Etiqueta: seguridad

YO NAVEGO SEGURO. 5 tendencias de ciberseguridad a tener en cuenta en 2025.

5 tendencias de ciberseguridad para 2025 que debes tener en cuenta

, , , , ,

Desde un aumento en las estafas con videojuegos hasta la normalización del uso de la inteligencia artificial, estas son las cinco predicciones sobre ciberseguridad y tendencias en 2025 que, según los expertos de Kaspersky, podrían dominar el panorama digital.

Tendencias de ciberseguridad para 2025  

La IA se convertirá en una herramienta de trabajo cotidiana

Desde los asistentes virtuales que ya vienen integrados en los celulares hasta los algoritmos en las redes que parecen saber lo que deseas comprar, la IA se ha escabullido en la cotidianidad. Grandes plataformas como Google y Bing han incorporado la IA en sus resultados de búsqueda y todos los usuarios ya se han acostumbrado a usar ChatGPT o similares.

Los expertos de Kaspersky afirman que en un mundo tan cambiante, no es posible imaginar cómo irá evolucionando la IA porque “lo que es tendencia entre los usuarios también lo es para los ciberdelincuentes”. Así que sé meticuloso al usar estas herramientas. Si tienes dudas, recuerda que nosotros somos tu portal informativo, y abajo te estaremos dejando algunos artículos donde ampliamos más el tema.

Los piratas informáticos a la espera de nuevos juegos y películas

La pantalla grande y los creadores de juegos al parecer se han confabulado para traer los estrenos más esperados este año. Esto significa también una oportunidad para las ciberestafas. Así que, ojo con esos mensajes de preventa de juegos y boletas, sobre todo porque tú ya eres un experto en phishing y smishing.

Las estafas con las suscripciones prosperarán

Las empresas han cambiado significativamente la manera en la que ofrecen sus bienes y servicios. Un modelo que se ha popularizado es la suscripción y los estafadores han aprovechado esta tendencia. A medida que aumentan, quizás hayas sido tentado con mensajes como “suscripción gratis” acompañado de un link de dudosa procedencia que ofrece el mismo servicio sin costo.

Reza un dicho que “si algo es gratis, probablemente el producto eres tú”. Por eso, adquiere estos servicios solo de sitios oficiales.

YO NAVEGO SEGURO. 5 tendencias de ciberseguridad para 2025 que debes tener en cuenta.

Las redes sociales podrían prohibirse

Probablemente, te guste pasar horas muertas en tu red social favorita, pero no te asustes. Este subtítulo, que podría parecer alarmante, hace referencia a que, ya en países como Australia, el acceso a las plataformas de redes sociales más populares se ha prohibido para los niños menores de 16 años, sin excepción.

Aunque años atrás esto podría haberse ignorado, los avances de la IA lo han cambiado todo. Ahora se están implementando sistemas avanzados para la verificación de la edad, lo que hace que sea mucho más difícil evitar estas restricciones.

Si esta práctica tiene éxito, podría ser adoptada por otros países. Si bien una prohibición completa de las redes sociales en 2025 parece poco probable, seguramente se promuevan prácticas similares en otros lugares, lo que generará restricciones para determinados grupos de usuarios.

Se ampliarán los derechos del usuario sobre los datos personales

No todas son malas noticias. Para ti que te preocupas por la privacidad de tus datos personales, tendrás un mayor control sobre tu información. Esto será gracias a la expansión de los derechos relacionados con la transferencia de datos.

Las políticas de privacidad como el Reglamento General de Protección de Datos (RGPD) en la Unión Europea y la Ley de Derechos de Privacidad de California (CPRA) en EE. UU., están inspirando reformas similares en otros Estados de EE. UU. y en Asia. Por lo tanto, podríamos ver un cambio este año en la balanza de mando del mundo digital, inclinándose más a favor de los usuarios.

Dicho esto, la misión de Yo Navego Seguro es mantenerte informado, por eso te expusimos las tendencias en ciberseguridad para 2025. Además, como lo prometido es deuda, aquí te dejamos los artículos relacionados con la inteligencia artificial para que aprendas a utilizarla de manera segura:

Potencia la ciberseguridad de tu empresa con la inteligencia artificial.

Los bots explicados, así funcionan.

Compartir
Potencia la ciberseguridad de tu empresa

Potencia la ciberseguridad de tu empresa con la inteligencia artificial

, , ,

La inteligencia artificial (IA) ha sido motivo de debates desde su concepción, pero no podemos negar los avances que se han logrado gracias a su constante evolución. Para que tú también puedas sacarle provecho a lo que esta tecnología ofrece, te enseñamos cómo potenciar la ciberseguridad de tu empresa con la inteligencia artificial. 

Conociendo la inteligencia artificial

La inteligencia artificial es la capacidad de las máquinas para realizar tareas que usualmente harías con inteligencia humana. Esto abarca el autoaprendizaje, las redes neuronales, los algoritmos genéticos y el procesamiento de lenguaje.

¿Cómo la IA protege los datos de tu empresa?

Las empresas se ven expuestas a un mayor número de amenazas. Estar al día con todas las actualizaciones puede ser agotador; por eso, la inteligencia artificial surge como un complemento, asumiendo tareas tediosas.

Inteligencia artificial-ciberseguridad

La IA en ciberseguridad funciona evaluando grandes cantidades de información, identificando los patrones de actividad de tu negocio y encontrando los comportamientos anómalos que requieran una investigación profunda, lo que facilita el proceso de detección de ataques. Esto se logra gracias a los algoritmos de aprendizaje autónomo, que con el tiempo detectan cuáles son los patrones de uso típicos en la empresa, interceptando cuando sucede algo fuera de lo común. La IA llega a evaluar comportamientos de varios sistemas diferentes que, solos, quizá no representan ningún riesgo, pero que juntos podrían ocasionar un problema para tu empresa.

Este tema se debatió durante el webinar Ciberseguridad en la Era de la IA: Innovaciones y Desafíos en la Industria Financiera de Fintech Américas.

Ventajas del uso de la inteligencia artificial en la ciberseguridad de tu empresa

Microsoft, gigante de la creación de softwares integrados para computadoras, detalla los beneficios de incluir la inteligencia artificial en la seguridad de tu negocio:

  • Reducir los tiempos de respuesta a incidentes.
  • Detectar ciberamenazas antes y con más precisión.
  • Automatizar la respuesta ante determinadas ciberamenazas conocidas.
  • Liberar a los profesionales de seguridad para que se centren en tareas más proactivas.
  • Mejorar la posición de seguridad.

Si bien es cierto que la IA es un excelente aliado, no debemos asumir que puede sustituir por completo sistemas de seguridad complejos o el trabajo de un experto en ciberseguridad. Recuerda usarla con moderación, ya que es una herramienta de optimización.

Te puede interesar: Gestión de riesgo: cómo proteger tu empresa de un ciberataque.

Compartir
Tu celular te escucha.

¿Qué tanto te escucha tu celular? Tu móvil realmente podría conocerte más de lo que crees

, , ,

Imagina esta situación: estás hablando con alguien sobre un producto X, y después abres una red social y lo primero que te aparece es una publicidad sobre ese producto X.

Pudiera ser una coincidencia, pero es algo que desde hace años nos lleva a preguntarnos si nuestros celulares y otros dispositivos electrónicos nos escuchan. ¿Es realmente así?

Entonces, es cuando viene la pregunta ¿qué tanto almacena el celular de lo que escucha?

Esa interrogante por lo regular viene acompañada de otras como “¿Por qué?” o “¿Terceros pueden acceder a esos datos?”.

La respuesta es: Sí, porque le diste permiso en medio de una larga lista de políticas de privacidad y términos de acuerdos.

 

Por ejemplo, tu celular te escucha y almacena datos cuando tiene en cuenta:

Tu historial de ubicaciones

Sin importar si se trata de un teléfono Android o IOS, desde el instante que tienes uno en tus manos con acceso a internet, estos dispositivos dan seguimiento interno a tus movimientos.

Esto lo puedes desactivar, pero claro, te privará en cierta medida de algunas funciones básicas porque aplicaciones como Uber, entre otras, lo activan cuando las autorizas.

Las notificaciones del tipo “califica x lugar” o “¿Qué te pareció este lugar que acabas de visitar?, son un claro ejemplo de cómo tu celular rastrea tus gustos, preferencias y lugares que frecuentas.

Tanto que sabe dónde te encuentra y cuánto tiempo permaneces allí. Incluso sabe dónde vives y trabajas según el tiempo que estés allí y la cantidad de veces que vas.

Tu voz

Así como lo lees. Con la incorporación de asistentes virtuales como Siri y Google Assistant, tu voz se carga y se guarda en los servidores de Apple, Amazon o Google para su procesamiento.

Según el acuerdo de licencia del software IOS, Apple recopila datos de Siri para “comprenderte mejor y reconocer lo que dices”. Esto puede rastrear cualquier cosa, desde la forma en que pronuncias las palabras hasta las tendencias en las búsquedas de Siri.

Además, almacenan una muestra de las interacciones de audio de Siri, Dictado y Traducir, para que sus empleados las revisen con el fin de ayudar a Apple a desarrollar y mejorar Siri, Dictado y otras funciones de procesamiento del lenguaje como “Traducir” o “Control por voz”.

Tus contraseñas

Se cae de la mata, ¿no? Si bien permitir que el teléfono inteligente o cuenta de Google recuerden contraseñas es, sin duda, una costumbre frecuente, deja vulnerable a una persona si alguien más accede a sus dispositivos o el sistema de los mismos.

Verifica qué tan segura es tu clave

Pon una contraseña de referencia en este cuadro:

Se necesitarían 0 segundos para descifrar su contraseña

    Google

    En cuanto inicias sesión de Google desde tu móvil, este vinculará a todas sus otras cuentas. Una vez que haya aceptado, esta plataforma tendrá conocimientos de tus pasos en el ciberespacio.

    Desde sus políticas y términos de uso explican que tu información permite procesar los términos que buscas “para ayudar a compartir contenido al sugerirle destinatarios de sus contactos”.

    Google también tiene acceso a fotos. Por ejemplo, para “comprender la manera en la que las personas organizaban sus fotos en Picasa, la primera app de fotos de Google, nos permitió diseñar y lanzar Google Fotos”.

    La lista se extiende a toda la información que le has dado a sus aplicaciones. Al final, la recomendación más importante es, antes de instalar aplicaciones, verificar los permisos que requerirán determinadas aplicaciones de Google Play o Apple App Store.

    Mientras los teléfonos Android te darán un resumen de las solicitudes de permiso al instalar una aplicación, las aplicaciones de iOS generalmente mostrarán una ventana emergente de permisos de accesos específicos a su dispositivo.

    Ya sabes qué tanto te escucha el celular con toda la información personal que almacenan y las apps que descargan, por eso debes leer también:

    Compartir

    HTTP vs. HTTPS: ¿Cuál es la diferencia?

    , , ,

    Seguro habrás notado que cuando navegas por internet hay direcciones web que inician con HTTP y otros con HTTPS. ¿Sabes qué significan estas siglas y qué las diferencia? En esta entrada te lo explicamos con lujo de detalles.

    Entiende cómo viaja la información en internet

    Ingresar a una página web es sencillo, sin embargo, esconde un proceso interno del que ni siquiera te das cuenta y que sin él sería imposible que visualizaras tu búsqueda. Por ejemplo, al entrar aquí, probablemente, le diste clic al enlace de yonavegoseguro.com.do o al del artículo. Para que se abriera, el navegador le envió una solicitud a esa gran computadora que almacena archivos, cariñosamente conocida como servidor. Luego, se procesó tu petición y finalmente pudiste ver nuestro contenido. Todo este mecanismo ocurre en fracciones de segundos y se repite cada vez que realizas una acción en el ciberespacio.

    ¿Pero qué tiene que ver eso con HTTP o HTTPS?

    ¡Mucho! Tanto el HTTP como el HTTPS son protocolos o formas de comunicación entre los navegadores y los servidores que permiten el proceso que explicamos arriba.

    Ahora bien, con el HTTP (protocolo de transferencia de hipertexto) la información viaja en claro de un punto a otro, es decir, de manera visible para cualquiera que intercepte el intercambio de datos. De allí que se recomiende nunca enviar información sensible (datos bancarios, direcciones, números de identificación, etc.) a través de portales web que lo utilicen.

    Por otro lado, el HTTPS (protocolo seguro de transferencia de hipertexto) es la versión confiable del HTTP. A través de él, todo lo que se envía está codificado para que solo las partes autorizadas puedan leer o acceder a la información. Para que tengas una idea, cada vez que inicias sesión en una página con protocolo HTTPS, los piratas informáticos ven algo parecido a esto: Gx9bb0!&%&x#¡p2R?, en vez de tus credenciales.

    Principal diferencia: la información está segura en páginas web que utilicen HTTPS en lugar de HTTP.
    

    La herramienta que hace posible esto son los certificados digitales que podrían definirse como ficheros electrónicos que validan la identidad de un sitio web y a la vez encriptan la información que colocas allí.

    Ya sabes que para protegerte a ti y a tu información solo debes ingresar a páginas web con protocolos HTTPS.

    Compartir

    El Spyware: así puedes proteger tus equipos

    , , ,

    Al spyware también se le denomina spybot y es básicamente un programa malicioso espía.

    El Spyware es un software malicioso capaz de infectar tus dispositivos electrónicos, desktop, laptop y equipos móviles que puede hacer un registro de todas las actividades que realizas, es decir, lo que escribes, cargas, descargas y almacenas. Pero para procurar mayor protección y evitar ser víctima a continuación ter damos unos datos interesantes a tomar en cuenta.

    Con algunos de estos virus informáticos el acosador virtual puede activar desde su computador cámaras y micrófonos para monitorear lo que haces o dices, así como manejar desde la distancia tu ordenador o teléfono móvil.

    La peculiar característica que tienen de ser invisibles e irrastreables, presume un peligro para quienes son atacados con un spyware, sin embargo, estas cualidades no los exime de que se produzcan algunas alertas con las que puedes identificar que tu equipo electrónico esta infectado.

    ¿Cómo saber si mis equipos están infectados de un spyware?

    Si tu dispositivo ejecuta los mandatos más lento de lo normal, puede que haya sido infectado con un Spyware, al igual si tu teléfono celular se bloquea y cuelga solo con frecuencia.

    La redirección constante desde página conocidas a sitios web nunca antes vistos también podría representar una alerta de que tu equipo fue invadido con spyware.

    Si en la barra de inicio de la nada aparecen iconos que nunca colocaste.

     Lo que puedes hacer si sospechas que tu equipo fue infectado

    Si has notado algunos de los síntomas anteriormente mencionado, es posible que hayas sido víctima de un ciberataque con Spywere por lo que te recomendamos que en lo inmediato adquieras un sistema de antivirus capaz de eliminar los softwares maliciosos.

    Una vez realices la limpieza de tu equipo, ponte en contacto con tus agentes bancarios para alertarlos ante cualquier acción fraudulenta que puedan hacer con tus cuentas.

    También leer: Si fuiste víctima de una filtración de datos, sigue estos pasos. (yonavegoseguro.com.do)

    spyware

    Formas en la que tu equipo puede ser infectado con un spywere y métodos de prevención

    • A través de un virus detectable, por lo que te aconsejamos invertir en un sistema de seguridad o antivirus con capacidad de rastrear e identificar los spywere de tu equipo.
    • Archivos adjuntos a un correo electrónico, para evitar que tu e-mail sea una vía de infección te recomendamos que previo a abrir cualquier documento que recibas valides que la fuente sea confiable.  
    •  Sitios web inseguros, evita abrir enlaces de mensajes de texto de números desconocidos o dar clic en anuncios que aparecen en paginas que visitas.  
    • Memorias USB, estas también se pueden convertir en una vía de reproducción de estos virus informáticos, así que asegúrate de que antes de que puedas utilizarla, este libre de spywere.

    Si eres de los que realizas todas tus transacciones a través de un computador, conoce las formas que tienes para Navega seguro en Internet con estas extensiones para tu buscador.

    Compartir

    Ciberseguridad para niños, paso a paso

    , , , , ,

    En la actualidad, los niños desde muy temprana edad se ven expuestos a aparatos tecnológicos. Los jóvenes, no solo crecen en el ciberespacio, a raíz de la pandemia, ahora más que nunca se usa ordenador para estudiar e interactuar. Y cada vez son más los menores que cuentan con un smartphone. Es por ello que si el uso de estos se hace sin la debida orientación y guía de un adulto, podrían estar a merced de ciberataques, ciberacoso. ciberagresores sexuales. Malware. Intentos de phishing y publicaciones inapropiadas en redes sociales. 

    Mariska | Dribbble

    Debe quedar claro que la tecnología no es el problema sino los contenidos y la supervisión de los mismos. Ante eso, el joven, el padre o tutor deben a entender los peligros de la red:

    Establezca las reglas básicas

    Ejemplo: 

    • Lo que deben y no deben hacer.
    • Límites al tiempo en la red. 
    • Control sobre la información a compartir.

    Explíqueles cómo y por qué de las reglas 

    Deben ser conscientes de que usted los está cuidando, no tratando de causarles problemas. También debe de tratar de mantener a sus hijos a salvo sin hacerlos sentir que desconfía de ellos.

    Enseñe a los niños a actuar por sí mismos

    Es decir, cómo usar las funciones de privacidad, informes y bloqueo de los sitios que visitan.

    Si no tienen la edad suficiente para comprender los peligros de la red: 

    • Utiliza los controles parentales en todos los dispositivos a los que tienen acceso los niños.
    • Habilita un usuario específico para ellos en la computadora.
    • Utiliza un antivirus con control parental, así tendrás alertas sobre sitios sospechosos y el mismo antivirus impedirá que accedan a ellos.

    En ambos casos, para enseñar a los niños y niñas a cuidar la información que comparten en línea, acompáñalos a gestionar las contraseñas y el nivel de privacidad de sus publicaciones en redes sociales y aplicaciones. 

    También es sumamente importante evitar que sus perfiles sean públicos para todo el mundo y limita las publicaciones para que solo se compartan con los contactos.

    Te podría interesar:

    Smart Toys, el «Oye Siri» de los niños y por qué debes conocerlo inteligentemente

    Compartir
    Ataque-de-diccionario

    Ataque de diccionario o cómo descubrir tu contraseña adivinando

    , , , , ,

    ¿Qué pensarías si te digo que tu contraseña no es única y que, probablemente, cientos de personas tiene la misma? Esto se vuelve un hecho con una metodología de robo conocida como “ataque de diccionario” que, así como la lotería, consiste en ‘tirar’ combinaciones hasta ‘pegarla’.

    Suena simple, pero en realidad no lo es. Generalmente, para el atacante dar con la clave adecuada, prueba todas (o casi todas) las palabras posibles o recogidas en un diccionario idiomático y emplean programas especiales que se encargan de ello.

    ciberataque de diccionario.

    Ataque de diccionario: un juego de lotería 

    La técnica consiste en probar consecutivamente muchas palabras reales recogidas en los diccionarios de los distintos idiomas, y también las contraseñas más usadas como “123456”, para tratar de romper las barreras de acceso a sistemas protegidos con clave.

    Funciona porque es un hecho probado que un gran número de usuarios eligen las mismas contraseñas fáciles de recordar, pero también fáciles de adivinar por parte de los delincuentes.

    Probablemente te sorprenda saber que las contraseñas “Contraseña”, “12345” y “QWERTY” han permanecido en los primeros puestos de las listas de contraseñas filtradas durante años.

    Esto demuestra que a pesar de que se les advierte repetidamente, la gente está contenta de usar contraseñas pobres que los atacantes pueden adivinar fácilmente.

    Ataque de diccionario

    A eso se suma que un informe de investigación de violación de datos de Verizon de 2019 (DBIR) que señala que las credenciales robadas y reutilizadas están implicadas en el 80% de las violaciones relacionadas con la piratería informática.

    La situación empeora cuando el Balbix State of Password Use Report 2020, revela que alrededor del 99% de los usuarios reutilizan las contraseñas, varía ligeramente las preferidas y no las cambia tras las violaciones de seguridad. Esto significa que este tipo de ataque puede ser fácil de ejecutar y que probablemente tenga éxito si se le da el tiempo y los intentos suficientes.

    No seas tan fácil como una adivinanza 

    Para evitar ser víctimas de este tipo de ataques se recomienda usar contraseñas que no estén en los diccionarios que el ‘hacker’ pueda usar y probar muchas veces, es decir:

    1. Usa palabras en distintos idiomas en la misma contraseña.
    2. Escribir las palabras con números o caracteres especiales intercalados.
    3. Si es posible, configurar un número máximo de intentos de acceso a los servicios.
    4. Utilizar la autenticación en dos pasos que ofrecen algunos servicios, es decir, recibir un código del servicio que luego habrá que introducir para acceder a la cuenta.

    Si te interesa proteger todavía más tu información personal con contraseñas más “fuertes”, te interesará leer “La contraseña más segura (según los expertos)”.

    Compartir

    Navega seguro en Internet con estas extensiones para tu buscador

    , , , ,

    En el ciberespacio existen dos tipos de usuarios, los que se conforman con utilizar Chrome tal y como lo ofrece Google y los que les gusta no solo personalizar al máximo su experiencia en el buscador, sino también protegerla con extensiones. Aquí te contamos cómo hacerlo de forma segura:

    Te podría interesar:

    ¿Qué tanto te escucha tu celular? Tu móvil realmente podría conocerte más de lo que crees

    Extensiones = Privacidad 

    Las extensiones son un tipo de software que permite personalizar los navegadores web, según su funcionalidad y en el buscador en que instalan. Aquí te ofrecemos una lista de algunas de las más reconocidas por su buen funcionamiento frente a la extracción de datos.

    Google permite relacionar famosos con los archivos GIF más usados

    Privacy Badger

    La primera de las extensiones de seguridad, en este caso para Chrome es Privacy Badger; desarrollada por la Electronic Frontier Foundation (EFF), es una de las mejores extensiones de seguridad informática.

    Esta extension bloquea todos los rastreadores de terceros que estén ocultos en una página web y que se cargan en Chrome sin autorización. Como extra, también es un bloqueador de anuncios.

    Ghostery 

    Es similar a Privacy Badger pero con una mejor interfaz y un poco más de opciones. Lo que hace esta extensión es mostrar quién está rastreando la navegación en internet. Detecta cookies, bloquea trackers, acelera los tiempos de carga y, afirma, que protege nuestros datos. 

    Un punto interesante es que Ghostery ofrece detalles de cada tracker, y así el usuario decida si lo desea bloquear, ya que no lo hace de forma predeterminada.

    HTTPS Everywhere

    También creada por la EFF, HTTPS Everywhere se ocupa de evitar que el usuario acceda a páginas no seguras que no usan el protocolo HTTPS (es decir, solo HTTP) y por tanto, no cifran la información que viaja por ellas, poniendo en riesgo la seguridad y los datos personales. También bloquean aquellas partes de la web que se cargan en HTTP.

    Click&Clean

    Esta extensión  ayuda a proteger de forma casi automática la privacidad y los datos cada vez que se cierra Chrome borrando el historial, las cookies, el caché y las búsquedas de URLs.

    Como extra, puede liberar espacio o buscar malware en tu equipo.

    Privacy Cleaner

    Conocida antes como MyPermissions, Privacy Cleaner sirve para saber qué webapps o aplicaciones web pueden acceder a los datos personales y así poder gestionarlas de mejor manera para proteger la privacidad.

    También muestra el nivel de riesgo de los sitios web, para así desconectar aquellas aplicaciones que representen mayor peligro.

    Desde el desastre de Cambridge Analytica y la salida a la luz el manejo de la privacidad en plataformas del paraguas de Facebook (ahora Meta), se ha vuelto indispensable proteger con todas las opciones posibles, nuestro rastro en la web. Acerca de cómo instalar estas extensiones en tu navegador, aquí te dejamos recursos para instruirte acerca del tema.

    Ya conoces las mejores extensiones, ahora te contamos ➟ Cómo instalar una extensión

    Compartir

    Llave de seguridad, un factor de protección más allá de las contraseñas

    , , , ,

    En nuestra serie de artículos que relaciona los peligros de los ciberataques con la ficción del cine, habrás notado que, en algunas de esas producciones, más allá de las contraseñas, huellas dactilares o escaneo de ojos, utilizan unas especies de “llave de seguridad”. Si fue así, aquí te explicaremos en qué consisten, por si quieres proteger tu información a un nuevo nivel.

    Estos dispositivos funcionan básicamente como una llave con la que abrir la puerta de casa y que, en teoría, solo tenemos nosotros para que ningún extraño entre fácilmente a nuestro hogar. Cuando se trata de seguridad contra ciberataques, hablamos entonces de dispositivos hardware que hacen uso de U2F, un estándar de verificación en dos pasos. 

    Llave de seguridad, sin complicaciones

    La diferencia respecto a la verificación en dos pasos tradicional en la que recibes un código, es que con la llave de seguridad se necesita tener acceso físico a un dispositivo hardware que hará la función de llave. Sin él no se tiene acceso a la cuenta del usuario.

    Estas llaves suelen tener la forma tradicional de cualquier memoria USB del mercado y básicamente son eso, un dispositivo USB con un chip con un firmware especial. Este método evita técnicas de phishing que podrían acabar con la suplantación de cuentas, porque dentro hay una clave criptográfica única, que nadie más tiene y que le indica al dispositivo y la aplicación que el dueño quiere acceder.

    También llamadosdongles, funcionan de manera muy fácil: se conectan a los dispositivos, móviles, ordenadores y demás, para verificar que se trata del dueño que intenta acceder a la cuenta de cualquier aplicación sin necesidad de escribir la contraseña. 

    Tipos de llaves de seguridad

    • USB, tipo A o C.
    • USB/NFC, además de la conexión USB ofrecen NFC para realizar la verificación con solo acercarla al lector NFC del dispositivo.
    • USB/NFC/Bluetooth, aquí se añade la conexión Bluetooth.
    Google Workspace Updates ES: Use llaves de seguridad NFC y USB de forma  nativa en dispositivos iOS

    Este dispositivo puede usarse para iniciar sesión en Windows, en Mac, Linux, en cualquiera de los servicios de Google, servicios de almacenamiento en la nube como Dropbox, e, incluso, redes sociales como Facebook y Twitter. 

    Te podría interesar:

    Guía de ciberseguridad para pequeñas empresas

    Compartir

    Una oferta muy cara: estafas en compra y venta de artículos en internet

    , , , , ,

    Las típicas estafas en internet comienzan con un sitio web fraudulento o un anuncio en redes sociales falso. Mientras en algunos casos las tiendas electrónicas son creadas desde cero, otras muchas imitan establecimientos reales con logotipos y eslóganes familiares, además de un URL que se confunde fácilmente con el verdadero. Estas plataformas enganchan a los usuarios con algo muy simple: una oferta o artículos populares a una fracción del costo habitual. 

    Estos desaprensivos suelen aprovecharse de que las personas que hacen compras por internet aprecian, precisamente, los descuentos y la velocidad.

    Las compras por internet son el tipo de estafa más reportadas a la Better Business Bureau (BBB). Y según reseñan, estas se han disparado desde el inicio del COVID-19, según una investigación reciente. 

    Caso Beatriz: una oferta muy cara 

    Beatriz nos cuenta que, “en diciembre del 2020”, vio la oferta en Instagram de un celular, “un Iphone X…  yo les escribí a la página y ellos me dieron un numero de WhatsApp, y les pregunté si la oferta seguía y me dijeron que sí”.

    Explica que le preguntaron “¿Cómo lo quería? Almacenamiento, color… etc.”. En un intento por comprobar la veracidad de la oferta, pidió otras pruebas para cerciorarse de que no sería engañada. “Él envió videos, en el que decía mi nombre, me mostraba el celular y más detalles… en ese momento asumí que no era una estafa… no lo analicé bien”.

    Evita que roben tu identidad en internet – SoyTecno

    Tras pedirle que transfiriera la mitad adelante, y la otra parte cuando el teléfono sea entregado, “le transferí RD$14,000.00… Sí. Me robaron RD$14,000.00 pesos”. Cuenta que luego del pago, empezaron las excusas. “Decía, ‘estoy camino al local… estoy llegando… el jefe no ha llegado con la llave…’ cosas de ese estilo”.

    Tienes que leer: 

    Telegram vs WhatsApp: ¿Cuál te brinda más ventajas?

    Después de un día, ya sabía que algo no andaba bien y pidió que se le regresara el dinero. ¿Qué pasa? Que la transferencia que realizó fue dentro de una misma entidad bancaria. “Yo llame al banco, me dijeron que ya el dinero se había pasado y había sido retirado… Me dijeron que debía ir al lugar de las estafas cibernéticas”. 

    “Yo fui y puse mi denuncia”… Pero aún, debido a las implicaciones y mecanismos internos de los organismos involucrados, el caso de Beatriz, sigue en proceso.

    Consejos básicos para evitar las estafas mientras compras por internet 

    Debes saber que un precio muy por debajo del valor general del producto, es una alarma de sospecha. En cuanto a las formas de pago, si desconoces el comercio, mejor utiliza servicios que actúan como intermediarios como PayPal o tarjetas prepago en su modalidad física o virtual, a las que podremos introducir la cantidad a abonar. No obstante, las tarjetas clásicas también ofrecen garantías ante estafas.

    La más antigua de las estafas online | by Pedro Figueroa | Medium

    Tanto en el caso de pagar con Paypal como en el de hacerlo con tarjeta, es esencial que en ese paso la web salte a la pasarela de pago pertinente, de modo que la información de nuestros datos financieros solo la tenga, o bien el banco o bien Paypal.

    El caso de Beatriz no es único. Angel también fue víctima de un robo cibernético, conoce más aquí:

    El celular que nunca recibí: fui víctima de una ciberestafa

    Compartir
    Protégete de los ciberdelitos
    Recibe informaciones, recursos gratis y consejos para navegar seguro.
    Protégete de los ciberdelitos
    Recibe informaciones, recursos gratis y consejos para navegar seguro.
    Ir al contenido