Not for Commercial Use or Distribution ©AARP 2015 PROTECCIÓN CONTRA EL FRAUDE Y SEGURIDAD EN INTERNET 2015 EDITION 1 ÍNDICE Configuración de los dispositivos móviles Cómo crear y administrar las contraseñas Estafas de suplantación de identidad y estafas relacionadas con impostores Estafas relacionadas con el cuidado de la salud, entidades benéficas y la lotería Not for Commercial Robo de identidad Use or contra Distribution La lucha el fraude AARP TEK ©AARP 2015 Notas AARP TEK, junto con la Red de Vigilancia contra el Fraude, de AARP, quieren ayudarte a hacer todo lo posible para mantenerte SEGURO en internet. Este curso está diseñado para ayudarte a identificar las estafas y las amenazas a tu seguridad en internet. Durante este taller práctico, recibirás consejos sobre cómo identificar y evitar las estafas, cómo proteger tu identidad y cómo seleccionar y administrar tus contraseñas. Además, te explicaremos cómo configurar tus dispositivos móviles y cómo ubicarlos si se te pierden. La meta de AARP TEK es hacer que tu vida en internet sea lo más segura posible para que puedas tener una experiencia plena y agradable en línea. 2 www.aarptek.org Posibilidades a tu alcance es una marca comercial de AARP. Android es una marca comercial de Google, Inc. Apple es una marca comercial de Apple, Inc. Este programa no está de ninguna manera afiliado con, respaldado ni patrocinado por Google, Inc. o por Apple, Inc. Configuración de los dispositivos móviles Existen riesgos asociados a cualquier tecnología. Igual que las computadoras personales, los dispositivos móviles son vulnerables a los virus y los programas informáticos maliciosos. El robo de dispositivos móviles va en aumento en todo el país. Los teléfonos inteligentes tienen un alto valor de reventa y a menudo contienen información personal que los ladrones de identidad pueden usar. Por eso, los dispositivos móviles son un blanco atractivo para los asaltantes y los ladrones de identidad. Protegerte de estas amenazas te permitirá disfrutar los beneficios de la tecnología moderna. El primer paso para protegerte es bloquear tu dispositivo con un código de acceso, contraseña, patrón de bloqueo de pantalla o un código biométrico. Cómo proteger tu dispositivo iOS Para activar un código de acceso en iOS El bloqueo de pantalla con código te exige ingresar un código de 4 números cada vez que desbloqueas tu dispositivo; esto te ayuda a mantener seguros tus datos. Toca la aplicación Ajustes Toca Código Toca Activar código Toca Código simple Ingresa un número de 4 dígitos para usarlo como tu código Vuelve a ingresar el número para confirmar. ¡Ya estás protegido! Not for Commercial Todos los iPhone a partir del modelo 5s incluyen Touch ID, un sensor que te permite desbloquear tu teléfono usando solo tu huella dactilar. Este es un ejemplo de un código biométrico. Si tu iPhone tiene un círculo metálico alrededor del botón de inicio, entonces tiene Touch ID. Use or Distribution ©AARP 2015 Pantalla de bloqueo en iOS Cómo proteger tu dispositivo Android Para activar el bloqueo de pantalla con un patrón en Android Toca la aplicación Configurar Toca Bloqueo de pantalla Dibuja un patrón con la punta del dedo Dibuja de nuevo el mismo patrón Eso es todo, ya bloqueaste tu teléfono. Toca Seguridad Toca Patrón Toca Continuar Toca Confirmar. Además del bloqueo de pantalla con un patrón, los teléfonos Android pueden usar un PIN (como iOS) o una contraseña como método de protección. CONSEJO TEK: Descarga aplicaciones solamente de Pantalla de bloqueo con un patrón en Android la tienda App Store de Apple o de la tienda Google Play. Estas aplicaciones están protegidas contra programas informáticos maliciosos. Antes de descargar un programa nuevo, es recomendable leer las reseñas de los usuarios. 3 Configuración de los dispositivos móviles Cómo actualizar el sistema operativo de tu dispositivo Tu dispositivo móvil es una computadora poderosa, y debes darle mantenimiento igual que a una computadora de escritorio. Es importante que tus programas estén actualizados, en particular el sistema operativo de tu dispositivo. Cómo actualizar iOS Cómo actualizar Android Toca la aplicación Ajustes Toca General Toca Actualización de software Si una actualización está disponible, toca Descargar e instalar Toca la aplicación Configurar Toca Acerca del teléfono o Acerca de la tableta Toca Actualización del sistema Te preguntarán si deseas instalar cualquier actualización Toca Sí. Nota: conéctate a wifi para descargar la actualización. Nota: conéctate a wifi para descargar la actualización. Cómo proteger tu dispositivo móvil y tus datos Not for Commercial Es importante saber cómo proteger tus datos y evitar que caigan en manos de quien no debieran. Si un ladrón te roba tu dispositivo móvil, podría tener acceso a los datos guardados ahí. Puedes localizar tu dispositivo móvil y borrar los datos de manera remota antes de que suceda algún perjuicio. He aquí cómo: Use or Distribution Cómo ubicar tu dispositivo iOS Para activar Buscar mi iPhone en iOS ©AARP 2015 Toca la aplicación Ajustes Toca iCloud Inicia sesión con Activa la opción Buscar mi iPhone Activa la tu Apple ID opción Enviar última ubicación . Si se te pierde tu dispositivo iOS, inicia sesión en iCloud.com/find para ubicarlo, para tocar un sonido y ayudarte a encontrarlo (si está cerca), bloquearlo, evitar que se hagan compras desde el dispositivo o borrar tus datos. Cómo ubicar tu dispositivo Android Para activar el Administrador de dispositivo Android Toca la aplicación Config. de Google Toca Seguridad Activa la opción Ubicar este dispositivo de forma remota . Activa la opción Permitir bloqueo remoto y borrar Si se te pierde tu dispositivo Android, inicia sesión en android.com/ devicemanager para ubicarlo, hacerlo sonar (si está cerca), bloquearlo o borrar tus datos. Nota: es necesario que tu dispositivo esté conectado a tu cuenta de Google y que tenga activados los servicios de ubicación para que funcione el Administrador de dispositivo. 4 Configuración de los dispositivos móviles Cómo hacer una copia de seguridad de tu información Es importante hacer una copia de seguridad de tus datos y lde nfiguración de tu dispositivoEsto evita que pierdas tus datos si te roban el dispositivo o lo extravías, y también es útil si dañas o actualizas tu dispositivo. Para usar el Servicio de copia de seguridad de Android Protege t u privacidad al configura r tus servicios de ubicación CONSEJO TEK: Los Toca la aplicación Configurar Toca Hacer copia de seguridad y restablecer Activa la función Hacer una copia de . Toca Cuenta de seguridad de mis datos copia de seguridad para asignar una cuenta de Google si todavía no seleccionaste una. Not for Commercial datos a los que se les hace una copia de seguridad incluyen el calendario, las contraseñas de wifi, la configuración del correo electrónico y más, por lo cual es fácil restaurar tus datos si cambias de dispositivo. Para hacer una copia de seguridad con iCloud de Apple Toca la aplicación Configurar Toca iCloud Toca . Activa la opción Copia en iCloud Copia de seguridad Use or Distribution Nota: la copia de seguridad en iCloud almacena documentos, fotos y ajustes en un archivo grande. Por eso, tu dispositivo debe estar enchufado y conectado a una red wifi para hacer una copia de seguridad. ©AARP 2015 Servicios de ubicación o localización Existen muchas razones positivas para permitir que las aplicaciones tengan acceso a tu ubicación. Por ejemplo, puedes recibir alertas sobre el clima, ver indicaciones de cómo llegar a un lugar, encontrar restaurantes cercanos y ubicar tu dispositivo si se te pierde. Las posibles desventajas de usar los servicios de ubicación incluyen difundir tu ubicación sin querer a través de fotos con etiquetas geográficas, o permitir sin darte cuenta que las aplicaciones rastreen tu ubicación cuando no las estés usando. Considera la posibilidad de controlar cuáles aplicaciones pueden usar tu ubicación y cuándo tienen acceso a ella. Cómo cambiar los servicios de localización Cómo cambiar los servicios de ubicación Toca la aplicación Ajustes Toca Toca Localización Privacidad Selecciona cuáles aplicaciones pueden tener acceso a tu localidad y hasta qué punto. Puedes seleccionar si Nunca tienen acceso, solo tienen acceso Cuando se use la aplicación o Siempre tienen acceso. Toca la aplicación Configurar Toca Ubicación para encender o apagar los servicios de ubicación Toca Solicitudes de ubicación recientes para ver la configuración individual de cada aplicación. Nota: los servicios de ubicación pueden afectar la duración de la batería. El limitar la exactitud del servicio puede mantener la carga de la batería. 5 Cómo crear y administrar las contraseñas Cómo crear las contraseñas Una contraseña es una palabra, frase o cadena de caracteres que se mantiene en secreto y se usa para demostrar la identidad u obtener acceso a un recurso. La fortaleza o seguridad de una contraseña es una medida de su eficacia para oponer resistencia a intentos de adivinar la contraseña y a ataques de fuerza bruta. La fortaleza es un cálculo aproximado de cuántos intentos tendría que hacer un atacante que no tenga acceso directo a la contraseña, en promedio, para adivinarla. La fortaleza de una contraseña depende de su longitud, complejidad e imprevisibilidad. Cómo crear una contraseña segura • Crea una contraseña larga y segura, con un mínimo de ocho caracteres y una mezcla de letras mayúsculas y minúsculas, números y símbolos. • Nunca compartas tu contraseña con otras personas. Si sospechas que alguien sabe tu contraseña, cámbiala. • Haz que tu contraseña sea única y esté relacionada con tu vida y que no sea algo que se adivine con facilidad. No uses los nombres de ningún familiar o mascota, fechas de cumpleaños ni palabras cortas solas. • Evita usar una contraseña que sea fácil de investigar y esté vinculada a ti de manera pública. ¿Existen pistas sobre tu contraseña en tus páginas de las redes sociales, sitios web genealógicos o en classmates.com? • Usa frases memorables, tales como: Noteolvidesdecomprarlechey12huevos. • Puedes usar la primera letra de las palabras en una frase larga: Ntodcly12h • Ten una contraseña distinta para cada cuenta en internet. Considera la posibilidad de usar una sola contraseña buena para todas las cuentas de bajo riesgo. Estas son las cuentas para las que tendría poca importancia si otra persona obtuviera acceso (tales como noticias en internet o revistas). • Anota tu contraseña y guárdala en un lugar seguro lejos de tu computadora. • Cambia tu contraseña varias veces al año. • No permitas que tu navegador guarde las contraseñas para los sitios web en los cuales transmites información confidencial, tales como los sitios web de tus bancos, médicos o sitios de compras. Not for Commercial Use or Distribution ©AARP 2015 Cómo administrar las contraseñas Puede ser difícil llevar un control de múltiples contraseñas. Muchas personas deciden usar un administrador de contraseñas. Un administrador de contraseñas Los res crea contraseñas seguras y únicas para cada sitio web y aplicación y te mantiene un o d a r t s i registro de ellas. Todas tus contraseñas están protegidas con una sola contraseña admin s a ñ e s maestra que solo tú sabes. Cuando visitas un sitio web, completará tu información a de contr para iniciar sesión. Los siguientes son algunos ejemplos de administradores de ros y u g e s n o contraseñas: s e usar d s e l i c á f 1Password Dashlane LastPass Autenticación en dos fases 6 La autenticación en dos fases es un proceso que requiere que inicies sesión en una cuenta por medio de un código de verificación además de usar tu contraseña. Este tipo de autenticación proporciona un nivel adicional de seguridad. Requiere tanto algo que sabes (tal como una contraseña) como algo que tienes (tu teléfono móvil). Cuando inicias sesión en un sitio web con la autenticación en dos fases, a menudo te enviarán un código por mensaje de texto que tienes que ingresar antes de poder obtener acceso al sitio. Estafas de suplantación de identidad y estafas relacionadas con impostores Estafas de suplantación de identidad La suplantación de identidad o "phishing" se refiere a los intentos de obtener información confidencial tal como nombres de usuario, contraseñas, información bancaria o detalles de tarjetas de crédito al hacerse pasar por una entidad confiable. Cuando los estafadores envían mensajes por correo electrónico, pueden intentar reproducir la imagen de empresas serias. El objetivo de estos estafadores es tratar de engañar al destinatario del correo electrónico para que pulse o haga clic en un enlace, ingrese información en un sitio web o abra un archivo adjunto. Al hacer clic en enlaces, la computadora del destinatario puede infectarse con programas informáticos maliciosos conocidos como "malware". El programa malicioso puede darles a los atacantes acceso al dispositivo del destinatario, incluso a su correo electrónico, disco duro y archivos. Cómo identificar estafa de suplantación How touna Create a Strong Password de identidad • Captan tu atención con mensajes alarmistas y amenazas de cierres de cuentas. ¡Nunca hagas clic ni abras un enlace de un correo electrónico o mensaje de texto sospechoso! • A menudo prometen dinero fácil. • Te tientan con ofertas que suenan demasiado buenas para ser verdad y que solo puedes obtener si actúas con rapidez. • A menudo sacan partido de eventos que hicieron noticia, como los desastres naturales, para solicitar donativos. • Muchos de los correos electrónicos contienen errores gramaticales y mala ortografía. • Si sospechas que un correo electrónico podría ser fraudulento, comprueba la URL (dirección web) de cualquier enlace que contenga o llama a la empresa para verificar su autenticidad. • La dirección de correo electrónico del remitente no proviene del dominio de la entidad. Por ejemplo, un correo electrónico de Amazon debería ser [email protected] y no [email protected]. Not for Commercial Use or Distribution ©AARP 2015 Estafas de impostores Un impostor se comunica contigo y te pide información personal o dinero, mientras se hace pasar por otra persona. Estas estafas pueden ocurrir por medio de correo electrónico, llamadas, mensajes de texto, redes sociales o ventanas emergentes en internet. Debes estar alerta a estas estafas comunes relacionadas con impostores Romance y Citas El impostor manipula a su víctima potencial con sentimientos de amor y amistad, y luego le pide dinero. Soporte Técnico Alguien finge que es de soporte técnico y que desea arreglar tu computadora en línea. Abuelos El impostor llama o envía un correo electrónico y dice que es un nieto o amigo y necesita dinero. Agencia Gubernamental Falsa El impostor finge ser de una agencia gubernamental, por lo general del IRS (Servicio de Impuestos Internos), y necesita obtener información personal o llegar a un acuerdo. Solicitud de Amistad de un Amigo con un Perfil Duplicado en Facebook El impostor finge ser uno de tus amigos para obtener acceso a tu información personal o pedirte dinero. 7 Estafas relacionadas con el cuidado de la salud, entidades benéficas y la lotería Estafas relacionadas con el cuidado de la salud Las estafas relacionadas con el cuidado de la salud generalmente tienen que ver con un delincuente que se comunica contigo y dice que necesitas una nueva tarjeta de Medicare o una nueva tarjeta de seguro de salud, o trata de venderte un seguro de salud con descuento. Cómo evitar una estafa relacionada con el cuidado de la salud • • • • Si piensas que quizás te van a estafar, cuelga el teléfono. Si piensas que podría no ser legítimo, borra el correo electrónico. Sencillamente ignóralo. No le contestes al estafador. Si piensas que es una estafa de Medicare, comunícate con la oficina de Medicare llamando al número de teléfono impreso en tu tarjeta de Medicare para verificar tu situación. • Mantente al día con tu cobertura de Medicare visitando https://www.mymedicare.gov Estafas de la lotería En una estafa de la lotería, alguien se comunica contigo por correo electrónico, correo postal o teléfono y te dice que ganaste algo. A menudo te dicen que necesitarás confirmar información personal o pagar cargos antes de recibir tu premio. Tal vez te pidan que transfieras dinero o proporciones la información de una tarjeta de crédito y te digan que es urgente. Not for Commercial Cómo evitar una estafa de la lotería Use or Distribution • Nunca transfieras dinero ni des la información de una tarjeta de crédito. • No compartas ninguna información personal. • Haz caso omiso de la solicitud. ©AARP 2015 Estafas de entidades benéficas Las estafas de entidades benéficas engañan a las personas al pedir ayuda para desastres naturales, cáncer u otras emergencias de salud pública. Hay muchas entidades benéficas que se formaron con la intención de crear riqueza en vez de bienestar. Si estás pensando en realizar un donativo a una organización benéfica, hay varios pasos que debes tomar primero para asegurarte de que tu generosidad beneficie a quienes quieras ayudar. Cómo evitar una estafa de entidades benéficas • Verifica el puntaje de la entidad benéfica en el Charity Navigator http://www.charitynavigator.org • Averigua qué porcentaje de los donativos se destina al programa mismo, comparado con los costos administrativos y de recaudación de fondos. • Obtén información detallada sobre la organización benéfica, que incluya toda la información de contacto y descripciones por escrito de los programas que apoya. • No te dejes engañar con el nombre de una organización benéfica respetada o una que suena como una organización seria. Verifica su reputación con una búsqueda en línea con su nombre exacto seguido por queja o estafa. • Nunca transfieras dinero ni envíes dinero en efectivo. Mantén un registro de tus donativos. • Nunca des tu número del Seguro Social. • Pídeles su carta de exención tributaria que indica su situación ante el IRS. 8 Robo de Identidad El robo de identidad sucede cuando alguien usa tu información personal para obtener mercancía o servicios de manera fraudulenta. Este puede ser el resultado de estafas de impostores, violación de datos personales y robo. La Federal Trade Commission (Comisión Federal de Comercio) recibe más quejas sobre el robo de identidad que sobre cualquier otra estafa. Cómo prevenir el robo de identidad • Protege tu información en línea al usar contraseñas seguras, bloquear tus dispositivos móviles y nunca proporcionar tu número del Seguro Social, números de cuentas bancarias, PIN ni contraseñas a organizaciones que no conozcas o que no hayas investigado. • Monitorea tus cuentas por medio de aplicaciones de banca en línea y tarjetas de crédito. Si hay algo que va mal, lo sabrás cuando suceda y podrás tomar medidas al respecto. Un alto porcentaje de personas nunca han configurado sus cuentas de banca en línea ni las de sus tarjetas de crédito. Esta es la mejor manera de verificar tu actividad bancaria y de tarjetas de crédito en tiempo real. • No uses wifi público para ingresar a tus cuentas bancarias o de tarjetas de crédito. Usa solamente redes seguras o tu servicio celular. • Cambia tus contraseñas a menudo o usa un administrador de contraseñas. • No publiques en línea el año en el que naciste. • Monitorea tu puntaje crediticio en www.annualcreditreport.com N Not for Commercial o proporcio nes tu informa ción personal a nadie sin confirmar primero que es algu ien Use or Distribution CONSEJO TEK: Puedes inscribir tus números telefónicos en el Do Not Call Registry (Registro Nacional No Llame) para disminuir el número de llamadas indeseadas que recibes. Lo puedes hacer en línea en www.donotcall.gov o por teléfono en el 1 (888) 382-1222. ©AARP 2015 confiable. 9 La Lucha Contra el fraude AARP lanzó la Red de Vigilancia contra el Fraude para darles a las personas los recursos necesarios para reconocer y evitar el robo de identidad y el fraude, a fin de que puedan protegerse a sí mismos y a sus familias. Todas las personas, sean o no socios, pueden recibir alertas de vigilancia, mantenerse al tanto de los trucos más recientes de los estafadores o hablar con alguien para obtener ayuda. Quien esté interesado en recibir esta información puede obtenerla sin costo alguno. Cómo recibir las alertas de vigilancia • • • • Visita la Red de Vigilancia contra el Fraude desde tu computadora o dispositivo móvil en www.aarp.org/fraudwatchnetwork Haz clic en o pulsa Get Watchdog Alerts (Recibe las alertas de vigilancia) Completa el formulario en línea Haz clic en o pulsa ¡Eso es todo! Ahora recibirás de AARP la información más reciente sobre los nuevos fraudes y los estafadores. Not for Commercial Después de unirte a la Red de Vigilancia contra el Fraude, de AARP, tendrás recursos educativos Use or Distribution que te guiarán para enterarte sobre las estafas más recientes, recibir consejos sobre cómo detectarlas y aprender cómo los estafadores piensan y operan. También puedes ver el mapa de seguimiento de estafas a nivel nacional y tendrás la oportunidad de compartir tus propias experiencias, lo cual nos ayudará a luchar juntos contra el fraude. ©AARP 2015 Puedes llamar a la Línea directa de la Red de Vigilancia contra el Fraude, de AARP, al (877) 908-3360, para que una persona te ayude y te aconseje. Qué hacer si te han estafado • Presenta un informe, aunque parezca como si fuera una pérdida de tiempo. ¡Tal vez ayudes a otros! • Llama a todas tus instituciones financieras y agencias de informes crediticios. • Informa a la policía. • Informa al FBI. Puedes informar sobre las estafas por correo electrónico y los correos no deseados en [email protected]. Visita el sitio web del FBI para saber dónde y cuándo informar al FBI sobre delitos, en https://www.fbi.gov/contact-us/when. • Presenta una queja en www.ftc.gov/complaint. Esto crea una declaración jurada sobre robo de identidad que te ayuda a presentar una denuncia policiaca. • Únete a la Red de Vigilancia contra el Fraude, de AARP, en www.aarp.org/fraudwatchnetwork • Comparte tu relato en el mapa de estafas de la Red de Vigilancia contra el Fraude, en www.aarp.org/fraudwatchmap • Llama a la Línea directa de la Red de Vigilancia contra el Fraude, de AARP, al (877) 908-3360. • Comparte esta información con amigos para ayudarlos a protegerse contra el fraude. 10 AARP TEK Este programa está generosamente patrocinado por Consumer Cellular www.aarptek.org Introducción a Tabletas y Smartphones Si recién estás aprendiendo más sobre la tecnología móvil, ¡este taller introductorio es para ti! Acompáñanos en un taller práctico que fortalecerá tus habilidades con el dispositivo móvil de introducción a la pantalla táctil, mensajes de texto, tomar y compartir fotos, descargar aplicaciones, y más. Más Allá de lo Básico Aprende trucos que te ayudará a mejor tu conocimiento de la tecnología. Explora la edición de fotos y compartir fotos usando Cloud, música gratis continua, consejos para mensajería, dicción de voz a texto, controlar el dispositivo con tu voz, mapas, y mucho más. Es recomendable tener experiencia con dispositivos móviles antes de asistir este taller. Not for Commercial Mantenerte Conectado con las Redes sociales Explora muchas aplicaciones de redes sociales como Facebook y Twitter. Aplicaciones de redes sociales te permiten mantenerte conectado con tu familia, reencontrarte con viejos amigos, mantenerte a las tantas de las noticias mundiales, y expandir tus redes profesionales.Aprende lo que es imprescindible saber sobre manejar tu presencia social de una forma segura. Es recomendable tener experiencia con dispositivos móviles antes de asistir este taller. Use or Distribution ©AARP 2015 Visita www.aarptek.org para ver nuestros videos de tutoría y aprender más sobre los próximos talleres ¿Has visto uno de estos? ¡Es un código QR! Escanéalo con tu dispositivo usando una aplicación de lectura de QR como Quickscan o Bakoda y te llevará directamente a un sitio web. 11 APUNTES Not for Commercial Use or Distribution ©AARP 2015 Version 1.0.2015