Search Results for: ingeniería social

Cuidado con los adjuntos tipo Word en los correos electrónicos

Los virus que infectan nuestros equipos informáticos son cada vez más peligrosos y las vías por las que nos pueden llegar son cada vez más numerosas.

Los ciberdelincuentes prueban nuevos métodos y evolucionan en sus técnicas para hacernos caer en su trampa. Actualmente este tipo de cibercrimen está dominado por verdaderas mafias internacionales bien organizadas y especializadas que lanzan ataques masivos con los que se enriquecen rápidamente.

Cuidado con los adjuntos tipo Word en los correos electrónicos

Cada vez son más frecuentes los casos de virus capaces de secuestrar nuestros equipos cifrando toda su información, el conocido ransomware. Muchas personas y sobre todo empresas, acaban cediendo al chantaje y terminan por pagar el dinero solicitado por el delincuente a modo de rescate.

LEER MÁS

Los mejores antivirus gratuitos para Android

La instalación de un antivirus en nuestros teléfonos Android es recomendable para la mayoría de los usuarios. Es cierto que si somos estrictos con nuestros hábitos de seguridad, los antivirus pueden resultarnos casi innecesarios, pero ya sabemos que esto no es lo que suele ocurrir en la mayoría de los casos.

Las infecciones de todo tipo en los teléfonos Android son noticia constante en todo el mundo, como esta reciente donde cuentan el caso de más de 300.000 usuarios infectados por un mismo troyano.

Los mejores antivirus gratuitos para Android

LEER MÁS

¡FALSO! Su teléfono está infectado y la batería ha sufrido daños

La mayoría de los problemas de seguridad que aparecen en los teléfonos móviles los propiciamos los propios usuarios con nuestras acciones. Para conseguir infectar un dispositivo con un virus del tipo que sea, los ciberdelincuentes se valen de lo que conocemos como “ingeniería social”.

Nos manipulan con información convincente para que actuemos como ellos quieren y así, inconscientemente, les abrimos la puerta para que nos instalen cualquier tipo de aplicación malintencionada.

Su teléfono está infectado y la batería ha sufrido daños. ¡FALSO!

Su teléfono está infectado…

LEER MÁS

Vuelven los virus ocultos en los documentos de Microsoft Office

Vuelven los virus ocultos en los documentos de Microsoft OfficeLos documentos habituales de Microsoft Office, tan de sobra conocidos como Word, Excel o PowerPoint entre otros, pueden llevar incluidos pequeños programas llamados ‘Macros’ que los prepara el autor y que normalmente tienen la función de automatizar algún proceso.

Las posibilidades de estas macros son enormes, pues el lenguaje de programación que se utiliza permite hacer casi cualquier cosa en el ordenador, por lo que llegan a ser herramientas muy interesantes para usuarios avanzados.

Pero precisamente esa gran capacidad de las macros es utilizada por los delincuentes informáticos para distribuir todo tipo de virus que, ocultos en archivos comunes como un documento Word o una hoja de cálculo Excel, entran en nuestros equipos a través de, por ejemplo, un adjunto en un correo electrónico.

LEER MÁS

Bulo y timo en Facebook, el regalo de 650 Galaxy S5

Por Facebook circula mucha información y en gran medida es publicitaria. Nos llegan anuncios personalizados según nuestros gustos, aparece publicidad en la parte derecha e incluso nos la mandan nuestros amigos porque simplemente les ha gustado. Parece lógico, es la fuente de ingresos de Facebook y de otras de redes sociales.

Pero como ya hemos comentado en otras ocasiones, no podemos fiarnos de todo lo que vemos en las redes. Ya hemos hablado de algunos anuncios que directamente buscan el engaño, como aquel sobre la posibilidad de instalar el Whatsapp en los ordenadores o ese otro sobre el localizador de whatsapp.

En esta ocasión quisiera explicar un intento de engaño que he recibido de uno de mis amigos, seguramente porque se lo ha creído completamente, hasta el punto de llegar a compartirlo con todos sus contactos voluntariamente. Es lo más parecido a uno de esos bulos que corren por las redes, pero con engaño incluido.

Bulo y timo en Facebook, el regalo de 650 Galaxy S5

LEER MÁS

Black Friday: no seas una ganga para los ciberdelincuentes

Chollos, gangas, ofertones y grandes descuentos son señales de que el Black Friday ya está aquí; y eso, en el mundo de la ciberseguridad, también significa que las estafas y los fraudes se multiplican, así que voy a contarte qué debes hacer para no ser tú la “ganga” de los ciberdelincuentes.

black friday ciberseguridad

Los disfraces de Halloween dejan paso al “mes del Black Friday”. La moda, que llegó a España desde Estados Unidos hace poco más de una década, ya no es cosa de “un viernes”, sino que llena nuestras redes sociales, correos electrónicos y dispositivos, de promociones y anuncios durante todo un mes.

Es probable que dentro del tsunami de ofertas que recibimos en esta época puedas encontrar algún producto a mejor precio de lo habitual, sobre todo en el sector tecnológico, pero con la emoción y las prisas por “no perderte la oportunidad” aumentan los riesgos de caer en las trampas de los ciberdelincuentes. Y ojo, porque ellos cada año son más innovadores; se las saben todas y se han sofisticado.

10 consejos para vivir un Black Friday ciberseguro:

  1. Compra solo en sitios de confianza. Elige tiendas que ya hayas utilizado antes o que ya tengan un reconocimiento generalizado. Evita sitios poco conocidos o sospechosos.
  2. Verifica la URL. Si comienza por https:// mejor, pero la seguridad de una web no solamente depende de esto, así que comprueba que el sitio web es el oficial y estás donde quieres estar.
  3. No te dejes llevar por las ofertas demasiado buenas para ser ciertas.  El escepticismo en ciberseguridad te dota de un sexto sentido para detectar las estafas o, como mínimo, te lleva a investigar a fondo antes de realizar cualquier operación.
  4. Acude a la app oficial o a la web oficial de la tienda siempre, incluso cuando recibas una oferta en un correo electrónico que parezca legítimo o te aparezca en tus redes sociales; el hecho de verificar que esa oferta es real a través de una de estas opciones oficiales hará que tú tengas la sartén por el mango siempre.
  5. Usa una tarjeta de prepago o virtual. Estas tarjetas solo permiten gastar el dinero que previamente has recargado en ellas, por lo que limitan tu riesgo económico.
  6. Jamás proporciones información personal a nadie fuera del “paraguas” protector de las plataformas oficiales. No te dejes guiar por los ciberdelincuentes hacia canales de comunicación externos a esas páginas web o apps oficiales, pues fuera de ellas esa protección no existe.
  7. Activa tu “detector de estafas” y aumenta tu nivel de seguridad ante el uso de la Inteligencia Artificial –de ahora en adelante IA-. Los ciberdelincuentes ya usan herramientas de generación de texto, imágenes e incluso voces creadas mediante IA, buscando formas innovadoras de engañar a las personas. Son capaces de suplantar la identidad de tiendas, servicios e incluso personas reales. Además de verificar cualquier comunicación de este tipo por otra vía, el fijarse en detalles como el tono de voz, el estilo de un texto o si usan frases extremadamente pulidas o poco naturales puede marcar la diferencia entre detectar el fraude o no hacerlo y convertirse en su víctima.
  8. Utiliza contraseñas seguras. ¿A estas alturas todavía no tienes contraseñas robustas y diferentes en todos los sitios en los que te has registrado? ¿A qué estás esperando? Combina letras mayúsculas y minúsculas, números y símbolos. Y la excusa de “si las pongo tan difíciles no me acuerdo” la puedes evitar usando un gestor de contraseñas.
  9. Activa el doble factor de autenticación. Hoy en día esta función la puedes activar en la mayoría de los servicios y tiendas que utilizas. Búscala en la configuración de tu app o tu cuenta en la web oficial. Activar el doble factor, o esta función también conocida como verificación en dos pasos, aumenta tu seguridad y le complica las cosas a los ciberdelincuentes.
  10. Mantén actualizado tu software. Tu sistema operativo, tu navegador y tus apps, siempre actualizados, pues las actualizaciones incluyen importantes parches de seguridad que te protegen de amenazas conocidas.


Estoy seguro que con todos estos consejos tú no serás “la ganga” para el ciberdelincuente; y, si te apetece y sueles aprovechar el Black Friday, podrás discernir entre las ofertas reales y las estafas, sin importar por donde te lleguen. ¡Disfruta de tus compras (si es que realmente necesitas algo)!

¿Qué es un Hacker y en que se diferencia de un ciberdelincuente?

Cuando pensamos en un Hacker, la mayoría de nosotros, nos imaginamos al malvado criminal que está aislado socialmente, que permanece trabajando hasta altas horas de la noche con su ordenador.

No todos los hackers son ciberdelincuentes, ni mucho menos. Un hacker es un usuario experto en tecnología que sabe manipular sistemas informáticos. Generalmente esta manipulación es con el objetivo de que se realicen acciones para las cuales el sistema no fue programado inicialmente.

La manipulación de sistemas puede ser noble o malintencionada. La auditoría de una aplicación, con el fin de encontrar posibles fallos, es un ejemplo de buena práctica. Sin embargo, aprovechar una vulnerabilidad para poder robar información, sería un ejemplo de ciberdelincuencia.

Tipos de Hackers

En este artículo os hablaremos de cinco tipos distintos de hackers, pero principalmente existen tres cuya denominación es habitual desde hace mucho tiempo: los Black Hat, White Hat y Grey Hat. A continuación, encontrareis un video de Joan Hernández, experto en ciberseguridad de S2 Grupo, en el que explica los tres tipos de hacker más habituales.

Además, aquí tienes una lista más detallada sobre los cinco tipos principales de hackers:

  • Black Hat

Son ciberdelincuentes y auténticos expertos en informática que van en contra de la ciberseguridad, buscan atacar sistemas en los que no tienen autorización para entrar.

  • White Hat

Autorizados para desplegar sus conocimientos y experiencia con el fin de detectar fallos en ciberseguridad. Así identifican posibles vulnerabilidades para que sean corregidas evitando ataques malintencionados.

  • Grey Hat

Hackers que se mueven entre lo legal y lo ilegal. Suelen ser personas que están aprendiendo, no son ni buenos ni malos, pero por experimentar sin conocer los límites, muchas veces acaban saltándoselos.

  • Hacktivistas

Utilizan sus técnicas y procedimientos para hackear organismos gubernamentales, normalmente tienen un interés político o social.

  • Newbies

Auténticos novatos del hacking que entran en el mundo de la ciberseguridad, ellos suelen buscar la mejora y aprendizaje.

¿Qué es el Hacking Ético?

El tipo de hackers White Hat, desempeña una actividad también denominada hacking ético. Muchas empresas contratan los servicios de ciberseguridad de empresas como S2 Grupo, especialistas en la materia, ya que así pueden realizar pruebas de ciberseguridad o funciones de ciberinteligencia.

En la era digital este tipo de prevención es clave para las organizaciones, las cuales necesitan protegerse a ellas mismas y a sus usuarios, en un entorno cada vez más cambiante y arriesgado.

¿Te unes?

Ahora que conoces los tipos de hackers, ¿te interesa iniciar tu formación para convertirte en un auténtico White Hat? 😉 Existen muchos cursos y formas de formarse en esta disciplina. En S2 Grupo, tenemos un programa especializado en ciberseguridad y ciberinteligencia, orientado a jóvenes talentos y recién titulados tanto en Universidad como Ciclos de FP en materias como: Ingeniería Informática, Industrial, Telecomunicación, Matemáticas, Biomedicina, etc. ¡Es tu momento!

Timo mediante llamada telefónica y un supuesto pago por Bizum

Cuidado con un método de engaño a través de una llamada telefónica y un supuesto cobro por Bizum que, finalmente, termina siendo un pago.

Solicitar enviar Bizum

Este timo que vamos a describir ha sido llevado a cabo con éxito por un grupo de estafadores durante este pasado verano. Engaños similares a través del mismo método pueden seguir siendo utilizados en cualquier momento, por lo que deberemos permanecer atentos.

LEER MÁS

Somos la generación digital

(N.d.E. Hoy tenemos la primera entrada de atomic10, otra de nuestras colaboradoras habituales. Ella misma se presenta de la siguiente manera: “Soy una mujer de 19 años, estudio una Ingeniería y utilizo mi portátil, iPod y un htc con Windows Mobile. Estoy registrada en varias —muchas— redes sociales entre las cuáles están tuenti, facebook y twitter, así como en varios foros de discusión.“)

Si le preguntaras a todos los “nativos digitales” qué están haciendo en el ordenador, probablemente te responderán cosas muy distintas. Unos se centrarán más en el uso de las redes sociales y la mensajería instantánea; otros, sin embargo, pasarán más tiempo ocupados con los juegos online o los videojuegos para PC. Evidentemente también es un herramienta de trabajo para muchos de nosotros, pero en general, apostaría que te responderán todos lo mismo: “me divierto con esto”.

Actualmente Internet y los ordenadores nos entretienen de muchísimas formas diferentes. El problema es que, cuando te cruzas con unos padres que no conocen este mundo, pueden pasar dos cosas: que se nieguen a ver la parte positiva, asumiendo que es algo nocivo con lo que tus hijos pueden salir muy mal parados, o que no conozcan la parte mala, desde los virus hasta los problemas de protección de datos, de los que muchos jóvenes y adolescentes no son conscientes.

Ambos casos son perjudiciales para nosotros; nos quejaríamos más del primero, está claro. Pero el segundo es el que realmente está causando problemas a ciertos grupos de adolescentes. No protegen su identidad de manera adecuada y se dedican a subir a internet cosas como fotos “poco adecuadas” que, aunque parezca que da igual, y aunque las borres, ya están ahí para siempre.

Pero como no quiero parecer agorera, he de decir que no cortéis los accesos al mundo digital por miedo, pues si se enseñan estas cosas, tiene una infinidad de posibilidades no solo educativas (que también), si no entretenidas y sobretodo, van muy bien para comunicarnos. Al fin y al cabo, somos la generación digital, y no podía ser de otra forma.