Los Marketplace o "mercados digitales" son un tipo de plataforma para la compraventa de productos a través Internet. Nuestras compras online las podemos hacer en dos espacios diferentes:
Ventajas de las compras online
¿Qué riesgos existen en estas plataformas?
Los beneficios que nos ofrecen estas plataformas son numerosos pero las mismas pueden ser utilizadas de manera fraudulenta para conseguir un beneficio
¿Cómo podemos prevenir los fraudes?
0 Comentarios
La fuga de información es la pérdida de la confidencialidad, la información privilegiada se convierte en accesible para personal no autorizado. La filtración de información puede impactar de manera negativa en la imagen pública de la empresa y generar desconfianza e inseguridad en los clientes. La publicación de información puede causar graves consecuencias a grupos externos y otras organizaciones cuyos datos se hayan hecho públicos. Debemos desarrollar y actualizar políticas de acceso a la información; toda organización debe seguir el principio del mínimo privilegio. Este principio se traduce en que un usuario sólo debe tener acceso a aquella información confidencial estrictamente necesaria para desempeñar sus funciones diarias. Protección de la información La protección de la información se rige en torno a la protección de tres principios básicos: confidencialidad, integridad y disponibilidad.
Gestión de la fuga de información
Fase inicial - detección del incidente. - alerta del incidente a nivel interno. - inicio del protocolo de gestión. Fase de lanzamiento - reunión del gabinete de crisis. - informe inicial de la situación. - coordinación y primeras acciones. Fase de auditoría - auditoría interna y externa. - elaboración de informe preliminar. Fase de evaluación - reunión de gabinete de crisis. - presentación del informe de auditoría. - determinación de principales acciones. - tareas y planificación. Fase de mitigación - ejecución de todas las acciones del plan. Fase de seguimiento - valoración de los resultados del plan. - gestión de otras consecuencias. - auditoría completa. - aplicación de medidas y mejoras. Consecuencias de la fuga de información
Es el registro y el rastro que dejamos en los lugares por los que vamos pasando al navegar e interactuar en la red. Esto supone información sobre nosotros que pueden utilizar terceros para ganar dinero a nuestra costa o para conocer nuestras preferencias a la hora de vender mejor sus productos. La Agencia Española de Protección de Datos se refiere a la huella digital de dispositivo como la información recopilada sobre un dispositivo informático remoto con el objetivo de su identificación, singularización y, con el fin de continuar el seguimiento de la actividad del usuario para finalmente crear un perfil. Por una parte, las redes sociales albergan nuestras fotos, vídeos y comentarios que aportan información relevante que recopilan los buscadores. Por otra parte, los smartphones poseen el mayor número de rastros digitales, ya que en ellos almacenamos listas de contactos, contraseñas, correos, archivos de trabajos y cuentas de banco. ¿Cómo puedes borrar tu huella digital?
¿Cómo disminuir tu rastro en la red?
¿Qué es el derecho al olvido? Se basa en el derecho de los ciudadanos para solicitar que sus datos personales sean borrados cuando ya no son necesarios, y han cumplido la función por la cuál fueron recogidos debido a que se ha vencido el consentimiento o porque hayan sido recogidos de forma ilícita. Además, se puede solicitar el bloqueo de los vínculos que conducen a la información en los buscadores. Desaparecer de Internet o minimizar nuestra huella digital es posible, sin embargo, esta práctica requiere ser constante y seguir una serie de pasos. Cualquier persona tiene derecho a solicitar, que los enlaces a sus datos personales no figuren en los resultados de búsqueda en Internet realizada con su nombre. Esta posibilidad se conoce como “ejercer el derecho al olvido” y que obliga a los buscadores de Internet, a dar todas las facilidades para suprimir de la red cualquier dato personal con cuya publicación no esté de acuerdo la persona interesada. El uso de nuestro datos en la red provoca que seamos un blanco fácil para los ciberdelincuentes que se alimentan de esa información para llevar a cabo actividades fraudulentas. Además, nos podemos encontrar con determinadas empresas interesadas en recopilar dicha información personal para generar publicidad dirigida, personalizada con nuestros gustos y hábitos o para llevar a cabo estudios estadísticos y elaborar perfiles de consumidores. Relativo a lo anterior nos podemos encontrar con la "Dark Web", un mercado negro de datos personales donde los ciberdelincuentes venden todo tipo de datos personales manteniendo su anonimato al hacerlo en un entorno no rastreable. Publicidad dirigida Debido a la anteriormente citado internet recopila nuestros datos y nos muestra publicidad orientada a nuestras búsquedas y a los datos que facilitamos en nuestros perfiles existentes en la red. Por lo anteriormente citado se origina la publicidad dirigida que está orientada a un público objetivo, y para ello tiene en cuenta nuestros intereses y hábitos para ofrecernos productos y servicios que se adecúen a ellos. La información se obtiene por:
Data Brokers
Son empresas que recopilan datos de la vida real y virtual de las personas que con posterioridad venden a terceras empresas a cambio de dinero. El usuario normalmente no percibe que está siendo víctima del robo de datos. Además, no conoce a dónde van sus datos o en poder de quién se encuentran. Las empresas de data brokers no son muy conocidas entre la población por lo que es más sencillo obtener información de los usuarios. Además se manejan a escala mundial, están presentes y manejan datos de todo los continentes. La mayoría de los robos de datos personales acaban en la Dark Web, y son usados de dos maneras distintas: aquellos que los utilizan a modo de paquetes de datos para crear perfiles de usuario sin nuestro consentimiento, y aquellos que los utilizan para extorsionar a los dueños de los datos. ¿Cómo podemos protegernos?
Una de las prácticas más extendidas en la actualidad son los engaños mediante vídeos manipulados donde se pretende desinformar y manipular al usuario. El poder de esta técnica reside en el poder que las imágenes tienen en el receptor, ya sea en forma de fotografía o de vídeo. Este tipo de tecnología es conocida como deepfake y es una técnica de inteligencia artificial que permite manipular vídeos para hacer creer a los usuarios que los ven que una determinada persona, realiza declaraciones o acciones que nunca ocurrieron. La creación de estos vídeos conlleva el uso de herramientas o programas que poseen tecnología con inteligencia artificial que permite intercambiar rostros en imágenes y modificar la voz. La palabra deepfake es un término formado por deep learning y fake, y podemos definirlos de la siguiente manera:
Tipos de deepfakes
¿Cuáles son las amenazas de los deepfakes?
El principal riesgo es la facilidad con la que se pueden crear este tipo de fraudes, ya que cualquier persona puede disponer de una aplicación o programa desde el que puede crear un vídeo falso pero creíble para el público. Además, la tecnología utilizada por dicha técnica avanza de una manera rápida, lo que provoca que sea muy complicado identificar si el contenido es falso. ¿Cómo detectar los deepfakes?
Es un correo electrónico fraudulento en el que el atacante tiene que suplantar la identidad del remitente, y para ello ha cambiado la dirección del remitente y el asunto para conseguir que parezca una comunicación real. Los ciberdelincuentes lo llevan a cabo para realizar estafas y engañar a sus víctimas, con el objetivo de conseguir datos personales de los usuarios (contraseñas, números de tarjeta de crédito, cuentas bancarias, DNI, correos y otros datos personales) y obtener beneficios económicos. ¿Qué tipo de tipos de víctimas podemos encontrar?
¿Cómo se puede suplantar la identidad? El protocolo SMTP (Simple Mail Transfer), el principal protocolo para el envío de correos electrónicos no incluye un mecanismo de autenticación. Debido a lo anterior, se pueden recibir correos donde se ha suplantado la cuenta de un usuario. Por ello, es necesario implantar las precauciones adecuadas para no sufrir estos envíos fraudulentos por parte cualquier ciberdelincuente con un mínimo de conocimientos informáticos. ¿Cómo identificar el email spoofing?
¿Cómo podemos proteger nuestra información?
Una newsletter es una publicación digital que se distribuye a través del correo electrónico con cierta periodicidad (diaria, semanal, mensual, bimensual o trimestral). Está formada generalmente por diferentes artículos de interés para los suscriptores sobre la marca o el sector en el que se mueve y con alguna oferta o contenido exclusivo. Las personas que reciben este tipo de mensajes son suscriptores que han dado su consentimiento para recibir esta información, ya que han mostrado interés en la marca. ¿Cuáles son las ventajas de una newletter?
¿Cómo crear una newsletter atractiva?
¿Cómo aumentar el número de suscriptores de nuestra newsletter?
El correo electrónico es un medio de comunicación digital escrito, similar al correo postal, que aprovecha las redes de comunicación electrónica para el envío y recepción de mensajes entre usuarios. Se puede enviar no solamente texto, sino todo tipo de archivos digitales adjuntos aunque puede haber limitaciones por el tamaño. Tipos de cuentas de email Las cuentas de correo electrónico que nos podemos encontrar de manera generaliza son las siguientes:
¿Qué tipos de servidores existen? En contraposición con lo anterior nos encontramos con la parte más técnica relacionados con los emails esto son los servidores que se utilizan para su envío y recepción. Los servidores de salida son los encargados de llevar el correo electrónico de la bandeja de salida hasta los servidores de entrada, que son los que entregan el email en la bandeja de entrada del destinatario. El servidor de salida más utilizado es:
Los servidores de entrada son los siguientes:
¿Cómo reconocer los emails maliciosos?
Los emails maliciosos utilizan distintos trucos para llegar al destinatario por lo que es importante prestar atención a una serie de aspectos:
¿ Cuáles son los proveedores de email gratuitos más utilizados? Es necesario conocer los principales proveedores de email y decidir el que vamos a utilizar ya que cada uno de ellos tiene una funcionalidades distintas. Gmail Es el servicio de correo electrónico de Google y en la actualidad es uno de los más populares debido a su facilidad de uso sobre todo en smartphones con el sistema operativo Android. Además es sencillo de manejar y cuenta con aplicaciones complementarias para una buena organización. Outlook Es un proveedor en desuso que fue utilizado en mayor medida durante el 2000, y desde el 2012 es el propietario de Hotmail, otro de los proveedores de email más utilizados a finales del siglo XX y comienzos del siglo XI . Es el servicio de correo gratuito de Microsoft, y su ventaja es que integra con facilidad las aplicaciones de Microsoft. Yahoo Mail Al igual que Outlook fue uno de los servidores de email más utilizados a finales del siglo XX y comienzos del siglo XI. Una de sus ventajas es la fácil integración que posee con la red social Facebook y la posibilidad de crear emails desechables que aumentan la privacidad. Las nuevas circunstancias surgidas a partir de la aparición de la pandemia del coronavirus han provocado que se creen nuevos problemas de ciberseguridad, es habitual recibir nuevos engaños que tienen como denominador común temas relacionados con el coronavirus. Estas complicaciones se manifiestan en mayor medida a la hora de llevar a cabo el teletrabajo diario, muy extendido en diversas empresas para hacer frente a la pandemia existente. Por ello es necesario tener en cuenta las siguientes recomendaciones para disponer de un espacio de trabajo ciberseguro. ¿Cómo crear un espacio de trabajo ciberseguro?
La situación actual anteriormente mencionada ha tenido como consecuencia que muchos ciberdelincuentes se valgan del COVID-19 para crear elaborados engaños relacionados con esta enfermedad. El usuario recibe numerosos fraudes por distintos canales, muchos de ellos en plataformas digitales, a continuación se exponen algunos de ellos.
¿Cuáles son los fraudes más repetidos por el COVID-19?
Los dispositivos wearable interactúan con el cuerpo humano de forma directa o indirecta, recogiendo datos y aportando información útil de todo tipo al usuario. En nuestro día a día utilizamos una gran variedad de ellos, como son gafas, ropa, e incluso joyas o complementos de moda, aunque los más comunes siguen siendo los relojes o pulseras inteligentes. Los dispositivos más comunes son los utilizados para entrenamientos físicos y para el deporte, estos permiten compartir en redes sociales las rutinas y los objetivos conseguidos en el entrenamiento. Otros dispositivos se encargan de recoger y medir datos sobre nuestro estado de salud, como por ejemplo niveles de azúcar en sangre o ritmo cardíaco. ¿Cómo debemos configurar nuestros dispositivos? La información que manejan los dispositivos wearable supone un botín importante para los ciberdelincuentes ansiosos de recabar información personales de los individuos para realizar con posterioridad un hackeo de sus datos. Por ellos debemos tomarnos nuestro tiempo a la hora de configurar estos dispositivos con el fin de poner las cosas difíciles a estos hackers ávidos de información. Es recomendable seguir los siguientes pautas:
Riesgos de los dispositivos weareable
Cuando nos disponemos a comprar un dispositivo wearable es necesario asegurarse de realizar un análisis exhaustivo y contrastar las ventajas que nos aportan y los riesgos a los que nos exponemos por su utilización.
|
AutorEscribe algo sobre ti mismo. No hay que ser elegante, sólo haz un resumen. Archivos
Noviembre 2020
Categorías |