¡Gracias! ¡Su presentación ha sido recibida!
¡Uy! Se ha producido un error al enviar el formulario.

Cómo proteger su cuenta de operaciones en línea

Cómo proteger su cuenta de operaciones en línea

En esta era digital, los delitos cibernéticos están muy extendidos y se cometen con facilidad. Según las estadísticas sobre ciberdelincuencia, cada día se producen una media de 2.244 ciberdelitos. Los piratas informáticos y los estafadores utilizan la ingeniería social para manipular y explotar las emociones de las víctimas desprevenidas para que compartan datos confidenciales sobre sí mismas. Estas violaciones de datos podrían causar pérdidas significativas a las víctimas.    En esta entrada del blog, le explicaremos los diferentes tipos de ingeniería social y cómo protegerse contra ellos.

Phishing

La suplantación de identidad es un ataque en el que los estafadores se hacen pasar por personas o empresas legítimas para recopilar información personal de usuarios desprevenidos. Los usuarios suelen recibir correos electrónicos de apariencia genuina que los llevan a un sitio web falso, donde se les engaña para que revelen información confidencial, como sus contraseñas o datos bancarios. Los siguientes son los distintos tipos de suplantación de identidad:

Tipos de suplantación de identidad que podrían afectar a su cuenta de operaciones en línea.

Registro de teclas

El registro de pulsaciones de teclas o keylogging es el acto de grabar secretamente las pulsaciones de teclas en un teclado. A menudo, los estafadores utilizan una herramienta de registro de teclas para capturar las pulsaciones de teclas, ya sea mediante un programa (software) o un dispositivo físico (hardware), y los datos recopilados se utilizan para actividades ilegales.

Tipos de keyloggers

Los keyloggers de software son aplicaciones y programas informáticos que un hacker instala secretamente en tu dispositivo mediante ataques de suplantación de identidad o descargas remotas. Además de rastrear la actividad del teclado, algunos registradores de teclas de software también pueden capturar capturas de pantalla e información copiada en el portapapeles. Estos registradores de pulsaciones de teclas se pueden detectar y eliminar mediante un software antivirus.    He aquí algunos ejemplos de keyloggers de software:

Tipos de programas de registro de teclas o programas de registro de teclas de software.

Los keyloggers de hardware suelen estar ocultos a la vista, ya que están integrados o conectados a tu dispositivo. A diferencia de los registradores de teclas de software, el software antivirus no podría detectar estos registradores de teclas. Estos son algunos ejemplos de registradores de teclas de hardware:

Tipos de registradores de teclas o dispositivos de registro de teclas de hardware.

Ataque del tipo «hombre en el medio»

Si bien tener WiFi público gratuito donde quiera que vaya parece conveniente, conlleva riesgos. Las redes WiFi públicas son susceptibles a los ataques de intermediarios (MiTM). Los ataques MiTM ocurren cuando un tercero malintencionado se hace pasar por un intermediario legítimo e intercepta las comunicaciones entre dos partes. Cuando un usuario decide navegar por un sitio web determinado, el tercero interferiría y enviaría al usuario a un sitio fraudulento. Estos son algunos ejemplos de ataques MitM:

Los diferentes tipos de ataques MiTM que podrían afectar a su cuenta de operaciones en línea.

Espantapájaros

Como su nombre indica, el scareware es un malware que pretende asustar a los usuarios. Al crear advertencias falsas, los estafadores intimidan a los usuarios para que instalen software malintencionado o visiten sitios web que pueden dañar sus dispositivos. Este mensaje es un ejemplo de scareware:

Un ejemplo de scareware en el que se afirma que se ha detectado un malware en tu dispositivo.

Cebo

¿Alguna vez has recibido un correo electrónico aleatorio para la entrega de un pedido que nunca has realizado? Si es así, es posible que un estafador haya intentado engañarlo. Los estafadores que utilizan este método de ingeniería social dependen de los sentimientos de curiosidad o codicia para engañar a los usuarios.  

Un correo electrónico de hostigamiento que puede redirigirte a un sitio web malintencionado o descargar malware en tu dispositivo si haces clic en los enlaces.

Tenga cuidado con los sitios web aleatorios o desconocidos que ofrecen descargas gratuitas de libros electrónicos, música o películas, que solo requieren que cree una cuenta. Los detalles que compartes son exactamente lo que quieren los estafadores. Los archivos que descargas también pueden contener malware que recopila información personal. El hostigamiento también puede ocurrir de forma física. Si ves un dispositivo USB o un disco duro externo desatendido en algún lugar, ignórelo. Los estafadores dejan los dispositivos infectados tirados por ahí como cebo para dañar los dispositivos a los que están conectados.

6 consejos para proteger tu cuenta de Deriv

Ahora que estás familiarizado con varios ataques de ingeniería social, aquí tienes algunas sugerencias útiles para proteger tu cuenta de Deriv de los piratas informáticos.

1. No hagas clic en los enlaces aleatorios.

Asegúrese de que la URL comience por HTTPS y no por HTTP, y preste siempre atención a la ortografía, los caracteres y otras irregularidades que se puedan encontrar en la URL. Si encuentra que nuestra página web oficial no empieza por HTTPS, o que Deriv está mal escrito, no introduzca sus datos personales. Si recibes un correo electrónico de una organización conocida pidiéndote que confirmes tus datos de inicio de sesión en otro sitio web, intenta acceder al sitio web sin hacer clic en el enlace proporcionado. No hagas clic en enlaces que te redirijan a un sitio web externo.

2. Comprueba el contenido de los mensajes.

Examine minuciosamente los correos electrónicos y los mensajes que recibe para confirmar si el tono y el contenido coinciden con los del remitente. Además, observe si hay errores ortográficos y gramaticales en el mensaje. La mayoría de las empresas legítimas elaboran cuidadosamente sus mensajes antes de enviártelos (sí, ¡eso nos incluye a nosotros!). ¿Notas algo que huele mal? Copia el contenido del correo electrónico y búscalo en un motor de búsqueda para comprobar si se trata de una estafa de suplantación de identidad popular, o ponte en contacto con el remitente mediante una llamada telefónica o una dirección de correo electrónico alternativa. Deriv sólo se pondrá en contacto con usted a través de [email protected] o [email protected]. Por lo tanto, si recibe un correo electrónico nuestro que no proceda de estas direcciones de correo electrónico, póngase en contacto con nosotros a través del chat en vivo e informe del correo electrónico.

3. Protégete.

Asegúrese de que los sistemas operativos y el software antivirus se actualicen con regularidad. Nuestro sitio web y nuestras aplicaciones se actualizan y mejoran constantemente, así que mantén tu dispositivo actualizado y actualiza tus aplicaciones de forma constante. También te recomendamos usar una red privada virtual (VPN) para cifrar tu conexión cuando operes con nosotros, especialmente si accedes a información confidencial.

4. Desactiva la configuración de conexión automática.

Puedes evitar los ataques MiTM asegurándote de que tus dispositivos no se conecten automáticamente a redes WiFi y Bluetooth. Mejor aún, desactive la configuración de red a menos que necesite utilizarla. No recomendamos la conexión a redes WiFi públicas, ya que los piratas informáticos podrían crear redes WiFi falsas con los nombres de personas o empresas legítimas cercanas. Para asegurarte de que te estás conectando a una red WiFi pública real, segura y confiable, comprueba las credenciales WiFi.

5. Establezca una contraseña segura.

La contraseña debe ser única y contener una combinación de números, símbolos y letras mayúsculas y minúsculas. Excluya información personal como su nombre o fecha de nacimiento. Cambie la contraseña con regularidad e intente no usar la misma contraseña para varias cuentas. Los administradores de contraseñas pueden ayudarte a almacenar tus contraseñas y recomendarte contraseñas más seguras. Además, habilite la 2FA con su dispositivo móvil o correo electrónico. Las cuentas que requieren una contraseña y la autenticación de dos factores tienden a ser más seguras que las que solo requieren contraseñas.

6. Sé consciente de lo que te rodea.

Nunca dejes tus pertenencias desatendidas. Para evitar que los registradores de pulsaciones se implanten o infecten tu dispositivo, asegúrate siempre de que tus dispositivos estén a la vista y busca dispositivos electrónicos extraños que parezcan fuera de lugar. No dejes que la curiosidad se apodere de ti si encuentras dispositivos USB o discos duros externos extraviados. No quieres que entre malware en tu dispositivo tú mismo, ¿verdad? ¡No seas víctima de la ingeniería social! Asegúrese de que su cuenta Deriv es segura siguiendo estos consejos.