martes, 24 de marzo de 2020


Resultado de imagen de "PHISHING"

"PHISHING"
El termino Phishing es utilizado para referirse a uno de los métodos mas utilizados por delincuentes cibernéticos para estafar y obtener información confidencial de forma fraudulenta como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria de la victima.
El estafador, conocido como phisher, se vale de técnicas de ingeniería social, haciéndose pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo general un correo electrónico, o algún sistema de mensajería instantánea, redes sociales SMS/MMS, a raíz de un malware o incluso utilizando también llamadas telefónicas.
Distinguir un mensaje de phishing de otro legítimo puede no resultar fácil para un usuario que haya recibido un correo de tales características, especialmente cuando es efectivamente cliente de la entidad financiera de la que supuestamente proviene el mensaje.
El campo De: del mensaje muestra una dirección de la compañía en cuestión. No obstante, es sencillo para el estafador modificar la dirección de origen que se muestra en cualquier cliente de correo.
El mensaje de correo electrónico presenta logotipos o imágenes que han sido recogidas del sitio web real al que el mensaje fraudulento hace referencia.
El enlace que se muestra parece apuntar al sitio web original de la compañía, pero en realidad lleva a una página web fraudulenta, en la que se solicitarán datos de usuarios, contraseñas, etc.
Normalmente estos mensajes de correo electrónico presentan errores gramaticales o palabras cambiadas, que no son usuales en las comunicaciones de la entidad por la que se están intentando hacer pasar.
.Resultado de imagen de "PHISHING"
Consejos para protegerse del phishing:
 La regla de oro, nunca le entregue sus datos por correo electrónico. Las empresas y bancos jamás le solicitaran sus datos financieros o de sus tarjetas de crédito por correo.
 Si duda de la veracidad del correo electrónico, jamás haga clic en un link incluido en el mismo.
 Si aún desea ingresar, no haga clic en el enlace. Escriba la dirección en la barra de su navegador.
 Si aún duda de su veracidad, llame o concurra a su banco y verifique los hechos.
 Si recibe un email de este tipo de phishing, ignórelo y jamás lo responda.
 Compruebe que la página web en la que ha entrado es una dirección segura ha de empezar con https:// y un pequeño candado cerrado debe aparecer en la barra de estado de nuestro navegador.
 Cerciórese de siempre escribir correctamente la dirección del sitio web que desea visitar ya que existen cientos de intentos de engaños de las páginas más populares con solo una o dos letras de diferencia.

 Si sospecha que fue víctima del Phishing, cambie inmediatamente todas sus contraseñas y póngase en contacto con la empresa o entidad financiera para informarles.
Todos los usuarios del correo electrónico corremos el riesgo de ser víctimas de estos intentos de ataques. Cualquier dirección pública en Internet (que haya sido utilizada en foros, grupos de noticias o en algún sitio web) será más susceptible de ser víctima de un ataque debido a los spiders que rastrean la red en busca de direcciones válidas de correo electrónico. Éste es el motivo de que exista este tipo de malware. Es realmente barato el realizar un ataque de este tipo y los beneficios obtenidos son cuantiosos con tan sólo un pequeñísimo porcentaje de éxito.
La mejor manera de protegerse del phishing es entender la manera de actuar de los proveedores de servicios financieros y otras entidades susceptibles de recibir este tipo de ataques. Mantenerse informados con las nuevas tendencias y tipos de ataques de phishing en nuestro BlogForoFacebook o Twitter podría ayudar a prevenirles.

Resultado de imagen de huella digital

"HUELLA DIGITAL"
La huella digital es un mecanismo para defender los derechos de autor y combatir la copia no autorizada de contenidos, que consiste en introducir una serie de bits imperceptibles sobre un producto de soporte electrónico (CD-ROMDVD,...) de forma que se puedan detectar las copias ilegales.
El objetivo de la tecnología de huella digital es identificar de manera precisa y única a una persona por medio de su huella dactilar, certificando la autenticidad de las personas de manera única e inconfundible por medio de un dispositivo electrónico que captura la huella digital y de un programa que realiza la verificación.
En los últimos años, debido al uso de Internet, y sobre todo mediante programas P2P, ha sucedido que millones de usuarios usaran la red con el fin de compartir copias no autorizadas de contenidos entre ellos, lo cual está protegido por la ley.1​ En caso de que material bajo copyright o derechos de autor se intercambiase ánimo de lucro.2​ Cuando nos encontramos en este caso surgen dos posibilidades para impedirlo: la protección a priori y la protección a posteriori. La primera consiste en impedir que el cliente (comprador) pueda realizar una copia del material,3​ mientras que la segunda consiste en detectar dichas copias. Dentro de la comunidad científica hay quien cree que la protección a priori, a la larga, es vulnerable ya que se puede dar con el algoritmo de protección y por tanto anularlo, de forma que en los últimos años se ha empezado a pensar en la protección a posteriori como una herramienta eficiente para combatir la piratería. Ésta consiste en insertar un conjunto de bits (marca de agua digital) en los contenidos del producto de soporte electrónico que se quiere proteger sin que esto se note en el resultado final. Si dichas marcas contienen información del comprador, esto nos permite identificarlo y por tanto detectar el responsable de la copia ilegal. Cuando nos encontramos en este caso hablamos de huella digital (fingerprinting).Resultado de imagen de huella digital
Las posibilidades de usar el mecanismo de huella digital se clasifican en tres grupos que han aparecido a lo largo del tiempo: simétrica, asimétrica y anónima.
  • Simétrica: este es el concepto clásico de huella digital propuesto por N. R. Wagner en un artículo en 1983. Consiste en que solo el vendedor interviene en el proceso de marcado con el fin de identificar al comprador a partir de la copia marcada. Este método tiene el inconveniente que deja al comprador desprotegido, ya que puede ser acusado injustamente de distribución ilegal si el vendedor da una copia a otro comprador con la misma marca.
  • Asimétrica: en el proceso del marcado intervienen tanto el comprador como el vendedor para evitar el fraude antes mencionado. En este caso el vendedor puede identificar al comprador a partir de la marca incrustada pero no la puede generar sin él. El problema de este método es que el vendedor conoce la identidad del comprador con lo que se vulnera el anonimato de este. Para poder resolver este problema surge el mecanismo de huella digital anónima.
  • Anónima: en este caso en el proceso de marcado ha intervenido una tercera parte de confianza que conozca realmente la identidad del comprador o vendedor. De esta forma el vendedor desconoce tanto la marca como la identidad del comprador, pero es capaz de identificarlo en caso de redistribución ilegal.

Resultado de imagen de identidad digital

"IDENTIDAD DIGITAL"
La identidad digital, que también se conoce como identidad 2.0, es todo lo que nos identifica en el entorno online
En la red, además de que conservamos los mismos datos que nos identifican en el mundo offline, nuestra identidad personal se ve completada a través de todo lo que hacemos: comentarios en publicaciones, likes en Facebook, retweets, fotos en Instagram, peticiones que firmamos en Change.org, etc.
Todo este conjunto de acciones online contribuyen a formar la percepción que los demás tienen sobre cada uno de nosotros. En un contexto en el que el robo de identidades digitales está a la orden del día, ¿cómo podemos proteger nuestra identidad digital?Como comentábamos en nuestro post ¿Qué significa identidad digital y qué derechos están asociados a ella?, nuestra identidad personal en el mundo analógico está formada en base a una serie de rasgos característicos - nombre y apellidos, fecha de nacimiento, sexo, nivel de estudios, etc.
Algunos de estos rasgos se recogen en nuestro DNI, que es un elemento asociado a nuestra identidad analógica. En el entorno digital, cada uno de nosotros conserva esos mismos datos identificativos, pero nuestra identidad 2.0. también se forma en base a todas nuestras acciones en internet.Con el desarrollo de internet, cada vez compramos más online y accedemos a muchos servicios a través de la red. Por poner unos ejemplos, realizar la compra online o ejecutar operaciones bancarias desde la app móvil de tu banco es cada vez más común.
Ello es sin duda un gran avance, pero también supone retos importantes en cuanto a la seguridad de nuestra identidad digital y a la privacidad de nuestros datos personales en la red.
En ese sentido, uno de los principales retos es desarrollar sistemas para que cualquier persona pueda demostrar su identidad personal en el ámbito digital. Es decir, que cada quién pueda probar que es quien afirma ser cuando quiera comprar o acceder a un servicio online.
A partir de aquí surgen los conceptos de identificación y autenticación (o autentificación) online. Mientras que identificarse es decir quién eres, autenticarte es demostrar que eres quien dices ser.
Normalmente, para acceder a un servicio online, te identificas a través de tu nombre y/o email, y te autenticas a través de tu contraseña. Hemos hablado de ello con más detalle en nuestro post Cómo verificar la identidad digital de tus clientes.
Dado el aumento de la ciberdelincuencia en los últimos años, y en concreto el robo de identidades digitales, los sistemas de autenticación se están volviendo cada vez más sofisticados. Un ejemplo de ello sería el sistema de reconocimiento facial de Apple, Face ID.
Este sistema cambia la huella dactilar por el rostro para que los usuarios del Iphone X se puedan autenticar y acceder a su terminal, verificar pagos con Apple Pay o pagar en la App Store.El robo de identidades digitales es uno de los ciberdelitos más frecuentes.
Si te roban tu identidad digital, además de que el ciberdelincuente puede acceder a tus cuentas bancarias o realizar compras en tu nombre, también puede dañar tu reputación en las redes sociales.
Para proteger tu identidad personal en la red, primero debes de ser muy consciente de que el robo de identidades digitales está a la orden del día. Mañana podría pasarte a ti.
Y segundo, es muy recomendable que pongas en práctica los siguientes consejos:Resultado de imagen de identidad digital
  1. No utilices redes wi-fi desprotegidas o públicas

    Las redes wi-fi gratuitas, que ofrecen en bares, restaurantes o cafeterías, o las redes wi-fi públicas no suelen tener cifrado WPA o WEP, con lo cual no son seguras.

    Por eso, si tienes que conectarte a algún tipo de servicio que contenga tus datos personales, o información personal sensible, no utilices estas redes. Si debes hacerlo, al menos asegúrate de que puedes navegar de forma segura, accediendo sólo a páginas que usen el  
  2.  No utilices páginas web desprotegidas
    Enlazando con el punto anterior, y a pesar de que puedas estar usando una wi-fi privada, también es importante que sólo navegues por páginas web que utilicen el protocolo https (Protocolo Seguro de Transferencia de Hipertexto).

    Este protocolo significa que la información que circula a través de estas páginas web está encriptada, con lo cual nadie la pueden interceptar.
  3.  Utiliza contraseñas seguras y cámbialas regularmente
    Para todos quienes tenemos conocimientos básicos de informática, las contraseñas son nuestro principal recurso para proteger nuestra identidad digital. Y quizás no les damos la relevancia que tienen.

    Las contraseñas seguras deben tener como mínimo 16 caracteres, combinar mayúsculas, minúsculas y caracteres alfanuméricos. Y no se debe utilizar la misma contraseña para dos servicios distintos.

    Como es difícil memorizar todas las contraseñas que utilizamos, sobre todo si empezamos a utilizar contraseñas seguras, es muy recomendable utilizar un  
  4.  Actualiza tu software regularmente
    Tanto si utilizas Windows como Mac, los sistemas operativos se actualizan con cierta frecuencia. Cada vez que se lanza una nueva actualización de software, aparece un aviso en tu ordenador que te pregunta si quieres proceder a actualizarlo. (En algunos casos se actualiza de forma automática).

    Es importante no demorar el proceso de actualización del software de tu ordenador, aunque ello suponga tener que reiniciarlo y esperar unos minutos. Cada actualización supone una versión del software mejorada, incluyendo un refuerzo en su seguridad.
  5.  
  6. Repasa los permisos y las políticas de privacidad

    Todas las redes sociales que utilizas tienen su política de privacidad, y actualmente todas te permiten que controles lo que quieres que se publique sobre ti.

    Repasa esas políticas de privacidad y revisa los permisos que concedes a cada red social. Quizás no te interesa tener perfil público en Instagram o quizás quieres aprobar cada foto en la que se te etiqueta en Facebook, para decidir si aparece o no en tu muro.
  7.  Monitoriza tu nombre regularmente
    Seguramente ya habrás buscado alguna vez tu nombre en Google para ver lo que el buscador sabe sobre ti (y lo que puede saber todo el mundo).

    Es recomendable monitorizar tu nombre en Google cada cierto tiempo, para comprobar que tu sigues teniendo el control de todo lo que aparece sobre ti en la red. Es decir, que tu has permitido que aparezca. Esto está muy relacionado con el punto anterior.
"INTERACCIÓN EN REDES"

Las redes sociales como Facebook, Twitter y Instagram, han sido creadas, inicialmente, para que la gente pudiera interactuar por la web sin ser necesario verse en persona.Resultado de imagen de interacción en la red definicion
Sin embargo, el potencial de las redes sociales para otras funcionalidades ha sido descubierto y explorado, sobre todo para las ventas. En ese sentido, está el concepto de Marketing Digital y de Marketing de Contenidos.
Pero la cosa no va tan fácil como parece. En la web, las informaciones son subidas todo el tiempo y la interacción a veces se pierde en medio de tantas posibilidades. Así que para que tu estrategia tenga éxito, es necesario animar a tu audiencia a participar.
A continuación te enseñaremos algunos consejos para que conozcas un poco sobre la interacción en las redes sociales FacebookTwitter y Instagram.

Ten objetivos claros

Antes de empezar tu estrategia específicamente, es necesario que sepas cuáles son tus objetivos. Porque no tiene sentido empezar un proyecto si no se tienen objetivos.
Eso no quiere decir que todo va pasar exactamente como lo planeas, pero es necesario saber por dónde empezar y adónde quieres llegar.
Resultado de imagen de interacción en la red definicion
Así que ten muy claro: si quieres vender un producto, un curso, contenidos interesantes o si quieres tan solo tener una audiencia para interactuar con ella.

Elige tus redes sociales

Después de tener claros tus objetivos, necesitas elegir cuáles serán tus canales de comunicación con el público. Es decir, te hace falta decidir si tendrás más de una red social.
Las redes sociales tienen públicos distintos dependiendo de la edad, por ejemplo. Así que, dentro de tus objetivos, tienes que pensar también quién es tu público o mejor aún, persona. Si no tienes una persona específica, te será más difícil crear contenidos para satisfacerlas.
Resultado de imagen de interacción en la red definicion
Es común que las empresas tengan más de una red social y más de una cuenta en la misma red, pero, si no tienes un equipo para administrarlas de manera adecuada y rápida, empieza despacio.

Cuida a tu lenguaje

Es común pensar que no hay reglas o “leyes” en la Web y eso es porque, en teoría, hay un “anonimato” por detrás de la pantalla. Sin embargo, es necesario que cuides tu lenguaje, sobre todo si quieres transmitir credibilidad para tu público.
De esa manera, aunque la interacción en redes sociales sea un contexto más informal, cuida a tu lenguaje para que no transmitas la imagen equivocada para tu audiencia. Recuerda que la informalidad no quiere decir que no hace falta cuidar de tu vocabulario.

Ten tu identidad propia

En las interacciones de las redes sociales, es común que las informaciones sean transmitidas de manera parecida, eso incluso también es muy común en el periodismo, pero eso no quiere decir que tienes que copiar a los demás.
Resultado de imagen de interacción en la red definicion
Así que es importante que tengas muy claro el concepto de tu marca o producto para que tu identidad sea facilmente detectada. Es decir, es necesario que tu público sepa identificar si una información transmitida es de hecho una realidad o una mentira, por ejemplo.
Una de las desvantajas de la Web son los hoax es decir, las mentiras que son divulgadas. Si tu público tiene clara tu identidad, sabrá diferenciar un hoax de las verdades.

Contesta rápida y satisfactoriamente

Una de las principales quejas del público que interactúa con marcas en la Web es cuando no son contestados de manera rápida y/o satisfactoriamente. Es decir, la gente quiere recibir atención a sus problemas o dudas.
Por eso, ten cuidado e intenta contestarle a tu público rápidamente, pero ten cuidado para no parecer un mensaje automático que no se preocupa con las demandas del público.

Diversifica tus contenidos

Además de conocer tu audiencia y cuidar tu lenguaje, es necesario mantener el interés del público. Ese es sin dudas el desafío más grande de las personas que producen contenidos para la web justo por el gran número de informaciones por día que las personas tienen contacto. 
Por eso, necesitas conocer a tu público para que puedas producir contenidos relevantes y que despierten el interés de las personas. Es común empresas que no tienen una estrategia Marketing perder la audiencia porque no supo administrar los contenidos adecuadamente.
Resultado de imagen de interacción en la red definicion

Conéctate con tu público

La principal diferencia entre una estratégia que tiene éxito y una que no tiene, es pensar con empatía. Es decir, tienes que pensar también como público para que conectes con tu audiencia y así tengas éxito.
Si tienes la capacidad de producir contenidos pensando en la necesidad que tiene tu público de saber o consumir, la posibilidad de éxito es mucho mayor.
Así que ten en cuenta esa empatía y no parezcas automático para que tu público conecte con tu red social y tenga ganas de consumir lo que estás divulgando.
¿Te ha gustado este artículo? ¡Entonces te invitamos a leer uno de estos e-books sobre estrategias de Marketing para redes sociales!