Imagina tu espacio digital como un castillo que alberga valiosos secretos y riquezas. Al igual que los castillos medievales dependían de murallas, fosos, y torres de vigilancia para su defensa, nuestro espacio digital requiere medidas de protección equivalentes para salvaguardar nuestra privacidad y seguridad.
Este apartado, denominado 'Protegiendo el castillo', se centra en estrategias clave para blindar nuestro castillo digital contra invasores y amenazas. Exploraremos cómo dispositivos comunes, como los USB, pueden convertirse en amenazas, la importancia del cifrado para proteger nuestros datos y la necesidad de fortificar la seguridad de nuestros dispositivos móviles, que son puertas de entrada diarias a nuestro mundo digital.
'Protección de amenazas en línea', avanzamos un paso más en nuestro compromiso de crear un entorno digital seguro. Tras haber explorado cómo navegar resguardando nuestra privacidad, nos transformaremos en defensores activos de nuestro espacio digital. Te convertirás en un 'Detective digital', desenmascarando estafas y fraudes; un 'Navegador intrépido', evadiendo sitios webs fraudulentos y otras trampas cibernéticas; y fortalecerás tus comunicaciones con 'Correos fortificados'. Si sigues leyendo te equipará con las herramientas necesarias para identificar y repeler las amenazas más comunes en el ciberespacio.
Como docente, es importante estar al tanto de los diferentes tipos de estafas que nos pueden afectar tanto a nosotros como a nuestros estudiantes en el día a día. En este apartado, te presentamos algunas de las estafas más comunes, incluyendo phishing, fraudes financieros y scams románticos, entre otros.
Vamos a echar un vistazo a los tipos de estafas más comunes:
Phishing: El phishing es una técnica en la que los estafadores envían correos electrónicos, mensajes de texto o llamadas telefónicas haciéndose pasar por instituciones o personas de confianza, con el objetivo de obtener información personal, como contraseñas o datos bancarios. Estos mensajes a menudo incluyen enlaces o archivos
adjuntos maliciosos.
Fraudes Financieros: Los fraudes financieros implican intentos de robar dinero o información financiera. Pueden tomar la forma de falsos esquemas de inversión, facturas falsas o solicitudes de pago fraudulentas.
Estafas Románticas: Las estafas románticas ocurren cuando los estafadores se hacen pasar por personas interesadas en una relación amorosa con el objetivo de obtener dinero o información personal. Pueden comenzar en sitios de citas o redes sociales y luego solicitar ayuda financiera o envío de fotos o vídeos íntimos.
Estafas de Soporte Técnico: En estas estafas, los delincuentes se hacen pasar por representantes de empresas de tecnología y contactan a las víctimas, afirmando que hay problemas con sus dispositivos o software. Luego intentan engañarlos para que les den acceso remoto a sus dispositivos o que realicen pagos.
Ransomware: El ransomware es un tipo de malware que cifra los archivos de una víctima y exige un rescate a cambio de la clave de descifrado.
Entre las principales señales de alerta:
Promesas o amenazas exageradas: Los estafadores suelen jugar con la codicia o el miedo, haciendo promesas demasiado buenas para ser verdad o amenazando con consecuencias graves si no se sigue sus instrucciones.
Urgencia y plazos ajustados: Cuando un mensaje indica que hay un plazo muy corto para reclamar un premio o realizar una compra, es probable que se trate de una estafa para presionar a la víctima.
Diseño amateur y errores: Mensajes con faltas de ortografía, mala redacción o un diseño poco profesional son señales de alerta de una posible estafa.
Solicitud de información personal o financiera: Si se pide compartir datos confidenciales como contraseñas, números de tarjeta de crédito o acceso a cuentas, es muy probable que sea una estafa.
Llamadas o mensajes no solicitados: Correos electrónicos, SMS o llamadas inesperadas que buscan generar urgencia o presionar a la víctima, son comunes en las estafas.
Algo "no está bien": Si el mensaje, oferta o situación genera desconfianza, es mejor detenerse y verificar la legitimidad antes de proceder.
Analizadores de URL: Sitios web como VirusTotal
Analizadores de URL: Sitios web como VirusTotal
Verificar URL datos de Internet whois. enlace.
<https://www.virustotal.com/> URLScan <https://urlscan.io/> o Google Safe Browsing <https://transparencyreport.google.com/safebrowsing/search> permiten escanear una dirección web y detectar si está asociada a actividades maliciosas.
Servicios de verificación de enlaces: Plataformas como LongURL
<https://longurl.in/> o CheckShortURL <https://checkshorturl.com/> permiten analizar enlaces acortados y determinar su destino real
Tanto si decides hacer uso de filtros antispam como si no, te recomendamos:
-Nunca publiques tu dirección de correo en sitios web para evitar que sea recopilada por spammers. Si por alguna causa tuvieras que hacerlo, publícalo de esta manera: nombredeusuario [espacio]arroba[espacio]dominio[punto]com. De esa manera los rastreadores no se harán con el.
-No reenvíes cadenas de emails con las direcciones de los destinatarios a la vista, usa Copia Oculta (CCO).
-No intentes darte de baja del spam, ya que los ciberdelincuentes lo utilizan para detectar cuentas activas.
-Utiliza un 'correo basura' para registrarte en foros, blogs y otros sitios que no son de gran importancia. Esta dirección de correo alternativa te ayudará a mantener tu cuenta principal libre de spam y mensajes no deseados.
La primera clave para protegerse de las estafas en línea es estar al día con las últimas tácticas y alertas de seguridad. Para ello, puede ser de gran utilidad suscribirse a los boletines de INCIBE <https://www.incibe.es/ciudadania/simplenews/subscriptions/landing>
La prevención es la clave en la protección contra las estafas en línea, y una regla fundamental es evitar hacer clic en enlaces no solicitados. Esta medida es crucial por diversas razones.
En primer lugar, los estafadores suelenutilizar enlaces maliciosos en correos electrónicos o mensajes para dirigir a sitios web falsos o descargar malware. Esto compromete la seguridad del dispositivo y puede exponer información
-Guía de buenas prácticas para la protección de datos. (aquí)