Search Results for: ingeniería social

10 PROPÓSITOS CIBERSALUDABLES PARA 2023

10 propósitos cibersaludables

“El 1 de Enero empiezo a cuidarme, bueno mejor el día 2 tras Año Nuevo, aunque luego viene Reyes, mejor lo dejo todo para el lunes 9 de enero, ahí sí que no fallaré”,  y así pasan los días hasta que te das cuenta de que otro año más llegas tarde a la operación bikini y lo dejas ya para el año siguiente.

Seguramente este bucle sea bastante parecido en cuanto a ciberseguridad se refiere, o incluso todavía se plantee más tarde en el calendario. Pero tanto en salud como en ciberseguridad el hecho de posponer una mejora de tus hábitos no suele ser más que una excusa para no ponerse a ello.

Vamos, ¡actívate! Te invitamos desde este mismo instante a realizar una acción por pequeña que sea que mejore tu día en términos saludables. Puedes empezar por un paseo, o por usar las escaleras en vez del ascensor. Si ya lo haces siempre puedes optar por añadir unas planchas o unas sentadillas. La vida no es un sprint, es una maratón y los pequeños cambios son los más asequibles para poder llegar a la meta de la mejor forma posible.

¿Pero esto no era un blog de ciberseguridad?

Sí, lo es. Y es que todo lo que te hemos contado hasta ahora podemos aplicarlo de la misma manera a nuestra vida tecnológica, pero hemos aprovechado para dar otros buenos consejos (y a ver si así nos los aplicamos nosotros también).

Así que vamos a ello, en la parte de salud y en la tecnológica, cuanto antes empecemos mejor. Empieza a mejorar tu salud digital con estos 10 propósitos cibersaludables que puedes llevar a cabo sin excusas en este nuevo año:

1- Protege tu identidad digital: cuida tu privacidad y presta atención a todo lo que compartes y con quién lo haces. Cuidado con los perfiles de desconocidos, ¿seguro que quieres tenerlos entre tus seguidores? En las redes sociales es demasiado fácil crearse un perfil falso.

2- Protege tu entorno: estás tan protegido como lo está tu entorno cercano (hijos, padres, abuelos…). Aprovecha y comparte con ellos todo lo que tú vayas aprendiendo y que ellos hagan lo mismo. Todos debéis tener actualizados vuestros antivirus, sistemas operativos y aplicaciones. No bajéis la guardia.

3- Mejora tus contraseñas: usa contraseñas robustas (combina mayúsculas, minúsculas, números y caracteres especiales) y que sean diferentes en todos los sitios en los que te registras.

4- Evita una WIFI INSEGURA: cuidado con las redes wifi desconocidas, gratuitas o abiertas. Intenta no utilizarlas para descargar aplicaciones o navegar por servicios que requieran autenticación. Si necesitas compartir información importante utiliza siempre una red segura y verifica tu conexión.

5- Alerta con el LA INGENIERÍA SOCIAL: en tus correos electrónicos, sms o mensajes de redes sociales, presta atención a los remitentes, las direcciones web y el contenido de los mensajes. No cliques en ningún enlace ni descargues archivos adjuntos en cualquier correo que te parezca sospechoso.

6- REPORTA: informar o denunciar los mensajes sospechosos, posibles estafas o fraudes que detectes en un servicio, ayudará al propio servicio a mejorar y alertar al resto de usuarios. Busca bien los canales de comunicación oficiales de la app o servicio para comunicarte con ellos.

7- Almacena tu información de forma segura: cifra los dispositivos que utilices para guardar información importante, además de utilizar servicios en la nube, es recomendable hacer copias de seguridad en otros dispositivos.

8- Activa el 2FA: el doble factor de autenticación o autenticación en dos pasos es una función que puedes activar dentro del menú de configuración en la mayoría de redes sociales y servicios en los que estás registrado y tu cuenta estará más protegida de posibles intrusos.

9- Cuidado con las compras online: puedes usar una tarjeta virtual o de prepago para evitar males mayores, y desconfía de aquello que parezca “demasiado bueno”

10- Aplica el sentido común: todo lo que ves en Internet no tiene por qué
 ser verdad, cuidado con los sorteos falsos y las “cosas gratis”. Pon todos los sentidos en lo que estés haciendo.

Y dicho esto… empecemos pasito a pasito en la parte de salud y en la de ciberseguridad, pasito a pasito se comienzan incluso los caminos más largos.

¡¡FELIZ 2023!!

Ciberturrón Navideño – 8 golosos errores en ciberseguridad

Muchos de nosotros nos hinchamos a comer turrón durante las fiestas navideñas, ¡no podemos evitarlo! Lo que sí está en nuestra mano es prestar atención estas fiestas y evitar los errores más típicos en ciberseguridad.

En este post os traemos ocho tipos de riquísimo ciberturrón. Es difícil no caer en la tentación y cada uno de ellos representa un error muy común de la ciberseguridad.

Turrón de Lacasitos – sin control parental

¡Que delicia! Pero cuidado, sin control, los más pequeños pueden comer y jugar todo lo que quieran.

Hay que tener cuidado con la incesante cantidad de contenidos que llegan hasta nuestros niños y niñas por las redes sociales, juegos e incluso televisión. Atención especial a los juegos online, ya que muchas veces los mayores no somos conscientes del todo de a qué juegan los peques ni cuantas horas llegan a dedicarle.

Te recomendamos restringir cualquier posible entrada de contenido no apto para menores, en cualquier dispositivo que haya por la casa. También puedes poner un horario para que no jueguen sin parar hasta altas horas de la noche.

Turrón de Coco – USB ajenos en tu dispositivo

¡Que rico turrón! Lo muerdes y el sabor a coco enseguida se esparce por el paladar, muy parecido a los virus que se extienden por tu equipo cuando le metes un USB ajeno que esté infectado.

Desde que existe internet y los ciberdelincuentes, siempre se ha utilizado esta técnica para infectar equipos y/o atacar sistemas enteros.

Es mejor no insertar USBs ajenos y si tienes dudas, no accedas a él sin antes hacer una revisión de seguridad con tu antivirus.

Turrón de Suchard – misma contraseña para todo

¿A quién no le gusta este chocolateado manjar? Pues a muy pocos, casi tan pocos como los que no reutilizan sus contraseñas.

Imagínate que utilizas la contraseña de la cuenta bancaria, que tiene una elevada seguridad, para una aplicación que tiene diversas vulnerabilidades. Si se filtraran datos de acceso en esa app, te daría igual, a no ser que sean tus datos para todo. Un poquito de ingeniería social, averiguar tu identidad, entidad bancaria de la que eres cliente y ¡pum! Posible estafa a la vista.

Existen gestores de contraseñas para poder tener muchas y no tener que recordarlas. Utilizar una libreta o papel no es una solución. Además, siempre usa contraseñas robustas, diferentes, con números, letras y otros símbolos. ¡Que sean muy difíciles de averiguar!

Turrón de yema quemada – identidad digital descuidada

En internet pueden averiguar casi todo de nosotros en pocos clicks ¡madre mía! Si tienes mucha información pública en la red, será como el atractivo olor del azúcar quemado de esta delicia, los ciberdelincuentes se verán atraídos.

Hay que prestar atención a toda la información que podemos estar dando acerca de nosotros o de nuestras familias. Subir fotos de lugares que frecuentamos, ubicaciones, documentos importantes o firmados, cosas íntimas o fotos de los más pequeños.

Si no quieres ningún problema con las personas que se dedican a espiar en las redes, aconsejamos pensar bien antes de hacer una publicación, todo lo que hagamos público está fuera de nuestro control. Cuida tu identidad digital y la de tus allegados.

Turrón de nata con nueces – hacer click en cualquier enlace

¡Turrón con frutos secos! ¿Pero sabes cuales son? Que no te de igual saber un poquito más, los enlaces pueden parecer sospechosos, hay que comprobarlos.

Los ciberataques suelen comenzar con un engaño y los enlaces enmascarados se usan muchísimo ya sea en un email, mensaje de texto, etc. Y si la estafa está bien hecha, es muy normal no prestar atención y comérsela, ¡lo que suele ocurrir con este rico turrón!

Es posible que estos engaños estén elaborados a la perfección, pero desconfía y fíjate en la página web del enlace y búscala en tu navegador, deberías poder encontrarla. También fíjate en cualquier oferta o llamada a la acción que sea excesivamente atractiva o demasiado buena para ser verdad. Además, las faltas de ortografía y gramática suelen ser un indicativo importante.

Turrón de Guirlache – no revisar URLs

¡Otra vez! Cuidado con la dulce tentación de ir a por todo lo que parece rico y agradable sin ningún control.

Crear una web falsa, donde suplantan a una empresa o servicio en quien confías, es una práctica muy común. Imagínate que sale el logo de tu tienda de ropa favorita y te piden usuario y contraseña, estarías dando a un desconocido tus credenciales de acceso y este es solo un ejemplo de muchos.

Hay que revisar que la web cumpla el protocolo “https”, esa “s” quiere decir que la información esta cifrada o encriptada, también puedes fijarte en si aparece un candado al lado de la dirección que aparece en tu navegador.

Turrón de trufa – hacer caso a emails de cambio de contraseña no solicitado

¿De repente te llega un email para cambiar la contraseña de una de tus apps o servicios online y no lo has solicitado? ¡Cuidado! Muchos nos asustamos al pensar que vamos a perder el acceso a cualquier de estas aplicaciones pero, si no lo has solicitado, es más seguro acceder directamente desde la plataforma o página web en cuestión, que desde el email para verificar si es necesario un cambio. y hacerlo desde ahí

Turrón de Alicante – no bloquear equipo al ausentarse

Ojalá pudiéramos parecernos más a este rico turrón duro y ser férreos con la seguridad de nuestros dispositivos.

En el trabajo, en pisos compartidos con mucha gente, en lugares públicos debemos tener cuidado con dejar nuestro equipo desbloqueado. Una mirada o dos clicks de ratón, podrían causarnos serios problemas.

Lo peor es que la solución es muy fácil: ¡Bloquea tú equipo! Evitarás fugas de información y miradas indiscretas.

Turrón de Jijona – no actualizar software a última versión

¿No te gusta el turrón duro y prefieres el de Jijona? Una delicia, pero no seas soft con todo, suficiente con el turrón navideño.

El software puede estar plagado de vulnerabilidades, que poco a poco se van corrigiendo, primero se detectan, se analizan y luego desaparecen con una actualización. Por eso no debemos ignorar los mensajes que nos llegan pidiendo actualizar a la última versión, muchas veces se hace por nuestra seguridad y la protección de nuestros datos.

Todos los programas te pedirán actualizarlos y a veces no podrás usarlos hasta que no lo hagas. Te aconsejamos vigilar que todo esté actualizado lo antes posible.

Ahora así, ¡disfruta de los turrones sin sobresaltos!

Esperamos que hayáis prestado atención a nuestros consejos y que podáis disfrutar del turrón navideño sin errores de ciberseguridad. ¡Os deseamos unas felices fiestas y un próspero año 2023! Estamos encantados de que nos sigáis acompañando y contribuyendo a una mejora de la ciberseguridad, todos y cada uno de los pequeños gestos que vamos incorporando en nuestro día a día son necesarios.

Halloween en Ciberseguridad

¿Oís eso? ¿Gritos? ¿Sustos? ¿Risas también? Se acerca uno de los momentos más divertidos y terroríficos del año. Sí, hablamos de Halloween. La popular fiesta, arraigada en América del Norte desde hace un par de siglos, y que unos pocos años atrás dio el salto a Europa (regresando a su lugar de origen según las teorías que la sitúan como una fiesta pagana de origen Celta) para convertirse en una celebración frecuente, está llamando a nuestra puerta. ¿Truco o Dato?

Espera, ¿Truco o Dato? ¿No era truco o trato? ¿Estamos confundiendo términos? Según la tradición, los niñ@s recorren las casas, disfrazados de criaturas de pesadilla (zombis, momias, vampiros, hadas del bosque…) pidiendo caramelos. Para conseguirlos, usan la clásica frase “truco o trato”. Truco (jugarreta) si no consiguen lo que quieren; trato (no hay jugarreta) si consiguen su preciado y dulce botín. Entonces, ¿a qué viene lo de Truco o Dato?

Un evento social que llama a la estafa

Halloween es una fiesta muy esperada en todo el mundo, especialmente por los más pequeños de la casa. No obstante, hay otros que están deseando su llegada, y no precisamente para conseguir caramelos. Hablamos, como ya imaginaréis, de los cibercriminales. Todo acontecimiento social que se precie, sea cual sea y caiga en el mes que caiga, es un reclamo perfecto para este colectivo.

La publicidad, las campañas de marketing de las tiendas, el show, por así decirlo, es algo ligado a esta festividad. Todo se engalana para la ocasión; se pinta de naranja calabaza. Los que no se engalanan, sino que se ocultan entre las sombras para no ser descubiertos, son aquellos que aprovechan tan esperada festividad para lanzar su Truco a los incautos. Trucos=Estafas. Las ciberestafas en Halloween están siendo algo muy común en los últimos años.

¿Cómo actúa un cibercriminal en Halloween?

Uno de los aspectos que hemos comentado anteriormente es que, durante las semanas previas a la celebración de Halloween, las campañas de publicidad inundan televisiones, calles, radios y, lo más problemático, las redes sociales e internet en general. Y son estos momentos los que causan auténtico terror, sobre todo si el objetivo cae en la trampa. El modus operandi del cibercriminal es muy sencillo de ejecutar, pero no tan fácil de destapar. El buen ojo todo lo ve, pero debe ser entrenado para ello.

Partiendo de la base que el principal reclamo de Halloween son las campañas de publicidad orquestadas en los medios, una de las técnicas más usadas por los cibercriminales es el Web Spoofing, o suplantación web. A través de una web falsa, similar a otra legal, el cibercriminal intenta acceder a nuestro dispositivo para controlarlo, robar toda la información albergada en él, tomar posesión de nuestras cuentas, etc. El objetivo final es que el afectado pague un rescate para su recuperación. Dependiendo de la víctima, el reclamo puede ser mayor o menor. ¡Ojo con meterse en una web de dudosa legalidad desde un PC Corporativo! Los efectos podrían ser desastrosos no solo para ti, sino también para tu empresa. La información corporativa es muy valiosa.

¿Cómo reconocer un intento de Web Spoofing? Si bien los cibercriminales cada vez pulen más sus técnicas, siguen cometiendo errores que, con un ojo analítico bien desarrollado, pueden ser descubiertos. Los más evidentes son los relacionados con la ortografía. Muchos de estos ciberdelincuentes proceden de países extranjeros, y apenas cuentan con los conocimientos suficientes del idioma de la web que pretenden suplantar. Es muy común encontrar webs donde, en lugar de escribir Halloween, ponen: Haloween, Hallowen o Halloweenn. Otro detalle a tener en cuenta es el diseño de la web, donde podemos ver errores en las imágenes usadas: mala calidad, que no coincide con la original, posición errónea…

¿Qué otros métodos pueden usar los cibercriminales para engañar a las víctimas? La Ingeniería Social sigue siendo la estrella en lo que a ciberestafas se refiere: phishing y smishing están a la cabeza en cualquier situación que se precie. Un correo electrónico con ofertas falsas aprovechando la festividad de Halloween; un SMS en nuestro smartphone anunciando que hemos sido seleccionados como ganador de un concurso con motivo de Halloween… Hay tantos ejemplos que es difícil enumerarlos.

¿Cómo evito un susto de muerte?

No os asustéis, no estamos hablando de pasar directamente al camposanto. Hablando metafóricamente, quizás sí… Evitar caer en una estafa es sencillo, pero solo si estamos tanto al corriente de la problemática actual como de la forma de evitarlo. Entonces, respondiendo a la pregunta, el mejor aliado de la potencial víctima no es otro que la duda. Dudar de la legitimidad de cualquier correo electrónico, SMS o web es nuestra principal arma para evitar que Halloween se convierta en una “fiesta mortal”.

Si llega un correo electrónico, vigilar el remitente, un posible enlace vinculado o el archivo adjunto puede suponer la diferencia entre caer en la trampa o salir airoso de ella. En el caso de recibir un SMS, de nuevo, comprobar de forma minuciosa en enlace -que suele venir acotado y con un formato extraño- y el remitente. Por otra parte, si vemos una web con faltas de ortografía, iconografía mal diseñada o fuera de lugar, salir de ella en el acto y evitar pinchar en los enlaces internos.

Con estos consejos, vuestra noche de Halloween no solo será apacible, sino que además habréis demostrado que los cibercriminales, independientemente de la época en la que nos encontremos, no os van a pillar desprevenidos. ¡Feliz Halloween a todos!


Cócteles de Seguridad: Adiós verano… ¡Bienvenido otoño!

Este post lo iniciamos con las pilas bien cargadas después de haber disfrutado de unas merecidas vacaciones. Nos cuesta pero vamos a ir despidiéndonos del verano para dar la bienvenida al intenso otoño donde casi todo vuelve a la normalidad y a la rutina.

Hoy, a modo de recopilación, os dejamos nuestra infografía con los Cócteles de Seguridad que os hemos ido mostrando a lo largo de estos meses. Desde Hijos Digitales os hemos presentado los ataques de ingeniería social de una forma visual para concienciaros sobre los riesgos de estas prácticas durante el periodo estival.

Nuestra versión del Bloody Mary

¿Imaginas con qué ataque de ingeniería social puede corresponderse? Efectivamente, con el phishing.

Este coctel de fama internacional fue creado por Fernand Petiot en un bar de París en 1921 y se toma como aperitivo. Existen varias versiones sobre el origen del nombre de esta bebida. Unas consideran que podría estar inspirado en María I de Inglaterra, la reina sangrienta, y otras en una cabaretera de Chicago.

Sea como fuere, la expansión de este coctel no conoció fronteras, al igual que sucede con los ataques de phishing. ¿Serías capaz de identificar un phishing?. ¡No te dejes persuadir!

Un Margarita, un poco distinto

Nuestro coctel Margarita nos alerta sobre el vishing que consiste en estafas realizadas a través de llamadas telefónicas para obtener dinero.

Concretamente, se trata de ciberdelincuentes que quieren ganarse la confianza del interlocutor suplantando la identidad de otros. Se hacen pasar por operarios de alguna compañía o entidad de relevancia, como entidades bancarias o la Seguridad Social, por ejemplo.

Para dar más credibilidad al mensaje y ganarse la confianza del usuario, proporcionan datos personales (número de contacto, ubicaciones, correo electrónico, etc.) que obtienen en redes sociales y webs de intercambio o compraventa. Entonces, a través de diferentes mecanismos, consiguen obtener dinero de estas personas de forma ilícita.

Si alguna vez te encuentras en esta situación, te recomendamos que cuelgues e intentes ponerte en contacto con el llamante a través de otro canal y, por supuesto, nunca facilites datos como cuentas bancarias, números de tarjeta de crédito ni de seguridad como la fecha de caducidad o el código de seguridad de tres números. Gracias a ello, te evitarás malos tragos.

El Daiquiri según nosotros

El Daiquiri es uno de los cócteles más sabrosos y variados al podérsele añadir una gran variedad de frutas. Tan variado como la temática del smishing.

El Smishing consiste en un ataque materializado en un mensaje “gancho” que llega al usuario por SMS o por cualquier otro servicio de mensajería instantánea, como Whatsapp o Telegram. También puede llegar a través de redes sociales.

El ciberatacante suplanta a una marca para llevar al engaño al usuario. Ante este tipo de mensajes, procedentes de tiendas o empresas con servicios de todo tipo, los usuarios solemos bajar la guardia, confiar en exceso y picar el anzuelo pinchando en un link malicioso.

Si seguimos el enlace a su página falsa y no advertimos el error, terminaremos cediendo toda nuestra información sensible a los delincuentes, que podrán cometer sucesivos delitos.

Por ello, para saborear este coctel escarchado como hiciera Hemingway en Cuba, tenemos que desconfiar de mensajes de remitentes desconocidos y no acceder a los enlaces adjuntos ni introducir las claves de acceso. Estar en alerta tanto en verano como el resto del año, puede evitarnos pasar un mal trago.

Nuestra versión del Mojito

Para finalizar, os traemos nuestra versión del Mojito, dedicado al Ransomware. El ransomware o programa malicioso se instala en nuestro dispositivo y nos bloquea su acceso al haber accedido a un enlace malicioso o haber descargado un adjunto, por ejemplo, que nos ha llegado a través de un mail.

“Ransom”, palabra que viene del inglés, significa “rescate” y define, perfectamente, el procedimiento seguido por este tipo de virus. Si nuestro ordenador, personal o corporativo, es infectado por un ransomware quedará cifrado y nos mostrará una pantalla que nos obligará a pagar un rescate si queremos volver a utilizarlo o recuperar la información que nos haya cifrado el virus.

Desde S2 Grupo, empresa de Ciberseguridad en España y gestión de sistemas críticos, nos aconsejan no pagar nunca el rescate y contar con expertos para la gestión de estos incidentes. Solo así, este coctel es perfecto para refrescarnos en verano y en cualquier época del año, así como para adquirir buenos hábitos de seguridad de la información.  

Esperamos que hayáis tomado buena nota y nuestros cócteles os sirvan para hacer frente a la Ciberdelincuencia. ¡Qué no te la jueguen!

Cócteles de Seguridad: conviértete en experto detectando Ransomware con nuestro Mojito

La temporada de vacaciones por excelencia ha llegado a su fin. Es tiempo de volver: volver al trabajo, volver a los estudios, volver a la rutina… pero antes de meternos demasiado de lleno en ello, te presentamos nuestro último Coctel de Seguridad porque aún estamos en verano (porque sí, el verano dura hasta el 23 de septiembre y no queremos desperdiciar ni un día de él) y hay que aprovecharlo al máximo, sobre todo cuando hablamos de cuestiones relacionadas con la ciberseguridad.

En esta ocasión, os presentamos nuestra versión del Mojito, dedicado descifrar qué es el ransomware.

Qué es el ransomware y cómo lo detecto

El ransomware o programa malicioso se instala en nuestro dispositivo y nos bloquea su acceso al haber accedido a un enlace malicioso o haber descargado un adjunto, por ejemplo, que nos ha llegado a través de un mail.

“Ransom”, palabra que viene del inglés, significa “rescate” y define, perfectamente, el procedimiento seguido por este tipo de virus. Si nuestro ordenador, personal o corporativo, es infectado por un ransomware quedará cifrado y nos mostrará una pantalla que nos obligará a pagar un rescate si queremos volver a utilizarlo o recuperar la información que nos haya cifrado el virus.

El mensaje que aparece nos hace creer que hemos vulnerado alguna norma legal y, a menos que paguemos un rescate (últimamente suelen pedir una cantidad de dinero en Bitcoin), no lo volveremos a recuperar.

que es el ransomware

Como es evidente, el ransomware es uno de los ciberataques más temidos por las empresas a nivel mundial pertenecientes a todos los sectores porque supone no solo la pérdida de datos sino que, además, supone tiempo de inactividad, ya que los empleados no pueden trabajar. Ante este panorama, el daño económico está asegurado.

Desde que en la década de los 80 se empezara a generalizar su uso por parte de los atacantes, muchas empresas han reconocido sufrir este tipo de extorsión. Para hacer frente a los ataques de Ransomware, la principal medida que tienen las empresas es invertir en formación para concienciar a los usuarios sobre los riesgos de esta práctica de ingeniería social.

Asimismo, desde S2 Grupo, empresa de Ciberseguridad en España y gestión de sistemas críticos, aconsejamos no pagar nunca el rescate, invertir en un excelente programa de seguridad informática, hacer copias de seguridad de los datos regularmente y actualizar siempre el software además de, por supuesto, nunca abrir un archivo no confiable. Solo así, este coctel es perfecto para refrescarnos y para adquirir buenos hábitos de seguridad de la información.  

Hábitos de vida ciber-saludables: tus buenos hábitos de ciberseguridad

Con el comienzo de septiembre nos marcamos nuevas metas: deporte, estudios, alimentación…y, por qué no, incorporar buenos hábitos de ciberseguridad que nos ayuden a protegernos frente a las crecientes amenazas.

¡Añade un ciber- a tu vida!

Cuesta abajo y sin frenos. Así han ido llegando los últimos avances en tecnología a nuestras vidas, propiciados por la pandemia en buena parte. El rápido desarrollo de dispositivos que tratan de hacernos la vida más sencilla, el auge del teletrabajo o incluso la aparición del metaverso, que a priori, suena a ciencia ficción son, hoy en día, una realidad cada vez más asentada en nuestro día a día. No obstante, con ello, nuestra exposición al riesgo y a las posibles amenazas cibernéticas ha aumentado considerablemente.

No es oro todo lo que reluce: mantente atento con estos buenos hábitos de ciberseguridad

Actualmente, todos estamos en el centro de la diana de la ciberdelincuencia al ser el eslabón más débil o vulnerable en lo que a seguridad lógica se refiere. Los datos hablan por sí solos. El 62%[1] de los incidentes de seguridad en empresas tienen como puerta de entrada las personas. Los cibercriminales se aprovechan de nuestro desconocimiento o, incluso de nuestras ganas de ayudar, para perpetrar sus ataques.

Solamente en 2020, las amenazas de ingeniería social aumentaron un 200% con respecto a 20191. Esa mentalidad de antaño de “a mí no me pasará” se ha convertido en un pensamiento de “no vaya a ser que…” y más aún hoy en día donde los límites entre la vida personal y profesional son cada vez más difusos.

LEER MÁS

Cócteles de Seguridad: Infórmate, fórmate y no bajes la guardia

Ahora que volvemos de vacaciones (o si eres de los que prefieren septiembre para cogerlas), no bajes la guardia. Infórmate, fórmate y sigue atento a los posibles ataques de ingeniería social que podrías sufrir a través de un correo electrónico, llamada o SMS.

La protección contra ataques de ingeniería social depende de la capacidad de cada usuario objetivo para identificar un ataque (vishing, smishing, phishing, baiting o cualquier otra técnica).

Este tipo de ataques se llevan a cabo por medio de mensajes que son peligrosos solamente si el usuario objetivo emprende una acción, como hacer clic en el enlace o enviar datos privados al atacante.

Ignorar el mensaje o informar acerca de la recepción de éste es la mejor opción para no convertirse en víctima del fraude. Presta atención a este post, relájate y refréscate con nuestros Cócteles de Seguridad de una forma divertida y segura.

Nuestra versión del Daiquiri: otro de los ataques de ingeniería social

El Daiquiri es uno de los cócteles más sabrosos y variados al podérsele añadir una gran variedad de frutas. Tan variado como la temática de otro de los ataques de ingeniería social más habituales: el smishing.

El Smishing consiste en un ataque materializado en un mensaje “gancho” que llega al usuario por SMS o por cualquier otro servicio de mensajería instantánea, como Whatsapp o Telegram. También puede llegar a través de redes sociales.

El ciberatacante suplanta a una marca para llevar al engaño al usuario. Ante este tipo de mensajes, procedentes de tiendas o empresas con servicios de todo tipo, los usuarios solemos bajar la guardia, confiar en exceso y picar el anzuelo pinchando en un link malicioso.

Si seguimos el enlace a su página falsa y no advertimos el error, terminaremos cediendo toda nuestra información sensible a los delincuentes, que podrán cometer sucesivos delitos.

ataques de ingenieria social

Por ello, para saborear este coctel escarchado como hiciera Hemingway en Cuba, tenemos que desconfiar de mensajes de remitentes desconocidos y no acceder a los enlaces adjuntos ni introducir las claves de acceso.

Estar en alerta… ¡puede evitarnos pasar un mal trago!

Cócteles de Seguridad: Disfruta del verano con Ciberseguridad

Las estafas y fraudes en Internet, así como la pérdida o el robo de datos, son un gran riesgo y pueden generar graves consecuencias para los usuarios y para las empresas.

Los ataques cibernéticos aumentan de manera considerable en verano. Los cibercriminales aprovechan las vacaciones en empresas y en hogares para cometer sus delitos y hacer su agosto. Pero tus equipos y dispositivos no entienden de vacaciones, por ello, no bajes la guardia en verano y recuerda que navegar por Internet supone correr ciertos riesgos.

Un pequeño descuido a la hora de acceder a un enlace de una promoción irresistible, conectarte a una wifi pública y consultar tu cuenta bancaria o publicar fotos en tus redes sociales mientras estás disfrutando de tus vacaciones pueden acarrear robos de información, propagación de virus o cualquier otra acción por parte de los ciberdelincuentes.

Mientas te relajas y disfrutas de tu período vacacional, hoy compartimos con todos vosotros un nuevo Coctel de Seguridad: Margarita.

Nuestra visión del Margarita y qué es el vishing

Nuestro coctel Margarita nos alerta sobre qué es el vishing: consiste en estafas realizadas a través de llamadas telefónicas para obtener dinero.

Concretamente, se trata de ciberdelincuentes que quieren ganarse la confianza del interlocutor suplantando la identidad de otros. Se hacen pasar por operarios de alguna compañía o entidad de relevancia, como entidades bancarias o la Seguridad Social, por ejemplo.

Para dar más credibilidad al mensaje y ganarse la confianza del usuario, proporcionan datos personales (número de contacto, ubicaciones, correo electrónico, etc.) que obtienen en redes sociales y webs de intercambio o compraventa.

Entonces, a través de diferentes mecanismos, consiguen obtener dinero de estas personas de forma ilícita.

que es el vishing

Consejos para prevenir un mal trago

Ahora que ya sabemos qué es el vishing, desde S2 Grupo destacamos cinco claves que te ayudarán a prevenir un mal trago:

  • Nunca facilites datos sensibles como cuentas bancarias, números de tarjeta de crédito, ni de seguridad como la fecha de caducidad o el código de seguridad de tres números.
  • Si recibes una llamada que te hace dudar, cuelga y busca el número de teléfono en algún buscador por si alguien ya ha alertado sobre este tipo de llamadas o intenta contactar con la supuesta compañía que te ha llamado. Si es una compañía oficial podrás hacerlo sin problema.
  • Siempre desconfía de llamadas realizadas a través de números ocultos.
  • Instala algún tipo de aplicación de llamada que alerte ante un posible caso de fraude por los filtros anti-spam que incorporan.
  • Alerta de estos timos o estafas a las personas más vulnerables, como suelen ser los mayores, porque suelen ser más susceptibles a las estafas.

Recuerda. Los ataques de ingeniería social pueden ser muy elaborados. Sin embargo, si estamos alerta y tratamos de fijarnos en los detalles adecuados, los reconoceremos fácilmente.

Cócteles de Seguridad: combate las altas temperaturas y la ciberdelincuencia

Los meses de verano, especialmente agosto, son sinónimo de altas temperaturas. Una de las medidas para combatir los calores veraniegos es tomar una bebida bien fría y refrescante. Por ello, a lo largo de este mes, compartiremos semanalmente con vosotros un coctel, no solo para combatir las altas temperaturas, sino también para hacer frente a la Ciberdelincuencia: son nuestros Cócteles de Seguridad.

Qué es la Ciberdelincuencia

Para empezar, en este post haremos una breve introducción al concepto de qué es la ciberdelincuencia. Podría decirse que la ciberdelincuencia es “aquella actividad, que, por medio de la red (pública o privada) o a través de un sistema informático tiene como objetivo atentar contra la confidencialidad, integridad y disponibilidad de los sistemas informáticos, de las redes y los datos, así como del uso fraudulento de estos sistemas, redes y datos”.

Estas prácticas ilegales se conocen, comúnmente, como delitos de cibercriminalidad y únicamente son considerados así, aquellos actos ilegales que solo se pueden cometer usando computadoras, redes computarizadas u otras formas de las TIC.

La Ciberdelincuencia no entiende de fronteras

A nadie se nos escapa que el mundo está conectado digitalmente. La ciberdelincuencia no entiende de fronteras físicas o geográficas y los ciberdelincuentes atacan las redes, infraestructuras y sistemas informáticos tanto de empresas como de particulares y gobiernos.

Los ciberdelitos van en aumento año tras año y suponen una gran repercusión económica y social en todo el mundo. Ante esta situación, los usuarios se convierten en el eslabón fundamental de la cadena para hacer frente a la ciberdelincuencia, ya que la mayoría del triunfo de los ciberataques se produce por errores humanos.

La concienciación del conjunto de la sociedad en los riesgos y peligros que supone la ciberdelincuencia, a través de la formación, es la principal arma para prevenir los ataques de los hackers.

En base a ello, hemos preparado esta serie de posts seguros y refrescantes sobre ingeniería social para que puedas aprender de una forma amena y entretenida mientras disfrutas de tus merecidas vacaciones.

Nuestra versión del Bloody Mary: el primer coctel de seguridad

Para abrir boca, te presentamos nuestra versión del Bloody Mary. ¿Imaginas con qué ataque de ingeniería social puede corresponderse? Efectivamente, con el phishing.

Este coctel de fama internacional fue creado por Fernand Petiot en un bar de París en 1921 y se toma como aperitivo. Existen varias versiones sobre el origen del nombre de esta bebida. Unas consideran que podría estar inspirado en María I de Inglaterra, la reina sangrienta, y otras en una cabaretera de Chicago.

Sea como fuere, la expansión de este coctel no conoció fronteras, al igual que sucede con los ataques de phishing. ¿Serías capaz de identificar un phishing?.

Protégete de los ciberataques en la era de los malwares. ¡Salud!

Del Black Friday a las compras navideñas: ¿cómo evitar las ciberestafas en compras online?

Durante los dos últimos meses del año, se viven las fechas más especiales en cuanto a volumen de compras online. Pero ello conlleva un riesgo. ¿Cuánto compramos por Internet los españoles? ¿Qué ciberriesgos están asociados al ecommerce? ¿Qué consejos podemos aplicar evitar ciberestafas en compras online? Atento a este artículo pues daremos respuesta a todas estas preguntas.

Arranca noviembre y con él la primera gran fecha para el comercio electrónico a nivel mundial, el Single Day (día 11), al que le sigue el Black Friday (día 26) y al que le continúa el Cyber Monday (día 29). Días diferentes pero con un mismo objetivo en común: Ofrecer descuentos y activar el comercio, principalmente el electrónico.

Pero la gran fiesta del ecommerce y de los descuentos no acaba ahí puesto que arranca diciembre y con él, la continuación en descuentos de miles de productos para aprovechar las últimas compras antes de Navidad.

Es por ello por lo que los ciberdelincuentes intentan aprovechar ese contexto de gran saturación de tiendas, descuentos y ofertas especiales para hacer su particular “agosto”.

Pero antes, pongamos algo de contexto…

LEER MÁS