por Trend | 25 enero 2022 | Digital
La identidad digital es aquella información que existe en el internet sobre cada persona y se recopila en las redes sociales, los datos del hogar, la oficina o inclusive aquello que el usuario provee para realizar diferentes trámites oficiales. Es una huella online que puede traer consecuencias si su protección se pasa por alto.
Conversamos con Jesús Napurí Gamarra, ingeniero experto en ciberseguridad, y nos sugirió algunas medidas que debemos tomar en cuenta para evitar ser víctimas de algún robo cibernético:
Actualiza tus contraseñas constantemente
Los códigos de acceso son los primeros en la línea de defensa contra un posible ingreso no autorizado a alguna de tus cuentas o datos personales. Por ende, asegúrate de contar con contraseñas sólidas y únicas, siendo diferentes en cada una de tus plataformas. Además, Jesús recomienda un cambio periódico de estas, siendo ideal cada tres meses y utilizar una combinación con letras minúsculas, mayúsculas, caracteres especiales y números. Evita utilizar información relacionada con fechas fáciles de identificar como tu cumpleaños, teléfono o nombre.
Es aconsejable que se implemente algún servicio extra de manejo de contraseñas (Password Manager), ya que este brinda capacidades de almacenamiento y recuperación en caso se vea afectado por un delito. Asimismo, puedes activar un doble factor de autenticación (conocido como 2FA o autenticación a dos pasos). Este es un mecanismo de seguridad que se encuentra en las redes sociales para contar con mayor seguridad.
Aplica una red privada virtual
Una red privada virtual (VPN) es un servicio de seguridad que crea una conexión entre tu persona hacia el destino en línea al que deseas visitar. Protege la actividad online contra los delitos de suplantación de identidad, por lo que es una herramienta necesaria al momento de conectarte en una red de WiFi pública, especialmente si revelamos información personal, tal como al momento de hacer alguna compra u operación bancaria.
En caso aún no cuentes con este servicio, el experto recomienda realizar cualquier movimiento privado en redes conocidas como la de su casa o empresa, ya que de lo contrario podrá caer ante un ataque cibernético.
Instala una solución de seguridad en tus dispositivos
Hoy en día los actos fraudulentos a través de un malware y sus variantes hacen que se diversifiquen los incidentes, haciendo más comunes los actos contra equipos móviles como smartphones y tablets. Por tal motivo, los antivirus son esenciales para combatir los ciberdelitos, ya que mantienen los dispositivos libres de los virus informáticos o softwares malintencionados. Instalar una solución de seguridad te protegerá contra los ataques digitales y las actividades inseguras en línea, incluido la navegación en web.
Presta atención a los intentos de phishing
La transformación digital ha causado creatividad en los delitos, donde los estafadores defraudan a los usuarios suplantando organizaciones o empresas confiables para atraer a la víctima mediante enlaces maliciosos o solicitudes de información personal. El phishing es un acto que se puede evitar si es que estás atento contra los archivos o mensajes sospechosos que recibes.
Recuerda que los estafadores intentarán captar tu interés al solicitar datos en específico, tales como número de cuentas, contraseñas, datos personales, entre otros. Para detenerlo, puedes buscar errores tipográficos y gramaticales, al igual que ignorar las solicitudes que no has realizado.
Evita compartir información personal en las redes sociales
Las plataformas como Facebook, Instagram y Twitter son espacios digitales donde los estafadores y ladrones de identidad recogen información personal de sus víctimas. Por lo tanto, es importante no publicar muchos datos que beneficien a los delincuentes para suplantar a la persona o realizar un ataque cibernético. Para evitarlo, puedes mejorar la configuración de privacidad en las redes sociales y habilitar la autenticación de dos factores, para que así el terreno web sea más selectivo al momento de recepcionar solicitudes de amistad o mensajes.
Controla tu huella digital
Al utilizar internet, se está creando una colección de datos personales que construye un perfil digital asociado a una persona en específico. Estos datos recopilados son para múltiples propósitos, dependiendo de la parte interesada. Por ejemplo, puede que una marca los utilice para brindarte u ofrecerte anuncios personalizados, mientras que es posible que se infiltren actores maliciosos y usen la información para dañar su reputación o acosarlo en línea.
Por ende, el experto en ciberseguridad aconseja tratar de utilizar los servicios de autenticación biométrica en sitios confiables, ya que una aplicación o servicio dudoso puede generar un mal tratamiento de los datos personales identificativos, viéndose comprometidos ante un posible ataque de suplantación de identidad o fraude.
La identidad digital cuenta con varios riesgos al momento de compartir información en el internet, por lo que es importante que tenga consciencia de aquello que compartes y las medidas de seguridad para poder prevenir algún futuro inconveniente.
Fuentes consultadas:
Bitdefender – New Year’s Resolution: Pledge to Protect Your Digital Self in 2022
El Peruano – Ciberdelitos en el Perú: se elevan denuncias de fraude informático y suplantación de identidad
Ing. Jesús Napurí Gamarra: Especialista en ciberseguridad.
por Trend | 16 agosto 2021 | Trend
Es importante establecer una comunicación abierta con los pequeños. No hay que privarlos de entrar al mundo digital, sino guiarlos en el camino.
La pandemia aumentó el uso del Internet en los menores. Sin embargo, las nuevas tecnologías son un arma de doble filo: por un lado, ofrecen enormes ventajas para mejorar la educación o aportar nuevas formas de entretenimiento y, por otro, conllevan riesgos importantes a raíz de su mal manejo.
Es el caso del acceso a contenidos inapropiados para los pequeños (violentos, sexuales, ilegales, entre otros); la pérdida de privacidad, o la facilitación de información. En tal sentido, Ladislao Gallardo, especialista de Ediciones Corefo, ofrece seis consejos a los padres de familia sobre el buen uso de Internet con los más pequeños.
Supervisar sus acciones
Los niños son nativos digitales y consideran a los dispositivos como parte de sus vidas. Es por este motivo, que el nivel de supervisión en el entorno digital debe ser una prioridad.
Acompañarlos en el uso
Los padres deben mediar la experiencia digital de los menores, estableciendo los límites de acuerdo a la edad y necesidad de cada uno. Pueden recomendarles páginas que incentiven su creatividad.
Conciencia de los peligros de la red
La libertad de la red conlleva riesgos y peligros. “Los padres deben hablarles a sus hijos y decirles que tengan cuidado con quiénes aceptan en las redes sociales”, comentó Gallardo.
Asegurar el no acceso a contenidos negativos
La idea es que, durante el uso de navegadores, los niños no se encuentren con contenido ofensivo al buscar una temática. Hay que poner filtros parentales en la computadora.
Descanso
Se sugiere que por cada hora descansen unos 10 minutos para proteger su salud y, sobre todo, la vista.
Normas de comportamiento
Tener cuidado al redactar en foros y enviar correos. También, cuando publicamos algo en alguna red social. La gente se puede hacer una idea de cómo eres a partir de esto.
Nota publicada originalmente en Exitosa: https://acortar.link/U1MIL4
por Augusto Ayesta | 27 julio 2020 | Trend
La masificación del teletrabajo, la popularización del e-commerce y la adaptación de los negocios a través procesos a distancia han sido medidas necesarias para combatir la pandemia del COVID-19. Sin embargo, no han llegado sin una serie de potenciales peligros.
Los ciberdelincuentes aprovechan las vulnerabilidades de los sistemas informáticos de empresas, instituciones e incluso el gobierno para espiar y robar información sensible. Esto puede significar desde una pérdida económica considerable hasta el fracaso del lanzamiento de un producto o la quiebra total de una empresa.
“Lamentablemente, en Perú, la inversión en ciberseguridad viene después de que la empresa ha sido víctima de un ciberataque. Después de que pasó algo, te das cuenta de que tienes que mejorar. Si hablamos de Sudamérica, sí hay empresas que dedican más del presupuesto tecnológico a ciberseguridad. Por ejemplo, si una compañía tuviese 100 mil dólares para mejoras tecnológicas, hace unos años invertía 10 mil dólares en ciberseguridad. Ahora, invierten 30 mil dólares, aproximadamente”, señaló José Carreón, docente de la maestría de Computer Science de la Universidad Ingeniería y Tecnología (UTEC).
El especialista recalca que existen sectores especialmente vulnerables a este tipo de ataques, debido a la información sensible y valiosa que manejan.
- Bancos. Es el sector más obvio y más amenazado. Deben cumplir con el estándar del PCI (Payment Card Industry). De lo contrario, no podrían llevar a cabo el tráfico transaccional de tarjetas de crédito, débito o de movimientos de dinero internacionalmente. Actualmente, los cuatro bancos peruanos más grandes y el Banco de la Nación cumplen con este requisito.
- Instituciones gubernamentales. No es una situación inusual. Se han dado casos de ciberdelincuentes que, por ejemplo, toman control de las redes sociales o webs de ministerios u otras organizaciones. Normalmente se logra retomar el control en poco tiempo, pero el hecho de que haya pasado implica que existen fallas en el sistema de ciberseguridad del Estado.
- Sector Salud. Debido a la pandemia, las empresas e instituciones del sector Salud se han vuelto los blancos más buscados por los cibercriminales en toda América Latina. Tienen mucha información privada, que se puede usar para hacer extorsiones. Por ejemplo, los hospitales y clínicas poseen historias de pacientes con nombres, fechas de nacimiento, DNI, huella digital, dirección, etc. Además, ahí hay información muy sensible como los antecedentes clínicos, enfermedades, dolencias, marcadores genéticos, etc. Esa información puede ser vendida a compañías aseguradoras que podrían cambiar las pólizas utilizando esta información confidencial.
- Infraestructura. Lamentablemente, Perú es de los países menos preparados en la región para defenderse de un ataque de la infraestructura crítica, como el sistema de agua potable, energía eléctrica, aeropuertos, terrapuertos, semáforos, infraestructura de emergencia (bomberos, ambulancias), etc. “Si alguien quisiera, podría paralizar Lima en cuestión de horas”, advierte Carreón.
por Trend | 23 diciembre 2019 | Digital
Mucha gente podría afirmar que su vida está en sus dispositivos digitales. Cada vez son más personas que tienen sus datos personales en sus cuentas de redes sociales, sus números de cuentas bancarias y tarjetas en las apps de los bancos, incluso la dirección de sus casas en alguna app de servicios de delivery. Si tenemos toda nuestra información personal en la nube, ¿estamos 100% seguros de que esa data está a salvo?
Hoy hablaremos de uno de los peligros más fuertes en internet, pero del que sabemos muy poco. Ese peligro es el doxing y todas las estrategias que usan los hackers para obtener nuestra información personal.
¿Qué es el Doxing?
Es un conjunto de técnicas diversas que usan los hackers en internet para obtener información privada ya sea de una sola persona o de una organización. Usualmente los métodos que usan son telemáticos o remotos. Debemos aclarar que el doxing por sí mismo NO es delito pero sí se puede considerar uno la manera en la que se usan los datos obtenidos en la red.
Para hablar del doxing antes debemos hablar de la huella digital. Esta es todo el rastro que dejamos cada vez que entramos e interactuamos en internet. Las cosas que buscamos en Google, los likes que damos en Facebook, las páginas visitadas y, sobre todo, los formularios que llenamos. Esa información sirve para validar nuestra identidad.
Es importante que sepamos qué uso le van a dar a esa información.
Por ejemplo, todo el rastro que dejamos en las redes les permite a las empresas crear contenido que apele a nuestros gustos y comportamientos. Así las plataformas digitales permiten hacer una publicidad mucho más precisa que los medios tradicionales. Eso no está mal.
Lo mismo pasa con el doxing, por ejemplo, podemos acceder a información de un blog y no hacer nada con ella. Claro que también pueden usar esa información para acosar, chantajear y amenazar con hacer pública cierta información.
Así mismo, pueden acceder a nuestras contraseñas, nuestras claves de tarjetas y cuentas de banco. También a información de carácter privado.
Es virtualmente imposible controlar o eliminar datos privados una vez que estos se hacen públicos en el internet.
Nuestros datos personales en peligro
Este acto criminal puede tener consecuencias terribles para las víctimas del doxing, incluso la muerte.
Esas consecuencias terribles se ven sobre todo en los grupos más vulnerables, las mujeres y las niñas y niños. En el caso de los niños, el cyberbullying es un mal endémico de estos tiempos. Cada vez es más frecuente ver casos de niñas o niños que entran en etapas de depresión como consecuencia del maltrato que sufren en sus redes.
En el caso de las mujeres también somos testigos de cómo los comportamientos agresivos hacia ellas se trasladan del mundo real al ciberespacio. Este 2019 el Ministerio de la Mujer y Poblaciones Vulnerables ha recibido 77 denuncias de este delito.
Para evitar caer víctimas del doxing malicioso debemos cuidar la manera en la que compartimos nuestra información y vida privada en las redes.
¿Cómo protegernos del doxing?
Podría decirse es que virtualmente imposible escapar del doxing malintencionado ya que los hackers cuentan con conocimientos específicos acerca de cómo obtener la información privada de los internautas y en algunos casos, con fondos ilimitados para lograrlo.
Sin embargo, podemos seguir algunos pasos en concreto para no exponer nuestra información privada. ¿Cuáles son estos pasos?
Lo primero que debemos que hacer es tratar de que nuestros perfiles en redes sociales y sus contenidos no sean públicos en su totalidad. Podemos, por ejemplo, hacer ciertas publicaciones públicas para que cualquiera pueda comentar o compartirla y otras, de carácter más íntimo, hacerlas privadas.
También podemos cambiar las contraseñas de nuestros correos y perfiles de redes sociales. Tratar de que tengan letras, signos y números. Lo ideal es que cada cierto tiempo las cambiemos, sobre todo, si es que en nuestras cuentas de correo manejamos información sensible. Así mismo, evitar en la medida de lo posible usar una contraseña distinta para cada cuenta.
Una acción que puede resultar tediosa, pero vale la pena, es la de tener un correo distinto para cada actividad. Tener una dirección para trabajo, otra para redes sociales, otra para los bancos y temas financieros, etc.
Si tenemos menores en casa, hay que prestar atención y redoblar las medidas de seguridad. Una de ellas es que seamos los adultos quienes les creemos las cuentas para que ellos no tengan acceso directo y así podamos recibir las notificaciones. De esta manera podemos hacer seguimiento de los comentarios que reciben en sus redes.
Cuida tu huella digital
Debemos tomar en cuenta de que nada nos puede asegurar que nuestra información personal llegue a malas personas que quieran perjudicarnos. Así que debemos estar siempre alertas. Cuidar nuestra huella digital. Estar seguros de los sitios que visitamos y las interacciones que tenemos en las redes.
En esta última década hemos visto muchos casos de doxing de alto perfil, los Panamá Papers, Anonymous, Wikileaks y Snowden. Solo basta un par de clics para que se haga público algo que no queremos que se haga público.
Si te gustan nuestros blog, posts y noticias sobre relaciones públicas, reputación, social media, comunicación y sociedad digital, puedes unirte a la comunidad de Trend en Facebook, Twitter, Linkedin, Instagram, Soundcloud y YouTube. Y para mantenerte al tanto de nuestras últimas noticias, suscríbete a nuestro boletín digital aquí.
El post ¡Cuidado! Podrías estar siendo víctima del doxing, conoce cómo protegerte aparece en el blog de Trend | Agencia de PR & Reputación. ¿Necesitas orientación o ayuda para tu marca en alguno de los temas que tratamos en este post? Comunícate con nosotros y te responderemos cuanto antes.
por Trend | 13 agosto 2019 | Digital
La ciberseguridad es un factor que se vuelve cada vez más importante con el avance de la tecnología y transformación digital en todos los ámbitos de la vida cotidiana. Esta se define como el conjunto de mecanismos de protección para los archivos de información, evitando todo tipo de amenazas que ponen en riesgos nuestros datos, ya sea en nuestras computadoras, smartphones, otros dispositivos, correos o redes sociales.
Es un hecho que en este mundo digital y globalizado los expertos en ciberseguridad son muy solicitados en el mercado laboral. Pero, ¿el usuario común qué puede hacer para defenderse de estos riesgos?
Conversamos con el experto en ciberseguridad, Miguel Guerra León, periodista, asesor e investigador del ciberespacio, al respecto.
¿Existe la contraseña perfecta?
“No, no existe una clave perfecta, solo hay contraseñas más seguras por su longitud y hermetismo. Cabe mencionar que existen varias técnicas para intentar conseguir una contraseña; asimismo, también existen medidas como la mnemotecnia para utilizar contraseñas seguras y complejas, con la facilidad para recordarlas”, sostiene el experto.
Evita usar siempre las mismas contraseñas
Hay que evitar siempre ciertos malos hábitos, como utilizar nuestro nombre, fecha de nacimiento, apodos o iniciales, el nombre de nuestro hijo o mascota, nuestras direcciones o palabras parecidas. Es riesgoso también reutilizar contraseñas para cuentas importantes. Si alguien averigua la contraseña de una de esas cuentas, podría conocer nuestra dirección o acceder a nuestro correo electrónico e, incluso, a las cuentas bancarias.
Entonces, se recomienda crear una contraseña que sea única para cada cuenta. La sugerencia es usar una de más de 9 o 10 caracteres y que no pueda ser interpretada, es decir leída. Otra opción mucho más práctica que también se utiliza mucho, según los expertos, es el uso de frases largas inventadas, como por ejemplo: ‘el bus público siempre es lento’; pero es importante que no sean citas de libros, ni títulos de película porque por muy larga que sea, los programas que se usan para acceder a cuentas ajenas reconocen patrones como esos al instante
¿Cómo crear y cuidar una buena contraseña?
Para Miguel Guerra, una contraseña segura no debe tener palabras sencillas, nombres propios, lugares o letras consecutivas del teclado. Una clave debe ser robusta; mediante letras minúsculas, mayúsculas, números y símbolos especiales se fortalece. Sin embargo, existe una fórmula en donde el tamaño sí importa, es decir, una longitud mínima debe contener ocho caracteres. El experto en ciberseguridad también recomienda crear una propia fórmula de una contraseña segura, utilizando la mnemotecnia para recordar cosas, asociando información que forme parte de nuestra memoria para los datos. Por ejemplo: «Cien victorias en cien batallas no es la mayor habilidad», de allí obtener la clave: «100v100bnel+h»
Autenticación de dos pasos
La autenticación de dos pasos o autentificación doble (2FA) es un procedimiento informático que permite asegurar que un usuario de un sitio o servicio web es quien dice ser, es decir es una herramienta de ciberseguridad. Sin darnos cuenta, en nuestra vida diaria pasamos por este procedimiento y el mejor ejemplo es cuando sacamos dinero de un cajero automático donde no solo tenemos que ingresar nuestra tarjeta, sino también una clave secreta; de esta forma se nos solicita dos veces y de dos formas distintas que probemos nuestra identidad.
Existen tres tipos de autentificación:
- Por medio de algo que sabemos: una clave, número personal de identificación (PIN), código postal o la respuesta de una pregunta (el nombre de un pariente, de una mascota y otras).
- Por medio de algo que tenemos: un teléfono, una tarjeta de crédito.
- Por medio de algo muy personal: un factor biométrico, una huella dactilar, la imagen de la retina, nuestro rostro o voz.
En las redes sociales también existen diferentes métodos de autenticación en dos pasos:
- Códigos de mensajes de texto (SMS) al teléfono celular. Cuando activamos la autenticación en dos pasos, solicitamos que se opte entre los códigos por mensaje de texto o una aplicación de autenticación externa como método de seguridad principal. Si optamos por usar los SMS, se nos enviará uno con un código de seguridad de seis dígitos especial cada vez que alguien trate de iniciar sesión en nuestra cuenta de Facebook desde una computadora o dispositivo móvil que no reconozcamos.
- Códigos de inicio de sesión de una app de autenticación de terceros. En este caso cuando activemos la autenticación en dos pasos, se nos pedirá que elijamos los códigos de mensajes de texto (SMS) o una aplicación de autenticación de terceros como método de seguridad principal (como Google Authenticator o LastPass), la cual puede utilizarse para generar códigos de inicio de sesión que nos permitan confirmar nuestra identidad cuando iniciemos sesión por primera vez en un nuevo dispositivo.
¿Qué hacer si perdí o me robaron mis contraseñas?
Miguel Guerra León nos explica que siempre existe una opción para recuperar o restablecer la contraseña, sin embargo, para que estas opciones cumplan su función, antes debemos configurar su cuenta con algún correo alternativo en caso de emergencias, sincronizar la cuenta con el celular y activar el «Doble Factor de Autenticación» (2FA). Si por alguna razón la clave cae en las manos equivocadas, el 2FA impedirá que ingresen a nuestra cuenta. Podemos usar el 2FA en Google, Facebook, Twiiter, Outlook, Yahoo, Instagram, LinkedIn. En caso de no haber tenido estas medidas previas, las plataformas tienen distintos métodos para comprobar la identidad, pero son procesos que pueden tomar un tiempo.
El token digital
Las instituciones financieras son las empresas que incorporan constantemente novedosos mecanismos de seguridad que hacen las operaciones online más seguras. El auge de la llamada banca electrónica ha generado nuevos sistemas destinados a brindar la seguridad, cuyo objetivo es evitar que se puedan cometer fraudes en este tipo de operaciones.
Un sistema que ha demostrado eficiencia para reforzar la seguridad cibernética, es el uso del token digital. Es decir una clave dinámica, una contraseña cuya validez es temporal, y que es regenerada en cada operación solicitada por el usuario. El uso del token digital es muy sencillo: solo hay que pulsar una tecla, inmediatamente el display o pantalla del aparato muestra un número de seis dígitos, que es la clave digital vigente. Luego solo hay que colocar esta clave en el lugar que el portal del banco tiene dispuesto para tal fin.
Claves fuertes y seguras
Los expertos recomiendan también cambiar la contraseña cada tres meses. Una contraseña segura, por lo tanto protege nuestra información personal, correos electrónicos, archivos y demás contenido de nuestras PC o dispositivos digitales.También evita que otra persona acceda a nuestras cuentas personales y bancarias.
Si somos de las personas que usamos “123456” como contraseña maestra para todos nuestras cuentas y servicios de nuestra empresa, en algún momento tendremos problemas de seguridad. Por eso, debemos de tomarnos el tiempo en crear claves fuertes y seguras para que nuestra información y la de nuestros clientes se mantenga a salvo.
Si te gustó nuestro blog, posts y noticias sobre relaciones públicas, reputación, social media, comunicación y sociedad digital, puedes unirte a la comunidad de Trend en Facebook, Twitter, Linkedin, Instagram, Soundcloud y YouTube. Y para mantenerte al tanto de nuestras últimas noticias, suscríbete a nuestro boletín digital aquí.
El post ¿Cómo crear contraseñas más fuertes y seguras? aparece primero en el blog de Trend | Agencia de PR & Reputación. ¿Necesitas orientación o ayuda para tu marca en alguno de los temas que tratamos en este post? Comunícate con nosotros y te responderemos cuanto antes.