Cómo Evitar Estafas Durante el Black Friday

XPoint
Publicado el 22/11/2023

El Black Friday es sin dudas una de las fechas clave para el comercio electrónico, pero también es el escenario perfecto para los ciberdelincuentes, quienes se aprovechan de la ansiedad de los compradores que no quieren perderse las ofertas, lo que las hace más susceptibles a caer en estafas virtuales.

Para vitrinear sin miedo en este Black Friday, aprovechar los descuentos de estos días y no caer en la “trampa”, te invitamos a identificar las señales a las que debes prestar especial atención y así protegerte mientras compras.

  • Antes de empezar a revisar las promociones, verifica que tu navegador, aplicaciones y el software de seguridad de tu dispositivo estén actualizados. De esta manera contarás con una capa adicional de protección contra posibles vulnerabilidades del sistema, problemas de privacidad y ciberamenazas.
  • Comprueba que las páginas web de las tiendas sean auténticas y confiables:No confíes ciegamente en la publicidad que te llega por mail o a través de las redes sociales. Si ves una oferta que te interesa, ve directamente a la tienda online para comprobar si existe. Para mayor seguridad escribe la dirección en tu buscador, verifica que esté bien escrita y no tenga caracteres extraños. Revisa si la URL comienza con «https://» en lugar de «http://», ya que la «s» adicional indica que la conexión está cifrada y es más segura.Busca en la barra de direcciones de tu navegador  el ícono de un candado junto a la URL.
  • Ojo con los mensajes fraudulentos de notificación de entrega, ya sean a través de correo electrónico o SMS. Generalmente este tipo de estafa suele contener un enlace a un sitio que solicita datos personales o un pago para poder finalizar el envío.
  • Evita realizar pagos en tiendas o comercios que no ofrezcan métodos seguros, como tarjetas de crédito o Mercado Pago o Paypal, entre otros. La mayoría de las compañías de tarjetas de crédito tienen políticas de responsabilidad por fraude, lo que significa que en la mayoría de los casos no serás responsable de cargos fraudulentos.

Porque tu seguridad nos importa, te invitamos a suscribirte a nuestro newsletter para estar al día con las noticias y todo lo relacionado con la ciberseguridad XPoint Cybersecurity.

Preguntas frecuentes

¿Qué es la Ingeniería Social?

+

La ingeniería social es una técnica de manipulación psicológica utilizada por personas o entidades con el objetivo de obtener información confidencial, acceso no autorizado a sistemas informáticos u otra acción que beneficie al atacante. En lugar de depender de vulnerabilidades técnicas, la ingeniería social se basa en engañar a las personas para que revelen información confidencial o realicen acciones que no deberían.

Algunos ejemplos de técnicas de ingeniería social incluyen:

  1. Phishing: Envío de correos electrónicos fraudulentos que parecen legítimos para engañar a las personas y hacer que revelen información confidencial como contraseñas o detalles de cuentas.
  2. Ingeniería social telefónica: Llamadas telefónicas fraudulentas en las que el atacante se hace pasar por alguien de confianza para obtener información o realizar acciones específicas.
  3. Suplantación de identidad: Hacerse pasar por otra persona, ya sea en línea o en persona, para engañar a las personas y obtener acceso a información sensible.
  4. Ingeniería social en redes sociales: Crear perfiles falsos o utilizar información pública disponible en redes sociales para obtener información sobre objetivos específicos.
  5. Ingeniería social física: Acceder físicamente a un lugar o sistema mediante la persuasión o el engaño, como hacerse pasar por un empleado o contratista.

La ingeniería social es un componente significativo de muchos ataques cibernéticos y actividades maliciosas, ya que puede ser más fácil engañar a las personas que explotar vulnerabilidades técnicas. La conciencia y la capacitación en seguridad son elementos clave para prevenir el éxito de ataques de ingeniería social.

¿Quién es el Phishing?

+

El phishing es una forma de fraude en línea que utiliza tácticas engañosas para obtener información confidencial, como contraseñas y datos financieros, haciéndose pasar por entidades confiables. Los atacantes suelen enviar correos electrónicos falsos o mensajes engañosos, simulando ser instituciones legítimas, con el objetivo de engañar a las personas para que revelen información sensible o hagan clic en enlaces maliciosos. El propósito final es el robo de datos o la instalación de malware en el dispositivo de la víctima. La concientización y la precaución son clave para evitar caer en estas trampas cibernéticas.

¿Qué es el Phishing Ético?

+

El Phishing Ético es una servicio que consiste en realizar actividades de Ingeniería Social con propósitos legítimos y éticos, generalmente como parte de una Campaña de Concientización, Evaluación de Seguridad, Prueba de un Pentesting o Red Team.

Para más información ingresa aquí: https://www.xpoint.cl/phishing-etico/

¿Qué es el Hacking Ético?

+

El Hacking Ético, Ethical Hacking o Pentesting es una práctica de ciberseguridad en la que profesionales, conocidos como «hackers éticos» o «expertos en seguridad», utilizan sus habilidades para identificar y corregir vulnerabilidades en sistemas, redes y aplicaciones. A diferencia de los hackers maliciosos, los hackers éticos trabajan con el permiso del propietario del sistema para mejorar su seguridad. El proceso de hacking ético generalmente incluye la evaluación de la seguridad, la identificación de posibles vulnerabilidades, la recomendación de soluciones y, a menudo, la realización de pruebas de penetración controladas para fortalecer la ciberseguridad de una organización. Este enfoque ayuda a prevenir ataques maliciosos y a proteger la integridad y privacidad de la información.

¿Qué es un Red Team en Ciberseguridad?

+

Un Red Team en ciberseguridad es un grupo de profesionales que simulan ser adversarios externos para evaluar la seguridad de un sistema o red. Utilizan tácticas similares a las de ciberdelincuentes reales, llevan a cabo pruebas de penetración, analizan riesgos y proporcionan recomendaciones para mejorar la seguridad. Su enfoque proactivo ayuda a las organizaciones a identificar y abordar vulnerabilidades, fortaleciendo así sus defensas contra amenazas potenciales.

¿Qué es la Gestión de Vulnerabilidades?

+

La gestión de vulnerabilidades es un proceso integral que se centra en identificar, evaluar y abordar las debilidades en la seguridad de un sistema o red. Este proceso sigue varios pasos clave:

  1. Identificación de Vulnerabilidades
  2. Evaluación de Riesgos
  3. Priorización
  4. Mitigación y Solución
  5. Seguimiento Continuo
  6. Comunicación y Documentación
  7. Formación y Concienciación

La gestión de vulnerabilidades es esencial para mantener la seguridad de la información en un entorno digital en constante cambio, minimizando el riesgo de explotación y fortaleciendo las defensas contra posibles amenazas.

¿Tienes dudas?, contáctanos