Ciberdelicuencia en el mundo

Ciberdelicuencia en el mundo

Se supone que los datos serían la nueva mina de oro con la digitalización, pero al mismo tiempo son el blanco para la ciberdelincuencia.

Un negocio cada vez más lucrativo y devastador. Según las cifras de la consultora Gartner, el gasto en seguridad empresarial mundial alcanzó los 124,000 millones de dólares en 2019, un 8% más respecto a 2017.

Así lo informa en una publicación reciente el sitio web de El País. La cual, refiere que la firma de seguridad S21Sec ha logrado monitorear algunas bandas con ingresos de más de 50 millones de euros. “Es un negocio redondo, hay estudios sobre la rentabilidad de las organizaciones que hablan de retornos del 2,000%”, señala Jorge Hurtado, su vicepresidente de Servicios Gestionados. “Lo que hace 15 años era una persona en un garaje, hoy son equipos de cientos de personas con herramientas propias y un montón de recursos a su alcance”. En Internet se anuncian sin impunidad supuestas “empresas” que ofrecen servicios completamente ilegales. “Muchos clientes nos preguntan si es posible hackear un teléfono, un whatsapp, una red social… a lo que respondemos siempre que sí, todo sistema es vulnerable y con los conocimientos y herramientas adecuados puede ser hackeado”, anuncian en una de ellas.

Lorenzo Martínez, fundador de Securizame y perito judicial en delitos informáticos, ha visto solicitudes de rescate de datos provocadas por ransomware en algunas PyME de 3,000, 10,000 y hasta 12,000 euros (en empresas mayores pueden pasar de los 100,000).

También ha visto cómo muchos negocios medianos y pequeños se ven desarmados (sin acceso a todos sus sistemas) y acceden al chantaje de los criminales cuando se dan cuenta de que están en un callejón sin salida.

Algunos incluso después de aguantar un mes buscando alternativas. “También se dan estafas como el llamado timo al CEO, de cientos de miles de euros”. Esto último es más sofisticado. Imagine a un directivo que tiene que pagar una factura a un proveedor habitual y recibe un correo electrónico —­aparentemente— de ese proveedor que le pide que esta vez haga el ingreso en otra cuenta bancaria. Lo solicita en un correo electrónico cordial utilizando un lenguaje adecuado y dirigiéndose a él por su nombre y apellidos. El ejecutivo confía, cambia el destino del dinero… y lo pierde. Por vergüenza, muchas veces estas torpezas se ocultan y no se denuncian. Grave error.

Fernando Anaya, director para España de Proofpoint, avisa que el 93% de los ataques utilizan el correo electrónico como puerta de entrada, “de ahí la importancia de concienciar a los empleados”.

tipo de ataque

La ciberdelincuencia ataca a todos los sectores y está en todos los niveles, aunque algunos negocios son más vulnerables que otros.

La banca, por descontado, es el número uno, y también la que más invierte en protección. La Reserva Federal americana (Fed) lo puso de manifiesto, el ataque a uno de los mayores bancos de Estados Unidos podría afectar al 38% del sistema financiero de ese país, según sus cálculos.

El personal de la Fed hizo el ejercicio de qué pasaría si una gran entidad fuese bloqueada y no pudiese realizar pagos y cobros durante solo un día: el contagio sería inmediato, el resto de las entidades intentarían apalancar su liquidez y 4 de cada 10 dólares del sistema quedarían bloqueados.

costo cibercrimen

Es el mal de este tiempo: sociedades más digitalizadas y a la vez más vulnerables ante el ciberdelito. Quizá por ello las encuestas muestran un derroche de voluntad.

Un estudio realizado por Willis Towers Watson y ESI ThoughtLab, cita que organizaciones de todo el mundo quieren aumentar sus inversiones en ciberseguridad un 34% durante el próximo año, y cerca del 12% lo harán en más de un 50%. Pero quien crea que el dinero arregla el problema se equivoca.

Sin soluciones integrales en todos los niveles del negocio la respuesta fallará, según los expertos.

Para Jesús Romero, socio de consultoría en ciberseguridad de PwC, “el riesgo tecnológico cada vez tiene más peso y hay un punto clave: además de prepararse para proteger sus activos, ahora la empresa tiene que estar preparada para responder.

Es importante que sea resiliente a un ataque, que sepa actuar y remediarlo cuanto antes, porque el tiempo es fundamental”. Como otros consultados, insiste en que la seguridad absoluta “no existe”. “Cada compañía debe saber el riesgo residual con el que puede convivir para garantizar la continuidad de las operaciones, la protección de su marca y la información de sus clientes”.

consecuencias ataque

Fuente https://elpais.com/economia/2020/02/14/actualidad/1581694252_444804.html

Cinco consejos para proteger datos empresariales

Cinco consejos para proteger datos empresariales

En un mundo cada vez más digitalizado, donde el intercambio de información sobrepasa las expectativas planteadas hace unos años, la ciberseguridad es uno de los temas prioritarios para las organizaciones.

Se estima que aproximadamente el 80% de las empresas reciben algún tipo de ataque cibernético, y que el costo promedio para una organización que no tuvo precaución de protegerse superó en 2019 el millón y medio de dólares, según un estudio de Radware.

El 34% de los ataques ocasionaron pérdidas de productividad y daños a las operaciones de las empresas, ya que se paralizan sus sistemas de ventas, fabricación, logística y operativa en general.

A pesar de ello, 67% de las empresas no denuncian a las autoridades sus incidentes de ciberseguridad, según datos de Kaspersky.

México

De acuerdo con el Sistema Económico Latinoamericano y del Caribe (SELA), México es el tercer país con más ciberataques en el mundo, sólo detrás de Estados Unidos y el Reino Unido. Y el principal botín por el que van los atacantes son datos e información.

Dentro del marco del Día de Internet Seguro que se celebra el 11 de febrero, el director del Hub de Ciberseguridad del Tec de Monterrey, Félix Barrio, comparte cinco consejos para tomar más conciencia del uso seguro de los datos:

  1. Es necesario controlar el acceso a los equipos de cómputo, las bases de datos y, en general, a cualquier sistema que almacene información en las organizaciones. Esto significa asignar permisos a los usuarios con claves y contraseñas robustas, que periódicamente se revisen y modifiquen. Esto reducirá los riesgos de que un atacante pueda suplantar a los usuarios y obtener acceso a los equipos.
  2. Resulta esencial realizar copias de seguridad de los datos frecuentemente, de modo programado y siempre en un almacenamiento externo a la red corporativa, para poder recuperar aquellos en caso de un desastre.
  3. Las empresas deben prever la destrucción y borrado de los datos que ya no son necesarios, desechando los equipos y soportes obsoletos conforme a los procedimientos estandarizados que impidan su recuperación y uso por terceros.
  4. Utilizar algún tipo de software para cifrar los datos de los equipos con el fin de evitar fugas de información si se extravían los equipos por parte de los empleados, y para dificultar a los ciberatacantes la lectura de los datos en el supuesto de que accedan a nuestras redes y sistemas.
  5. Debemos apoyarnos en nuestros servicios jurídicos y legales para que establezcan cláusulas y acuerdos claros y transparentes, tanto para los clientes como para los empleados. Estas cláusulas ayudarán a mitigar el riesgo de que empleados o terceros hagan un uso inadecuado de la información, mejorarán el tratamiento de los datos personales y también evitarán a la empresa el disgusto de recibir sanciones de tipo legal e incluso penal por no cumplir con la obligación de proteger adecuadamente los datos que maneja.

Barrio señaló que en México se han impulsado diversas iniciativas para concientizar a las empresas de los riesgos cibernéticos que corren todos los días a todas horas. También se trabaja en marcos regulatorios como “Los principios para el fortalecimiento de la ciberseguridad para la estabilidad de sistema financiero”, teniendo como eje la estrategia nacional de ciberseguridad encabezada por el sistema financiero mexicano.

Fuente https://searchdatacenter.techtarget.com/es/noticias/252478048/Cinco-consejos-para-proteger-los-datos-empresariales

Amenazas cibernéticas

Amenazas cibernéticas

Ningún usuario de Internet está exento de sufrir algún incidente a causa de las amenazas cibernéticas actuales.

Cada vez es mayor la probabilidad de ser víctimas de la ciberdelincuencia, debido al creciente uso de la tecnología y a las atractivas ganancias que dejan este tipo de delitos.

A nivel global, hay una industria que crece a un ritmo anual de entre 400% y 500%: la del cibercrimen.

Esta creciente amenaza ha ocasionado que en los últimos cinco años, las empresas y negocios del país hayan incrementado sus esfuerzos en la implementación de medidas para enfrentar este negocio ilícito.

El mundo se hace más digital, lo cual significa que la superficie de ataque a los usuarios –no sólo de las empresas y los gobiernos– se incrementa. Es decir, están más expuestos a la ciberdelincuencia.

Las cifras de estos delitos seguirán creciendo porque los ciberdelincuentes emplean cada vez mejores técnicas, más creativas y eficaces. Lo que vuelve prácticamente imposible estar protegidos frente a las distintas ofensivas. Dicho en otras palabras, las amenazas van evolucionando.

En el caso particular de México –noveno país más atacado del mundo y segundo en Latinoamérica–, entre octubre de 2018 y el mismo mes de 2019 se registraron 300 millones 868 mil 532 ataques por malware (programa o código malicioso). Lo que muestra un incremento de 31% en dichos delitos, de acuerdo con datos de la firma de ciberseguridad Kaspersky.

En todos estos ilícitos los delincuentes tienen a su favor el anonimato. Como es difícil ubicarlos, los delitos que cometen en la web representan una actividad de bajo riesgo para ellos y las ganancias que obtienen son altamente rentables.

Actualmente, se estima que la industria del crimen cibernético vale más de 700 billones de dólares. Aunque hay quienes dicen que su valor llega a rondar arriba de un trillón de dólares.

Lo que es un hecho, como ya hemos apuntado, es que se trata de una industria en constante ascenso y de gran atractivo para los criminales de la web.

Ahora bien, ¿qué podemos hacer ante esta situación? ¿cómo podemos estar mejor preparados para contrarrestar los impactos de este tipo de crimen?

El primer aspecto es comprender que la inmunidad no existe en estos casos para ninguna organización.

Muchas empresas utilizan la palabra blindaje como su aspiración de protección. Pensando que ello significa “inmunidad”, pero esto no deja de ser sólo una aspiración. Porque la seguridad completa no existe o al menos, no se sabe de alguna compañía que lo haya logrado.

Lo único que tiene seguro una empresa o cualquier usuario de la web es que, en algún momento van a ser atacados.

Por eso se deberíamos estar preparados para responder de la mejor manera posible, buscando minimizar el impacto del incidente; a esto se le llama resiliencia.

Fuente https://www2.deloitte.com/mx/es/pages/dnoticias/articles/amenazas-ciberneticas-peligro-en-constante-evolucion.html

Prevención ante ransomware

Prevención ante ransomware

Algunos pasos útiles para la prevención de un brote de ransomware:

1. Utilizar software antivirus y filtrado de correo electrónico

Tener software antivirus instalado en todas las máquinas. El software debe actualizarse regularmente y escanear los archivos que se abren y envían. Configure el filtrado de correo electrónico en su servidor de correo. No menos importante, implemente un proceso para revisar e implementar actualizaciones de seguridad. Cualquier vulnerabilidad de alto a extremo riesgo debería ser reparada en 48 horas.

Todos los sistemas operativos de servidor y escritorio deben mantenerse actualizados con parches. Estos parches a menudo incluyen mejoras de seguridad basadas en nuevas amenazas y exploits. También, la mayoría de las aplicaciones incluyen procesos que acceden a Internet y las abre a la explotación por parte de ransomware. Audite todas las aplicaciones para asegurarse que estén configuradas y actualizadas.

3. Asegurar cualquier punto de acceso remoto

Las herramientas remotas como RDP (Remote Desktop Protocol) permiten el acceso remoto a los ordenadores para trabajo remoto y soporte del sistema. RDP es un objetivo frecuente de ransomware y debe configurarse de forma segura.

4. No use credenciales simples o predeterminadas

Consultar los requisitos de contraseña de usuario y contraseñas para asegurar que todos los PDR son fuertes. Verifique que los privilegios de administración solo se hayan otorgado a los usuarios y los procesos que los necesitan, y que se usen solo para tareas que necesitan esos privilegios.

5. Tenga cuidado con los dispositivos conectados

Administre el uso de dispositivos de almacenamiento extraíbles, como memorias y unidades USB. Restrinja el acceso a unidades y dispositivos extraíbles que se utilizan para copias de seguridad y manténgalos seguros.

6. Promover la conciencia del usuario

Aunque se tenga instalado un antivirus y un software de filtrado de correo electrónico, ningún software es infalible. Eso significa que la atención del usuario también es importante para proteger contra el ransomware que llega a través de mensajes y correos electrónicos que contienen enlaces o archivos adjuntos.

Desarrolle una lista de verificación de correo electrónico sospechosa y distribúyala a todo el personal. Esta lista de verificación de correo electrónico podría incluir lo siguiente:

  • ¿La redacción del correo electrónico suena vaga?
  • ¿La dirección del correo electrónico corresponde a quién pretende ser?
  • ¿La dirección del correo electrónico ha modificado la ortografía para que parezca una fuente confiable?
  • ¿Hay algún error ortográfico en la parte principal del correo electrónico?
  • ¿Hay un sentido de urgencia?
  • ¿Reconoces la extensión del archivo adjunto?

Fuente https://www.interbel.es/guia-definitiva-de-proteccion-contra-ransomware-parte-iii/

Índice de Riesgo Cibernético en su nivel más alto

Índice de Riesgo Cibernético en su nivel más alto

65% de las compañías asegura haber tenido al menos un incidente durante el año pasado, según un informe de Trend Micro elaborado por Ponemon Institute.

El cual asegura que de una muestra de 1,000 compañías encuestadas en Estados Unidos, 650 han experimentado una o más brechas de datos de cliente y el 62% ha perdido propiedad intelectual sensible.

De este modo, el Índice de Riesgo Cibernético (CRI) de las organizaciones ha crecido, debido a la percepción de un sistema mayor de amenazas. Y se sitúa, según la encuesta, en su nivel más alto.

Lo más preocupante, para este año se prevé que el 78% perderá registros de clientes y que el 77% perderá activos de información.

Asimismo, el 81% de las compañías cree que es probable sufrir un ataque en los próximos 12 meses.

“Las organizaciones siguen invirtiendo en tecnologías de vanguardia para combatir el creciente riesgo de las ciberamenazas para sus datos e infraestructuras, pero el índice muestra que todavía hay espacio para prepararse mejor”, asegura Jon Clay, director de comunicación de amenazas globales de Trend Micro.

“El CRI es una herramienta sólida para que los CISO la usen y evalúen su postura de seguridad en un panorama siempre cambiante”, expresan desde Ponemon Institute. “A partir de los puntos de referencia establecidos se pueden destilar fácilmente la multitud de cambios de infraestructura y amenazas de una manera significativa”.

Los encuestados han calificado la interrupción o el daño de la infraestructura crítica como la principal consecuencia de tales ataques, mientras que el phishing y la Ingeniería Social se destacaron como la amenaza número uno para las organizaciones.

Fuente https://cso.computerworld.es/tendencias/el-indice-de-riesgo-cibernetico-de-las-empresas-se-situa-en-su-nivel-mas-alto

Vulnerabilidad en Microsoft Access

Vulnerabilidad en Microsoft Access

Recientemente se ha descubierto una vulnerabilidad en la aplicación de bases de datos Access de Microsoft que si no se repara, podría afectar a miles de empresas.

La falla descubierta por el equipo de la empresa Mimecast, podría conducir a la divulgación involuntaria de información confidencial. La vulnerabilidad es muy similar a la que se encontró en Microsoft Office el año pasado.

La aplicación guarda en cada archivo al azar, fragmentos de datos llamados elementos de memoria. Normalmente, esto es sólo un fragmento de contenido inútil, pero en ocasiones podría ser algo sensible, como contraseñas o información del usuario.

“Si un actor malintencionado lograra acceder a una máquina con archivos MDB (extensión al guardar los archivos de Access), podría realizar una búsqueda para recopilar la información confidencial que reside en estos archivos y darle un uso indebido”, dijo Mimecast.

Microsoft ha emitido un parche para corregir el problema.

Mimecast está alentando a las empresas a descargar e instalar la solución. También, recomienda monitorear el tráfico de la red para identificar a posibles atacantes.

Fuente https://fortune.com/2020/01/07/microsoft-access-security-flaw-2020/

También puede ser de interés:

Evitar la explotación de vulnerabilidades

Seguridad de las PyME cada vez más en peligro

Seguridad de las PyME cada vez más en peligro

Las PyME son las que tienen mayores posibilidades de ser atacadas.

Sin embargo son las que menos percepción de peligro tienen. No se creen lo suficientemente importantes como para ser atacadas, y tampoco suelen considerar que tengan datos de valor.

A esto se le suma que las empresas más pequeñas prácticamente no incluyen ninguna medida de seguridad.

Las contraseñas son un incordio, el antivirus no se instala porque hace que el equipo vaya más lento… y por supuesto, que los usuarios tengan todos los privilegios para poder hacer de todo.

El punto no es por qué un ciberatacante perdería el tiempo con una PyME. Sino más bien, al utilizar la misma técnica que el spam en el correo electrónico, se logra atacar de forma indiscriminada. De esta manera, se intenta hacer el mayor daño posible con la esperanza de encontrar empresas que paguen por el rescate de sus datos. Y a la vista está que es un negocio muy lucrativo.

Cada vez es más fácil encontrar una empresa que haya sido atacada o que conozcan a una que ha sido atacada. A pesar de los fallos de seguridad, no siempre se toman las medidas oportunas. En muchos casos el problema es realmente grave.

Kaspersky estima que 6 de cada 10 PyME víctimas de un ciberataque, no lo superan y acaban por cerrar unos meses después.

No se trata sólo de pagar un alto rescate por los datos, sino también de la pérdida de reputación y clientes. Peor todavía, si se impone alguna sanción.

La cuestión es que para protegerse, hay que tomar conciencia del peligro y después, las medidas adecuadas.

La formación en seguridad debería ser obligatoria en cualquier compañía. También las medidas básicas que implican tomar mayores precauciones y sobre todo, tener algún profesional a quien acudir en caso de duda.

No parece buena idea que el asesor de seguridad de la empresa sea cualquier persona. Tampoco basta con cerrar la puerta de entrada a la oficina, sino también las puertas que nos conectan con el mundo a través de Internet.

Fuente https://www.pymesyautonomos.com/tecnologia/que-seguridad-pyme-esta-cada-vez-peligro

¿Valoramos nuestros datos?

¿Valoramos nuestros datos?

La sociedad recién empieza a ser consciente que el uso de Internet no es del todo ‘gratuito’. Ahora sabemos que el precio a pagar por lo general son nuestros datos, y aquí es empieza la disputa entre si realmente es importante o no tanto.

Dadas las noticias de los últimos años sobre las filtraciones de datos y el manejo que se hace de estas, hay motivos de sobra para desconfiar.

En enero, en la reunión global en Davos, Ipsos, la empresa especializada en investigación de mercados, y el World Economic Forum dieron a conocer la primera entrega de un estudio de seguimiento global sobre la aceptación de la tecnología de la información por parte de los consumidores.

El informe titulado Global Citizens and Data Privacy destaca la falta generalizada de conocimiento y los bajos niveles de confianza en el uso de datos personales por parte de empresas y gobiernos.

La mayoría de los adultos encuestados en todo el mundo reconocen saber poco o nada sobre la cantidad de información personal que poseen las empresas y los gobiernos y cómo los utilizan.

Sólo uno de cada tres adultos en todo el mundo, tiene una buena idea de la cantidad de datos personales que tienen las empresas (35%) o lo que hacen con ellos (32%). Pero aún menos tienen una idea clara de la cantidad de información personal que tienen las autoridades locales y nacionales (27%) o qué hacen con dicha información (23%).

“Como usuarios aún no estamos concienciados del uso que se hace de nuestros datos, pero estamos camino de ello. Los usuarios estamos aún en una fase donde nos prima más la gratuidad que la importancia de los datos que prestamos a cambio” explica Alberto Bellé analista de IDG Research Services.

Fuente https://www.computerworld.es/tecnologia/valoramos-nuestros-datos

Nueva Orleans declara estado de emergencia tras ciberataque

Nueva Orleans declara estado de emergencia tras ciberataque

La ciudad de Nueva Orleans ha sufrido un ciberataque lo suficientemente grave como para que la alcaldesa, LaToya Cantrell, declare el estado de emergencia.

El ataque comenzó a las 5 a.m. del viernes 13 de diciembre, una vez que se detectó actividad sospechosa en la red de la Ciudad y como medida de precaución, el departamento de TI de la ciudad ordenó a todos los empleados desconectarse de la red WiFi y apagar las computadoras.

Durante la conferencia de prensa en la que se informó del estado de emergencia, la alcadesa Cantrell confirmó que se trataba de un ciberataque por ransomware.

Aún es escasa la información al respecto, mientras tanto la investigación que involucra a las agencias estatales y federales continúa, así como el proceso de recuperación.

El 2 de octubre, el FBI emitió una advertencia por ciberataques de alto impacto contra objetivos del gobierno estatal y local. La advertencia también ponía sobre aviso a organizaciones médicas, industriales y del sector transporte.

El ataque de ransomware que ha afectado a Nueva Orleans sigue al que tuvo como objetivo el estado de Louisiana en noviembre. Aún no se sabe si los dos estaban conectados.

Sin embargo, en agosto, 23 agencias gubernamentales fueron desconectadas a consecuencia de un ciberataque en el Estado de Texas. Lo cual indica que los municipios estadounidenses están constantemente en la mira de los atacantes.

Fuente https://www.forbes.com/sites/daveywinder/2019/12/14/new-orleans-declares-state-of-emergency-following-cyber-attack/#722a2bf16a05

Ataques de Ingeniería Social

Ataques de Ingeniería Social

La Ingeniería Social es una técnica usada por los ciberdelincuentes que consiste en engañar o manipular a las personas para conseguir su información personal, como contraseñas y datos bancarios, o para obtener el acceso a sus equipos con el fin de instalar software malicioso (malware) de forma inadvertida.

Los ciberdelincuentes utilizan la Ingeniería Social porque es más fácil o “barato” dedicar recursos a engañar a alguien para que revele su contraseña de acceso a un servicio, que vulnerar complejos sistemas de seguridad. De manera sistemática, los ciberdelincuentes que emplean la Ingeniería Social tratarán de ofrecerte algo que capte tu interés sin que puedas sospechar que ellos están detrás.

Pueden incitarte a abrir ficheros adjuntos, se harán pasar por otras personas que resulten de confianza con el fin de obtener acceso a información privilegiada, o tratarán de hacerte creer que tu equipo está infectado con malware para ofrecer una solución que supuestamente lo desinfecte. Y es que los ataques de Ingeniería Social son cada vez más frecuentes y sofisticados, ya que no se trata solo de caer en una trampa, sino de la personalización que los ciberdelincuentes hacen de esta. Por poner un ejemplo, el 93% de las brechas de seguridad comienzan a partir de un correo electrónico.

Recuerda, el eslabón más débil de cualquier cadena de seguridad es el usuario, y precisamente por esto, la ingeniería social busca explotar este punto débil, apelando a la vanidad, la avaricia, la curiosidad, el altruismo, el respeto o temor a la autoridad de las personas para conseguir que revele cierta información o que permita el acceso a un sistema informático.

Reconocer la Ingeniería Social

Cualquier consejo o ayuda no solicitada debe tratarse con precaución, especialmente si consiste en hacer clic en un enlace o descargar algún programa bajo cualquier excusa, ya que probablemente te encuentres ante un intento de fraude por Ingeniería Social.

Del mismo modo, cualquier petición de tus contraseñas o información financiera es un truco, ya que las instituciones legítimas nunca te pedirían una contraseña a través de correo electrónico, mensajería instantánea, redes sociales, teléfono, etc.

Defensas, consideraciones y buenas prácticas

Entonces, ¿existen defensas efectivas en contra de la Ingeniería Social? La respuesta es totalmente afirmativa. Sin embargo, los mecanismos están enfocados a una cuestión de concienciación sobre aspectos de ciberseguridad y no tanto a una cuestión técnica.

Se debe entender que una parte muy importante de la seguridad recae en el propio usuario. Tanto en las comunicaciones electrónicas como en la vida real se debe tener presente que hay cosas de las que debemos desconfiar o tratar con especial precaución.

Las siguientes recomendaciones disminuirían de manera importante la posibilidad de ser víctima de la Ingeniería Social:

  • Si recibes algún mensaje de remitente desconocido, trátalo con especial cuidado, ya que no solamente puede ser un correo con información falsa, sino que puede contener archivos maliciosos adjuntos o enlaces que no son lo que parece ser. Revisa los enlaces a los que te envían sus anuncios antes de clicar sobre ellos.
  • Desconfía de los chantajes o extorsiones que puedes recibir telefónicamente o en tu correo. Normalmente buscan captar tu atención con mensajes alarmantes y piden un rescate sobre una supuesta información que realmente no tienen. Suelen venir de remitentes desconocidos.
  • También desconfía si a través de una llamada alguien dice ser el técnico/trabajador de un servicio y bajo cualquier excusa te pide que descargues una aplicación determinada, confirmes datos de tus tarjetas, realices algún pago, etc. No atiendas a sus peticiones y confirma con terceras fuentes de confianza que realmente es quien dice ser.
  • Como una medida de protección general, debes tener siempre presente que las entidades bancarias nunca solicitan información confidencial por correo electrónico, SMS o cualquier otro canal, por tanto, cuidado con los mensajes que parecen de tu banco, pero que realmente no lo son.
  • Al navegar por Internet y acceder a sitios web, verifica sus características, por ejemplo, asegúrate de que sea una página segura (que comience con https), así como que la dirección del portal pertenezca a la URL de la entidad. Por ejemplo, si el banco X ofrece servicios en línea, y con total seguridad sabes que su dirección web es “www.bancox.com”, no atiendas a peticiones que te redirijan a otras direcciones web que no sea esa. Una característica del phishing es que páginas auténticas pueden suplantarse con una simple similitud de las palabras (en el caso anterior, la página falsa podría ser www.banncox.com, se ha introducido una “n” adicional). El simple hecho de que se parezcan la URL falsa y la legítima provoca que muchos usuarios desprevenidos caigan en este tipo de engaños.
  • No compartas información de acceso personal por correo electrónico, redes sociales o servicios de mensajería instantánea. Si no aplicas este tipo de medidas, puede resultar que la Ingeniería Social represente un problema económico.

No es necesario que el usuario sea un experto en seguridad, pero más allá de las consideraciones básicas, se debe tener presente al menos cómo o en dónde están las amenazas, ya que muchas veces no serán virus, programas o equipos infectados, sino simplemente técnicas de engaño.

Cada vez es más complicado reconocer los ataques de Ingeniería Social, por ello el primer método de prevención es estar informado. Para ello, la OSI pone a tu disposición varios recursos con los que anticiparte a los ciberdelincuentes y mantenerte protegido de este tipo de ataques. Además, es importante que conozcas el valor que tienen tus datos en Internet y los riesgos a los que te expones si un desconocido accediera a ellos, esto te ayudará a ser más cauto y difícil de engañar.

Fuente https://www.osi.es/es/actualidad/blog/2019/12/04/sabias-que-los-ataques-de-ingenieria-social-suponen-el-93-de-las-brechas

Go to Top