Connect with us

Sociedad

Cuáles son las principales estafas virtuales y qué hacer al respecto

Published

on

Las ciberestafas pueden darse por medio de la instalación de malware o a través de técnicas de phishing para obtener información confidencial
Las ciberestafas pueden darse por medio de la instalación de malware o a través de técnicas de phishing para obtener información confidencial

El crecimiento de la virtualidad que llegó de la mano de la pandemia expandió las potenciales superficies de ataque para los delincuentes. Diversos informes dan cuenta de un importante aumento de ciberdelitos que impactan tanto a compañías como usuarios finales.

Según un reciente informe de Fortinet, el 87 % de las empresas latinoamericanas sufrió brechas de ciberseguridad en el último año. Los daños económicos de estos ataques fueron iguales o superiores a USD 1 millón para el 63% de las entidades afectadas.

Cómo se dan estos ataques

Los ataques pueden darse a través de diferentes programas maliciosos (malware), como es el ransomware. Pero también pueden ocurrir a través de ataques de phishing o ingeniería social que no implica la instalación de un software dañino sino que se da por el robo de datos confidenciales a través de diversos engaños.

Advertisement

Ransomware

El ransomware es un programa malicioso que se caracteriza por secuestrar archivos o datos y cifrarlos para volverlos inaccesibles para la víctima. Para volver a hacer accesible esa información, los delincuentes solicitan el pago de un rescate. Esta es una modalidad que va en incremento en la región.

“El porcentaje de organizaciones que fueron víctimas de ransomware y que pagaron rescates aumentó del 45% al 57,5% en 2021″, destacan desde BTR Consulting. Por su parte, desde Accenture publicaron un informe en el cual se concluye que los ataques de este tipo aumentaron un 107% a nivel mundial durante el año pasado.

El usuario recibe un mensaje automatizado por el perfil falso de la cuenta en Instagram
El usuario recibe un mensaje automatizado por el perfil falso de la cuenta en Instagram

Combos de programas maliciosos

Cuando se analizan los tipos de ciberdelitos a través de programas maliciosos, diversos informes concluyen que el ransomware es de los más habituales. Aunque hay que señalar que también hay otros tipos de malware que también crecieron mucho como los troyanos, que se presenta al usuario como un programa supuestamente legítimo pero que al ser ejecutado abre una puerta trasera que le brinda al atacante acceso remoto al equipo infectado.

Advertisement

Y sobre todo es importante subrayar que muchas veces los usuarios son afectados por un combo de programas dañinos. “En el pasado, los programas maliciosos solían estar diseñados para realizar una sola acción maliciosa. Hoy en día, el malware es como las navajas suizas, capaces de realizar más de una acción maliciosa y a menudo están diseñados para ofrecer más programas maliciosos, que pueden causar aún más daños”, destacó Jakub Kroustek, director de Investigación de Malware de Avast, en un reciente informe difundido.

Otro ejemplo de engaño: mensajes que incluyen credenciales de acceso para ingresar a un supuesto sitio de exchange
Otro ejemplo de engaño: mensajes que incluyen credenciales de acceso para ingresar a un supuesto sitio de exchange

Ingeniería social o phishing

Como se mencionó anteriormente, no todos los ciberdelito se dan a través del uso de malware, también se pueden dar por medio de técnicas de ingeniería social. Esto alude a los métodos de engaño que usan los delincuentes para lograr que sean los propios usuarios quienes les briden sus credenciales de acceso (usuario y contraseña) a cuentas bancarias, correos, perfiles en redes sociales y hasta WhatsApp.

Según el reciente informe de IBM, un 29% de los ciberataques que se dieron en 2021 en la región surgieron a raíz de credenciales robadas. Y esto está estrechamente vinculado con los ataques de phishing que, según ese mismo reporte, experimentaron un importante incremento en la región.

Los dos factores principales que se dan en los casos de phishing:

Advertisement

“Se detecto que el phishing se presenta como una vía de infección estable en el tiempo, contando con un promedio de alrededor de 10 mil detecciones diarias”, subrayó Sol Gonzáles, especialista en ciberseguridad de Eset, al ser consultada por este tema.

1. Los anzuelos: temas de moda, regalos y promesas de inversión. A la hora de orquestar un engaño de este tipo, los ciberdelincuentes buscan generar un anzuelo atractivo. Así es que enviarán un correo, mensaje o incluso llamarán por teléfono (este tipo de técnica se conoce como vishing) a sus potenciales víctimas diciéndoles que son de una supuesta entidad reconocida y les van a ofrecer un beneficio.

Pueden decir, por ejemplo, que son representantes de alguna dependencia de gobierno y que los contactan para darle acceso a un beneficio social; o que son de un banco y que la persona fue seleccionado para recibir un crédito, por ejemplo. En estos tiempos en los cuales se está hablando mucho de NFT y criptomonedas, muchos estafadores usan estos temas como excusa para realizar ciberestafas, según advierten desde Eset; o incluso para elaborar esquemas piramidales.

2. Lograr que el usuario dé sus claves. Una vez que los cibercriminales lograron tener la atención y confianza de la potencial víctima les pedirán sus claves de acceso. A veces se pueden pedir de forma directa, pero en otras utilizan artilugios un poco más elaborados. Para secuestrar una cuenta de WhatsApp por ejemplo, pueden decirle a la víctima que le enviaron un código promocional por SMS y que lo tienen que compartir para obtener el supuesto beneficio. Si la víctima comparte este dato corre el riesgo de perder el acceso a su perfil ya que ese dato solicitado es el código de validación para la cuenta.

Advertisement

En otros casos, se le envía al usuario, por medio de un correo o mensaje, un enlace a una página falsa que simula ser un sitio genuino (como el de un banco, empresa, red social, etc) y se le pide que ingrese allí su usuario y contraseña para actualizar una información o finalizar un supuesto proceso para obtener el beneficio prometido. De esa manera el criminal obtiene estos datos.

Para evitar el robo de información confidencial es importante contar con segundo factor de autenticación en todas las cuentas (Foto: Pixabay)
Para evitar el robo de información confidencial es importante contar con segundo factor de autenticación en todas las cuentas (Foto: Pixabay)

Recomendaciones para protegerse de los ciberataques:

1. Es importante estar informados acerca de cómo funcionan las campañas de phishing para evitar ser víctimas de estafas y suplantación de identidad.

2. No descargar adjuntos que llegan por correo o mensaje con supuestos beneficios. Tampoco ofrecer datos confidenciales por teléfono.

3. Evitar hacer clic en links que llegan por diferentes servicios de comunicación porque es posible que sean páginas falsas donde se solicitan credenciales de acceso que luego serán utilizadas para ingresar a otras cuentas del usuario.

Advertisement

4. Contar con contraseñas seguras y no utilizar las mismas en todas las cuentas. Para esto puede ser útil contar con algún gestor de claves.

5. Activar el segundo factor de autenticación en todas las cuentas que lo permitan.

6. Evitar publicar datos sensibles en redes sociales o fotos que ayuden a los ciberdelincuentes a deducirlos.

7. Recordar que los códigos de seguridad que se reciben vía SMS o correo electrónico no deben compartirse nunca con nadie.

Advertisement

8. Mantener el sistema operativo actualizado y contar con una solución de seguridad.

SEGUIR LEYENDO:

Nueva estafa para robar billeteras de criptomonedas: WhatsApp y SMS son los medios preferidos
Estafas en el homebanking: dónde y cómo hacer la denuncia
“Engaños digitales, víctimas reales: historias de estafas por internet y hackeos en Argentina”

(Infobae)

Advertisement

Sociedad

Viajes al exterior: qué tener en cuenta para usar tarjetas fuera del país

Published

on

Para quienes tengan previsto viajar al exterior, Nuevo Banco del Chaco recuerda los requisitos y condiciones vigentes para habilitar el uso de tarjetas de débito y crédito fuera del país.

Toda la información detallada se puede consultar en la página web de la entidad, ingresando en el link: https://www.nbch.com.ar/Personas/Comercio-Exterior/Aviso-de-Viaje-al-Exterior

Se debe tener en cuenta que antes de salir del país se debe hacer el aviso de viaje para habilitar las tarjetas y contar con monitoreo de seguridad para prevención de fraudes. En el caso de débito, se puede realizar en home banking, APP Nuevo Banco del Chaco, Vale PEI y cajeros automáticos. Para las tarjetas de crédito, el aviso se realiza online en el sitio web de Mastercard o Visa.

Advertisement

Uso de tarjeta de débito en el exterior

Al decidir operar con tarjeta de Débito Chaco 24, es importante verificar si se van debitar las compras y extracciones de una cuenta en pesos o en dólares porque es diferente la normativa para cada caso.

En home banking se puede designar la cuenta primaria, de la cual se debitarán los consumos realizados con la tarjeta de débito.

Si la cuenta seleccionada es en pesos, tener presente que el importe a pagar en moneda extranjera será cotizado al tipo de cambio de la fecha en la que se realiza la operación. Además, los consumos estarán alcanzados por el Impuesto PAIS (30%) y la retención de Impuesto a las Ganancias (45%). A partir de la entrada en vigencia de RG AFIP 5271, las compras mensuales que superen los USD 300 estarán alcanzadas por una percepción adicional del 25%, a cuenta de Bienes Personales.

En caso de utilizar la tarjeta de débito vinculada a la cuenta en dólares, las extracciones en cajeros automáticos del exterior no tienen restricciones, pero aplicará el límite definido para la cuenta/tarjeta o la disponibilidad de efectivo del cajero. No se cobran impuestos, ya que se están retirando dólares previamente depositados. Es posible que la red de cajeros utilizada en el exterior cobre comisiones por la extracción de efectivo.

Advertisement

En home banking se podrán verificar los consumos expresados en dólares, independientemente de la moneda en la cual se realice la operación. Ya sean reales brasileños, dólares, euros o libras, el consumo será convertido a dólares estadounidenses.

 

Uso de tarjeta de crédito en el exterior

Si se decide utilizar la tarjeta de crédito en el exterior, se debe dar aviso de las fechas y países a los cuales se viajará. Esto se realiza en la página web de cada marca Master Consultas o Visa Home.

Es importante verificar el límite disponible y tener en cuenta que los consumos en moneda extranjera computan al cupo de USD 200 mensuales permitidos para compra de dólar ahorro (home banking o billetes).

Advertisement

En el resumen se podrán verificar los consumos expresados en dólares estadounidenses, independientemente de la moneda en la cual se realizó la operación. Todas las compras van a estar alcanzadas por el Impuesto PAIS (30%) y la retención de Impuesto a las Ganancias (45%). A partir de la entrada en vigencia de RG AFIP 5271, las compras mensuales que superen los USD 300 estarán alcanzadas por una percepción adicional del 25%, a cuentas de Bienes Personales.

Para consultar más información, se puede contactar con el Área de Comercio Exterior a través del formulario online en https://www.nbch.com.ar/Personas/Comercio-Exterior/Contacto-Comercio-Exterior 

 

Más Noticias Todos los temas en nuestras Redes Sociales

Advertisement
Continuar Leyendo

Sociedad

Efemérides del 2 de noviembre: ¿qué se conmemora?

Published

on

Efemérides del 15 de octubre: qué se conmemora

Efemérides del 2 de noviembre: ¿qué se conmemora?. Efemérides del 2 de noviembre. Este domingo se conmemoran diferentes hechos en la Argentina y el mundo, como el Día de los Fieles Difuntos.

Efemérides del 2 de noviembre: ¿qué se conmemora hoy?

  • 1909 – EL CIRUJA. En la plaza San Martín de San Miguel de Tucumán, un grupo de vecinos de humilde condición funda el club San Martín de Tucumán, uno de los más importantes del norte argentino y clásico rival del Atlético tucumano.
  • 1913 – BURT LACANSTER. Nace en la ciudad estadounidense de Nueva York el actor Burt Lancaster, estrella del cine de Estados Unidos y Europa, ganador de un premio Óscar y un Globo de Oro, entre otros galardones. Filmó 77 películas, entre ellas Novecento, La isla del doctor Moreau y El gatopardo.
  • 1944 – KEITH EMERSON. Nace en la localidad inglesa de Todmorden el compositor y tecladista británico Keith Emerson, miembro fundador de Emerson, Lake & Palmer, una de las primeras bandas de rock progresivo y sinfónico.
  • 1950 – BERNARD SHAW. A los 94 años de edad muere en el pueblo inglés de Ayot St. Lawrence el dramaturgo, crítico y polemista irlandés Bernard Shaw, autor de 60 obras de teatro, entre ellas Pigmalión y Hombre y superhombre. Recibió el Premio Nobel de Literatura en 1925. En 1938 compartió el Óscar al mejor guión adaptado por la versión cinematográfica de Pigmalión, con lo que se convirtió en la primera persona en recibir un Nobel y un Óscar.
  • 1956 – JUAN D. PERÓN. Exiliado en Caracas a raíz del golpe militar de 1955, el expresidente y general Juan Domingo Perón designa al exdiputado peronista John W. Cooke como su representante en la Argentina y “líder de la resistencia” al régimen gobernante.
  • 1978 – OUTLANDOS D’AMOUR. Se publica en Londres el álbum Outlandos D’Amour, el primero del grupo de rock británico The Police y uno de los más representativos del trío formado por Sting (Gordon Matthew Sumner), Andy Summers y Stewart Copeland.
  • 1980 – MOSTAZA MERLO. El árbitro Claudio Busca le muestra la tarjeta roja al mediocampista riverplatense Reinaldo «Mostaza» Merlo a los 8 minutos de partido con Boca Juniors en La Bombonera, la expulsión más rápida en la historia del superclásico del fútbol argentino.
  • 1985 – LOS PUMAS. El seleccionado argentino de rugby Los Pumas logra un histórico empate 21 a 21 ante el neozelandés All Blacks. Todos los tantos de Los Pumas los convirtió el apertura Hugo Porta, quien en 2008 ingresó al Salón de la Fama de la World Rugby.
  • 2017 – SERRA LIMA. Muere en la ciudad estadounidense de Miami, a los 72 años de edad, la cantante María Marta Serra Lima, quien destacó por su interpretación de la canción romántica y del bolero. Grabó cerca de 50 discos.
  • 2022 – CRÍMENES PERIODISTAS. Se celebra el Día Internacional para Poner Fin a los Crímenes contra Periodistas, instituido por la Organización de las Naciones Unidas

Más Noticias Todos los temas en nuestras Redes Sociales

Continuar Leyendo

Sociedad

Día de los Muertos: por qué se celebra el 2 de noviembre

Published

on

Día de los Muertos: por qué se celebra el 2 de noviembre



Este 2 de noviembre se conmemora el Día de los Muertos. Conocé lo que debés saber.


Día de los Muertos

El Día de los Muertos se celebra en la Argentina y en gran parte del mundo este 2 de noviembre. Esta fecha fue declarada por la Unesco como Patrimonio Cultural Inmaterial de la Humanidad en 2008, y es una de las celebraciones más tradicionales de México, donde surgió. Conocé la razón y cuál es el origen.



Advertisement

Día de los Muertos: por qué se celebra hoy, 2 de noviembre

El Día de los Muertos, también conocido como el Día de los Fieles Difuntos, trata de una jornada en la que se rinde tributo y agradecimiento a los difuntos. Desde la perspectiva mexicana, la muerte es vista como un paso más en la vida, por lo cual se decide celebrar y honrar a los que ya no están en el plano material.

Existen algunas creencias populares y de origen pagano acerca del Día de los Difuntos. Por ejemplo, los campesinos de varios países católicos tienen la ferviente creencia que en la noche de los difuntos los muertos vuelven a las casas donde habitaban antes de fallecer.

Día de los Muertos


Advertisement

Día de los Muertos: cómo se celebra en la Argentina

En nuestro país el Día de los Muertos toma gran relevancia en el Noroeste Argentino. Provincias como Jujuy y Salta celebran este día refiriéndose también como el Día de las Almas.

El objetivo de esta celebración se basa en agasajar a aquellas personas fallecidas. Muchas casas son adornadas con figuras de los objetos queridos por los difuntos, realizadas con masa de pan. Asimismo, se presenta la comida y bebida favorita de las almas que visitan estos altares, junto con una escalera con el fin de “acercarlas al cielo”.

Las flores de papel son una característica particular de esta celebración en el Noroeste Argentino. Se las puede encontrar en la puerta de las casas, en pequeños altares en las veredas o en las lápidas de los cementerios. Esto se puede observar todos los años en el cementerio de Cachi, Salta y en el de Maimará, Jujuy.

Advertisement

No te pierdas nada

Recibí las últimas noticias de Efemérides ¡y más!

Comentá


Advertisement

Te puede interesar


Más Noticias Todos los temas en nuestras Redes Sociales

Continuar Leyendo

Tendencias

Copyright © 2022 AdelantoChaco24.com