{"id":22627,"date":"2021-12-23T13:01:25","date_gmt":"2021-12-23T18:01:25","guid":{"rendered":"https:\/\/www.certus.edu.pe\/blog\/?p=22627"},"modified":"2023-11-23T17:16:13","modified_gmt":"2023-11-23T22:16:13","slug":"seguridad-en-mundo-digital","status":"publish","type":"post","link":"https:\/\/www.certus.edu.pe\/blog\/seguridad-en-mundo-digital\/","title":{"rendered":"Seguridad en un mundo digital"},"content":{"rendered":"<p>&nbsp;<\/p>\n<p>La actual pandemia del coronavirus nos ha llevado a un confinamiento y estado de emergencia, con lo cual muchas de nuestras actividades se han visto afectadas de distintas formas, como el no poder transitar con libertad o limitar el aforo en distintos centros de atenci\u00f3n al p\u00fablico, entre otros aspectos.<\/p>\n<p>Esto ha llevado a que diferentes actividades econ\u00f3micas se reinventaran usando tecnolog\u00edas de la informaci\u00f3n como mejores aliados para brindar nuevamente un servicio de calidad a su p\u00fablico. Un ejemplo de esto lo podemos observar en la banca, con un aumento en la adopci\u00f3n del uso de n\u00fameros de celulares para realizar distintas transacciones bancarias, env\u00edo de dinero entre personas, pagos de servicios, etc.<\/p>\n<p>Con el pasar del tiempo hemos aprendido a desconfiar de correos malintencionados que llegan a nuestra bandeja diciendo, por ejemplo, que <strong>\u201cTe has hecho acreedor a un bono extraordinario, haz clic en el siguiente v\u00ednculo para cobrarlo\u201d<\/strong>. Tambi\u00e9n hemos aprendido a tener cuidado de usar una computadora que no es nuestra, tener un antivirus instalado y actualizado, entre otras precauciones que tomamos.<\/p>\n<p>Cuando usamos nuestros celulares y sus distintas aplicaciones nos sentimos seguros. Es cierto que los diferentes sistemas operativos con los que funcionan nuestros celulares nos brindan una capa de seguridad, pero \u00bfrealmente somos conscientes de los cuidados que debemos tener y las vulnerabilidades a las que nos enfrentamos? Coloquialmente se nos presenta la siguiente pregunta:<\/p>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_69_1 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Tabla de Contenidos:<\/p>\n<label for=\"ez-toc-cssicon-toggle-item-69ddf552236bf\" class=\"ez-toc-cssicon-toggle-label\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #999;color:#999\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #999;color:#999\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/label><input type=\"checkbox\"  id=\"ez-toc-cssicon-toggle-item-69ddf552236bf\"  aria-label=\"Toggle\" \/><nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/www.certus.edu.pe\/blog\/seguridad-en-mundo-digital\/#%C2%BFEstamos-seguros-al-usar-nuestros-celulares\" title=\"\u00bfEstamos seguros al usar nuestros celulares?\">\u00bfEstamos seguros al usar nuestros celulares?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/www.certus.edu.pe\/blog\/seguridad-en-mundo-digital\/#-%C2%BFQue-persigue-un-ciberdelincuente-con-la-tecnica-smishing\" title=\"\u00a0\u00bfQu\u00e9 persigue un ciberdelincuente con la t\u00e9cnica smishing?\">\u00a0\u00bfQu\u00e9 persigue un ciberdelincuente con la t\u00e9cnica smishing?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/www.certus.edu.pe\/blog\/seguridad-en-mundo-digital\/#%C2%BFComo-nos-protegemos-de-la-tecnica-smishing\" title=\"\u00bfC\u00f3mo nos protegemos de la t\u00e9cnica smishing?\">\u00bfC\u00f3mo nos protegemos de la t\u00e9cnica smishing?<\/a><\/li><\/ul><\/nav><\/div>\n<h2><span class=\"ez-toc-section\" id=\"%C2%BFEstamos-seguros-al-usar-nuestros-celulares\"><\/span>\u00bfEstamos seguros al usar nuestros celulares?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-22636\" src=\"https:\/\/www.certus.edu.pe\/blog\/wp-content\/uploads\/2021\/12\/seguridad-digital.jpg\" alt=\"seguridad digital\" width=\"1920\" height=\"1280\" srcset=\"https:\/\/www.certus.edu.pe\/blog\/wp-content\/uploads\/2021\/12\/seguridad-digital.jpg 1920w, https:\/\/www.certus.edu.pe\/blog\/wp-content\/uploads\/2021\/12\/seguridad-digital-300x200.jpg 300w, https:\/\/www.certus.edu.pe\/blog\/wp-content\/uploads\/2021\/12\/seguridad-digital-1024x683.jpg 1024w, https:\/\/www.certus.edu.pe\/blog\/wp-content\/uploads\/2021\/12\/seguridad-digital-768x512.jpg 768w, https:\/\/www.certus.edu.pe\/blog\/wp-content\/uploads\/2021\/12\/seguridad-digital-1536x1024.jpg 1536w, https:\/\/www.certus.edu.pe\/blog\/wp-content\/uploads\/2021\/12\/seguridad-digital-600x400.jpg 600w\" sizes=\"(max-width: 1920px) 100vw, 1920px\" \/><\/p>\n<p>La respuesta corta es que s\u00ed, pero no debemos ser ajenos a los cuidados que debemos de tener; un tipo de estafa inform\u00e1tica que afecta ahora a muchos usuarios de equipos celulares es el conocido como <strong><em>smishing<\/em><\/strong>.<\/p>\n<p>El smishing es una palabra compuesta que tiene sus or\u00edgenes en \u201cSMS\u201d (servicios de mensajes cortos, los famosos mensajes de texto tan usados antes de la aparici\u00f3n de WhatsApp) y \u201cphishing\u201d (uso de correos electr\u00f3nicos fraudulentos para obtener informaci\u00f3n sensible).<\/p>\n<p>El uso de mensajes de texto es com\u00fan en las aplicaciones m\u00f3viles (aplicaciones instaladas en nuestros celulares) para validar nuestra identidad. Un ejemplo es el env\u00edo de un n\u00famero de confirmaci\u00f3n para validar una operaci\u00f3n bancaria usando nuestra banca m\u00f3vil.<\/p>\n<p>Dependiendo del tipo de equipo de celular que usemos (p.ej. Android o IPhone), los ataques por <em>smishing<\/em> pueden tener distintos objetivos, como el obtener informaci\u00f3n a trav\u00e9s de malware (programa malicioso) o afectar directamente a nuestras aplicaciones para realizar acciones no autorizadas.<\/p>\n<p>El env\u00edo de SMS para validar nuestra identidad se basa en que solo nosotros tenemos acceso a nuestro equipo celular, en caso perdamos nuestro equipo por robo u otro motivo, solo bastar\u00e1 con bloquear el chip (tarjeta electr\u00f3nica que nos permite acceder al servicio m\u00f3vil de nuestro proveedor) y proceder al reemplazo de este, lo cual solo puede hacer el propietario.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"-%C2%BFQue-persigue-un-ciberdelincuente-con-la-tecnica-smishing\"><\/span>\u00a0\u00bfQu\u00e9 persigue un ciberdelincuente con la t\u00e9cnica <em>smishing<\/em>?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>El principal objetivo que persigue un ciberdelincuente es el robo de informaci\u00f3n personal, como nombres completos, n\u00famero de DNI, n\u00famero de cuenta, claves de acceso a nuestras cuentas bancarias, etc.<\/p>\n<p>Con la informaci\u00f3n sustra\u00edda pueden ser capaces de suplantar tu identidad con tu proveedor de servicio m\u00f3vil para bloquear tu l\u00ednea y pedir un nuevo chip, esto debido a que por la pandemia muchos tr\u00e1mites que se realizaban de forma presencial, ahora se realizan por v\u00eda telef\u00f3nica o accediendo a una p\u00e1gina web, donde respondiendo algunas preguntas personales, que han sido previamente obtenidas, pueden validar nuestra identidad para luego hacerse pasar por uno de nosotros.<\/p>\n<p>Pero, \u00bfc\u00f3mo realiza esto el cibercriminal? Existen muchos m\u00e9todos, pero el m\u00e1s com\u00fan es el de la ingenier\u00eda social utilizando mensajes de texto con el objetivo de transmitir confianza, esto se realiza haci\u00e9ndose pasar por un amigo o una entidad, como un banco, en el que piden que hagamos clic a un link para de esa manera poder llevar a cabo el robo de nuestra informaci\u00f3n, ya sea que el enlace nos pida llenar un formulario fraudulento o que instale un malware en nuestro equipo y sin nuestro conocimiento.<\/p>\n<p>Las siguientes im\u00e1genes son ejemplos de distintos tipos de mensajes de texto que tratan de obtener nuestra informaci\u00f3n personal.<\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: center;\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/www.certus.edu.pe\/blog\/wp-content\/uploads\/2021\/12\/smishing-ibk.png\" alt=\"smishing ibk\" width=\"245\" height=\"98\" \/>\u00a0 \u00a0 \u00a0<img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/www.certus.edu.pe\/blog\/wp-content\/uploads\/2021\/12\/smishing-bbva.png\" alt=\"smishing bbva\" width=\"210\" height=\"100\" \/>\u00a0 \u00a0 \u00a0<img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/www.certus.edu.pe\/blog\/wp-content\/uploads\/2021\/12\/smishing-delivery.png\" alt=\"smishing delivery\" width=\"223\" height=\"116\" \/><\/p>\n<p>&nbsp;<\/p>\n<p>Gracias a la sensaci\u00f3n de seguridad que nos dan nuestros celulares, muchas veces confiamos y accedemos a estos links fraudulentos y somos v\u00edctimas de estas estafas.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"%C2%BFComo-nos-protegemos-de-la-tecnica-smishing\"><\/span>\u00bfC\u00f3mo nos protegemos de la t\u00e9cnica smishing?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Es importante saber que nos podemos proteger f\u00e1cilmente de esta t\u00e9cnica y sus posibles ramificaciones, esto gracias a que solo basta con ignorar estos mensajes recibidos. Pero a pesar de estar vigilantes, podemos ser v\u00edctimas, por lo cual se presentan las siguientes recomendaciones:<\/p>\n<ul>\n<li>Si se recibe un mensaje de texto de una entidad bancaria, es importante llamar a la misma, a\u00fan si no somos clientes, para verificar una posible suplantaci\u00f3n de nuestra identidad y de ser el caso, poner sobre aviso a los \u00f3rganos competentes de cr\u00edmenes<\/li>\n<li>Nunca hacer clic en links recibidos en mensaje de textos, a\u00fan sea enviado por un contacto (amigo, compa\u00f1ero de trabajo, entidad p\u00fablica o privada).<\/li>\n<li>Si se recibe un mensaje de texto con letras ilegibles o errores ortogr\u00e1ficos no lo abra, elim\u00ednelo o rep\u00f3rtelo como spam.<\/li>\n<li>Siempre tener en cuenta el n\u00famero del remitente, observar con cuidado el c\u00f3digo de \u00e1rea y la extensi\u00f3n de este. Un n\u00famero de remitente extenso tiene una alta probabilidad de ser fraudulento que busca robar nuestra informaci\u00f3n.<\/li>\n<li>Si se pierde conexi\u00f3n a nuestra red m\u00f3vil, p\u00f3ngase en contacto lo m\u00e1s antes posible con su proveedor de servicio y tambi\u00e9n con sus entidades bancarias para reportar la p\u00e9rdida de servicio y as\u00ed evitar posibles inconvenientes.<\/li>\n<\/ul>\n<p><a href=\"https:\/\/www.certus.edu.pe\/carrera\/administracion-de-sistemas\/\" target=\"_blank\" rel=\"noopener noreferrer\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-4936 size-full\" src=\"https:\/\/www.certus.edu.pe\/blog\/wp-content\/uploads\/2021\/12\/administracion-empresas-banner-dic-2021.png\" alt=\"\" width=\"720\" height=\"220\"><\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>&nbsp; La actual pandemia del coronavirus nos ha llevado a un confinamiento y estado de emergencia, con lo cual muchas de nuestras actividades se han visto afectadas de distintas formas, como el no poder transitar [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":22632,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"rank_math_lock_modified_date":false,"footnotes":""},"categories":[402],"tags":[509,508,179,507],"class_list":["post-22627","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-administracion-sistemas-transformacion-digital","tag-estafas-digitales","tag-seguridad-digital","tag-tecnologia","tag-tecnologia-de-la-informacion"],"acf":[],"_links":{"self":[{"href":"https:\/\/www.certus.edu.pe\/blog\/wp-json\/wp\/v2\/posts\/22627"}],"collection":[{"href":"https:\/\/www.certus.edu.pe\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.certus.edu.pe\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.certus.edu.pe\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.certus.edu.pe\/blog\/wp-json\/wp\/v2\/comments?post=22627"}],"version-history":[{"count":0,"href":"https:\/\/www.certus.edu.pe\/blog\/wp-json\/wp\/v2\/posts\/22627\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.certus.edu.pe\/blog\/wp-json\/wp\/v2\/media\/22632"}],"wp:attachment":[{"href":"https:\/\/www.certus.edu.pe\/blog\/wp-json\/wp\/v2\/media?parent=22627"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.certus.edu.pe\/blog\/wp-json\/wp\/v2\/categories?post=22627"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.certus.edu.pe\/blog\/wp-json\/wp\/v2\/tags?post=22627"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}