El Black Friday es uno de los eventos más esperados del año, donde miles de consumidores aprovechan las ofertas y descuentos en productos y servicios. Sin embargo, esta fecha también es un terreno fértil para los ciberdelincuentes que buscan engañar a los compradores mediante estrategias sofisticadas. Por ello, es crucial que usted se mantenga alerta y aplique buenas prácticas de seguridad para proteger sus compras en línea.Daniel Cunha Barbosa, investigador de Seguridad Informática de ESET Latinoamérica, los ciberdelincuentes llegan a las personas con promociones interesantes, precios muy por debajo del mercado y beneficios imperdibles. Este es solo uno de los ganchos que utilizan para hacerlo caer a usted en la trampaAquí encontrará recomendaciones esenciales para evitar fraudes y disfrutar del Black Friday de forma segura.Desconfíe de las ofertas demasiado atractivas: sea precavido con promociones que parezcan irreales. Si un precio es significativamente más bajo que el promedio o la recompensa ofrecida es excesiva, probablemente sea una estafa.Realice compras en sitios web confiables: acceda a las páginas oficiales escribiendo la URL directamente en su navegador en lugar de seguir enlaces sospechosos. Además, consulte reseñas en Google para verificar la reputación de la tienda.Tenga especial cuidado en los marketplaces: preste atención al perfil del vendedor, revise su historial y comentarios de otros compradores. Evite realizar pagos mediante transferencias bancarias y prefiera métodos de pago que ofrezcan protección, como tarjetas de crédito o servicios con políticas de reembolso.No confíe en enlaces o archivos adjuntos no solicitados: si recibe una oferta por correo o WhatsApp, especialmente de un producto o servicio que no solicitó, verifique que el remitente sea oficial. Revise la dirección del correo; dominios genéricos como @gmail.com suelen ser señales de advertencia.Mantenga sus dispositivos actualizados: asegúrese de que su sistema operativo y aplicaciones estén al día con los últimos parches de seguridad. Esto reduce significativamente el riesgo de que los ciberdelincuentes comprometan sus dispositivos.“La atención y el sentido crítico son las principales actitudes para un comportamiento asertivo ante las ofertas. Es importante tener cuidado con los mensajes que se reciben de forma pasiva, sin haberlos pedido, y con informaciones muy diferentes a la realidad, como precios muy por debajo de la media del mercado. Lo que es demasiado bueno para ser verdad tiene todo para ser una estafa y un fraude. Además, es importante tener todos los sistemas actualizados y contar con una solución de seguridad instalada en los dispositivos que cuente con funcionalidades como antiphishing y el modo de navegación seguro que protege las transacciones online”, dijo Cunha Barbosa
El avance de la tecnología no solo ha facilitado nuestras vidas, sino que también ha abierto nuevas puertas para el cibercrimen. Una de las técnicas de phishing que ha ganado popularidad en los últimos años es el quishing, una modalidad de estafa en la que los códigos QR son la herramienta principal para engañar a los usuarios y robarles información confidencial. ¿Qué es el Quishing?El término quishing proviene de la combinación de "QR" y "phishing". Es un tipo de ataque de phishing que utiliza códigos QR para redirigir a las víctimas a sitios web maliciosos o incitarlas a proporcionar datos personales. A diferencia del phishing tradicional, que suele emplear enlaces maliciosos en correos electrónicos o mensajes SMS, el quishing se aprovecha de la confianza de las personas en los códigos QR, que se han convertido en herramientas comunes en diversos contextos, desde menús en restaurantes hasta pagos en línea y promociones de productos.Cómo funciona el QuishingPara ejecutar un ataque de quishing, los ciberdelincuentes crean códigos QR falsos y los distribuyen en distintas plataformas y lugares, como:Redes sociales y sitios web de poca fiabilidad.Correos electrónicos que aparentan ser de empresas legítimas.Publicidad en carteles o folletos físicos.Calcomanías o etiquetas pegadas en lugares públicos.El usuario escanea el código QR con la esperanza de recibir un beneficio o acceder a información útil, pero es redirigido a un sitio web controlado por los atacantes. Este sitio puede solicitar información sensible, como credenciales bancarias, datos de inicio de sesión o detalles personales. En otros casos, el código QR puede activar la descarga de malware en el dispositivo, lo que expone al usuario a un mayor riesgo de ciberataques. ESET, compañía dedicada a la ciberseguridad, alertó sobre qué es quishing, cómo funciona, por qué puede ser tan peligroso, y de qué manera es posible protegerse.Riesgos y peligros del quishingEl quishing puede ser particularmente efectivo debido a que muchos usuarios no verifican la autenticidad de los códigos QR antes de escanearlos. Entre los principales riesgos asociados al quishing se encuentran:Robo de Información personal: los atacantes pueden crear páginas falsas que imiten sitios confiables (como bancos o redes sociales) y solicitar datos confidenciales. Al ingresar esta información, el usuario la entrega directamente al ciberdelincuente.Infección con Malware: algunos códigos QR maliciosos pueden ejecutar la descarga de malware en el dispositivo, lo que permite a los atacantes tener acceso remoto al mismo, monitorear la actividad del usuario o incluso secuestrar su información.Suplantación de Identidad: con los datos robados, los ciberdelincuentes pueden realizar fraudes financieros o robar cuentas personales, afectando la privacidad y la seguridad financiera del usuario.Ataques de ingeniería social: muchos ataques de quishing apelan al sentido de urgencia o a promesas de recompensas. Mensajes que simulan ser de empresas reconocidas o notificaciones de "suspensión de cuentas" son tácticas comunes para incitar a los usuarios a escanear rápidamente sin sospechar.Cómo protegerse del quishingAfortunadamente, existen medidas preventivas que pueden reducir el riesgo de caer en este tipo de estafas. Aquí algunas recomendaciones clave de ESET:Verificar la fuente del código QRAntes de escanear cualquier código QR, asegúrese de que proviene de una fuente confiable. Si el código aparece en un correo electrónico o mensaje inesperado, desconfíe de su legitimidad. Los códigos QR en lugares públicos, especialmente si no tienen una clara fuente de procedencia, también deben ser evitados.Utilizar aplicaciones de previsualización de URLsAlgunas aplicaciones permiten previsualizar la URL a la que apunta un código QR antes de abrirla. Esto puede ayudarle a identificar si el enlace parece sospechoso o no coincide con la fuente que aparenta representar.Evitar escanear códigos QR que prometan ofertas sorprendentesSi un código QR ofrece beneficios sustanciales, como descuentos masivos o premios, tome un momento para evaluar si es demasiado bueno para ser cierto. Estas ofertas suelen ser señuelos para atraer a los usuarios desprevenidos.Mantener actualizada su solución de seguridadUna buena práctica de ciberseguridad es tener un software antivirus confiable y actualizado en sus dispositivos móviles, especialmente si realiza transacciones bancarias o maneja información confidencial en ellos. Estos programas pueden detectar enlaces maliciosos y advertirle de posibles amenazas.Educarse sobre las amenazas digitalesConocer los diferentes tipos de ataques, como el quishing, le permitirá detectar señales de alerta y adoptar una actitud proactiva frente a la seguridad digital. Compartir este conocimiento con familiares y amigos también puede ayudar a que estén prevenidos.
La Policía de Tokio detuvo a un hombre de 25 años, que no tenía conocimientos especializados, bajo sospecha de que habría utilizado inteligencia artificial (IA) para crear un virus informático que exigía el pago de una cuantía económica."Pensé que podía hacer cualquier cosa si le preguntaba a la IA", dijo el sospechoso, desempleado y residente en Kawasaki, al sur de Tokio, en declaraciones recogidas por la cadena estatal NHK.Según el Departamento de Policía Metropolitana de Tokio, se sospecha que utilizó comandos no autorizados en la IA para extraer información de programas maliciosos y crear un virus informático y ganar así dinero.El tipo de virus que creó es un ransomware, un tipo de programa dañino por el que se pide una recompensa para restablecer el acceso a los datos del ordenador, por el cual exigía el pago de criptomonedas.Por el momento, no existe evidencia de si el virus se ha utilizado, y tampoco se ha informado de ningún daño causado por el mismo.Este es el primer caso que se produce en Japón en el que se descubre un virus informático generado por IA.Después de que el país asiático liderara el G7 el año pasado, Tokio ha querido abrir debate sobre el uso "apropiado" de la IA, mientras que los responsables de varias empresas del sector han visitado Japón en el último año.El año pasado, el Ministerio de Educación de Japón también publicó unas directrices escolares sobre el uso adecuado de esta tecnología en centros educativos.
Temu es una plataforma de comercio electrónico relativamente nueva, lanzada en julio de 2022 por PDD Holdings, uno de los gigantes del comercio electrónico en China. Si bien Temu opera como un mercado en línea, conectando a compradores con vendedores de todo el mundo, ofreciendo una amplia gama de productos a precios competitivos, tiene varios cuestionamientos. En Colombia, esta aplicación viene tomando mucha popularidad por lo barato que resulta comprar artículos que van desde moda hasta utensilios para el hogar. Temu tendría funciones ocultas No es un secreto que todas las aplicaciones tienen un nivel de riesgo frente al acceso que tienen a la información privada una vez son descargadas en un celular. Sin embargo, muchos expertos en ciberseguridad advierten que las de Temu son bastante agresivas, incluso llegan a tener el acceso a micrófonos, cámaras y hasta la red del wifi de sus clientes. En 2023 la empresa Grizzly Research, dedica a producir investigaciones sobre empresas que cotizan en bolsa, publicó un artículo lanzando fuertes advertencias frente a Temu, con los siguientes puntos:El software de aplicación TEMU tiene toda la gama de características de las formas más agresivas de malware/spyware.La aplicación tiene funciones ocultas que permiten una extensa filtración de datos sin el conocimiento de los usuarios.Es evidente que se hicieron grandes esfuerzos para ocultar intencionalmente la intención maliciosa y la intrusión del software. Otra pregunta que surge es, ¿cómo logra vender a precios tan bajos los productos que por medios de esa aplicación se ofrecen? La respuesta podría venir de que hay fuertes sospechas de que Temu estaría vendiendo ilegalmente, datos robados de clientes de países occidentales para sostener un modelo de negocio que de otro modo estaría condenado al fracaso, señala Grizzly Research. "Nuestros expertos identificaron una serie de funciones de software que son completamente inapropiadas y peligrosas en este tipo de software. TEMU los usa todos", señala esa investigación. ¿Qué responde Temu?A través de un comunicado Temu aseguró que las alegaciones del informe son totalmente infundadas. "El informe se publicó con la intención de crear pánico y hacer caer los precios de las acciones, lo que permitiría a la empresa beneficiarse de las decisiones de venta en corto. Sus motivos y las acciones inusuales son bastante evidentes", aseguran. Así mismo, que sus prácticas de seguridad han sido verificadas de forma independiente para cumplir con los rigurosos estándares globales establecidos por la OWASP (Open Web Application Security Project)."Esta certificación, reconocida por organismos influyentes demuestra nuestro compromiso con la protección de los datos de los usuarios", señalan. Unión Europea prepara aplicar controles más estrictosTemu podría estar sujeta muy pronto a reglas más estrictas según lo establecido por la Ley de Servicios Digitales (LSD), que regula el sector en esos países.Estas nuevas normas, aplicables únicamente a las grandes plataformas, incluyen la implementación de medidas destinadas a "proteger a los consumidores de la compra de bienes inseguros o ilegales", según ha indicado la Comisión. Temu, debería ser la próxima en quedar sometida a la vigilancia de la UE, con sus más 70 millones de usuarios mensuales activos en la UE en apenas un año de operaciones.
Este 13 y 14 de abril la Fundación Prema estará realizando un evento en Bogotá que ha llamado “Sentir para Sanar”, un taller de autorregulación emocional y los hijos, evento con el que busca recaudar fondos para la creación de dos centros de regulación emocional, uno en el Hospital Mental Perpétuo Socorro en Pasto, Nariño y el otro en la Fundación Hogar Nueva Granada, en Bogotá.Este taller contará con la participación de la conocida pedagoga Lety Valero, y dos reconocidas psicólogas colombianas Laura Ángulo y Lina Paredes, quienes aportarán a profesionales de la salud, educadores, padres de familia y personas con niños a su cuidado, conocimiento, herramientas efectivas y prácticas para la autorregulación y el desarrollo socio emocional de los niños.Letty Valero, en diálogo con Mañanas Blu, con Camila Zuluaga, entregó detalles de la importancia de incluir valores y sentimientos de empatía en la crianza de los niños. Aseguró que la disciplina consciente busca que los padres se muevan de controlar a sus hijos a ayudarlos a desarrollar el control de sí mismos y el autocontrol. Para lograr esto, es primordial que los niños aprendan a reconocer, manejar y solucionar sus emociones. “La disciplina consciente lo que busca es que como padres uno de los objetivos es que los niños empiecen a desarrollar el autocontrol”, dijo.En cuanto al uso de redes sociales, Valero destaca la importancia de la autorregulación, tanto para los niños como para los padres. Los niños están expuestos a comentarios y juicios de sus compañeros, lo que los hace vulnerables. Además, aseguró que muchas veces lo que ven en redes sociales se vuelve aspiracional, lo cual puede ser perjudicial, por eso hizo un llamado a estar alerta y enseñarles a regular su uso. También destacó que los padres no tienen un manual de crianza, por lo que es importante capacitarse y adquirir herramientas para hacerlo mejor. En el caso del bullying, Valero recomendó no enfocarse únicamente en la víctima, sino también en el agresor. El comportamiento de bullying es una forma de comunicación y es importante entender las causas que lo provocan, como el haber sido lastimado previamente. Es fundamental intervenir y ofrecer apoyo a ambos involucrados. Escuche aquí la entrevista completa:
Los recientes informes de FortiGuard Labs, la Comisión Económica para América Latina y el Caribe (CEPAL) y Accenture han encendido las alarmas sobre la situación de la ciberseguridad en Colombia y, por extensión, en América Latina. Revelando que el 55% de las compañías más grandes aún están desprotegidas, estos estudios destacan la creciente preocupación en un contexto donde más de 63.000 millones de ciberataques han azotado a la región solo en la primera mitad de 2023. Este escenario pone de manifiesto la urgente necesidad de adoptar medidas más robustas y adaptadas a la realidad digital actual.Ante este panorama, la educación en línea, representada por plataformas como Platzi, surge como un elemento clave para la capacitación en ciberseguridad. Los consejos ofrecidos por estos medios educativos se presentan como herramientas esenciales para que las empresas fortalezcan sus defensas digitales. A continuación, se detallan algunas de las estrategias más efectivas para combatir las amenazas cibernéticas:Evaluación de Riesgos de Ciberseguridad: Una Herramienta FundamentalRealizar evaluaciones de riesgo permite a las empresas identificar y abordar sus vulnerabilidades más críticas. Esta práctica, recomendada para llevarse a cabo anualmente, es especialmente relevante para organizaciones que manejan datos sensibles o que están sujetas a regulaciones estrictas.Capacitación en Ciberseguridad: Reduciendo el Factor HumanoDado que una gran proporción de las violaciones de seguridad se deben a errores humanos, la capacitación de los empleados en buenas prácticas de ciberseguridad se convierte en una prioridad. Enseñar a identificar correos de phishing, crear contraseñas seguras y entender la importancia de la seguridad digital son pasos clave para minimizar los riesgos.Políticas de Seguridad: Creación y Comunicación EfectivaEl desarrollo de políticas de seguridad claras y concisas es crucial para establecer las expectativas y responsabilidades de los empleados en relación con la protección de los activos digitales de la empresa. La documentación y distribución de estas políticas deben ser accesibles para garantizar su comprensión y cumplimiento.Controles de Seguridad: La Barrera contra las AmenazasLa implementación de controles de seguridad tales como firewalls, antivirus y sistemas de detección y prevención de intrusiones es vital para salvaguardar la infraestructura tecnológica de las empresas. Estas medidas, junto con prácticas como la filosofía de zero trust y el principio de mínimo privilegio, fortalecen la defensa contra ataques cibernéticos.Encriptación de Datos: Protegiendo la Información SensibleLa encriptación se presenta como una necesidad imperante para asegurar la confidencialidad e integridad de los datos. Aplicar esta técnica tanto en el almacenamiento como en la transmisión de información es fundamental para prevenir accesos no autorizados.Plan de Respuesta a Incidentes: Preparación ante EmergenciasContar con un plan de respuesta ante incidentes cibernéticos permite a las organizaciones actuar de manera rápida y coordinada frente a violaciones de seguridad. Este plan debe incluir procedimientos claros y un equipo capacitado para mitigar los impactos de cualquier incidente.La adopción de estas estrategias no solo es una respuesta a las crecientes amenazas digitales, sino también una inversión en el futuro digital seguro de las empresas. La ciberseguridad debe ser vista como un componente integral de la estrategia empresarial, donde la prevención, educación y preparación son claves para proteger los activos digitales en un mundo cada vez más conectado.
En un mundo cada vez más interconectado, donde la mayoría de nuestras actividades se realizan en línea, la seguridad digital se ha convertido en una preocupación fundamental. Las contraseñas actúan como el primer y, en muchos casos, único escudo de protección ante los innumerables riesgos que acechan en el ciberespacio. Desde Colombia, ESET, líder en detección proactiva de amenazas, destaca la importancia de adoptar el hábito de cambiar y actualizar las contraseñas de manera periódica para salvaguardar nuestras cuentas y datos personales.El Change your password day, celebrado cada 1° de febrero en Estados Unidos, subraya la relevancia de esta práctica. Sin embargo, la frecuencia ideal para cambiar las contraseñas es un tema de debate. "No existe una regla general", explica Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica. Consejos para una contraseña seguraUna contraseña fuerte debe ser única y contener una mezcla de números, mayúsculas, minúsculas y caracteres especiales. Según ESET, la complejidad y longitud de la contraseña determinarán su vida útil. Por ejemplo, una contraseña de 10 caracteres que incluya solo letras puede necesitar ser cambiada cada mes, mientras que aquellas que combinan letras, números y símbolos podrían requerir una actualización anual.Más allá de la periodicidad, existen otras prácticas de seguridad esenciales:Uso de contraseñas robustas: evitar combinaciones predecibles como "123456" o "password". ESET ofrece guías sobre cómo crear contraseñas fuertes y seguras.Almacenamiento seguro: las contraseñas no deben guardarse en lugares inseguros como hojas de cálculo o navegadores. Un administrador de contraseñas es una herramienta valiosa, necesitando solo una clave maestra para acceder al resto.Doble factor de autenticación (2FA): añade una capa extra de seguridad, dificultando el acceso de terceros a nuestras cuentas incluso si han obtenido alguna contraseña.La cibervigilancia es claveLa era digital exige una vigilancia constante. Los ciberdelincuentes no descansan, siempre en busca de nuevas técnicas para acceder a información personal y financiera. Por ello, actualizar las contraseñas periódicamente no es solo recomendable, sino necesario. Acompañado de prácticas seguras de almacenamiento y el uso de 2FA, podemos crear un entorno digital más seguro para todos.Mientras navegamos en el vasto océano de información que es el internet, la seguridad de nuestras cuentas y datos personales debe ser una prioridad. Incorporar el hábito de cambiar las contraseñas, seguir las recomendaciones de expertos como ESET y mantenerse informados son pasos clave para proteger nuestra vida digital frente a las amenazas del ciberespacio. La ciberseguridad comienza con nosotros, y una contraseña robusta es el primer paso hacia un futuro digital más seguro.
Frente a los graves problemas informáticos que ha tenido el Sistema de Información y Gestión Aduanera - Syga de la Dian, la Procuraduría le pidió a la entidad que de manera urgente cree planes de contingencia que permitan atender esos inconvenientes y minimizar los problemas que afectan a diario el servicio.Y es que la propia Asociación Nacional de Comercio Exterior, Analdex ha reportado que después de que se actualizó el pasado mes de noviembre el Sistema Syga, se han presentado fallas en el servicio que han provocado perdidas millonarias a importadores. Por eso piden soluciones que garanticen las operaciones para cumplir con los trámites aduaneros.Sin embargo, ante las constantes fallas que se siguen presentando, la Procuraduría sentó en una mesa de trabajo a la Dian y gremios económicos para que busquen soluciones a los problemas informáticos, y así evitar retrasos en los procesos para los operadores de comercio exterior.Para la procuradora segunda delegada para la vigilancia de la Función Pública Claudia Hernández, la situación genera gran preocupación por las afectaciones causadas; por lo que pidió de inmediato no solo “adoptar un plan de contingencia sino también ampliar canales de comunicación que permitan a los usuarios saber a dónde recurrir”.En la mesa de trabajo, los gremios indicaron que las fallas en la plataforma se convierten en altos costos logísticos que causan el pago de bodegas y depósitos extras ante la cantidad de registros que realizan y no prosperan.Le puede interesar: