Etiqueta: Yo navego seguro

Baiting: técnica de ingeniería social

Baiting: qué es y cómo protegerte

, , , ,

En un día normal puede que te encuentres una memoria USB en el suelo, la recojas y la abras en tu ordenador. Revisas las carpetas y… ¡oh, sorpresa! Tu información queda comprometida. A esto se le conoce como Baiting. ¿Quieres aprender cómo protegerte? Sigue leyendo.

El Baiting o cebo es una técnica de ingeniería social en la que los ciberdelincuentes infectan memorias USB y las colocan en lugares públicos como elevadores, parqueos, baños, etc., con el propósito de que una persona curiosa decida ver qué hay en su interior.

Así te puede afectar

Según la Oficina de Seguridad del Internauta (OSI), el objetivo de los cibercriminales es:

Baiting, cebo para el robo de información por medio de memorias usb infectadas.
Fuente Freepik

Robar datos e información sensible en forma de cuentas, contraseñas, emails, etc.

Conocer las características del sistema para llevar a cabo ataques más complejos.

● O, simplemente, extender su red de dispositivos infectados (botnets) a través de un medio físico, como son los dispositivos USB.

Aunque generalmente va dirigido a altos cargos como dueños de empresas y ejecutivos, cualquiera puede ser víctima.

Cabe destacar que si se ejecutan los archivos infectados de un pendrive en una computadora en red (por ejemplo, las de las oficinas del trabajo), las demás también contraerán virus.

De un dólar a RD$20,000.00: Descubre cómo David recuperó su dinero tras una ciberestafa

¿Cómo evitar el baiting?

Reducir el riesgo del baiting es sencillo si sigues las siguientes recomendaciones:

● La mejor medida de prevención es no conectar ningún dispositivo desconocido en tu equipo electrónico, pero si decides hacerlo procura…

● Tener un antivirus actualizado permitirá el análisis del pendrive. Introduce la memoria en la PC (se abrirá un cuadro de diálogo)- Da clic derecho sobre el dispositivo- Analizar.

Deshabilitar la función de autoarranque de unidades externas. Así podrás comprobar la seguridad de los archivos. Configuración- Dispositivo- Reproducción automática- Desactivar.

Si no posees antivirus y tu computador se infectó, lo mejor es que descargues uno para evitar mayores daños.

Ya conoces lo que es el Baiting y cómo evitarlo. Ahora puedes aprender sobre El Juego del Calamar de los ciberdelincuentes.

También te puede interesar:

5 lecciones de ciberseguridad de películas y series

Compartir
Juego del Calamar

El Juego del Calamar de los ciberdelincuentes

, , , , ,

Sacar ventaja de las series y películas en boga para propagar ciberamenazas forma parte del manual de entrenamiento de los piratas informáticos. Desde transmisiones en línea gratuitas (con malware y anuncios maliciosos incluidos) hasta fraudes por medio de criptomonedas.

“A los ciberdelincuentes les encantan las tendencias tanto como al resto de nosotros, pero las aprecian por el gancho que proporcionan para atraer potenciales víctimas”, dice Vojtech Bocek, ingeniero senior de seguridad móvil en Avast.

Casos reales

La famosa serie “El Juego del Calamar”, vista por más de 111 millones de personas en más de 90 países, inspiró una criptomoneda que resultó ser un timo para miles de usuarios en internet. Además, surgieron juegos en línea falsos, tarjetas con código QR que redirigían a sitios web maliciosos y apps de fondos de pantallas que instalaban malware.

“Teniendo en cuenta la popularidad de la serie “El Juego del Calamar”, no es de extrañar que ya hayan surgido estafas que abusan del nombre y los temas de la serie”.

Vojtech Bocek

Algo parecido ocurrió con el estreno del film de James Bond, No Time to Die. Los expertos de Kaspersky descubrieron una serie de páginas web que simulaban la descarga del audiovisual, pero que en realidad bajaban virus y malwares. Otra táctica era el uso de páginas de phishing creadas para el robo de datos bancarios de los cibernautas. 

Series y películas son usadas por ciberdelincuentes para estafar a internautas.
Página web falsa que pedía un pago por la descarga de la última película de James Bond. Fuente externa.

“El hecho de que los estrenos de las nuevas películas y series de televisión se hayan trasladado a Internet ha disparado el interés, no solo de los cinéfilos, sino también de los estafadores y ciberdelincuentes”.

Kaspersky

En 2018, programas de televisión como Game of Thrones, The Walking Dead y Arrow fueron utilizados por criminales para encubrir softwares dañinos usando plataformas de streaming ilegales. 

Game of Thrones representó el 17% de todo el contenido pirateado infectado, con 20.934 usuarios atacados, seguido por The Walking Dead, con 18.794, y Arrow, con 12.163, según señalan desde la compañía de seguridad informática.

¿Cómo puedes protegerte?

Fuente: Freepik

Te brindamos la información para que aprendas a usar tus herramientas digitales favoritas con confianza. Si quieres seguir aprendiendo descarga nuestra infografía:

5 hábitos ciberseguros

Compartir
Programa de Protección Avanzada de Google

Cuida la información de tu empresa con el Programa de Protección Avanzada de Google

, , , , ,

¿Te sentirías más seguro si redujeras al mínimo los ciberdelitos que pueden afectar a tu negocio? El Programa de Protección Avanzada de Google es lo que necesitas, ya que prácticamente blinda las cuentas de correo electrónico de accesos indeseados. ¡Te contamos más sobre esta potente herramienta!

Como su nombre lo indica, este sistema va más allá de las clásicas medidas de seguridad.

“Está diseñada para proteger las cuentas de Google frente a ataques online (…) que a menudo van dirigidos contra individuos concretos, y puede ser difícil distinguirlos de las actividades legítimas”, señala la empresa de tecnología.

El Programa de Protección Avanzada de Google brinda una capa extra de seguridad.
El Programa de Protección Avanzada de Google brinda una capa extra de seguridad. Fuente externa.

El objetivo de la compañía estadounidense es resguardar a usuarios en riesgo de recibir ciberataques intencionales por su alta visibilidad y la información sensible que manejan.

Beneficios para tu equipo

Para mantener seguros los datos que administran tus empleados y tú mediante los emails, la Protección Avanzada te proporciona lo siguiente:

  • Autenticación segura con llaves de seguridad.
  • Uso de códigos de seguridad con llaves de seguridad (según sea necesario).
  • Restricciones sobre el acceso de terceros a los datos de la cuenta.
  • Análisis exhaustivos de Gmail.
  • Protecciones de Navegación Segura de Google en Chrome.
  • Recuperación de la cuenta por medio del administrador.

Si activo el Programa de Protección Avanzada, ¿qué cambiará?

Google te ofrece la seguridad que necesitas
para Navegar Seguro. Fuente externa

La mayoría de las actividades diarias de la cuenta permanecerán igual. Sin embargo, se necesitará la llave de seguridad para iniciar sesión en un dispositivo nuevo, o si se ha cerrado sesión en el teléfono y se necesita volver a iniciarla.

También, puede que se reciban más alertas antes de descargar archivos o instalar aplicaciones, y que ciertas funciones de seguridad, que eran opcionales, se activen automática y permanentemente.

Sigue leyendo: 5 características del empleado ciberseguro (+ infografía)

¿Tiene algún costo?

Este programa es totalmente gratuito, pero es necesario que quienes se sumen a la iniciativa cuenten con una o varias llaves de seguridad, y estas sí pueden tener un precio.

Una llave de seguridad es un dispositivo pequeño que se conecta a tus dispositivos mediante puertos USB o de forma inalámbrica mediante una conexión Bluetooth o NFC (sistema de comunicación inalámbrico de corto alcance).

Google es consciente de que la información es el principal activo de una empresa. El Programa de Protección Avanzada te ayuda a protegerla.
Llave de seguridad. Fuente externa

En otras palabras, la llave es una versión mejorada y fácil de la verificación en dos pasos que permite a Google certificar que realmente quien accede a la cuenta es el dueño de ella. 

Dependiendo del teléfono que se posee, puede que este tenga una llave integrada, pero también se puede optar por una externa.

La compañía de tecnología recomienda tener dos llaves, ya que, servirá de ayuda si se pierde el acceso a la cuenta o se extravía el teléfono (u otra llave principal).

Salvaguardar la información de tus clientes ahora será pan comido con la ayuda de Google. ¿Alguna vez pensaste que fuera tan sencillo? Anímate a probarla y navega seguro

Descarga nuestra guía de ciberseguridad para empresas: aquí

Compartir
Business E-mail Compromise

El fraude del CEO o Business E-mail Compromise: táctica de phishing en auge

, , , , , ,

El fraude del CEO o el Business E-mail Compromise puede afectar a cualquier empresa sin importar su tamaño o su producto/servicio. En esta entrada te contamos en qué consiste y cómo protegerte.

¿Qué es el Business E-mail Compromise ?

El Business E-mail Compromise (BEC por sus siglas en inglés) o el Compromiso de Correo Electrónico es una modalidad sofisticada de phishing dirigida a negocios, especialmente a aquellos que:

  • Trabajan con proveedores extranjeros.
  • Realizan pagos por transferencia bancaria con regularidad.
  • Utilizan servicios de correo electrónico populares basados ​​en la nube.

Para los perpetradores del BEC no existe un usuario en específico, pero, una vez seleccionado el objetivo, se dan la tarea de investigarlo lo suficiente para que caiga en el anzuelo. 

Sigue leyendo: 5 hábitos ciberseguros: ¿los practicas?

Un zoom a su maniobra delictiva 

Conocer cómo operan los ciberdelincuentes para ejecutar el BEC te ayudará a evitarlo. A continuación el paso a paso.

  • Paso 1. El atacante suplanta tu identidad o la de uno de los ejecutivos.
  • Paso 2. Envía un email falso a un empleado del departamento de finanzas en el que solicita una transferencia bancaria inmediata a un proveedor de confianza para disminuir las sospechas. También puede pedir que se revele información comercial o financiera crítica.
  • Paso 3. En el caso de la transferencia, el empleado objetivo cree que el dinero se envía a la cuenta esperada, pero los datos se han modificado y el depósito cae en la cuenta del grupo delictivo.

La creación de correos o páginas web falsas, suplantación de identidad de los directivos y el uso de malwares son las tres tácticas que emplean los cibercriminales para llevar a cabo su estafa según el Buró Federal de Investigaciones (FBI, por su sigla en inglés) de los Estados Unidos.

Te puede interesar: 10 recomendaciones para detectar un email falso

¿Cómo puedes proteger tu negocio del BEC? 

Cuidar los datos y los fondos de tu compañía puede ser simple si sigues las siguientes sugerencias del FBI.

Eduque a sus empleados para que conozcan sobre el BEC y los ciberdelitos más comunes a fin de evitarlos.

– Establezca un protocolo en el que se comprueben los pagos y solicitudes de compras en persona o vía telefónica para verificar que sea auténtica. Cerciórese de que no existan cambios en el número de cuenta o proceso de pago con quien está haciendo la transacción.

Dude de quienes le presionen por hacer procesos rápidamente, y más cuando hay dinero de por medio.

– Tenga precaución con la información que comparte en internet. Es muy probable que sin querer le entregue a los piratas informáticos toda la información que necesitan para adivinar su contraseña o responder sus preguntas de seguridad.

Active pasos de doble autenticación en todas las cuentas que se lo permitan y nunca las desactive.

Evite hacer clic en solicitudes de “actualización” o “verificación de cuenta” que no haya pedido. Extra: confirme la veracidad de la solicitud llamando por teléfono al emisor del email (no uses el que coloque el estafador en el correo).

Verifique que la dirección de correo es la de siempre. Los estafadores cambian un poco las direcciones de correo electrónico para engañar tus ojos y ganar tu confianza. Con igual cautela, chequee la URL y la redacción del texto que le enviaron. 

Atención con lo que descargue. Nunca abra archivos enviados por un desconocido y sea cauteloso con documentos que le reenvíen. 

Como ya cuentas con la información, prevenir el fraude del CEO en tu establecimiento comercial es posible. ¡Pon en práctica estas recomendaciones y navega seguro!

Compartir
Youtube

No caigas en fraudes por YouTube

, ,

La plataforma de videos es el santo grial de los tutoriales. Es posible pasar horas aprendiendo de todo. Pero no todo lo que aparece es real y, al igual que en las otras redes sociales, somos vulnerables a estafas. Te contamos cómo protegerte y proteger a los más jóvenes de la casa que tanto usan YouTube.

Engaño con criptomonedas

Si te gustan las criptomonedas o estás pensando en iniciarte en ellas, es normal que acudas a esta aplicación buscando a alguien que te explique el tema. Ojo con los anuncios que aparecen antes y durante el audiovisual.

Ni tontos ni perezosos, los ciberdelincuentes han entendido que esta es una excelente herramienta para ganar dinero fácil, afirma Satnam Narang, experto en seguridad en redes sociales.

Para esta estafa usan la imagen de Elon Musk auspiciando una “moneda (falsa) de SpaceX”. Quienes la compren están propensos a un “sistema trampa“, es decir, que al canjear tokens reales por falsos, ya no se pueda revertir porque en el contrato así se estipula.

Asimismo, son vulnerables a “rug pulls” (tirón de alfombra), una maniobra maliciosa en donde los desarrolladores abandonan un proyecto y huyen con los fondos de los inversores.

Anuncio estafa por Youtbe de moneda SpaceX. Fuente externa
Anuncio estafa de moneda SpaceX. Fuente externa

¿Qué la hace tan real?

  • Usan plataformas legítimas como MetaMask, una billetera popular basada en navegadores. También, Uniswap, una plataforma de intercambio descentralizado (DEX) que permite que los titulares hagan trueque de tokens sin que intervenga una entidad centralizada, como por ejemplo un banco.
  • Estas apps permiten confirmar de manera visual las criptomonedas en tu cuenta.
  • Muchos comentarios falsos alabando SpaceX en las páginas de Etherscan, uno de los exploradores de blockchain (sistema para transacciones seguras sin necesidad de intermediarios) más populares para la red Ethereum (plataforma que sirve para programar contratos inteligentes).

Una de llos fraudes actuales de youtube son falsos anuncios de criptomonedas. Fuente externa
Una de llos fraudes actuales de youtube son falsos anuncios de criptomonedas. Fuente externa

¿Cómo te puedes proteger?

  • Busca fallas en la redacción, imágenes y logotipos de los audiovisuales.
  • Verifica que haya congruencias entre la publicidad y quien la emite. Ejemplo: si Yo Navego Seguro lanza un anuncio por youtube es 100% probable de que la enviará a través de su canal oficial o, en este caso, de la entidad que lo patrocina ABA RD.
  • Ve a las redes sociales oficiales de la persona/proyecto y confirma que realmente exista esa campaña.
  • ¡Siempre! Recuerda implementar DYOR, que significa Do Your Own Research (Haga su propia investigación), en especial antes de invertir en cualquier activo, con más fe, en las criptomonedas, así lo sugiere Narang.
  • Atento a las señales de advertencia al usar una plataforma de intercambio descentralizado (DEX). Por ejemplo: “Unknown Source” (origen desconocido) al mostrar la dirección del contacto al momento de canjear monedas digitales.
  • ¡En caso de duda, es mejor no involucrarse!, palabras textuales del experto en ciberseguridad.

Falsos saludos de youtubers

¿Sabías que en Youtube solo quienes se siguen mutuamente pueden enviarse mensajes directos? Aprovechando eso, los piratas cibernéticos suplantan la identidad de tus youtubers favoritos y te aseguran que “ganaste” un celular o tarjetas de regalo.

Luego, para obtenerlo tendrás que “confirmar” que no eres un robot accediendo a un link malicioso que aparece en el mensaje y llenando una encuesta.

“Estas estafas son lucrativas para sus operadores, quienes monetizan sus campañas acumulando clics de referencias a encuestas en línea” a cambio de “comisiones ilícitas”, explica RiskIQ, empresa líder en seguridad cibernética.

Duda si un youtuber te asegura ganaste un premio que nunca anunció previamente en su canal, es muy probable sea un fraude. Fuente externa
Duda si un youtuber te asegura ganaste un premio que nunca anunció previamente en su canal, es muy probable sea un fraude. Fuente externa

¿Qué hace que caigas en la estafa?

  • La emoción generada por el hecho de que alguien a quien admiras te escriba, y qué mejor para decirte que te dará algo gratis.
  • Usan una de las funciones de la app de videos que permite a los usuarios mostrar el nombre de cualquier canal, sin importar el nombre de la cuenta.
  • En el mensaje solo aparece la imagen de perfil y el nombre del canal, lo que da cierta “seguridad”.

¿Cómo puedes protegerte?

  • Comprueba la identidad de quien te manda mensajes directos, y más cuando envuelve un “regalo”. En ocasiones, los canales suplantados carecen de contenido.
  • Nunca introduzcas información personal en los sitios que entres desde enlaces en mensajes de YouTube (y ninguna plataforma).
  • Ten un antivirus bueno que identifique por ti los sitios web fraudulentos.Ahora te será más fácil reconocer los timos, y así, evitar caer en fraudes por Youtube. Cuéntanos, ¿te ha ocurrido alguno?

Te invitamos a leer: Cómo saber que una página web es segura

Compartir
Cómo protegerte contra estafas por códigos QR

5 consejos para ser un pro usando códigos QR

, ,

Desde hace una año para acá, habrás notado que hasta en la sopa aparecen los códigos QR, y es lógico. Es una herramienta de “respuesta rápida”, como sugiere su nombre, que facilita las cosas, sin embargo, trae consigo problemas de ciberseguridad.

Acompáñanos para que aprendas de la nueva modalidad de estafa usando estos útiles códigos bidimensionales y cómo puedes protegerte.

En primer lugar, la función del código QR es almacenar información codificada. En la mayoría de los casos, son enlaces a una página web, aunque también puede contener los datos bancarios de una persona, los menús de los restaurantes, y mucho más.

.

“Un código QR es la versión mejorada del código de barras tradicional”.

¿Cómo funciona la estafa?

Los piratas informáticos aprovechan el auge de los códigos de respuesta rápida para robar datos, hacerse con el control de los teléfonos o, incluso, instalar malwares

Caer en la trampa es relativamente sencillo, solo basta con escanear la tecnología QR con el celular. ¿Increíble, no? Además, los riesgos crecen exponencialmente si el dispositivo está configurado para acceder de manera automática al link.

.

Te puede interesar: Descubre a qué ciberdelito eres más vulnerable

El uso de códigos QR ha ganado terreno desde hace un año producto de la pandemia. Fuente externa

5 consejos para aprovechar los códigos QR de manera segura

Sí, hay peligros pero eso no significa que dejes de usarlos. Simplemente necesitas identificar los que están dañados y descartarlos. Aquí te enlistamos varias sugerencias sencillas que puedes aplicar a tu día a día.

  • Desconfía si está a simple vista, o en lugares públicos. ¿Por qué? Los malintencionados pueden modificar código QR legítimos, o bien pueden crear panfletos atractivos que contengan códigos con contenido malicioso.
  • Comprueba que la superficie donde está colocado es la original. Se han dado casos en que los ciberdelincuentes sobreponen códigos distorsionados para engañar a personas despistadas.
  • Configura tu celular para que no abra la dirección de la web o una aplicación directamente, sino que te permita ver el enlace primero y luego decidir si entrar o no.
  • En ese mismo orden, siempre revisa detenidamente los links antes de seguirlos. Toma en cuenta que es común que los atacantes usen enlaces cortos para camuflar sus verdaderas intenciones. 
  • Existen aplicaciones especiales que buscan contenido malicioso en los códigos QR, busca la que más se adapte a tus necesidades y descárgala.

Con estas recomendaciones podrás sacarle el jugo a este mecanismo digital sin sufrir sustos, y sobre todo, seguir navegando seguro.

Antes de irte, descarga nuestra guía de hábitos ciberseguros:

Compartir
Youtube

No caigas en fraudes por YouTube

, ,

La plataforma de videos es el santo grial de los tutoriales. Es posible pasar horas aprendiendo de todo. Pero no todo lo que aparece es real y, al igual que en las otras redes sociales, somos vulnerables a estafas. Te contamos cómo protegerte y proteger a los más jóvenes de la casa que tanto usan YouTube.

Engaño con criptomonedas

Si te gustan las criptomonedas o estás pensando en iniciarte en ellas, es normal que acudas a esta aplicación buscando a alguien que te explique el tema. Ojo con los anuncios que aparecen antes y durante el audiovisual.

Ni tontos ni perezosos, los ciberdelincuentes han entendido que esta es una excelente herramienta para ganar dinero fácil, afirma Satnam Narang, experto en seguridad en redes sociales.

Para esta estafa usan la imagen de Elon Musk auspiciando una “moneda (falsa) de SpaceX”. Quienes la compren están propensos a un “sistema trampa“, es decir, que al canjear tokens reales por falsos, ya no se pueda revertir porque en el contrato así se estipula.

Asimismo, son vulnerables a “rug pulls” (tirón de alfombra), una maniobra maliciosa en donde los desarrolladores abandonan un proyecto y huyen con los fondos de los inversores.

Anuncio estafa por Youtbe de moneda SpaceX. Fuente externa
Anuncio estafa de moneda SpaceX. Fuente externa

¿Qué la hace tan real?

  • Usan plataformas legítimas como MetaMask, una billetera popular basada en navegadores. También, Uniswap, una plataforma de intercambio descentralizado (DEX) que permite que los titulares hagan trueque de tokens sin que intervenga una entidad centralizada, como por ejemplo un banco.
  • Estas apps permiten confirmar de manera visual las criptomonedas en tu cuenta.
  • Muchos comentarios falsos alabando SpaceX en las páginas de Etherscan, uno de los exploradores de blockchain (sistema para transacciones seguras sin necesidad de intermediarios) más populares para la red Ethereum (plataforma que sirve para programar contratos inteligentes).

Una de llos fraudes actuales de youtube son falsos anuncios de criptomonedas. Fuente externa
Una de llos fraudes actuales de youtube son falsos anuncios de criptomonedas. Fuente externa

¿Cómo te puedes proteger?

  • Busca fallas en la redacción, imágenes y logotipos de los audiovisuales.
  • Verifica que haya congruencias entre la publicidad y quien la emite. Ejemplo: si Yo Navego Seguro lanza un anuncio por youtube es 100% probable de que la enviará a través de su canal oficial o, en este caso, de la entidad que lo patrocina ABA RD.
  • Ve a las redes sociales oficiales de la persona/proyecto y confirma que realmente exista esa campaña.
  • ¡Siempre! Recuerda implementar DYOR, que significa Do Your Own Research (Haga su propia investigación), en especial antes de invertir en cualquier activo, con más fe, en las criptomonedas, así lo sugiere Narang.
  • Atento a las señales de advertencia al usar una plataforma de intercambio descentralizado (DEX). Por ejemplo: “Unknown Source” (origen desconocido) al mostrar la dirección del contacto al momento de canjear monedas digitales.
  • ¡En caso de duda, es mejor no involucrarse!, palabras textuales del experto en ciberseguridad.

Falsos saludos de youtubers

¿Sabías que en Youtube solo quienes se siguen mutuamente pueden enviarse mensajes directos? Aprovechando eso, los piratas cibernéticos suplantan la identidad de tus youtubers favoritos y te aseguran que “ganaste” un celular o tarjetas de regalo.

Luego, para obtenerlo tendrás que “confirmar” que no eres un robot accediendo a un link malicioso que aparece en el mensaje y llenando una encuesta.

“Estas estafas son lucrativas para sus operadores, quienes monetizan sus campañas acumulando clics de referencias a encuestas en línea” a cambio de “comisiones ilícitas”, explica RiskIQ, empresa líder en seguridad cibernética.

Duda si un youtuber te asegura ganaste un premio que nunca anunció previamente en su canal, es muy probable sea un fraude. Fuente externa
Duda si un youtuber te asegura ganaste un premio que nunca anunció previamente en su canal, es muy probable sea un fraude. Fuente externa

¿Qué hace que caigas en la estafa?

  • La emoción generada por el hecho de que alguien a quien admiras te escriba, y qué mejor para decirte que te dará algo gratis.
  • Usan una de las funciones de la app de videos que permite a los usuarios mostrar el nombre de cualquier canal, sin importar el nombre de la cuenta.
  • En el mensaje solo aparece la imagen de perfil y el nombre del canal, lo que da cierta “seguridad”.

¿Cómo puedes protegerte?

  • Comprueba la identidad de quien te manda mensajes directos, y más cuando envuelve un “regalo”. En ocasiones, los canales suplantados carecen de contenido.
  • Nunca introduzcas información personal en los sitios que entres desde enlaces en mensajes de YouTube (y ninguna plataforma).
  • Ten un antivirus bueno que identifique por ti los sitios web fraudulentos.Ahora te será más fácil reconocer los timos, y así, evitar caer en fraudes por Youtube. Cuéntanos, ¿te ha ocurrido alguno?

Te invitamos a leer: Cómo saber que una página web es segura

Compartir
¿Crees que te hackearon Instagram? Haz esto

¿Sospechas que intentan hackear tu Instagram?

, , ,

Si luego ver actividades extrañas crees que intentan hackear tu Instagram, puedes relajarte. La red social pone a la mano de sus usuarios qué hacer para recuperar tu cuenta si ya perdiste el acceso y cómo protegerla en caso contrario.

Advertencia Según el tipo de cuenta que intentes rescatar, es posible que no todos los pasos estén disponibles para ti.

Mensaje de Instagram en tu cuenta de correo electrónico

Lo primero es revisar si te llegó un email de security@mail.instagram.com en el que se te indica que se cambió tu dirección de correo electrónico. Puedes revocar este pedido seleccionando cancelar el cambio en el mensaje.

¿Qué hago si cambiaron la contraseña u otra información sensible?

Si el ciberdelincuente también cambió la contraseña u otra información y no puedes volver a cambiar la dirección de correo, solicita un enlace de inicio de sesión o un código de seguridad a Instagram para confirmar que la cuenta es tuya.

¿Crees que te hackearon Instagram? Haz esto

¿Cómo solicitar un enlace de inicio de sesión?

  • En la pantalla de inicio de sesión, selecciona Recibir ayuda para iniciar sesión. (Android) u ¿Olvidaste tu contraseña? (iPhone)  (debajo de Iniciar sesión).
  • Toca ¿Necesitas más ayuda?
  • Luego, Enviar enlace de inicio de sesión a Instagram. Sigue los pasos que se muestran.

Si no puedes recuperar tu cuenta con el enlace de inicio de sesión, tu próxima opción será el código de seguridad.

¿Cómo solicitar un código de seguridad?

  • En la pantalla de inicio de sesión, selecciona Recibir ayuda para iniciar sesión. (Android) u ¿Olvidaste tu contraseña? (iPhone)  (debajo de Iniciar sesión).
  • Toca ¿Necesitas más ayuda?
  • Luego, Enviar código de seguridad.  Sigue los pasos que aparezcan.

Nota. Procura escribir un correo electrónico seguro al que solo tú puedas acceder. Después de enviar la solicitud, deberías recibir un email de Instagram con los próximos pasos.

Obtén más información sobre qué puedes hacer si no sabes tu nombre de usuario.

Verifica tu identidad

En última instancia, podrás recuperar tu cuenta verificando tu identidad. 

¿Cómo verificar una cuenta con tus fotos?

  • La aplicación te pedirá que tomes un video selfie en el que muevas la cabeza en diferentes direcciones para ver que eres una persona real y confirmar tu identidad.
  • Instagram te responderá vía correo y te indicará instrucciones. En caso de que no se confirme tu identidad podrás enviar otro video.

OJO. El video nunca será visible en Instagram y se eliminará después de 30 días.

¿Crees que te hackearon Instagram? Instagram te pedirá quegrabes un video selfie para autenticar tu identidad.
Fuente externa

¿Cómo verificar una cuenta sin fotos tuyas?

  • Te solicitarán que proporciones la dirección de correo electrónico o el número de teléfono con el que te registraste y el tipo de dispositivo que usaste para hacerlo (por ejemplo, iPhone, Android, iPad, etc.).

Esperamos que con esta información sepas qué hacer en caso de que intenten hackear tu Instagram.

¿Te resultó últil?

Te pudiera interesar: El robo de identidad y las redes sociales, ¿cómo se relacionan?

Compartir
Protégete de los ciberdelitos
Recibe informaciones, recursos gratis y consejos para navegar seguro.
Protégete de los ciberdelitos
Recibe informaciones, recursos gratis y consejos para navegar seguro.
Ir al contenido