instead of the website if it is known to be a phishing site.

La clave está en la diversidad

En la diversidad de tus contraseñas. Deja de utilizar la misma contraseña para todos tus portales y cuentas, apóyate de los gestores de contraseñas para guardarlas o recordarlas. Algunos expertos en seguridad recomiendan utilizar un administrador de contraseñas independiente porque muchos programas funcionan en diferentes plataformas, proporcionan generadores de contraseñas seguras y utilizan niveles más altos de cifrado para los datos almacenados.

Hacer que el administrador de contraseñas del navegador recuerde tu información de inicio de sesión puede ser conveniente y puede ayudar a evitar la tendencia (y la protección débil) de usar contraseñas demasiado simples, o la misma contraseña en varios sitios.

Cómo elegir las contraseñas más seguras - MuyComputer

Pero si bien la mayoría de los administradores de contraseñas basados ​​en el navegador han mejorado sus protecciones de seguridad, pueden permanecer algunos riesgos, especialmente si se viola la contraseña de su computadora o de su cuenta maestra.

Por eso, en vista de estos riesgos, hacer tus contraseñas variadas y seguras. Combina caracteres, mayúsculas, minúsculas, números y signos, para que tus contraseñas sean fuertes.

Y en la autenticación

Y por último, pero no menos importante, otro paso que hemos mencionado en ocasiones anteriores, es la autenticación de dos pasos. Básicamente, crear este sistema de validación en el que te envían un código a tu teléfono celular para confirmar que realmente eres tu el que intenta acceder la cuenta.

Compartir

Así te protege Telegram: conoce las medidas de privacidad de la aplicación

, , ,

A propósito de que a principio de año WhatsApp anunció que tendríamos que acceder a compartir nuestros datos con Facebook para continuar utilizando sus servicios, muchos usuarios decidieron buscar alternativas para comunicarse, entre ellas, se encuentra Telegram.

Con esta migración masiva a la aplicación, resulta importante conocer las medidas de privacidad que nos ofrece esta plataforma. Mira cómo te protege Telegram.

¿Por qué la migración masiva a Telegram?

Las nuevas políticas de privacidad de WhatsApp llevaron a muchas personas a instalar Telegram como alternativa de aplicación para chatear. Sin embargo, muchos lo hicieron de manera precipitada sin comprobar realmente si la aplicación es una mejor opción en términos de privacidad y seguridad. 

A continuación, un cuadro comparativo sobre qué datos personales almacena cada plataforma.

Las medidas de seguridad: así te protege Telegram

Independientemente si instalaste Telegram antes o después de saber las actualizaciones de privacidad de WhatsApp, estas son las opciones de privacidad que nos ofrece y qué debes activar en caso de utilizarlo.

  • Bloquear chats: Telegram te permite bloquear chats con PIN o huella dactilar, en caso de que tu dispositivo no tenga opciones de bloqueo. 
  • Chats Secretos: Los chats predeterminados están respaldados por la nube de la plataforma, lo que te permite usar la cuenta en varios dispositivos. Sin embargo, no están encriptados de un extremo a otro por esta razón. Por eso, tiene disponibles la opción de “chats secretos”, la cual permite cifrar la conversación de extremo a extremo sin la participación de terceros. 
  • Autodestrucción de mensajes: Los mensajes de autodestrucción no son nuevos en Telegram, pero antes solo se podía acceder a la función a través de los chats secretos de la aplicación. Ahora, después de una actualización reciente, Telegram también te permite enviar mensajes autodestructivos en chats regulares.
  • Autenticación de dos pasos: Muchas aplicaciones ahora han comenzado a hacer que la verificación en dos pasos o la autorización de dos factores estén disponibles para privacidad adicional y también lo hace Telegram. Una vez habilitada, la función requiere ingresar una contraseña cada vez que inicie sesión en Telegram desde un dispositivo nuevo o antiguo. Esto protege su cuenta del robo de identidad en caso de que alguien descubra su contraseña, ya que aún necesitarán la contraseña para iniciar sesión. 

A propósito del robo de identidad: puede ocurrir en las redes sociales que más usas. ¡Mira como!

  • Eliminar caché con información de pago y envío: Las cuentas de empresas de Telegram permiten pagar a través de la propia aplicación. Sin embargo, pueden quedar rastros de las transacciones mucho después de que sea realizada. Si quieres deshacerte de estos, puedes hacerlo entrando a Configuración / Privacidad y seguridad / Borrar información de pago y envío. El proceso de un solo paso borra todos sus datos de pago y envío en todos los chats de una sola vez.

No todo es color de oro

Obviamente, no todo puede ser perfecto. Como mencionamos anteriormente, los chats regulares se almacenan en los servidores externos de Telegram, por lo que esto puede suponer un riesgo de brecha de información si manejas data sensible. Por eso es importante tomar en cuenta las medidas anteriores para estar protegidos, y, quizás otras más. 

Finalmente, cabe mencionar que la privacidad y seguridad de tus datos no dependen únicamente de la aplicación que utilices. Se trata de una labor de cada uno de los usuarios al implementar prácticas responsables para evitar los ciberataques más comunes y las brechas de seguridad.

Compartir
TikTok

¿Estafas en Tik Tok? Te explicamos las 3 más comunes

, ,

Luego del BOOM de la aplicación de videos cortos, Tik Tok, y el evidente potencial que tiene para ganar dinero fácil, algunos se dedicaron a estudiarla.

Tal es el caso del experto en redes sociales, Satnam Narang, quien descubrió cuáles eran los engaños empleados por los piratas informáticos para obtener cientos y miles de dólares de manera rápida.

Las redes sociales ofrecen un paraíso para desaprensivos quienes ocultos por una foto de perfil falsa guían a personas inocentes hacia sus artimañas. Nuestro deber es protegerte y evitar que caigas en las estafas en Tik Tok:

Nadie que utilice las redes sociales está exento a que le suplanten la identidad. Fuente externa

Suplantación de identidad

Un ciberdelincuente tiende a robar la identidad de alguien para obtener seguidores y con esto los beneficios económicos que proporciona Tik Tok. 

¿Cómo identificar cuentas falsas?

  • Observa bien los nombres de usuario. Cuenta Narang que estos habilidosos del delito utilizan caracteres no estándar en el nombre de usuario, porque el original ya está registrado. Por ejemplo: original: LilyCristalOficial/ suplantado: Lily.Cristal.Oficial1.
  • En las descripciones de los videos piden a sus adeptos seguir una cuenta alterna para, luego de conseguir muchos seguidores, hacer la transición hacia una cuenta personal.

En este caso, no pierdes (a menos que sea tu imagen la que utilicen), sin embargo, el otro sí gana porque consigue seguidores y visibilidad.

Recientemente, la cantante Billie Elish fue afectada por esta situación, así como las tiktokers Salice Rose, Loren Gray y Baby Ariel.

Aumento de seguidores/”me gusta”

Estafas en Tik Tok: Me gusta gratuitos
Atraer a las personas con “me gusta” y “seguidores” gratis es un arma mortal para tu ciberseguridad. Fuente externa

“Uno de los trucos más antiguos del manual de estrategias de un estafador es ofrecer seguidores y “me gustagratuitos”, expone Narang, gerente de seguridad sénior en la empresa de seguridad Tenable.

Para ello aprovechan el marketing de afiliación de costo por instalación (CPI), que ofrecen recompensas monetarias a quienes invitan a otros a instalar aplicaciones.

¿Cómo identificar esta estafa en Tik Tok?

  • Las cuentas están sin contenido, es decir, sin fotos o vídeos, “pero pueden incluir referencias a sitios -donde- pueden obtener seguidores o “me gusta” gratuitos en sus biografías de perfil”. 
  • Constantemente comentan en otras publicaciones e incitan a seguir su página.
  • Suelen redireccionar a los interesados hacia webs externas en donde solicitan “información básica como su nombre de usuario, y cuántos seguidores o “me gusta” desean”.
  • Luego de contestar el cuestionario, te señalan que debes descargar una o varias aplicaciones y usarlas por al menos 30 segundos.
  • Previo a la descarga, te enviarán a una página de descargo de responsabilidad. (Advierte el posible pago por suscripción o contenido, así como los términos y condiciones). “Las apps son legítimas, pero forman parte de un programa de afiliados de costo por instalación (CPI)”.

El especialista en RRSS asegura que según la URL a la que se dirija a los usuarios desde el sitio de renuncia de responsabilidad, la oferta de CPI parece ser de USD 0,60 por instalación.

Aprende: Cómo saber que una página web es segura

Estafas en Tik Tok

Citas para adultos

El modus operandi de esta mentira es ofrecer contenido de adultos gratis para luego, “brindar más” por un costo. Aquí se comienza la interacción vía Tik Tok, pero luego se cambia la conversación hacia Snapchat, una aplicación de intercambio privado de fotos que desaparecen luego de 24 horas.

Para lograr su objetivo participan en programas de afiliados de costo por acción (CPA) de las páginas de citas. “CPA se refiere a una modalidad de pago para campañas de publicidad digitales en las que se cobra por cada acción (registro, compra, etc.) que se realice a partir de anuncios” explica el blog Send Pulse.

¿Cómo lo hacen?

  • Los ciberdelincuentes crean perfiles falsos en Tik Tok e incluyen videos robados de Instagram y Snapchat de mujeres atractivas haciendo actividades normales.
  • Algunas cuentas de estafa pueden seguir a los usuarios, pero sin interacción directa.
  • En las leyendas de sus videos en Tik Tok piden que los sigan en una cuenta de Snapchat, en la cual aseguran ser para mayores de 18 años. Por ejemplo: “Esperando en mi SnapChat para mayores de 18: [nombre de usuario]”.
  • Estando en la otra plataforma proponen a las víctimas inscribirse en una cuenta premium o afiliarse en sitios web de citas en donde tendrán “más contenido” por una cuota extra.

Narang sugiere que el maleante puede ganar entre 1 y 3 dólares (en algunos casos más de ahí) aunque dependerá de la empresa. Mientras que por el “Snapchat premium” obtiene entre 5 y hasta 20 dólares por cada persona que se suscriba. Destacar que aquí el costo lo define el ladrón informático.

Cuando aparezca la siguiente plataforma de hipercrecimiento (crecimiento muy rápido), los estafadores no se quedarán atrás. Las tácticas pueden cambiar para adaptarse a la plataforma, pero en el fondo, las estafas serán las mismas.

Satnam Narang

Compartir

¿Tienes redes sociales? Mira este video y responde ¿navegas seguro?

, ,

La pandemia nos enseñó que tenemos en nuestras manos el control de nuestra seguridad física.

Pero qué pasa con la ciberseguridad cuando usamos nuestras redes sociales, cuando recibimos un correo electrónico, o nos conectamos a una Wifi pública. Sabes… ¿cómo navegar seguro? Mira el siguiente video y responde.

Más vídeos AQUÍ.

Aprende más con nosotros en nuestras diferentes secciones: Cómo Navego Seguro para más información de cómo usar adecuadamente el internet, redes sociales y computadoras.

Si tienes una empresa o te interesa más información sobre cómo navegar seguro en tu organización visita la sección Tu empresa.

O ten a mano infografías muy útiles para tu ciberseguridad en el apartado: Descárgalo.

Si quieres saber más, te recomendamos leer: Cómo saber que una página web es segura.

Compartir
Foto mano sosteniendo celular

Así te protege LinkedIn de correos fraudulentos

, , ,

LinkedIn asegura ser la mayor red profesional del mundo con 756 millones de miembros en más de 200 países y territorios. Si formas parte de estos números es necesario que sepas cómo LinkedIn te protege de correos fraudulentos.

Mensajes de seguridad

Si te llega un correo de LinkedIn podrás observar que al final se incluye un mensaje de seguridad con tu nombre y tu titulo profesional. 

Por defecto, tu título profesional está compuesto por tu puesto actual y la empresa o institución que registraste en tu perfil.

Ejemplo de mensaje de seguridad enviado por LinkedIn a sus usuarios para protegerlos de correos fraudulentos
Señalado en naranja el mensaje de Seguridad

Firma electrónica

“La firma electrónica es un conjunto de datos en formato digital que se integran a un documento, siendo utilizado para reflejar la voluntad de una persona de aprobar la información contenida en el mensaje”, explica la Asociación de Bancos Múltiples de la República Dominicana, Inc. (ABA).

LinkedIn firma digitalmente todos los emails que envía. Así los proveedores de correo electrónico participantes identifican con más facilidad los que son legítimos.

Te puede interesar:

Estas 5 señales te dirán si un correo es falso

Mecanismo de autenticación: “DMARC”

DMARC (Mensaje basado en el dominio de autenticación, generación de informes y de conformidad) es un mecanismo de autenticación de mensajería electrónica que determina si un mensaje proviene legítimamente del remitente. En caso de que no lo sea, esos mensajes son bloqueados o descartados cuando son recibidos.

Esto significa que todos los emails de LinkedIn se autentican mediante una combinación de Sender Policy Framework (SPF- indica qué direcciones IP están autorizadas para enviar mensajes para un dominio) y/o DomainKeys Identified Mail (a través de la firma criptográfica, asocia un dominio con un email).

Observaciones y recomendaciones

LinkedIn tiene varios dominios de correspondencia determinados por su proveedor de servicios de correo electrónico (ESP). Tanto linkedin@e.linkedin.com como linkedin@el.linkedin.com son correos legítimos.

Si a tu bandeja de entrada llega un mensaje que sugiere que tienes una nueva solicitud, lo recomendable es abrir la aplicación, ya sea en tu móvil o una pestaña nueva en tu navegador, y comprobar la información.

Cuando solicites empleos en línea, ten cuidado con los reclutadores que te pidan que les envíes información a una dirección email que no esté asociada a su empresa. El dominio debería contener el nombre de la empresa, como por ejemplo @linkedin.com.

Además, duda aún más si te pide que facilites tu contraseña o que descargues algún programa. ¡LinkedIn nunca te pedirá que lo hagas!

Si sospechas que has recibido un mensaje fraudulento representando a LinkedIn, reenvíalo a phishing@linkedin.com.

Con esta información ya sabes cómo LinkedIn te protege de correos electrónicos fraudulentos. ¡Esperamos haya sido útil!

Sigue leyendo: Qué es phishing o suplantación de identidad

Compartir

Qué es y cómo elegir correctamente un cortafuegos

, , ,

Seguro has escuchado mucho sobre cortafuegos o firewall. Pero no sabes exactamente qué son, para qué sirven y cómo elegir el correcto para navegar más seguro.

Los cortafuegos (Firewall) son un conjunto de herramientas informáticas que permiten controlar los datos que entran y que salen en un dispositivo. Filtran, además, el conjunto de datos que recorren la red en la que navegas.

Ejemplo:

  • Puedes bloquear o aceptar el acceso a tu equipo de una determinada IP.
  • Restringir el acceso a ciertas aplicaciones, como por ejemplo de Dropbox a algunos usuarios específicos.

Aprende 3 cosas que debes tomar en cuenta para elegir correctamente el firewall:

1.- Escoge el cortafuegos que ofrezca mayor ciberseguridad

La verdad es que las amenazas de ciberataques y sus modalidades han evolucionado.

Debido a esto, los fabricantes dedicados a ciberseguridad han desarrollado 2 nuevas herramientas con más funcionalidades:

•          UTM (Unified Threat Management) o Gestión Unificada de Amenazas.

•          NGFW (Next Generation Firewalls) o Cortafuegos de Nueva Generación.

Lo más recomendable es que utilices uno de estos.

Ambos tiene diversas funcionalidades como: Sistema de Prevención de Intrusos (IPS), Red Privada Virtual (VPN), registro de eventos, monitorización, filtrado de tráfico, control de aplicaciones, seguridad del correo electrónico, DLP (Data Leak Prevention) o antivirus. Puedes pinchar aquí para descargar cortafuegos UTM

2.- Adquiere el cortafuegos que mejor se adapte a tu empresa

Los UTM son ideales para empresas con capacidad de inversión, como pymes y medianas empresas.

Los NGFW aplican para empresas con mayor complejidad en sus conexiones, sobre todo con soluciones en la nube.

Si tu empresa es una microempresa es posible que debas aprovechar al máximo los cortafuegos integrados en los sistemas operativos de tus equipos, por ejemplo, el que trae Windows.

Un dato. El router de tu compañía de internet tienen incorporados funciones de firewall. Configúralas y aprovecha la protección que te brinda.

3.- Usa los cortafuegos con otras herramientas que complementen la seguridad.

No está de más utilizar algunas herramientas que te ayudan a complementar la seguridad de tus equipos. Estas son:

  • Extensiones: Se refiere a las extensiones de seguridad que están al servicio de navegadores como Google Chrome o Mozilla Firefox que son sumamente útiles para protegerte de anuncios indeseados (Adblock Plus), enmascarar tu IP (FoxyProxy) o chequear las vulnerabilidades de una web (Wappalyzer).
  • Antispyware: Protege a nuestro ordenador de un spyware, un tipo de malware que pueden recopilar todo tipo de información sobre nuestro sistema.
  • Antikeyloggers: son programas de seguridad que tienen como función ubicar algún tipo de software maligno utilizados por los piratas informáticos para registrar las pulsaciones de las teclas y así robar nuestra información personal.

[INFOGRAFÍA] 7 Formas de engaño que usan los ciberdelincuentes

Estos son los cortafuegos más usados por los usuarios:

  • ZoneAlarm
  • Comodo
  • PeerBlock
  • Tinywall
  • GlassWire
  • Windows Firewall (este es el más utilizado, ya que viene con la misma instalación de Windows).

Ventajas de usar un firewall

  • Te aseguras de que cualquier programa que ejecute tu computadora esté monitoreado y verificado. Detectará si hay una posible transferencia no segura de datos e impedirá que se descargue en tu dispositivo.
  • Recibes notificaciones cuando el firewall filtra las conexiones. Así podrás estar alerta.
  • Si es para una empresa, el firewall ayuda a un mayor control y acceso a la información confidencial.
  • Ahorras dinero y tiempo. Prevenir un ciberdelito tiene un menor costo que sufrir un ciberataque.

Compartir

Reconoce las noticias falsas en 3 pasos

, ,

Con el auge del internet, el flujo de la información se ha vuelto más rápido. A diario nos bombardean con noticias, unas verídicas otras no tanto. Reconoce las noticias falsas para evitar su difusión en masa y ser víctima de fraudes. Aquí te enseñamos en 3 pasos cómo hacerlo.

Paso 1. Lee detenidamente la noticia completa.

Una noticia falsa por lo general es una noticia que llama la atención, bien por lo exagerada que es o bien por la fuerte emoción que causa. De acuerdo con Google, son aquellas noticias que mienten o distorsionan la verdad a propósito.

En primer lugar, en el titular se encuentra la mayor carga emotiva de la información falsa.

Por ejemplo: “Mujer da a luz un mono”. Es muy probable que por lo extraño de la noticia quieras compartirla, pero detente un momento. ¿Es acaso eso posible? ¿Qué dice la ciencia sobre eso?

Foto: Freepick

En segundo lugar, el cuerpo no siempre está directamente relacionado con el titular. Te dicen una cosa en el título, pero en el desarrollo no te lo explican. Simplemente hablan de otra cosa.

De acuerdo con Google, “las personas que intentan convencernos de darles la razón usan distintos recursos, como negrita, MAYÚSCULAS, subrayado o ¡signos de exclamación! para hacernos pensar que lo que vemos es importante. Los verdaderos periodistas no usan esas herramientas de formato”.

Recomendación: Reconoce las noticias falsas copiando y pegando el titular en el buscador y confirma que otros medios confiables estén publicando eso.

Te pudiera interesar: Todo lo que debes saber sobre ciberseguridad y nunca preguntaste

Paso 2. Analiza las imágenes.

Una práctica común es colocar a las noticias imágenes llamativas pero que están divorciadas del tema; con esto se aseguran de llamar tu atención.

Ten cuidado con los montajes. Los creadores de noticias engañosas a veces utilizan la plantilla de ciertos medios y lo modifican a su antojo. ¿Por qué? Al tener los colores y formato de un medio de confianza es más fácil despistar a las personas.

Por ejemplo, en la siguiente imagen se utilizó la plantilla del medio CDN para crear la ilusión de que un presunto huracán que iba a golpear al país. La información fue luego desmentida.

Traer al presente información e imágenes del pasado es otra estrategia que usan

los creadores de noticias falsas.

Un ejemplo palpable es que, en ocasiones, circulan imágenes de supuestos decretos presidenciales que si observas bien te darás cuenta que las fechas no corresponden o la estructura del decreto no es correcta.

Recomendación: la BBC propone “hacer una búsqueda “inversa” de imágenes y comprobar si otros sitios la reprodujeron”. Para esto guarda la foto en la computadora y súbela en https://images.google.com/  o en https://reverse.photos/

Te recomendamos: CiberGlosario: términos que debes conocer

Paso 3. Identifica la fuente.

 

Escanea el escrito en busca de algún logo distintivo de una cadena de noticias o por el nombre de la persona que lo redactó. ¿No menciona el autor o el medio quien lo publica? Desconfía de ella. Las noticias confiables siempre tendrán alguien que las respalde.

Foto: Freepick

Cabe destacar que, rara vez, las fake news señalan quién da declaraciones, es decir, no citan fuentes oficiales o legítimas sobre el tema.

Recomendación: ignora una noticia que no provenga de una fuente legítima.

 

Reconoce una noticia falsa así de fácil. De esta manera, evitarás caer en posibles engaños, pues algunos ciberdelincuentes utilizan estas noticias en un correo electrónico, por ejemplo, con enlaces fraudulentos para que le des clic y acceder a tu información personal. Mira 7 formas de engaño de los ciberdelincuentes.

Compartir

Qué es phishing o suplantación de identidad

¿Sabes cuál es la técnica de engaño más usada por los ciberdelincuentes? Es el phishing, una técnica de ingeniería social que consiste en enviar un correo electrónico falso a un usuario simulando ser una entidad legítima (red social, banco, institución pública) o un servicio con mucha reputación, para robarle su información privada, hacerle un cargo o gasto económico e incluso infectar el dispositivo.

¿Pero cómo lo hacen?

A través de un correo falso, los ciberdelincuentes envían archivos que al descargarse infectan el dispositivo con malware. También usan enlaces dentro del email y cuando se hace clic en ellos, los envía a una página que, aunque pueda parecer legítima, es un fraude.

Los datos que son proporcionados a través de estos enlaces terminan en manos de los ciberdelincuentes.

Es decir: Imagina que recibes un correo electrónico supuestamente de una página en la que te has suscrito para realizar alguna compra pidiéndote actualizar tus datos en las últimas 24 horas, porque de lo contrario tu cuenta será bloqueada.

Te puede interesar:

10 recomendaciones para detectar un email falso

Ves el enlace y le das clic, que te redirecciona a un sitio web falso que luce igual al de esa página, tiene los mismos colores, imágenes, nombre y estructura. Entonces introduces tus datos personales y ya, los delincuentes tienen tus datos. Con los que podrán realizar compras o defraudar a otra persona.

Si es urgente, es phishing

Como ya hemos explicado, la urgencia en la solicitud de la información que se pide a través de un correo de phishing es una de las características principales de este fraude.

Tal como lo explica un artículo publicado por Diario Libre acerca de los casos de phishing en República Dominicana, los correos fraudulentos muestran líneas de “asunto” como:

“La entrega del mensaje ha fallado: devolver el mensaje al remitente”

“Querido cliente del banco”

“Comunicación importante”

“Mensaje no entregado devuelto al remitente”

Además, podrá solicitarte la confirmación “rápida” de datos personales; la comunicación insistirá en que debes actualizar tu información confidencial para seguir disfrutando del servicio, te alertará de la suspensión inminente de la suscripción o te presentará ofertas irresistibles por un tiempo “limitado”.

Es por esto que, así como anotas tus contraseñas seguras, ten a mano la ecuación perfecta para detectar el phishing: solicitud de datos de tus cuentas + datos personales = fraude.

Compartir

¿Qué hago antes de comprar en una tienda online?

, , ,

Ahora compramos lo del supermercado, la ropa, los equipos tecnológicos, hasta los muebles a través de nuestro móvil o computadora.

Por esta razón queremos que conozcas, y pongas en práctica, estos 6 consejos para identificar una tienda online segura.

Ojo con los precios extraordinarios

Compara precios. Al hacerlo tendrás una noción del precio promedio que quieres.

Si observas que en una tienda en línea los precios son sumamente bajos, o peor aún, tienen precios iguales para todos los productos es una clara señal de que es una estafa.

Toma como ejemplo: deseas comprar una licuadora sencilla. Consultaste varias páginas y descubriste que el precio promedio es RD$1,500. Si una página te ofrece esa misma licuadora nueva en RD$500 pesos sabrás que hay gato encerrado.

Además, cuando se compra en una tienda legítima, antes de confirmar la compra, se observan los gastos asociados al precio final.

Te dejamos algunas herramientas online que te darán una mano en la comparación de precios:

Google Shopping: recopila información de precios de toda la web.

CamelCamelCamel: un rastreador de precios de artículos de Amazon. Te dirá el historial de precios de cualquier artículo disponible en esa plataforma.

Considera si el diseño de la página te brinda confianza

Es de suma importancia revisar la imagen global de la tienda para identificar cabos sueltos.

En una página web segura siempre habrá coherencia entre lo que dicen vender y sus productos. Es decir, si la página asegura vender solo productos de la marca Nike, pues solo encontrarás productos NIke.

Además, habrá armonía en cuanto a las tipografías y colores usados para ambientar la interfaz de la tienda. La maquetación, es decir, la organización de contenido, será de fácil comprensión y acceso.

Un tip para comprobar la autenticidad de la tienda es llamar a los números de contacto. También ayuda verificar la autenticidad de la dirección de domicilio. 

Un detalle que a veces suele pasar desapercibido es el correo de contacto de la tienda.

“Cuando una web es legítima, su dirección de correo electrónico coincide con su dirección de dominio web, por ejemplo, si estamos en www.tiendaejemplo.es, su correo será contacto@tiendaejemplo.es. Así que desconfiar de la dirección como contacto_tiendaejemplo@gmail.com o direcciones más raras”, indica Grupo Atico34, consultora española especializada en Protección de Datos, Propiedad Intelectual e Igualdad.

Navegarás más seguro si practicas estos hábitos. Lee 5 hábitos ciberseguros: ¿los practicas?

Asegúrate que acepten diferentes tipos de pago

Hoy en día las formas de pago son muy variadas, desde en efectivo hasta por códigos QR.

Ten en cuenta que las tiendas en línea fraudulentas te harán creer que poseen múltiples opciones de pago. Sin embargo, al momento de procesar el pago solo estará habilitado el pago con tarjeta.

Otra consideración, las páginas que te piden pagar vía transferencia, por Western Union o Moneygram son poco fiables ya que no existen garantías de seguridad o respuesta ante fraudes.

Mejor opta por utilizar PayPal como plataforma de pago.

Revisa la información legal

Una tienda legítima siempre tendrá un apartado con la información legal necesaria.

En ella se incluyen los términos y condiciones, política de privacidad, política de cambios y devoluciones, etc. Debe llamar tu atención si no existe dicha información, si presenta faltas ortográficas considerables o si hay incoherencia entre lo que dicen y lo que ofrecen.

En una tienda online falsa, en ocasiones, la información legal ha sido plagiada. Así que tenlo pendiente.

Las opiniones de otros usuarios también cuentan

Nuestras compras están fuertemente vinculadas a las opiniones de otros consumidores, por ende, duda si una página no tiene ningún comentario.

De igual modo, visita sus redes sociales en busca de ver la interacción con los clientes. Incluso, podrás saber el parecer de otros usuarios sobre los productos y el servicio. Ojo, puede que las opiniones no sean reales. Asegúrate que quienes escriben son personas reales visitando sus perfiles.

Esta herramienta te ayudará a verificar las opiniones en páginas como Amazon y Ebay: Fakespot.

Sellos de confianza

Los sellos de confianza “nos confirman que la tienda ha superado una serie de pruebas necesarias para conseguir el sello, y que cumple unas normas de seguridad, calidad y transparencia en cuanto al tratamiento de nuestros datos y su correcta protección, o a la gestión de compras y devoluciones, entre otros aspectos”, afirma la Oficina de Seguridad del Internauta de España. 

Aunque, también aclara que no es obligatorio para las tiendas en línea. En otras palabras, una tienda puede ser segura pero no necesariamente mostrará el sello.

Algunos sellos de confianza son: Confianza online, Evalor, Trusted Shops o AENOR e-comercio, entre otros.

En República Dominicana, la  Organización Nacional de Empresas Comerciales nos compartió una lista de tiendas seguras. Míralas aquí.

Extra- Busca el candado

Ya lo hemos destacado en otras entradas acerca de cómo saber que una página web es segura.

Al realizar compras por internet procura que el sitio web tenga un candado justo al lado de la dirección web. Esto significa que el protocolo de aplicación (conocido como HTTP) cambiará a HTTPS, donde la ‘S’ significa “seguro”.

Con eso te aseguras que “la página tiene un certificado digital y confirma su autenticidad”, sugiere la Oficina de Seguridad del Internauta de España.

Con estas recomendaciones te será más fácil identificar una tienda online segura. ¡Ponlos a prueba!  

Compartir
Protégete de los ciberdelitos
Recibe informaciones, recursos gratis y consejos para navegar seguro.
Protégete de los ciberdelitos
Recibe informaciones, recursos gratis y consejos para navegar seguro.
Ir al contenido