Estafa de 'smishing', como detectarlo y como protegerte: si te piden datos personales, foto del DNI y un 'selfie', ignóralo y denuncia

El Instituto Nacional de Ciberseguridad (Incibe) ha lanzado una advertencia sobre una nueva y peligrosa estafa informática que está circulando.

Esta vez, los ciberdelincuentes han recurrido a una táctica ingeniosa y manipuladora: hacerse pasar por los Servicios Sociales y solicitar a las víctimas que proporcionen tres fotografías, dos del documento nacional de identidad (DNI) y una de su propio rostro. Bajo la excusa de verificar expedientes, esta trampa ha sido bautizada como 'smishing', una variante del 'phishing' que se vale de mensajes de texto (SMS) para engañar a las personas.





Pero,¿Qué es el smishing?


Se trata de un mensaje que, a menudo, afirma ser de tu banco y te pide información personal o financiera, como tu número de cuenta o del cajero automático. Proporcionar la información es tan bueno como dar la clave de tu saldo bancario a los ladrones.

Smishing es una palabra compuesta por "SMS" (servicios de mensajes cortos, más conocidos como mensajes de texto) y "phishing". Cuando los ciberdelincuentes hacen "phishing", envían correos electrónicos fraudulentos que intentan engañar al destinatario para que abra un archivo adjunto cargado de malware o haga clic en un enlace malicioso. El smishing simplemente utiliza mensajes de texto en lugar de correo electrónico.

Los mensajes de texto son el uso más común de los smartphones. Experian descubrió que los usuarios de móviles adultos de entre 18 y 24 años envían más de 2022 textos al mes (de media, son 67 al día) y reciben 1831.

La mayoría de la gente sabe algo de los riesgos de fraudes de correo electrónico. Probablemente has aprendido a desconfiar de los correos electrónicos que dicen "Hola, mira este interesante enlace" y no contienen un mensaje personal real del supuesto remitente. Muchos asumen que sus smartphones son más seguros que los ordenadores, pero la seguridad de los smartphones tiene limitaciones y no puede proteger directamente contra el smishing. Como señaló WillisWire, el cibercrimen dirigido a dispositivos móviles se está disparando, así como el uso de dispositivos móviles.

Otro factor de riesgo es que utilices tu smartphone en cualquier parte, a menudo cuando estás distraído o tienes prisa. Esto significa que tienes más probabilidad de que te pillen desprevenido, con la guardia baja, y respondas sin pensar cuando recibas un mensaje que te solicita información bancaria o para canjear un cupón



¿Cómo detectar el 'smishing'?


La principal característica de los mensajes de texto fraudulentos que utilizan, es que presentan notables deficiencias en la redacción y la ortografía, lo que debería despertar sospechas. Además, la comunicación varía entre un tono formal e informal, una señal clara de que se trata de un intento de engaño.

Estos mensajes incluyen una dirección de correo electrónico a la que se instruye a las víctimas a enviar la información solicitada. Sin embargo, este correo electrónico es un indicador inequívoco de que se trata de una estafa, ya que se trata de un dominio no oficial. Es importante tener en cuenta que organizaciones legítimas, ya sean entidades gubernamentales o empresas, utilizan direcciones de correo electrónico específicas y no dominios genéricos como 'gmail.com' o 'hotmail.com'.

Aquellos que caigan en esta trampa y compartan su información personal corren el riesgo de que los ciberdelincuentes la utilicen para actividades fraudulentas, incluida la suplantación de identidad.

Ejemplos:

Siempre que tengas dudas de la veracidad de un correo o SMS, puedes contactar con la empresa de reparto. Busca en tu navegador la web oficial de dicha empresa y llama al teléfono o correo que proporcionen. Además, muchos de estos servicios han creado un área de respuesta a incidentes para atender casos de posibles fraudes que utilicen su marca e imagen, por lo cual puedes contar con ellos para que te informen sobre algún caso particular. Para comprobar que es la web oficial del servicio de reparto, revisa que la URL comience por https://. Además, debes mirar si el navegador muestra un símbolo de un candado. Al hacer clic en él, mostrará qué tipo de certificado SSL tiene instalada la web.
 




Hay gran variedad de virus destinados a infectar nuestros dispositivos, que utilizan como pretexto el seguimiento de un paquete, especialmente para móviles. Generalmente, intentan engañarnos para que instalemos programas maliciosos que suelen venir ocultos en una “aplicación” de una empresa de reparto para el rastreo de un paquete. Por norma general, antes de descargar la aplicación que te ofrecen a través de un enlace o mensaje, búscala en las tiendas oficiales de tu dispositivo, asegurándote de que es la oficial de la empresa. ¡Nunca descargues una app a través de un QR o enlace que te proporcionen en un SMS o email!





Si recibes un enlace o archivo de una persona conocida, pero no habías pedido que te lo enviara y la explicación que te proporciona no es con el vocabulario que comúnmente utiliza contigo, confirma con esa persona que te lo ha enviado voluntariamente, es decir, que te ha enviado conscientemente dicho enlace y qué contiene o qué vas a encontrar en él. Además, puedes colocar el cursor del ratón sobre el link, sin hacer clic, para saber adónde te va a redirigir. En el caso de un móvil, puedes saber la dirección de destino del enlace presionando varios segundos sobre él.






¿Te exigen con urgencia que compruebes algo en el SMS o correo? ¡Desconfía de las prisas! Es una de las estrategias utilizadas para captar la atención de las posibles víctimas.





¿Cómo me puedo proteger?


De hecho, puedes mantenerte seguro sin hacer nada en absoluto. El ataque solo puede provocar daños si muerdes el anzuelo. Hay algunas cosas que debes tener en cuenta que te ayudarán a protegerte contra estos ataques. 

・Debes considerar las alertas de seguridad urgentes y los canjes de cupones, ofertas u oportunidades que requieren que actúes rápido como signos de advertencia de un intento de pirateo.

・Ninguna institución financiera o empresa te enviará un mensaje de texto que te pide que actualices la información de tu cuenta o que confirmes el código de tu tarjeta de cajero automático. Si recibes un mensaje que parece ser de tu banco o de una empresa con la que haces negocios, y te pide que hagas clic en algo en el mensaje, se trata de un fraude. Llama a tu banco o a la empresa directamente en caso de duda.

・Nunca hagas clic en un enlace o número de teléfono de un mensaje del que no estás seguro.

・Busca números sospechosos que no parezcan números de teléfono móvil auténticos, como "5000". Como señala Network World, estos números están relacionados con servicios de correo electrónico como mensaje de texto, que los estafadores a veces utilizan para evitar proporcionar sus números de teléfono reales.

・No guardes tu tarjeta de crédito o información bancaria en el smartphone. Si no contienen la información, los ladrones no pueden robarla, incluso aunque filtren malware en tu teléfono.

・Niégate a morder el anzuelo, simplemente no respondas.

・Informa de todos los ataques de smishing para tratar de proteger a los demás.

・Mantén tus dispositivos actualizados y protegidos con antivirus, ellos son la primera barrera defensiva contra los programas maliciosos.

・Inhabilita la opción “Instalación de aplicaciones de orígenes desconocidos” en la configuración de tus dispositivos para no descargar aplicaciones no deseadas de fuentes no oficiales o desconocidas.

・No descargues aplicaciones o programas a través de enlaces recibidos, búscalos en las tiendas y webs oficiales.

・Realiza copias de seguridad de tus dispositivos frecuentemente para no llevarte disgustos y almacena dichas copias en lugares externos a tu dispositivo, como discos externos o en un servicio en la nube.

・No facilites tus datos a páginas que pienses que son sospechosas o que desconoces su legitimidad.

・No abras archivos adjuntos ni ejecutables sin confirmar la entidad del emisor del mensaje.

・Si te solicitan un pago a través de SMS o correo, desconfía y consulta directamente a las fuentes implicadas a través de otras vías, asegurándote de que son las oficiales.

Recuerda que, al igual que el phishing por correo electrónico, el smishing es un delito de engaño. Depende de engañar a la víctima para que coopere haciendo clic en un enlace o proporcionando información. De hecho, la protección más sencilla contra estos ataques es no hacer nada en absoluto. Mientras no contestes, un mensaje de texto malintencionado no puede hacer nada. Ignóralo y desaparecerá.



¿Qué hacer si te intentan estafar?



Lo más habitual es que las personas que no han proporcionado información personal bloqueen al remitente y eliminen el mensaje como medida de precaución. Sin embargo, aquellos que hayan caído en la trampa deben tomar medidas adicionales. El Instituto Nacional de Ciberseguridad (Incibe) recomienda conservar todas las pruebas y presentar una denuncia ante las autoridades de seguridad. Además, recomienda seguir una serie de pasos que puedes realizar si has entregado datos personales:

・Guarda todas las evidencias del caso, como capturas, enlaces, correos, SMS, para así poder presentar una denuncia ante las Fuerzas y Cuerpos de Seguridad del Estado. Para ello utiliza testigos online.

・Informa del fraude a INCIBE o solicita ayuda a través de la línea gratuita de ayuda en ciberseguridad para que reducir el número de víctimas lo antes posible.

・Practica durante los siguientes meses el 'egosurfing' (buscarse a sí mismo en internet) para así ver si tus datos personales quedaron expuestos en la red, te recomendamos que utilices herramientas como Google Dorks.

・En caso de duda, contacta con los Servicios Sociales de tu provincia para verificar que realmente necesiten alguna información por tu parte.

Recuerda siempre verificar que las notificaciones que recibes son de fuentes oficiales, prestando atención a la redacción y a qué datos sería normal que te solicitaran.



Darle la importancia necesaria a cualquier mensaje susceptible de ser una estafa


El sentido común es clave para protegerse de estas estafas. Siempre debemos verificar la autenticidad de las comunicaciones que recibimos, prestando especial atención a los errores gramaticales, las direcciones de correo electrónico sospechosas y los enlaces que nos faciliten.

Las instituciones legítimas absolutamente nunca solicitarán información personal a través de correos electrónicos genéricos, ya que tienen sus propios dominios.

La ciberseguridad es una responsabilidad compartida, y mantenerse informado y alerta es crucial para evitar caer en trampas digitales como esta.


Leer más»

La ciberseguridad de las redes a lo largo de los años y 10 consejos básicos.

Las herramientas y métodos para la protección de redes informáticas han seguido una larga evolución desde los años 70.

Llegados los 90, durante los primeros pasos de Internet, los manuales de los administradores de sistemas se centraban en el filtrado del tráfico entrante, tratando de hacer énfasis en que no todos los internautas eran fiables. Así que los responsables de ciberseguridad (Chief Information Officer o CIO) empezaron a dotar sus redes con todos los dispositivos que podían conseguir para protegerse de ese tráfico entrante (también conocido como tráfico INGRESS).





A raíz de las primeras campañas masivas de phishing a principios de la década de 2010 se hizo cada vez más evidente que alguien tenía que ocuparse también de la seguridad de los empleados y, más concretamente, de cómo los ciberdelincuentes se aprovechan de los errores y engaños (ingeniería social) para que un trabajador haga clic en los enlaces que recibe. El filtrado del tráfico saliente (también conocido como EGRESS) se convirtió entonces en una obsesión; la seguridad de los navegadores, los proxies y otras modalidades de software antivirus se convirtieron en productos imprescindibles que todas las consultoras de seguridad recomendaban a sus clientes.

Una respuesta adaptada a un riesgo real, que contribuyó a crear la imagen de la empresa como una fortaleza que un “supersoldado” debía defender contra múltiples enemigos. Para la defensa, eran necesarios una variedad de programas informáticos para proteger el terreno. El problema es que con el tiempo esa fortaleza a defender se convirtió en un blanco móvil: SaaS, TI en la sombra, la nube pública, subcontratas, asesores y teletrabajo desde el hogar eliminaron esos muros y ampliaron el perímetro.

Así que, a medida que la flexibilización de los puestos de trabajo avanzaba, los conceptos de “interior” y “exterior” se diluyeron. La idea de empresa como fortaleza de ciberseguridad ya no servía porque no se podía erigir una muralla alrededor de todos los puestos y terminales, cada vez más descentralizados y complejos y no se podían defender todas las áreas simultáneamente.

Además, se enfrentaba a un ejército cada vez más nutrido de ciberdelincuentes, bien entrenados y financiados. En este contexto, a finales de la década de 2010 y principios de la de 2020 llegó el ransomware; un método muy eficiente para que los ciberdelincuentes rentabilicen al máximo su inversión técnica y maximicen las ganancias ampliando sus ataques. Esas mismas técnicas de hackeo alcanzaron un nivel aún superior años después gracias al auge de las criptomonedas.

La gestión del tráfico de entrada dejó entonces de ser una prioridad en esta época: los cortafuegos y la monitorización periódica se convirtieron en el elemento más importante.
Estrategias de ataque

Ahora bien, en la última década se ha visto en repetidas ocasiones que comprometer la seguridad de una empresa o una institución gubernamental puede hacerse utilizando una de estas tres estrategias principales: atraer a los usuarios, usar explotación masiva (como ataques de 0day o contraseñas débiles) o recurrir a ataques dirigidos, muy similares a los anteriores, pero apuntando sólo a una vulnerabilidad o entidad específica, en lugar de grandes campañas indiscriminadas de phishing.

Según informes publicados por IBM X-force, aproximadamente el 47% de las agresiones iniciales actuales están relacionadas con la explotación de vulnerabilidades, mientras que el phishing representa el 40%. Si a eso se añade un 3% de credenciales robadas y un 3% de ataques de fuerza bruta, el resultado es que las agresiones relacionadas con el tráfico entrante pesan hoy un 53% en el total de las vulneraciones de seguridad.

Por otro lado, es importante tener en cuenta que una vez que un usuario está infectado con malware, la clave consiste en evitar que sus puestos de trabajo se conviertan en una puerta de entrada o base de operaciones para los ciberdelincuentes. Aquí es donde entra en juego el filtrado de salida. Aunque lo ideal es evitar la intrusión, existen métodos para mitigar las consecuencias y evitar que la fuente de la infección contamine a otros equipos en la red y que los criminales tengan acceso a ella.



10 consejos para mitigar posibles riesgos



1. Publica información personal de forma limitada y profesional

Los posibles empleadores o clientes no necesitan saber el estado de tu relación personal o la dirección de tu casa. Lo que necesitan saber es información sobre tu experiencia laboral y tus conocimientos profesionales, y cómo ponerse en contacto contigo. No proporcionarías información puramente personal a extraños individualmente, por lo tanto, no la proporciones a millones de personas online.


2. Mantén la configuración de privacidad activada

A los responsables de marketing les encanta saber todo acerca de ti, al igual que los ciberdelincuentes. Ambos pueden aprender mucho de tus hábitos de navegación y el uso que haces de las redes sociales. Pero puedes tomar el control de tu información. Como señala Lifehacker, tanto los navegadores web como los sistemas operativos móviles disponen de ajustes para proteger tu privacidad online. Los principales sitios web, como Facebook, también tienen ajustes de mejora de la privacidad disponibles. Estos ajustes son a veces (deliberadamente) difíciles de encontrar, porque las empresas quieren tu información personal por su valor de marketing. Asegúrate de que has activado estas garantías de privacidad y de mantenerlas activadas.


3. Practica la navegación segura

No elegirías caminar por un vecindario peligroso, por lo tanto, no visites barrios peligrosos online. Los ciberdelincuentes utilizan contenido morboso como cebo. Ellos saben que las personas a veces se sienten tentadas ante el contenido dudoso, y pueden bajar la guardia cuando lo buscan. El "demi monde" de Internet está plagado de problemas ocultos, donde un clic descuidado podría exponer datos personales o infectar tu dispositivo con malware. Al resistirte al impulso, los ciberdelincuentes ni siquiera tendrán la mínima oportunidad.


4. Asegúrate de que tu conexión a Internet es segura

Cuando te conectas online en un lugar público, por ejemplo, mediante el uso de una conexión Wi-Fi pública, PCMag señala que no tienes control directo sobre tu seguridad. Los expertos en ciberseguridad corporativa muestran preocupación por los "endpoints", es decir, los lugares en los que una red privada se conecta con el mundo exterior. Tu endpoint vulnerable es tu conexión a Internet local. Asegúrate de que el dispositivo es seguro y, en caso de duda, espera a conectarte en un momento mejor (es decir, hasta que seas capaz de conectarte a una red Wi-Fi segura) antes de proporcionar información como el número de tu cuenta bancaria.


5. Ten cuidado con lo que descargas

Uno de los principales objetivos de los ciberdelincuentes es engañarte para que descargues malware, es decir, programas o aplicaciones que incluyen malware o tratan de robar información. Este malware puede disfrazarse como una aplicación: desde un juego popular a una aplicación que comprueba el tráfico o el clima. Como aconseja PCWorld, no descargues aplicaciones que parezcan sospechosas o procedan de un sitio en el que no confías.


6. Elige contraseñas seguras

Las contraseñas son uno de los mayores puntos débiles de toda la estructura de seguridad en Internet, pero actualmente no hay manera de omitirlas. Y el problema de las contraseñas es que las personas tienden a elegir aquellas que son fáciles de recordar (como "contraseña" y "123456"), y que también son fáciles de adivinar para los ciberdelincuentes. Selecciona contraseñas seguras que sean más difíciles de desmitificar para los ciberdelincuentes. Hay muchos software que te puede ayudarte a administrar varias contraseñas para que no las olvides. Una contraseña segura es aquella que es única y compleja, de al menos 15 caracteres y que incluya letras, números y caracteres especiales. y sobre todo utiliza un doble factor de autentificación 


7. Realiza compras online en sitios seguros

Cada vez que realices una compra online, necesitas proporcionar información sobre la tarjeta de crédito o la cuenta bancaria, justo lo que los ciberdelincuentes más desean tener en sus manos. Suministra esta información solo a aquellos sitios que te ofrecen conexiones seguras y cifradas. Tal como indica la Universidad de Boston, puedes identificar los sitios seguros mediante la búsqueda de una dirección que comience por https: (la S proviene de seguro) en lugar de comenzar simplemente por http:. También pueden incluir el icono de un candado situado junto a la barra de direcciones.


8. Ten cuidado con lo que publicas

Internet no tiene una tecla Suprimir, como descubrió el joven candidato de Nuevo Hampshire. Cualquier comentario o imagen que publicas online puede permanecer online para siempre, porque eliminar el original (por ejemplo, de Twitter) no elimina las copias que otras personas puedan tener. No hay ninguna manera de "borrar" un comentario que desearías no haber compartido, o deshacerte de ese vergonzoso selfie que te hiciste en una fiesta. No publiques online nada que no quieras que vea tu madre o un empleador.


9. Ten cuidado con quien conoces online

Las personas que conoces online no siempre son quienes dicen ser. De hecho, incluso pueden no ser reales. Como indica InfoWorld, los perfiles de redes sociales falsos son una forma popular entre los ciberdelincuentes de atraer a los usuarios incautos de Internet y robarles la cartera online. Se aconseja que seas tan prudente y sensato en tu vida social online como lo eres en tu vida social en persona.


10. Mantén actualizado el sistema y los programas

El software de seguridad en Internet no puede protegerte contra toda amenaza, pero detectará y eliminará la mayor parte del malware, aunque debes asegurarte de que esté actualizado. Asegúrate de estar al día con las actualizaciones del sistema operativo y las actualizaciones de las aplicaciones que utilizas. Proporcionan un nivel de seguridad vital.


Leer más»

Los grandes olvidados, los dispositivos IoT, causa del 43% de ciberataques e incrementando

El Internet de las cosas (IoT) se ha convertido en una parte integral de nuestra vida diaria. Sin embargo, con el uso creciente de dispositivos IoT, ha habido un aumento en los ataques cibernéticos contra estos dispositivos en los últimos años, utilizando varias vulnerabilidades explotables. 





Los ciberdelincuentes son conscientes de que los dispositivos IoT son notoriamente una de las partes más vulnerables de las redes, y la mayoría no está protegida o administrada adecuadamente. Con dispositivos IoT como cámaras e impresoras, sus vulnerabilidades y otros dispositivos no administrados pueden permitir el acceso directo y una violación significativa de la privacidad, lo que permite a los atacantes un punto de apoyo inicial en las redes corporativas, antes de propagarse dentro de la red violada.

En los primeros 2 meses de 2023, casi todas las semanas, en promedio el 54 % de las organizaciones fueron objetivo de estos intentos de ataque, con un promedio de casi 60 ataques por organización por semana dirigidos a dispositivos IoT, un 41 % más que en 2022 y más de triplicar el número de ataques desde hace 2 años. Estos dispositivos IoT atacados van desde enrutadores, cámaras IP, DVR (grabadoras de video digital) hasta NVR (grabadoras de video en red), impresoras y más. Los dispositivos IoT, como altavoces inteligentes y cámaras IP, se han vuelto cada vez más comunes en entornos de trabajo y aprendizaje remotos, lo que brinda a los ciberdelincuentes una gran cantidad de posibles puntos de entrada.

Esta tendencia se observó en todas las regiones y sectores. Europa es la región que actualmente sufre la mayor cantidad de ataques dirigidos a dispositivos IoT, con un promedio de casi 70 ataques de este tipo por organización cada semana.

El sector de la educación e investigación se enfrenta actualmente a un aumento sin precedentes de ataques dirigidos a dispositivos IoT, con 131 ataques semanales por organización, más del doble del promedio mundial y un asombroso aumento del 34 % con respecto al año anterior. Otros sectores también están presenciando un aumento en los ataques, y la mayoría de los sectores experimentan un crecimiento de dos dígitos en comparación con 2022.

El cambio al aprendizaje remoto ha ampliado significativamente la superficie de ataque para los ciberdelincuentes, ya que la introducción de numerosos dispositivos IoT no seguros en las redes escolares ha facilitado que los ciberdelincuentess violen estos sistemas. Además, la falta de inversión en tecnologías robustas de prevención y defensa de ciberseguridad hace que sea aún más sencillo para los ciberdelincuentes llevar a cabo ataques de phishing e implementar ransomware.





¿De qué deben protegerse los dispositivos IoT?


En general, un dispositivo de red sin protección puede convertirse en un punto de apoyo para ataques futuros en la empresa. Existen motores de búsqueda capaces de escanear rangos de direcciones IP según parámetros dados (análogos del Sistema Shodan). En teoría, estas herramientas son para investigadores, pero en realidad son muy usadas también por ciberdelincuentes. Estos últimos la usan para, principalmente, buscar dispositivos IoT vulnerables u obsoletos que estén conectados a internet. Así que, todo depende de las intenciones de los atacantes y la debilidad en específico del dispositivo: en ocasiones los criminales tratan de tomar el control mediante una interfaz web, otras veces introducen actualizaciones falsas de firmware, o simplemente desactivan el dispositivo en cuestión. Con las redes de bots IoT ocurre algo parecido: infectan varios dispositivos IoT para después usarlos en ataques DDoS.

Otro posible uso malicioso de dispositivos IoT es el espionaje. El año pasado, un grupo de ciberdelincuentes accedieron a 150.000 cámaras en empresas, hospitales, escuelas, comisarias de policía e incluso prisiones, y luego decidieron liberar algunas secuencias de videos de a las que habían accedido desde dichos lugares. Este incidente muestra lo fácil que es inspeccionar dentro de organizaciones especialmente sensibles. Pero el espionaje no se limita solamente a cámaras los atacantes pueden tartar de interceptar flujos de datos desde una amplia variedad de dispositivos (por ejemplo, sensores de algún tipo).

Los dispositivos industriales del Internet de las Cosas (IoT por sus siglas en inglés) presentan un problema todavía más grave. La posibilidad de una interferencia en los procesos de producción de una infraestructura crítica podría tener consecuencias terroríficas, tanto para la empresa en cuestión, como para el medio ambiente.

Muchos dispositivos del IoT carecen de medidas de protección integradas, y el mayor problema es que la necesidad de incluir algún sistema de seguridad ni siquiera se contempla durante su desarrollo. Cuando se hacen públicos los aspectos vulnerables de un dispositivo del IoT, la falta de conocimiento sobre lo que esto implica puede llevar a que los dispositivos conectados permanezcan sin protección durante meses, o incluso años. Por ejemplo:

•Para facilitar la configuración, muchos dispositivos vienen con contraseñas predeterminadas que no es necesario modificar cuando se conectan a su red.

•Un fabricante podría enviar, sin saberlo, dispositivos del IoT con malware integrado en el firmware, por no haber analizado correctamente el código fuente que se utilizó para el desarrollo.

Los dispositivos del IoT permiten acceder a ellos de forma remota en todo momento, así que resultan muy interesantes para las personas que tienen intenciones buenas y malas. Es una gran ventaja poder conectarse a un dispositivo de forma remota, pero eso también significa que cualquiera puede intentar hacerlo. Como punto de partida del ataque, los ciberdelincuentes utilizan la automatización para buscar dispositivos que tengan direcciones IP disponibles al público y contraseñas que aún sean las predeterminadas.





¿Cómo proteger los dispositivos IoT?


Hay cuatro aspectos principales que se deben tener en cuenta a la hora de pensar en la seguridad de los dispositivos del IoT. Utilice un solo panel de control: obtenga información sobre todos los dispositivos del IoT en su red desde un mismo lugar.
 
•Controle el acceso: permita que solamente los dispositivos del IoT autorizados se unan a la red y limite su acceso.

•Supervise la red: conozca en detalle las actividades que son "normales", para poder detectar los comportamientos extraños que requieran una investigación profunda.
 
•Automatice las respuestas: disminuya el tiempo de exposición a las amenazas con las respuestas automáticas. 

•Si descubre que un dispositivo conectado presenta puntos vulnerables durante la supervisión, las medidas automáticas para contener y solucionar el problema reducirán el riesgo de comprometer la seguridad.

Cinco medidas que puede tomar para mejorar la seguridad de los dispositivos del IoT:Nunca asuma que un dispositivo del IoT está a salvo de la piratería.

•Utilice una contraseña diferente para cada dispositivo o servicio y nunca conserve la contraseña predeterminada.

•Mantenga los dispositivos conectados actualizados con los sistemas de firmware y software más recientes.

•Apague la conexión Wi-Fi o Bluetooth si no está utilizando estas funciones.

•Utilice una red para los dispositivos del IoT que sea independiente de los sistemas más importantes. También puede tomar medidas adicionales y agrupar los dispositivos para tener más de una red según los distintos perfiles de seguridad.

Es importante que todos colaboren para proteger a la empresa, desde los usuarios finales hasta el equipo de seguridad.


Leer más»

La principal causa de ciberataques en pymes, entre otras, la encabeza el factor humano

La causa principal de los ciberataques sufridos por empresas suele estar en el componente humano, es decir, en la falta de educación digital de las personas. Anticipando este hecho, contar con protocolos de prevención, actuación y control de seguridad online es una inversión más que recomendable.





Según se especifica, la ingeniería social, esto es, errores humanos, están asociados ya con el 95% de los ciberataques. Aparte, el dato refleja que ha repuntado el volumen de ataques durante el último año y se ha multiplicado por 8. También se ha incrementado en más de un 40% la efectividad de estos ciberataques debido al confinamiento y al auge del teletrabajo. Entre otros, destacan:

1. Especial atención a la evolución de tecnologías IA

Los ciberdelincuentes aprovecharán el desarrollo de la IA y las tecnologías IoT para colarse en los sistemas corporativos. “Cada vez son más las empresas, y en especial, el número de empleados que utilizan infinidad de herramientas de este tipo para optimizar y acelerar la producción de los procesos y actividades en el trabajo. Especialmente, hay que tener cuidado con lo que descargamos y/o utilizamos. Estamos viendo en redes sociales cantidad de posts sobre multitud de herramientas IA, aparentemente de fácil descarga y uso. Impera la desinformación y mientras creemos que estamos accediendo a un sitio web verificado, podemos descargar algún tipo de malware”.


2. Ataques a la cadena de suministro de las pymes

Los ciberdelincuentes ponen su foco sobre algún servicio para inhabilitarlo temporalmente. En concreto, suelen filtrarse a través de algún proveedor o cliente con el que se mantiene una relación frecuente. Así, los ciberdelincuentes descubren vulnerabilidades en los códigos fuente una vez han introducido el malware en los sistemas de la empresa en cuestión. “De esta manera pueden robar datos corporativos, de empleados y dañar los equipos”.

Este es uno de los principales motivos por el cual en 2023 muchos negocios llevarán a cabo con mayor frecuencia la evaluación y validación de la ciberseguridad a la hora de seleccionar proveedores y socios. “Las empresas que realmente tienen conciencia de la importancia de la seguridad cibernética demandarán una mayor cooperación y trabajo con empresas comprometidas con una educación en ciberseguridad y altos presupuestos destinados a las mismas”, puntualiza Hervé Lambert, Global Consumer Operations Manager de Panda Security.

3. Ataques distribuidos de denegación de servicio (DDoS)

Cuando van dirigidos a pymes y medianas empresas suelen ser la antesala de un ciberataque a gran escala. Este método que bloquea el funcionamiento de un sitio web o sistema de red durante un periodo específico de tiempo entorpece la actividad comercial y de cualquier tipo para la empresa. 

4. Ataques de ransomware

El ransomware es una forma de malware que bloquea los archivos o dispositivos del usuario para luego reclamar un pago online anónimo para restaurar el acceso. “Una de las prácticas más extendidas por los piratas informáticos debido a su alta rentabilidad económica”, comenta Lambert. “Además, no hay que olvidar que la RGPD considera un delito punible no albergar una protección adecuada de los datos confidenciales de los clientes. Aquí las empresas se enfrentan no solo a las pérdidas económicas y reputacionales ocasionadas por los ciberataques, sino también a multas de los reguladores”.

5. Phishing

Sin lugar a dudas, una de las técnicas de ingeniería social más antiguas, desarrolladas y favoritas de los ciberdelincuentes. Este último año han ocurrido varias oleadas masivas de mails dirigidos a pymes españolas con correos fraudulentos relacionados con el asunto de facturación empresarial. “Es increíble cómo a día de hoy todavía les puede seguir dando tan buenos resultados, teniendo en cuenta que podríamos evitar miles de estos ataques solo con una lectura más pausada de los SMS y correos electrónicos en el trabajo y en casa”, recuerda Lambert.



¿Cómo mitigar los riesgos y estar mas protegidos?


Lo principal es que las empresas tomen conciencia de que los ciberataques son un riesgo real para su negocio, algo que parecen no haber interiorizado, especialmente, las de menor tamaño. De hecho, según el reciente informe de Google 'La ciberseguridad en 2022 y el efecto postpandemia en las pymes españolas', “al decrecer la percepción de riesgo, también lo ha hecho ligeramente la implicación activa de las empresas en materia de ciberseguridad, reduciéndose este año el porcentaje de pymes con políticas o normativas específicas , del 36% al 31%”, afirma el estudio.

Para José Manuel Tallón, experto en pymes, no cabe duda de que “las empresas deben concienciarse ya mismo de la importancia de contar con un plan de ciberseguridad, ya no solo para protegerse de posibles ataques, sino también para reaccionar correctamente en caso de sufrir alguno”. Y es que las pymes son el objetivo de un alto porcentaje de los ciberataques registrados, por lo que el experto insiste en que “deben tener los equipos actualizados para no abrir las puertas a los ciberdelincuentes”. Además, es importante la sensibilización y la formación, ya que solo 3 de cada 10 declara que sus empleados sabrían cómo reaccionar en caso de ciberataque.

El plan de ciberseguridad, además, debería conllevar la contratación de un ciberseguro por parte de la empresa. Tal y como afirma Luis de Arcos Lamarca, experto en pymes, “el ciberseguro tiene 4 partes fundamentales: la principal es la prevención, con una serie de coberturas como sistemas antifraude, asistencia legal e informática. En segundo lugar, la asistencia post-siniestro: recuperación de datos, certificación forense... En tercer lugar, la responsabilidad civil y, por último y muy importante, la cobertura de daños propios, que puede ir desde la pérdida de beneficios, a la reposición de sistemas como consecuencia de un secuestro”. Es decir, un seguro que te acompaña antes, durante y después de este posible ataque.





Tanto para prevenir, como para combatir y minimizar riesgos tras sufrir un ciberataque es primordial que nuestras empresas cuenten con un plan de ciberseguridad, también en el caso de las pymes, convertidas en uno de los principales objetivos de este tipo de delitos.

Bases de datos de clientes, facturas, informes... son muchos los activos de las empresas que pueden convertirse en objeto de ciberataque. Activos con los que también cuentan las pequeñas y medianas empresas, y los profesionales autónomos, a los que se dirige un amplio porcentaje de los ataques online. Las pequeñas empresas siguen protegiendo en su mayoría su negocio con recursos básicos, como backups o antivirus, percibiendo además en un 80% un nivel aceptable de seguridad en su actividad.



¿Cuánto puede costarle a una pyme ser víctima de un ciberataque?


El coste medio de un ciberataque en España es de 35.000€. Los mecanismos y sistemas de prevención y actuación aún siguen siendo insuficientes y lentos: las pymes tardan en promedio 212 días en identificar un ataque y 75 días más en contenerlo.

En España, las pymes destinan un presupuesto medio de TI de 4,06 millones de dólares y el porcentaje invertido en ciberseguridad corresponde a un 23,01%, según el último informe de Ciberpreparación de Hiscox 2022. Además, solo un 33% de estas empresas de menor tamaño y startups dicen contar actualmente con una póliza de seguro cibernético independiente, frente al 31%, que están cubiertas de manera parcial y un 13%, que no tienen este tipo de pólizas, pero que planean comprarla al año siguiente.


Leer más»

Descubre qué es el carding y cómo evitar el robo de tus datos bancarios e identidades digitales

¿Qué es el carding? ¿Cómo funciona este fraude?


El carding es una práctica ilegal que consiste en el uso de datos de tarjetas de crédito o débito ajenas para obtener beneficios económicos propios. Esta práctica se lleva a cabo mediante técnicas como el phishing o el skimming. Los ciberdelincuentes pueden llevar a cabo este delito con el objetivo de robar el dinero y dejar la cuenta vacía.






Ahora bien, los BIN son los primeros seis dígitos de una tarjeta de crédito o débito que identifican al emisor de la misma. En este sentido, los bineros son individuos que se dedican a recopilar información de los BIN para llevar a cabo actividades fraudulentas, incluyendo el carding.

Por su parte, los bineros pueden utilizar herramientas de software para generar números de tarjetas de crédito válidos a partir de los BIN, y posteriormente utilizar estos números para hacer compras fraudulentas en línea o en tiendas físicas. Es importante destacar que el uso de BIN legítimos no es ilegal, pero los bineros que los utilizan de manera fraudulenta pueden ser objeto de investigaciones criminales y enfrentar cargos penales.

Afortunadamente, el carding se ha complicado gracias a las medidas de seguridad implementadas por los bancos y las plataformas de pago. Pero, por desgracia, los sistemas contra el fraude no funcionan a la perfección y los servicios especiales, herramientas y tiendas necesarios para robar dinero de las tarjetas de crédito de otros están a disposición de cualquiera.



Huella digital: pedir prestada otra identidad para robar los fondos de su tarjeta


El investigador de Kaspersky Lab Sergey Lozhkin ha descubierto una tienda en la Darknet llamada Genesis que se utiliza para vender máscaras digitales a los usuarios. Nuestro compañero reveló esta información en la Security Analist Summit 2019. Una máscara es la huella digital de un usuario (su historial web, el sistema operativo y la información del navegador, como los complementos instalados y demás) e información sobre su comportamiento: qué hace online y cómo lo hace.

Pero ¿por qué venden los ciberdelincuentes máscaras y qué relación tienen con el carding? Las máscaras digitales se utilizan en los sistemas antifraude para verificar a los usuarios. Si la máscara digital coincide con la que ha mostrado anteriormente el usuario, el sistema antifraude considerará que la actividad es legítima. Por tanto, en el caso de muchos bancos, ni siquiera requerirán un código 3D Secure por SMS ni notificarán al usuario para confirmar la transacción.

Por tanto, si un ciberdelincuente consiguiera robar tu máscara digital y tus credenciales de la banca online, el sistema antifraude pensará que eres tú y no hará saltar ninguna alarma. De esta forma, el atacante puede apropiarse de todo el dinero de tu cuenta sin ser detectado.

Este es el motivo por el que algunos cibercriminales extraen los datos de los dispositivos de los usuarios y los ponen a la venta en Genesis. Otros compran esta información, que puede costar entre 5 y 200 dólares, dependiendo de la cantidad de datos y de las credenciales incluidas, y la utilizan para hacerse pasar por el propietario de la máscara digital.







Recopilación de huellas digitales


Entonces, ¿dónde consiguen los cibercriminales de Genesis todos los datos que venden? La respuesta es simple, pero un tanto difusa: a partir de varios tipos de malware.

No todos los tipos de malware intentan cifrar tus datos para pedir un rescate o robar tu dinero nada más acceder a tu dispositivo. Otros permanecen en silencio, recopilando todos los datos a su alcance y elaborando esas máscaras digitales que posteriormente se venden en Genesis.



Otras formas de evitar los sistemas antifraude


El primer método para esquivar los sistemas antifraude es resultar familiar, pero el otro es parecer completamente diferente. Y, como los ciberdelincuentes piensan en todo, hay un servicio en Internet para ello también.

Completamente nuevo significa que casi no hay parámetros coincidentes entre la máscara digital utilizada y cualquier otra máscara digital que el servicio tenga en cuenta. Es decir, el ciberdelincuente no podrá iniciar sesión en un servicio con un sistema antifraude, aunque instalen un nuevo navegador en su ordenador, si algunos de los parámetros (como el hardware, la resolución de pantalla y demás información del ordenador) son los mismos a los de la máscara digital utilizada anteriormente.

Pero un servicio llamado Sphere permite a los ciberdelincuentes crear una nueva identidad digital y personalizar todos los parámetros para que el sistema de prevención de fraude los conciba como algo completamente nuevo. Y no tiene por qué no confiar en esa nueva persona.



¿Cómo protegerte de este ataque?


Es un hecho que la información bancaria siempre ha sido el blanco para los cibercriminales. Recientemente, Instituto Nacional de Ciberseguridad de España (INCIBE) publicó una alerta sobre este tipo de fraudes, con estas recomendaciones para evitar ser otra posible víctima:

•No prestes atención a ningún tipo de mensaje spam o correo electrónico de remitentes desconocidos.

•Es recomendable llevar un registro de todas tus transacciones bancarias. Especialmente, anotar las fechas específicas de cada operación. Pues bien, este tipo de ataque suele ser muy común en temporadas especiales como Black Friday, época navideña, rebajas por liquidación, etc.

•Cuando no uses el sistema NFC en tu móvil, es importante que lo desactives o que utilices un protector para tus tarjetas que evite robos mientras las llevas en tu bolsillo.

•Para compras en línea, verifica que la tienda sea confiable y cuente con opciones de pago seguro. No proporciones información personal en sitios web con reputación dudosa.

•Aprovecha las opciones que ofrecen los bancos, como las tarjetas monedero o virtuales, para realizar pagos en línea.

•Si no usas NFC o RFID, asegúrate de deshabilitar estas opciones en la aplicación de tu banco. Si las utilizas, configura la app para que solicite confirmación con PIN en el pago con tarjeta.

•Nunca proporciones datos bancarios por teléfono, bajo ninguna circunstancia.

•No utilices ordenadores públicos para compras en línea, ya que pueden tener software malicioso.

•Mantén actualizados tus aplicaciones, especialmente, las más usadas. Estas las actualizaciones suelen incluir mejoras de seguridad.

•Activa el doble factor de autenticación en los pagos con tarjeta y desconfía de cualquier correo electrónico que solicite información personal o datos de la tarjeta, utilizando incluso la biometría, como el lector de huellas (real, no digital), el análisis de iris o el reconocimiento facial.



Sigue las recomendaciones


Es importante estar informado sobre el carding y sus diferentes modalidades con el fin de prevenir posibles ciberataques en nuestras transacciones financieras. Al conocer las prácticas fraudulentas más comunes, como el phishing, el skimming o el uso de bineros, podemos tomar medidas de precaución para proteger nuestra información personal y bancaria.

Además, es fundamental tener precaución en nuestros hábitos de consumo en línea. Especialmente, verificar la confiabilidad de las tiendas y evitar proporcionar información personal en sitios web de reputación dudosa. De esta manera, podemos disminuir el riesgo de ser víctimas de carding y proteger nuestras finanzas de posibles robos o fraudes.


Leer más»

La Brigada Central de Seguridad Informática ha detectado una campaña de ciberataques a estudios de arquitectura suplantando empresas, ¿Cómo evitarlo? ¿Qué hacer en caso de ser victima?

La Policía Nacional, a través de la Brigada Central de Seguridad Informática, se ha puesto en contacto con el COAM para difundir una alerta a los colegiados y estudios de arquitectura ante varios ciberataques que se han detectado. Entre las funciones encomendadas a la Brigada Central de Seguridad Informática de la Unidad Central de Ciberdelincuencia se encuentra el ciberpatrullaje activo.





Resultado de estas tareas, así como a la colaboración ciudadana a través del apartado colabora de la página web www.policia.es , se tiene conocimiento del auge de una campaña de distribución del ramsomware denominado Lockbit Locker dirigidas contra empresas dedicadas a la arquitectura, mediante la suplantación de la empresa Fotoprix.

En este caso, los atacantes envían un correo electrónico a ciertas compañías de arquitectura desde un dominio del tipo “fotoprix.eu” (no existiendo dicho dominio), solicitando presupuesto a las mismas para realizar una reforma en la sede de la empresa fotográfica.

Tras varios emails, los atacantes proponen concretar una fecha para una reunión inicial y así poder concretar el presupuesto, pero, como requisito previo a la misma, envían vía “WeTransfer” unos documentos con las especificaciones de la reforma para que la empresa de arquitectura pueda ajustar lo máximo posible el presupuesto a las necesidades.

Cuando la víctima descarga el fichero infectado y lo ejecuta en su ordenador, este queda automáticamente encriptado y los cibercriminales solicitan un rescate para recuperar los ficheros, cuyas instrucciones quedan reflejadas dentro de un archivo .txt que se copia en el equipo afectado. a este tipo de archivos se les denomina ransomware.





¿Qué es el ransomware?


El ransomware es un tipo de malware que se introduce en los equipos y dispositivos móviles impidiendo el acceso a la información, generalmente cifrándola, y solicitando un rescate (ransom, en inglés) para que vuelva a ser accesible. Después de la infección inicial, el malware intentará propagarse al resto de los sistemas conectados a la red, incluyendo unidades de almacenamiento compartidas.



¿Cómo se produce la infección?


En la mayoría de los casos la infección se produce por:

Correos electrónicos que utilizan la ingeniería social para que la víctima descargue adjuntos infectados o acceda a un sitio web malicioso a través de un enlace.
Ataques usando el protocolo de escritorio remoto (RDP), ya sea aprovechando alguna vulnerabilidad en el sistema o con ataques de fuerza bruta.
Vulnerabilidades de servicios expuestos a internet (FTP, SSH, TELNET, etc.).
Vulnerabilidades en los sistemas operativos y en navegadores que facilitan la infección al visitar sitios fraudulentos.
Dispositivos externos infectados que se conectan a los equipos corporativos.
Por medio de otro malware que previamente ha entrado en nuestro dispositivo, como por ejemplo en el caso de Emotet.



¿Cómo funciona el ransomware?


El ransomware identifica las unidades de un sistema infectado y comienza a cifrar los archivos dentro de cada unidad. Por lo general, el software de rescate añade una extensión a los archivos cifrados, como .aaa, .micro, .encrypted, .ttt, .xyz, .zzz, .locky, .crypt, .cryptolocker, .vault o .petya, para mostrar que los archivos han sido cifrados. La extensión de archivo utilizada es específica para cada tipo de ransomware. El ransomware se manifiesta cuando el dispositivo está infectado y ya no se puede acceder a la información. Una vez que ha cifrado todos los archivos, muestra por pantalla un mensaje que contiene instrucciones sobre cómo pagar el rescate, similar al de la imagen siguiente:







Se alerta de que la campaña ha alcanzado un nivel de sofisticación muy alto dado que las comunicaciones de los ciberdelincuentes resultan totalmente concordantes y congruentes, por lo que las víctimas no sospechan nada hasta que sufren la encriptación de los equipos.


A continuación, se enumeran unas recomendaciones para evitar ser víctima de campañas de ransomware:


No abrir correos procedentes de remitentes desconocidos o a los que no se hayan solicitado información previa.
No descargar archivos adjuntos de correos procedentes de remitentes desconocidos
• Tener siempre actualizado el sistema operativo y el antivirus.
• Realización periódica de copias de seguridad independientes.



A continuación enumeramos una serie de recomendaciones sobre cómo actuar, según las circunstancias, ante una infección de este tipo.


Comprueba si existe una solución que permite el descifrado: para ello, podemos contar con el proyecto avalado por la EUROPOL denominado No More Ransom. En esta web puedes consultar si existe una herramienta de descifrado para la variante de ransomware que ha cifrados tus archivos. Si es así, sigue las instrucciones para utilizarlo. Deberás adjuntar un par de ficheros cifrados, así como la nota de rescate dejada por los ciberdelincuentes.
¿Tienes una copia de seguridad limpia y reciente?: la copia de seguridad siempre te asegura poder recuperar tu información. Desinfecta los equipos infectados y restaura las copias correspondientes. Recuerda la importancia de hacer backups con la estrategia 3-2-1, cuya base es la diversificación de las copias para garantizar que siempre haya una disponible, de tal manera que podamos con garantías tener alguna de las copias que no haya sido también cifrada por el malware.
¿Dispones de Shadow Volume Copy?: si dispones de esta copia de los ficheros que Windows realiza automáticamente, puedes restaurar la información fácilmente utilizando el Shadow Explorer.
¿Pueden recuperarse ficheros afectados mediante software forense?: existen soluciones utilizadas para recuperar información en el ámbito forense que en ocasiones pueden recuperar ficheros originales borrados por el ransomware.
¿Debes conservar los ficheros cifrados?: si has perdido información porque no tenías copia de seguridad y actualmente no existe ningún software que descifre tus archivos, guárdalos. Puede que en el futuro exista una solución para esa variante de ransomware. En ningún caso el pago del rescate es una opción aconsejada, ya que no existe garantía de recuperar la información de este modo y fomenta el lucro de los ciberdelincuentes.


Leer más»

Ciberseguridad, el sector con menor tasa de desempleo en España

El número de puestos de trabajo relacionados las Tecnologías de la Información y la Comunicación (TIC) no deja de crecer. La ciberseguridad es un sector en auge que tiene una gran demanda de profesionales y, por tanto, ofrece importantes oportunidades laborales. Según ObservaCiber, en España, unos 125.000 empleados trabajan en ciberseguridad. Pero, el imparable crecimiento del sector hace que también exista una escasez de expertos.



 

Actualmente hay una brecha de 30.000 vacantes sin cubrir, lo que está llevando a casi la mitad de las organizaciones a utilizar la formación y cualificación de personal interno para cubrir los puestos existentes, tal y como señala INCIBE. Para 2024 se calcula que se necesitarán 80.000 nuevos profesionales de ciberseguridad, una cifra que se incrementa cada año.

Este escenario pone de manifiesto la necesidad de adaptación del mercado laboral. Entre las principales razones está el desconocimiento generalizado del sector y la necesidad de una mejor definición de los perfiles. Además, es necesario fomentar la formación, tanto por parte de las empresas como por los centros educativos, para revertir así, la falta de concienciación que se sigue dando en el sector.

Los perfiles más buscados son aquellos relacionados con Cloud Computing, análisis de riesgos, Inteligencia Artificial o gobernanza. Pero no son los únicos, el sector brinda muchas oportunidades, no solo en el ámbito técnico. Elena Timón, responsable de Personas de Secure&IT explica: “Sí es cierto que el sector técnico abarca la mayoría de los puestos, pero también hay que cubrir otros campos como la comunicación, el marketing o el derecho TIC, entre otros. El abanico es amplio y las opciones muy diversas”.



Los sueldos medios en ciberseguridad


Los sueldos de los puestos más demandados dependen de la experiencia, la formación, la empresa y otros factores. Sin embargo, aquí mostramos la horquilla de sueldos medios que suele haber en los anteriormente citados:

Especialista en Cloud Computing: la media es de 39.000 euros brutos anuales, aunque se puede superar los 90.000 euros brutos anuales con más de 10 años de experiencia, según Deusto Formación.

Analista de riesgos: una media de 49.000 euros brutos anuales, aunque se pueden alcanzar los 59.000 euros brutos anuales, según Glassdoor.

Experto en Inteligencia Artificial: ganan entre 45.000 y 60.000 euros anuales de media y, con experiencia, se puede llegar a los más de 80.000 euros anuales, según la Universidad Francisco de Vitoria (Madrid).



Las mujeres en ciberseguridad


Otra de las preocupaciones del sector sigue siendo la brecha de género, aunque es cierto que, según INCIBE, el número de mujeres que trabaja en el mundo de la ciberseguridad ha aumentado considerablemente, en torno al 30%. En este sentido, el Foro Económico Mundial vaticina que hasta, aproximadamente, el año 2150, no se igualará el número de hombres y mujeres dedicados al mundo de la tecnología.

La falta de mujeres se debe, prácticamente, a las mismas razones que la escasez de profesionales, pero va un poco más allá, pues los estereotipos o falta de visibilidad de las mujeres del sector están afectando en este sentido. Por este motivo, han surgido diferentes organizaciones que tratan de promover los estudios STEM, así como las habilidades digitales, entre las niñas y adolescentes. El objetivo es optimizar las oportunidades para mujeres empresarias, y reducir los estereotipos de género en este sector.

Ante esta situación, Timón expone que “es necesario fomentar el aumento de profesionales y, en concreto, de mujeres en el sector TIC. Lo podemos conseguir trabajando aspectos como la formación o la concienciación, la creación de planes de carrera, el aumento de la visibilidad de las mujeres del sector o la eliminación de los estereotipos”.




Consejos para conseguir trabajo en la industria de la ciberseguridad


-Las empresas de ciberseguridad quieren empleados con un nivel básico de experiencia. Buscar certificaciones avanzadas, por ejemplo, CISSP (Certified Information Systems Security Professional) como mínimo. Las certificaciones adicionales os convertirán en profesionales más atractivos para los empleadores.

-Domina los principios básicos en ciberseguridad: Las certificaciones para un novato en ciberseguridad pueden variar. Pero cualquier estudiante que quiera entrar a esta industria debe tener unos sólidos conocimientos fundamentales y una comprensión técnica sobre la que enfocarse

-Sigue a los líderes: Pocos sectores de TI van más rápido que la ciberseguridad. Así que, ¿cómo mantenerte actualizado? Es muy fácil: lee, lee, y lee un poco más. Crea una lista de ciberlíderes en Twitter, sigue las noticias y los análisis sobre las últimas ciberamenazas.

-Elige una especialidad: La especialización es importante para el éxito de tu carrera, especialmente en ingeniería informática

-Demuestra lo que vales: Una forma de demostrar tus habilidades es configurando un entorno de prueba. Esto te ayudará a ganar experiencia y demostrar tu potencial a los empleadores. Cualquier trabajo que puedas hacer para ganar credibilidad como analista de amenazas o ingeniero será tiempo bien invertido.


Leer más»

Protege las cámaras de tus dispositivos e impide que los ciberdelincuentes accedan a ellas y a tu información.

Cuando los usuarios van a comprar un nuevo smartphone, una de las características que más tienen en cuenta es que tenga una buena cámara para que haga buenas fotos. Los ordenadores, aunque no se utilicen para fotografiar, también suelen disponer de webcams para, por ejemplo, videollamadas.






Sin embargo, no hay que olvidar que estos dispositivos también se usan para otras cosas. En estos aparatos, tendemos a descargar muchas apps, por lo que hay cierto riesgo de que nos cuele algún malware que logre acceder a nuestras cámaras.

El 43,5% de los españoles no protege las cámaras de ninguno de sus dispositivos, según el informe ‘Influencia de la tecnología en la vida de los españoles’, elaborado por Kaspersky entre más de 2.000 españoles, algo que puede poner en riesgo su privacidad.

Si un ciberdelincuente obtiene acceso remoto a un dispositivo, podría activar la cámara sin que el usuario tenga conocimiento. Esto podría permitirles espiar actividades privadas u obtener imágenes o videos comprometedores y luego utilizar el chantaje exigiendo un rescate para no hacer públicas esas grabaciones. Esta forma de extorsión es conocida como «sextorsión«.

Por otro lado, si un atacante tiene acceso a la cámara, también podría utilizarla para capturar imágenes y luego utilizarlas para crear perfiles falsos, llevar a cabo fraudes o incluso suplantar la identidad de un usuario.

Un caso más que parte de este es el de la detención de un hombre de Reino Unido en enero de este año que usaba RATs y otras herramientas para espiar a mujeres y menores. “Se dice que utilizaba perfiles falsos en aplicaciones de mensajería para ponerse en contacto con sus víctimas, convenciéndolas de que descargaran los RAT a través de enlaces maliciosos señala Albors. Esto le permitió acceder a sus máquinas y dispositivos, donde secuestró las webcams y buscó fotos y vídeos guardados que contenían imágenes comprometedoras”.







¿Cómo logran acceder a las webcams?


Según una nota de prensa de ESET, los piratas informáticos pueden hackear las cámaras de los dispositivos de muchas formas. Algunas de las más comunes son:

Troyanos de acceso remoto (RATs): son malwares que permiten que los cibercriminales puedan controlar los dispositivos desde la distancia, incluso pueden activar las cámaras sin que se encienda la luz. De este modo, pueden hacer grabaciones para luego amenazar con difundirlas o registrar las pulsaciones de teclas para robar las credenciales de redes sociales o las bancarias.

Los exploits que aprovechan vulnerabilidades: son errores en el software (brechas de seguridad) que los atacantes pueden aprovechar para comprometer remotamente los dispositivos. ESET destaca las investigaciones de los expertos que tratan de encontrar el modo de solucionar este problema: “Recientemente, Apple pagó a un investigador más de 100.000 dólares por una vulnerabilidad que encontró en macOS y que podría haber permitido el hackeo de webcams”.

Los dispositivos de seguridad domésticos que se hackean: ESET también señala el riesgo que pueden suponer las cámaras de CCTV (videovigilancia), los monitores de bebés y otros dispositivos similares. “Aunque están diseñados para mantener a nuestras familias más seguras, podrían ser secuestrados por delincuentes apunta ESET. Esto podría ocurrir a través de explotaciones de vulnerabilidad o adivinando nuestras contraseñas”.



¿Cómo saber si han hackeado una webcam?


La luz que indica que la cámara está activada se enciende. “Aunque algunos atacantes pueden ocultar sus ataques apagando la luz de la cámara, no siempre es así”, dicen en ESET.

Los archivos extraños en el dispositivo. Si aparecen documentos en tu ordenador que tú no has descargado, puede que sean archivos guardados por el delincuente. En ESET, recomiendan que busques “cualquier cosa inusual, especialmente en la parte de documentos o carpetas de vídeo de tu disco duro”.

Hay aplicaciones inusuales en tu sistema. Los piratas informáticos suelen usar la herramienta RAT para grabar remotamente. “Ejecuta un análisis de malware”, aconseja la empresa de ciberseguridad.

Las configuraciones se han modificado. Los malwares como los RATs pueden interferir en el sistema operativo y desactivar algunas funciones de seguridad



¿Cómo proteger las cámaras para evitar el acceso de atacantes?


Los expertos en ciberseguridad de Kaspersky, han aprovechado los datos alarmantes de su estudio para dar una serie de consejos para que los usuarios sepan cómo proteger correctamente sus dispositivos:

-Usa protectores. Hay pegatinas que se venden en plataformas de ecommerce como Aliexpress o Amazon que cubren la cámara cuando no se usa y que se puede quitar para videollamadas. También se puede seguir método más rudimentario que consiste en poner un trozo de papel con celo o algo similar.

-Cerciórate de que las apps que instalas son seguras y controla a cuáles das permiso para que accedan a la cámara.

-Usa contraseñas: hay aparatos que ofrecen la posibilidad de restringir el acceso a las cámaras con una clave que solo los propietarios conozcan.

-Mantén tu dispositivo y las aplicaciones descargadas con la última actualización.

-Instala un buen antivirus que detecte las posibles amenazas.

-Bloquear enlaces y descargas peligrosos: Kaspersky Smart Home Security bloquea los intentos de descargar malware en los routers de los usuarios y les notifica de inmediato el ataque.


Leer más»

Qué es y cómo opera Rhysida, el ransomware que afectó a los los servicios de PAMI y como protegernos.

Así es el grupo responsable del ciberataque que golpeó los servicios de la obra social estatal. 

El PAMI, Instituto de Servicios Sociales para Jubilados y Pensionados argentino, informó que sus oficinas estaban afectadas y detalló que sufrió un ciberataque por el ransomware Rhysida que afectó la atención médica y la tramitación de medicamentos y tratamientos





Según informaron, fueron víctimas del embate de un ransomware denominado Rhysida. Impactó en áreas como el sistema de recetas electrónicas, el suministro de insumos médicos y la prestación de servicios.





Ahora, la empresa especializada en ciberseguridad ESET compartió un informe donde analizó cómo operan este tipo y quiénes se encuentran detrás



¿Qué es y cómo ataca Rhysida?


El grupo identificado como Rhysida emergió hace unos meses, a finales de mayo de 2023. Opera bajo el concepto de Ransomware-as-a-Service (RaaS), un modelo comercial.

Desde su surgimiento el grupo tuvo predilección por objetivos en Latinoamérica, su primer ataque de alto perfil fue contra entidades públicas de Chile, en junio 2023, y ha tenido varios objetivos en Europa y los Estados Unidos, entre otros.

Este ransomware cuenta con un sitio en la darkweb donde publican los nombres de las víctimas y publican la información robada en caso de que las víctimas no paguen el rescate.


¿Cómo se produce un ataque ransomware?


Uno de los métodos de dispersión de este software malicioso, es el envío de correos electrónicos falsos que simulan ser una fuente confiable, y, frecuentemente, contienen archivos adjuntos o enlaces que, al abrirlos o hacer clic en ellos, descargan el ransonware en el sistema de la víctima; es lo que se conoce como phishing.

Otra forma de ataque es mediante la explotación de vulnerabilidades del sistema, por ejemplo, un software desactualizado, o configuraciones de red inseguras. Los atacantes encuentran estos flancos débiles y pueden usarlos para ingresar a los sistemas de las víctimas, y más aún utilizar herramientas automatizadas que escanean la red en busca de más vulnerabilidades.

Las contraseñas débiles pueden ser usadas también como acceso a los sistemas, las primeras pruebas que hacen los atacantes es valerse de las contraseñas más comunes, como "123456" o "contraseña", pero también pueden utilizar herramientas automatizadas que adivinan contraseñas, si estas no son lo suficientemente fuerte -no es necesario que sea tan débiles como 1234, pero también deben tener mayor complejidad que solo incorporar mayúsculas y números


Medidas de precaución para prevenir un ataque de software malicioso.





Activa la autenticación multifactor cuando sea posible

La autenticación multifactor (MFA, por sus siglas en inglés) es un método de autenticación que solicita a los usuarios que proporcionen dos o más métodos de verificación para acceder a una cuenta online. Por ejemplo, en lugar de exigir únicamente un nombre de usuario o contraseña, la autenticación multifactor también requiere otro tipo de información:

-Una contraseña adicional de un solo uso que los servidores de autenticación del sitio web envían al teléfono o a la dirección de correo electrónico del usuario.
-Respuestas a preguntas de seguridad personal.
-Una huella dactilar u otros datos biométricos, como el reconocimiento de voz o facial.


Instala un firewall

El firewall actúa como un obstáculo entre tu ordenador y otra red, como Internet. Los firewalls bloquean el tráfico no deseado, así como también el software malicioso para evitar que se infecte tu ordenador. Normalmente, el sistema operativo y el sistema de seguridad incluyen un firewall preinstalado. Es conveniente asegurarse de que esas funciones estén activadas y con la configuración adecuada para que se realicen actualizaciones automáticamente y, así, mejorar la seguridad en Internet.


Crea contraseñas seguras y utiliza un administrador de contraseñas fiable

Una contraseña segura te ayudará a mantener la seguridad en Internet. Se caracteriza por lo siguiente:Debe ser larga: está formada por al menos 12 caracteres o más.
Incluye una combinación de caracteres: es decir, mayúsculas, minúsculas, símbolos y números.
No es evidente: no contiene números consecutivos (por ejemplo, "1234") ni datos personales que sean fáciles de averiguar, como las fecha de nacimiento o el nombre una mascota.
No contiene comandos de teclado deducibles.


Instala un programa de seguridad en tus dispositivos y mantenlo actualizado

El antivirus de seguridad en Internet es esencial para garantizar la seguridad y la privacidad online. El mejor software de seguridad en Internet ofrece protección contra diferentes tipos de ataques cibernéticos y mantiene a salvo tus datos online. Es fundamental mantener actualizado el software antivirus. La mayoría de los programas modernos se actualizan automáticamente para estar al día de las nuevas amenazas de seguridad en Internet.


Configurar el router Wi-Fi de forma segura

El router Wi-Fi es un elemento esencial para la seguridad en Internet. Comprueba todo el tráfico entrante y saliente, además de controlar el acceso a tu red Wi-Fi, móviles, ordenadores y otros dispositivos. La seguridad del router ha mejorado en los últimos años, pero aún queda mucho por hacer para mejorar la protección en Internet.

En primer lugar, es esencial cambiar la configuración predeterminada de tu router, como el nombre y los detalles de inicio de sesión. Esto ayudará a que tu red Wi-Fi no sea tan vulnerable para posibles hackers, ya que significa que el router se está gestionando de forma activa.

Hay varias funciones y ajustes que puedes desactivar para aumentar la seguridad de tu router Wi-Fi. Los programas de malware pueden atacar funciones como el acceso remoto, Universal Plug and Play (UPnP) y Wi-Fi Protected Set-Up (WPS). Aunque sean útiles, desactivarlas ofrece más seguridad a tu red doméstica.


Seguridad en la red y el Internet de las cosas

Todos estos dispositivos conectados a Internet aumentan las posibilidades de que la información se vea afectada. El Internet de las cosas no solo implica que se compartan más datos, sino que además, estos datos son altamente confidenciales. Esto evidencia la necesidad de conocer las amenazas a la seguridad en Internet y de poner en marcha buenas prácticas de ciberseguridad.


Bloquea el acceso a la webcam para garantizar la privacidad en Internet

El hackeo de webcams se produce cuando los hackers acceden a las cámaras de tu teléfono y ordenador y te graban. Esta amenaza de seguridad en Internet se conoce como "camfecting". La cantidad de ataques registrados es relativamente baja, aunque la mayoría ocurren sin que la víctima se dé cuenta de ello, lo que significa que pasan desapercibidos.


Mantén tu correo electrónico a salvo

Los correos electrónicos de spam (también conocidos como correo basura) son mensajes no deseados que se envían de forma masiva. La mayoría de los proveedores de correo electrónico utilizan algoritmos para filtrar los mensajes de spam, pero, aún así, pueden seguir apareciendo en tu bandeja de entrada. Si te sientes abrumado por el spam, puede ser una señal de que tu dirección de correo electrónico ha sufrido una filtración de datos. Si esto sucede, es recomendable que cambies tu dirección de correo electrónico.


Operaciones bancarias y compras en online seguras

Estos son los consejos de seguridad que debes tener en cuenta al comprar online: 

-Asegúrate de realizar las transacciones en un sitio web seguro; la URL debe comenzar con https:// en lugar de http:// La "s" significa "seguro" e indica que el sitio cuenta con un certificado de seguridad. También debe haber un icono de un candado a la izquierda de la barra de direcciones.
-Comprueba bien la URL: los delincuentes pueden crear sitios web falsos con direcciones URL similares a las auténticas. Suelen cambiar una o dos letras de la URL para engañar a las personas.
-Evita enviar datos económicos cuando te conectes a redes Wi-Fi públicas.



Leer más»

El 'condón USB' que debes usar para proteger tus dispositivos de los ciberdelincuentes

Una de las formas de introducir malware en los dispositivos tecnológicos es mediante el traspaso de datos a través de puertos USB, ya que ofrecen acceso directo al dispositivo y posibilitan incluir 'malware' u otro tipo de virus, mediante una técnica conocida como 'Juice Jacking', se puede evitar fácilmente utilizando un 'condón USB'.





"El Juice Jacking es un tipo de ataque que involucra un puerto de carga que se duplica como una conexión de datos, normalmente a través de USB. A menudo implica la instalación de malware o la copia subrepticia de datos sensibles de un teléfono inteligente, una tableta u otro dispositivo informático"

El uso diario y continuo de dispositivos móviles como 'smartphones' o tabletas hace que, en ciertas situaciones, sea necesario recargar su batería desde cualquier lugar para continuar teniendo acceso a estas herramientas.

Por ello, de cara a abastecer esta demanda, establecimientos públicos como hoteles, cafeterías, centros comerciales o, incluso, aeropuertos y transporte público, cada vez ponen más estaciones de carga pública a disposición de los usuarios. Estos puertos de carga normalmente ofrecen una toma de corriente con una entrada USB y, para poder cargar el dispositivo, el usuario tan solo tiene que conectarlo con un cable del mismo tipo.

Sin embargo, los ciberdelincuentes aprovechan esta práctica para expandir 'malware' y virus, ya que la conexión a puertos USB, además de ofrecer carga para el dispositivo, también permite el flujo de datos entre el 'smartphone' y el punto de carga.

En concreto, se trata de la técnica 'Juice Jacking', con la que los ciberdelincuentes manipulan estos puertos de carga públicos y los usan como una conexión de traspaso de datos para infectar el terminal implementando 'malware' o, incluso, ejecutando el robo de datos sensibles.

En este sentido, de cara a evitar dar libre acceso a los actores maliciosos, ya sea introduciendo virus o 'software' de monitorización, un método efectivo es el uso de un 'condón USB'. Básicamente se trata de un pequeño dispositivo cuya función es aportar una capa extra de protección entre el 'smartphone' y el cargador público.

Este dispositivo es un adaptador que sirve de puente entre el 'smartphone' o la tableta y el puerto USB, convirtiendo a este último en un puerto de carga únicamente y evitando el intercambio de datos de forma automática.

El funcionamiento de los 'condones USB' es sencillo. La conexión USB utiliza principalmente cuatro cables, dos de ellos tienen la función del traspaso de energía, es decir, son los responsables de la carga. Los otros dos, se usan para el traspaso de datos, por lo que son los encargados de la transferencia de archivos de todo tipo, incluidos los de 'malware'.

Teniendo esto en cuenta, los 'condones USB' tan solo tienen que bloquear las dos conexiones encargadas del traspaso de datos para evitar las trasferencias y procurar únicamente la carga del 'smartphone', tableta u ordenador.




Una de sus ventajas es que, por su tamaño, son una herramienta cómoda que se puede transportar fácilmente, sin que suponga un añadido aparatoso. Otro aspecto a valorar es que muchos de estos 'condones USB' también incluyen la opción de cargar el dispositivo a una mayor velocidad. Sin embargo, lo que más llama la atención es su precio que, dependiendo de la marca, se puede adquirir por unos 10 euros.


Leer más»