Search Results for: phishing

Navegación Segura: El doble filo de las URLs acortadas

En la era de la información instantánea, el vertiginoso ritmo de la comunicación digital ha dado paso a innovaciones que optimizan la eficiencia y la rapidez en el intercambio de información. Entre estas, las URLs acortadas han surgido como una herramienta común y valiosa para compartir enlaces de manera ágil y sencilla. Estas versiones condensadas de direcciones web no solo economizan espacio, sino que también facilitan la memorización y el intercambio de contenido en plataformas con restricciones de caracteres.

En esta ocasión, nos centraremos en explicar los riesgos a los que nos exponemos cuando navegamos por internet, y accedemos a algún sitio web a través de las famosas URLs acortadas, que nos impiden conocer a dónde nos dirigimos.

¿Qué es una URL acortada?

Una URL acortada, tal como su nombre sugiere, es una versión condensada de una dirección web que posee menos caracteres que su contraparte original, conduciendo al usuario al mismo sitio web. A diferencia de una URL original que detalla el contenido mediante palabras y guiones, la versión acortada emplea combinaciones al azar de números y letras. Entonces, ¿cuál es la complicación si ambas llevan al mismo destino? La dificultad reside en la limitación para visualizar el contenido al que se accederá.

¿Por qué se utilizan las URLs acortadas?

El uso de URLs acortadas se popularizó en los primeros años de este siglo, coincidiendo con el surgimiento de las primeras redes sociales y la adopción de servicios de mensajería y SMS en dispositivos móviles. Esta práctica surgió como respuesta a la necesidad de adaptarse a las limitaciones de caracteres impuestas por las redes sociales y los mensajes de texto al compartir contenido en la web.

Un ejemplo destacado de esta tendencia se observa en Twitter, ahora conocido como X, donde la extensión máxima permitida por mensaje es de 280 caracteres. En este contexto, cobra relevancia el uso de URLs acortadas, no solo para ajustar todo el contenido deseado en el espacio limitado, sino también, como sugiere un estudio de Hubspot, para optimizar la efectividad de los twits, sugiriendo un tamaño ideal de entre 120 y 130 caracteres para lograr una tasa elevada de clics.

¿Qué peligro tiene acceder a una URL acortada?

Como hemos evidenciado, el uso de URLs acortadas resulta altamente conveniente. No obstante, los ciberdelincuentes aprovechan la falta de información al acceder a un enlace acortado, ya que desconocemos la dirección exacta y el contenido de la página web de destino. Este escenario propicia engaños y nos expone a diversas amenazas que pueden comprometer la seguridad y privacidad de nuestros dispositivos.

Mediante la ingeniería social, los ciberdelincuentes simulan situaciones y nos redirigen a enlaces que potencialmente descargan malware. Al hacer clic en la URL acortada, corremos el riesgo de ser redirigidos a sitios web que descargan software malicioso, programas o archivos sin nuestro consentimiento. Además, la generación de enlaces acortados a menudo implica el uso de intermediarios o empresas externas encargadas de crear dicho contenido. En general, estos enlaces se emplean para la creación de perfiles de usuario, utilizando técnicas de fingerprinting para rastrear nuestra ubicación a través de la dirección IP, con el propósito de ofrecernos servicios y anuncios personalizados.

Así mismo, al acceder al enlace recortado, es posible que nos redirijan a páginas web fraudulentas que imitan a la original, suplantando su identidad. En caso de iniciar sesión con nuestros datos personales, los ciberdelincuentes pueden recopilar esta información y comprometer nuestra seguridad. En la actualidad, el phishing y el smishing son prácticas comunes, donde se suplantan entidades reconocidas como la policía, bancos, empresas eléctricas, entre otros, para inducir a los usuarios a revelar información confidencial.

Recomendaciones para mejorar nuestra protección ante las URLs acortadas

En primer lugar, y lo más importante, es tener conciencia de que no todas las URLs recortadas suponen un peligro; sin embargo, debemos ser cuidadosos y tener sentido común cuando accedamos a un enlace recortado.

En segundo lugar, si accedemos a una página web haciendo uso de un enlace recortado no debemos facilitar ninguna contraseña ni otro dato personal. Por ello, siempre que nos dispongamos a introducir algún dato personal sensible es preferible que se acceda a la página raíz a la que apuntaba el enlace recortado, es decir, dando unos pasos atrás y buscar la página de inicio; de esta manera nos aseguraremos de que estamos en la web original. Ahora bien, siempre es mejor acceder directamente a través de enlaces originales y que cumplan con los estándares de protección, como son los certificados digitales y el protocolo HTTPS de navegación segura. Una buena señal es la aparición del candado en la parte izquierda del navegador, al lado de la ruta URL. No obstante, si hemos accedido y no estamos seguros de si se ha comprometido nuestros datos, como una contraseña o algún dispositivo, siempre es recomendable realizar un análisis con nuestro antivirus e incluso cambiar la contraseña.

En tercer lugar, existen múltiples herramientas en internet que nos permiten comprobar los enlaces recortados a los que queremos acceder. Gracias a estas herramientas podemos desentrañar la URL original y conocer su contenido real y, además, analizar la URL por si contiene algún tipo de malware antes de acceder directamente. Cabe destacar que muchas de estas herramientas nos permiten previsualizar el contenido de la página web antes de acceder a ella. Algunos ejemplos de estas herramientas son:  

  • CheckShortURL Se trata de una herramienta que nos facilita una breve descripción de la página web a la que vamos a acceder, así como el título, el autor y el enlace original.
  • Securi Se trata de una herramienta muy completa. En concreto, realiza un análisis de la URL acortada, en la que detecta si contiene o no algún tipo de malware y, además, ofrece una puntación evaluando la seguridad del referido enlace. Por último, nos proporciona información sobre el contenido de la web, así como su enlace original.  

En definitiva, las URLs acortadas son una herramienta muy útil de la que hacemos uso constantemente; sin embargo, es conveniente seguir nuestras recomendaciones para evitar caer ante las trampas de los ciberdelincuentes, consiguiendo así mantenernos ciberseguros.

Ciberseguridad y distribución cinematográfica

Querido Sancho…

No es oro todo lo que brilla en la industria cinematográfica, sobre todo para quienes desean irrumpir en ella. Ya sea por la falta de contactos o por falta de oportunidades, cualquier ocasión reluce como el metal precioso.

El principal trabajo constante y estable en el cine se da en los departamentos de producción o aquellos relacionados con la administración de las entidades que producen, distribuyen y exhiben películas. Para quienes rehúyen de este tipo de trabajos, es decir, el equipo técnico y artístico, buscar estabilidad resulta complicado. Por lo tanto, cualquier ventana que dé a conocer su trabajo es mejor que ninguna.

Hay multitud de entradas en los blogs de cineastas o de medios vinculados a la industria alertando de una praxis fraudulenta que se aprovecha de cineastas emergentes. El iceberg del negocio de festivales fraudulentos es profundo y daría, como mínimo, para un documental. Aun así, la cima de este coloso se inicia en internet, y hay prácticas muy reconocibles que se pueden detectar, alertar y denunciar.

Un viaje inesperado

Supongamos que queremos crear un festival de cine. Interés no faltaría, porque siempre habría talento emergente y/o cineastas que busquen un espacio donde dar a conocer su trabajo y, también, un público curioso por ver películas con el equipo presente. Para albergar todo esto, necesitaríamos uno o varios espacios donde poder proyectar los metrajes y organizar eventos como encuentros de la industria, talleres, o incluso comidas y cenas. Para cubrir esos costes, necesitamos un fondo o el interés de varias entidades que provean de los medios a cambio de un beneficio directo (cobrarnos el alquiler de los espacios) o indirecto (cobrando entradas al público). La publicidad es un buen método de financiación porque a los patrocinadores se les ofrece la oportunidad de ver su marca al lado de asistentes de renombre o beneficiarse de la atención del público asistente. En fin, son muchas las opciones a nuestro alcance.

Adicionalmente, existe la opción de cobrar una tasa a modo de solicitud para que una película sea considerada como competidora en un festival. Hay argumentos tanto a favor como en contra del uso de estos pagos. Por una parte, hay quienes dicen que favorece un sesgo de clase entre aquellas personas con pocos recursos y aquellas que pueden recaudar esos fondos para mitigar esos costes. Y, por otra, hay quienes justifican su uso alegando que lo recaudado se destina al mantenimiento del festival, su plantilla, entre otros. Pero, de lo que no se trata, en ningún caso, es de una garantía de acceso al festival.

Por lo general, los festivales recurren a intermediarios para gestionar la recepción de los metrajes. Esto quiere decir que, si en la época de las tecnologías analógicas los festivales recibían y almacenaban las bobinas con las copias de las películas que aspiraban a competir, hoy en día, en la era digital, todo ese trabajo de almacenaje se delega a una plataforma externa que, a cambio, pide un porcentaje de las tasas. Algunas de estas plataformas son Festhome, FilmFreeway, o Movibeta. FilmFreeway es una de las más populares, no exenta de cierta polémica, llegando a cobrar un 6% de la tasa o un 3% si tienes una cuenta preferente o “preferred pricing plan”. Pero su fama no le viene por su comisión, sino por los escasos medios de verificación de una cuenta creada en su plataforma. Un vídeo publicado en el canal de Youtube de Brickwall Pictures sobre el fraude y declive del Festival de cine de Oaxaca, aborda el asunto.

Pero, si se profundiza el análisis, se puede encontrar el estudio realizado en el 2013 por Stephen Fellows, investigador y productor, que cifraba en 3.000 los festivales de cine en activo. Solamente en FilmFreeway se registraron, ese mismo año, un total de 8.000.

Y es que, desafortunadamente, no hay suficientes datos para evaluar la tendencia en esta clase de estafas o fraudes; parece oportuno plantear algunos conceptos y consejos que puedan ayudar en la prevención de estafas a través de las plataformas.

Lo primero es diferenciar a los festivales falsos de los pseudo-festivales:

  • Los festivales falsos son eventos fraudulentos que no existen. Cobran las tasas de inscripción y, luego, desaparecen.
  • Un pseudo-festival se asemeja bastante a uno falso con la diferencia de que, a menudo, se presentan como festivales más grandes de lo que son. A diferencia de los falsos, dotan al evento de un mínimo de organización, pero deficiente en la calidad profesional y artística de sus contenidos. Al igual que el anterior, su misión es lucrarse con las tasas de inscripción y las entradas a otras actividades que ellos mismos organizan. Como es de esperar, el coste de estos eventos recae en sus invitados con el abono de una entrada.

Pese a sus diferencias, ambos comparten una serie de rasgos comunes:

Ubicación:

  • Emplazamientos genéricos o prestigiosos. La mayoría de las grandes ciudades cuentan con festivales de cine. Y, por muy nuevos y legítimos que parezcan, hay que sospechar de aquellos que se dicen “nacionales” o se celebran en emplazamientos reconocidos.
  • Su domicilio fiscal está el extranjero: uno de los objetivos de un festival de cine es promocionar la ciudad en la que se realiza. Por lo tanto, si su domicilio no es local, no es un buen indicio.

Actividades:

  • No hay proyecciones abiertas al público: si un evento tiene proyecciones cerradas al público, no es un festival de cine. Asimismo, en una plataforma tipo FilmFreeway, debe evitarse aquellos festivales que aparezcan en las categorías de “Sólo premios”, “Sólo las películas ganadoras se proyectarán públicamente” o “Sólo realizado de modo online”.
  • No hay folleto/catálogo del programa del festival.

Estructura corporativa:

  • Mismos organizadores: Si un festival con sedes en varios países lo dirigen los mismos organizadores en todo el mundo, puede que se trate de una estafa.
  • Escasa información de contacto. Si la página web del festival carece de datos de contacto del organizador, es motivo de sospecha.
  • Ausencia de patrocinadores o patrocinadores falsos. No todos los festivales tienen la suerte de contar con grandes patrocinadores, pero la mayoría de ellos suele relacionarse con empresas legítimas y organizaciones de la industria cinematográfica que conozcas o puedas verificar. Pero, ojo, algunos festivales fraudulentos incluirán patrocinadores falsos.
  • Siglas sospechosas: Fijarse bien en el nombre del festival ahorra disgustos. Las palabras “Independent”, “International”, o incluso alguna consonante adicional en las siglas de un festival que tenga un nombre semejante a un festival más grande, son argumentos para la desconfianza.

El factor económico:

  • Tasas de inscripción altas. No es extraño que las tasas de un festival sean caras, pero sí lo es cuando el festival es poco conocido. Hay festivales que no requieren de una tarifa de entrada e incluso los mejores festivales, como el conocido festival de Sundance, no cobran tasas superiores a los 100$
  • Hay que pagar por los trofeos. Muy sencillo, no hay que pagar por los premios.
  • Los cineastas tienen que pagar sus gastos de viaje. Es cierto que no todos los festivales pueden permitirse pagar los gastos de viaje de los cineastas, pero la mayoría de los legítimos cubrirán un porcentaje de los gastos de alojamiento o del transporte.

Premios y trofeos:

  • Demasiadas categorías de premios. Un festival legítimo tiene un conjunto limitado de premios. Y tiene su lógica, porque, si hay una multitud de premios y categorías aleatorias e indistintas, ¿qué mérito tiene ganar uno?
  • Poca información sobre las películas seleccionadas. Si la única información que se ofrece es una vaga descripción en un inglés deficiente, hay que sospechar. Ante la duda, siempre se puede cotejar la información con alguien que domine mejor el idioma.
  • No hay una lista verificada de ganadores. Si un festival fraudulento está tratando de falsificar su historial, es posible que publique una lista de películas falsas que han ganado premios en “ediciones” anteriores. Cualquier película que haya sido lo suficientemente buena como para ganar un premio tendrá una presencia mínima on-line como prueba de su existencia (una página de Facebook, un sitio web, créditos en IMDB o un tráiler en Youtube o Vimeo).
  • Los premios se limitan a un diploma.

Extraños criterios de selección de material:

  • Escasa información acerca de los criterios de selección. La falta de detalles acerca del proceso de selección y de la composición del jurado es un mal indicio.
  • Convocatorias largas. Una convocatoria suele durar entre unos 3 y 7 meses, llegando a terminar un par de meses antes del inicio del festival. Este periodo le sirve al equipo de programación para ver y deliberar qué películas serán seleccionadas, y planificar los eventos. Operar con una convocatoria abierta todo el año puede ser una señal de festivales diseñados para enriquecerse mediante tasas de inscripción.
  • Se aceptan todas las películas que paguen la tasa de inscripción.

Presencia on-line sospechosa:

  • Sitio web y RR.SS desactualizadas. Un festival legítimo actualizará periódicamente su presencia digital ya que, para ello, contará con un equipo de marketing digital.
  • Correos urgentes y aduladores: Son los más fáciles de identificar ya que se tratan de correos de tipo Phishing. La estrategia más usada es redirigir a la víctima a un perfil en una plataforma intermediaria, ofreciéndole un descuento en la tasa de inscripción. Suelen ser correos aduladores con la víctima y van acompañados de un mensaje urgente, como por ejemplo un periodo limitado en el descuento de la tasa. Además, van firmados por la dirección del festival con un nombre sin apellido.

A continuación, podéis ver un ejemplo

Traducción: “Querido Mike. Espero que estés bien. Me llamo Emmy, yo soy la directora de Star International Film Festival. Me interesé mucho por tus trabajos, y quería invitarte a que te convirtieras en un participante en las nominaciones de mi festival. Te sugiero que te familiarices con mi festival. Confío en que encuentres una nominación que mejor se adecue para tu trabajo. Estaré muy feliz de cooperar. Estaré atenta a tu respuesta. Mejores saludos, Emmy”

Este texto no está mal traducido ni se ha hecho con un traductor online. Es lo que pone en el correo.

Recomendaciones

Lo mejor que se puede hacer en estos casos es:

  1. Investigar y verificar cada festival antes de solicitar la participación.
  2. Limitar entregas y centrarse en festivales conocidos (sin importar el tamaño).
  3. Usar el sentido común. Si hay algo que no parezca convincente, se debe investigar.
  4. Pensar dos veces antes de postular. Hay que priorizar las oportunidades a las fechas límite.
  5. Denunciar los festivales fraudulentos ante las plataformas que usan para publicitarse.

Como añadido, existe The Dubious Film Festival Form, una lista actualizada de manera periódica en la plataforma submittingtofilmfestivals.org con nombres y características de festivales fraudulentos. Aquí puede encontrarse la lista del mes de Noviembre del 2023.

La distribución, aunque sea laberíntica e incierta, es un proceso necesario para la vida de un metraje (bien sea corto o largo). Así mismo, el proceso de acudir a un festival con un proyecto seleccionado para competir es un momento que llega tarde o temprano y para el cual hay que tener paciencia. No hay garantía de que el proyecto que se postule llegue a seleccionarse, pero sí se puede garantizar un mejor uso de los medios digitales siendo conscientes de sus riesgos.

Los 10 ciberpropósitos para 2024 que no cumplirás

¡Ya no te lo crees ni tú! Cada Navidad la misma historia: te pasas con tanta celebración y esperas con ansia la llegada del nuevo año, para “por fin” empezar a cumplir con los propósitos que te has marcado… ¡Este año sí que sí!

¿Recuerdas cómo empezaba la historia?

“El 1 de Enero empiezo a cuidarme, bueno mejor el día 2 tras Año Nuevo, aunque luego viene Reyes, mejor lo dejo todo para el lunes 8 de enero, ahí sí que no fallaré”, y como ya te dije el año pasado, cuando te das cuenta llegas tarde a la operación bikini y vuelves a dejarlo para “después de Navidad”.

Posponer esa mejora de tus hábitos suele ser la mejor excusa para no hacerlos nunca. Si nos lo llevamos al terreno de la ciberseguridad, me atrevo a afirmar que NO CUMPLIRÁS estos 10 propósitos cibersaludables que te ayudarán a proteger tu salud digital y la de los tuyos.

¿Te atreves a retarme y escribirnos si los cumples todos?

1- Si a estas alturas tus CONTRASEÑAS no son ROBUSTAS (largas y combinando mayúsculas, minúsculas, números y caracteres especiales) tengo claro que no vas a ser de las personas que nos escriban.

2- No basta con una contraseña robusta, recuerda que el DOBLE FACTOR DE AUTENTICACIÓN (2FA) es una función que añade una segunda barrera de protección a tus cuentas y la puedes activar dentro del menú de configuración en la mayoría de las redes sociales y servicios en los que estás registrado.

3- APLICAR EL SENTIDO COMÚN parece fácil, pero enseguida se nos olvida cuando vemos una ganga por Internet o un sorteo increíble que justo te ha tocado a ti. Recuerda que todo lo que ves en Internet no tiene por qué ser verdad.

4- Si aceptas a desconocidos en tus redes sociales, no cuidas tu privacidad y compartes todo sin tener en cuenta cómo y con quién lo estás haciendo… ¡sigues sin PROTEGER TU IDENTIDAD DIGITAL! Y ojo, en Internet es demasiado fácil crearse un perfil falso.

5- Cada vez hay más personas y aparatos conectados a Internet y en nuestra labor de concienciación insistimos en que lo que le ocurra a cualquier persona de tu entorno te puede afectar a ti; de modo que cuéntale estos consejos a todo el mundo y PROTEGE TU ENTORNO (hijos, padres, abuelos, hermanos, amigos) y no bajéis la guardia.

6- EVITA UNA WIFI INSEGURA: cuidado con las redes WiFi desconocidas, gratuitas o abiertas. No las utilices para descargar aplicaciones o navegar por servicios que requieran autenticación. Prioriza siempre una red segura como una WiFi privada con una buena contraseña o la red de datos de tu móvil. Si sigues conectándote a cualquier WiFi y eres “piratilla”, me reafirmo… ¡tampoco eres de los que nos va a escribir!

7- El PHISHING no es saludable y engorda el botín de los ciberdelincuentes: en todos tus correos electrónicos, SMS y mensajes en redes sociales, presta atención a los remitentes, las direcciones web y el contenido de los mensajes. No hagas clic en ningún enlace ni descargues archivos adjuntos en cualquier correo que te parezca sospechoso.

8- Los ciberdelincuentes no paran de innovar. La vertiginosa evolución de la Inteligencia Artificial es un gran avance, pero es también una nueva herramienta con la que los ciberdelincuentes cuentan a la hora de engañarte, así que además de tener cuidado con las llamadas que recibes, tendrás que VERIFICAR vídeos y audios que recibas, sobre todo si te están pidiendo datos o que hagas algo sospechoso.

9- “La persona que REPORTA evita una peor torta”. Es vital denunciar los mensajes sospechosos, posibles estafas o fraudes que detectes en un servicio, pues ayudarás al propio servicio a minimizar el riesgo, alertar al resto de usuarios y mejorar de cara al futuro. Busca bien los canales de comunicación oficiales de la aplicación o servicio para comunicarte con ellos.

10- ¿Todavía usas tu tarjeta de crédito para comprar online? En tus compras online puedes usar una TARJETA VIRTUAL O DE PREPAGO para evitar males mayores. Confía solamente en tiendas de confianza y métodos de pago fiables y seguros.

Si aceptas el reto, te esperamos el año que viene por estas fechas. Confío en que puedas cumplir con lo que te propongas y te acuerdes de Hijos Digitales. Escríbenos en los comentarios o en las redes sociales de S2Grupo contándonos qué ciberpropósitos te han resultado más fáciles de cumplir y, por supuesto, cualquier otro que te parezca importante.

¿Será 2024 el año en el que POR FIN cumpliremos todo lo que nos propongamos?
¡Brindemos por un año repleto de mejoras en nuestros hábitos ciberseguros!

Nueva herramienta de la Sociedad Estatal Correos para la verificación de correos electrónicos

Cuando llega un correo electrónico a nuestra bandeja de entrada siempre debemos cuestionarnos su autenticidad: por ejemplo, mirar muy bien la dirección del remitente, la tipografía y la ortografía, la forma en la que se dirigen a nosotros, la colocación de logotipos e imágenes, los hipervínculos que incluyen, la información que nos transmiten… Hay que revisarlo todo al milímetro para no ser víctimas de los ciberdelincuentes.

Por este mismo motivo, la Sociedad Estatal Correos y Telégrafos, ante los numerosos intentos de suplantación que sufre a diario, ha puesto a disposición de los usuarios una nueva herramienta; su objetivo es verificar la autenticidad de un email y a la propia entidad Correos como su legítimo remitente.

¿Dónde está y cómo se usa la Verificación de Email?

Al final del contenido del email debe hallarse un código alfanumérico único con el que realizaremos la comprobación. Actualmente, es requisito indispensable en correos electrónicos relacionados con envíos y paquetería, pero, poco a poco, Correos los irá incluyendo en el resto de sus comunicaciones.

Debemos seleccionar y copiar el código al completo y dirigirnos a la web oficial de Correos: www.correos.es.

En su página principal encontraremos un enlace al apartado de “Verificador de email” donde deberemos pulsar para acceder a la herramienta.

Una vez dentro de la web de verificación encontraremos un sencillo formulario en el que debemos introducir el código de verificación y la dirección de correo electrónico al que iba dirigido el email.

Correos verificará esta información en su base de datos para ofrecernos una de las siguientes respuestas:

– Cuando el correo es auténtico:

“OK. Este correo electrónico ha sido enviado por Correos y es seguro.”

– Cuando el correo puede ser peligroso:

“¡Muy importante! Este correo electrónico no ha sido enviado por Correos. Puede ser un correo falso y tratarse de un intento de phishing.”

“¡Atención! Este correo electrónico ya ha sido comprobado anteriormente. Si no has sido tú quien ha realizado esta comprobación, puede ser un correo falso y tratarse de un intento de phishing.”

Tal y como indica Correos, es importante tener en cuenta que estos códigos de verificación son de un solo uso: “Una vez introducido el código correctamente, solo podrás comprobar su veracidad en ese momento. No es posible verificarlo más de una vez.”.

Además, Correos pone a nuestra disposición un apartado con información muy interesante relacionada con la ciberseguridad, donde podemos encontrar diversos métodos de contacto si aún albergamos dudas con respecto a la legitimidad de un email o cualquier otro asunto relacionado.

Como recomendación general, por muy real que parezca cualquier correo electrónico o SMS, ya proceda de Correos o de cualquier otra entidad, siempre es mucho más seguro no pulsar ningún enlace. De este modo, nadie podrá remitirnos a una página web fraudulenta. En su lugar abriremos el navegador web y entraremos en la página nosotros mismos para comprobar si esa notificación que hemos recibido es autentica. Puede que el enlace fuera real y hubiera sido el camino más corto, pero con esta rápida comprobación evitamos cualquier enlace malicioso que llegue a nuestro buzón de correo electrónico. Siempre es mejor conceder importancia a la seguridad, aunque sea en detrimento de la comodidad.

Ciberseguridad en la Vuelta al Cole: Protegiendo a los Niños en un Mundo Digital

En la era digital, la tecnología es omnipresente en nuestras vidas cotidianas. Desde altavoces inteligentes hasta tablets y smartphones, los dispositivos electrónicos se han convertido en herramientas esenciales tanto en la escuela como en casa. Sin embargo, es fundamental comprender los riesgos que conlleva esta tecnología y cómo utilizarla de manera segura.

Los expertos advierten que tanto jóvenes como adultos deben familiarizarse con términos como ciberbullying, grooming, virus y malware, phishing y tecnoadicción. Estos términos representan amenazas que pueden afectar a cualquier usuario y es importante que se conozcan a edades tempranas para familiarizarse con las buenas prácticas.

Como la vuelta a la rutina escolar es un momento crucial para recordar la importancia de la ciberseguridad, en este artículo exploraremos 7 consejos clave para garantizar una vuelta al cole segura.

Consejos para una Vuelta al Cole Cibersegura

Para garantizar que la vuelta al cole sea segura en un entorno digital, aquí tienes algunos consejos importantes que todos los padres y tutores deben considerar:

  1. Enseñar las reglas básicas de internet: Instruye a tus hijos e hijas en reglas fundamentales de seguridad en línea, tales como no responder a comentarios ofensivos, no compartir información personal, no abrir correos electrónicos ni archivos adjuntos de desconocidos, y no concertar encuentros con personas que hayan conocido en la red.
  2. Fomentar una comunicación abierta: Mantén un canal de comunicación abierto con tus hijos acerca de los riesgos relacionados con el uso de la tecnología e internet. Anímalos a hablar contigo si se sienten incómodos o si encuentran contenido inapropiado en la web. Una comunicación abierta constituye un pilar esencial para abordar los problemas de seguridad en línea de manera efectiva.
  3. Utilizar controles parentales: Emplea herramientas de control parental para supervisar y limitar el tiempo que tus hijos pasan frente a dispositivos electrónicos. Establece listas de sitios web aprobados y recurre a aplicaciones de filtrado de contenido si es necesario.
  4. Que sepan discernir la información: Enseña a tus hijos a ser críticos con la información que reciben, lo cual es crucial en cualquier medio. Explica cómo discernir entre fuentes de noticias confiables y falsas. Anímalos a verificar la información con diversas fuentes antes de creer en lo que encuentren en Internet.
  5. Cuidar la privacidad es importante: Conciénciales acerca de que todo lo que compartan en línea podría quedar fuera de su control. Bríndales orientación sobre el tipo de fotos o información personal que pueden compartir con seguridad. Supervisar la configuración de privacidad en las redes sociales resulta esencial para prevenir el acceso no autorizado a su información.
  6. Enseñar sobre contraseñas seguras: La seguridad en línea arranca con la creación de contraseñas robustas. Instrúyeles acerca de cómo utilizar combinaciones de letras, números y caracteres especiales, y recalca que no deben compartirlas con nadie, excepto con sus progenitores.
  7. Delimitar el uso de internet: Es importante definir de manera clara normas acerca de qué sitios web y aplicaciones son apropiados para sus hijos e hijas. Ciertas actividades online podrían requerir la aprobación de los padres y madres.

Un Futuro Digital Seguro para Nuestros Hijos

En un mundo donde la tecnología desempeña un papel central en la educación y la vida cotidiana, la ciberseguridad se convierte en una habilidad esencial. Siguiendo estos consejos y educándoles sobre la seguridad en la red y el uso de la tecnología, podemos ayudar a garantizar que tengan un futuro digital seguro y protegido.

La vuelta al cole ya no solo trata de mochilas y libros, sino también de preparar a nuestros hijos e hijas para navegar de manera segura y responsable.

Cómo evitar estafas online al reservar alojamiento en tus vacaciones de verano

Con la temporada de verano encima, muchas personas están emocionadas por planificar sus vacaciones y reservar alojamiento por internet. Sin embargo, en medio de la emoción, es esencial recordar que los ciberdelincuentes aprovechan esta época del año para llevar a cabo estafas online en tus vacaciones de verano. Reservar alojamiento puede ser una experiencia agradable y segura si se toman las precauciones de ciberseguridad adecuadas. En este artículo, te proporcionaremos consejos prácticos para evitar estafas online y garantizar unas vacaciones tranquilas y seguras.

Evitar estafas online al reservar tus vacaciones de verano

7 Consejos imprescindibles para evitar las estafas online durante las vacaciones de verano

Reserva en sitios web de confianza

Cuando busques alojamiento para tus vacaciones de verano, asegúrate de utilizar sitios web de reserva de confianza y reconocidos eso puede evitarte estafas online. Opta por plataformas populares y bien establecidas que tengan una buena reputación. Evita hacer clic en enlaces sospechosos que recibas por correo electrónico o redes sociales, ya que podrían llevarte a sitios web fraudulentos. Es mejor acceder directamente a las páginas web de hoteles o agencias de viajes conocidas para realizar tus reservas.

Verifica la autenticidad del sitio web para evitar estafas online

Antes de proporcionar cualquier información personal o financiera en un sitio web de reservas, asegúrate de verificar la autenticidad del mismo. Busca el candado verde en la barra de direcciones del navegador, lo que indica que el sitio web tiene un certificado SSL válido y que la conexión está cifrada. Además, investiga la reputación del sitio web y busca reseñas de otros usuarios para asegurarte de nadie haya sido victima de alguna estafa online y sea legítimo.

Utiliza tarjetas de crédito seguras

Cuando realices pagos en línea para reservar alojamiento, utiliza tarjetas de crédito en lugar de tarjetas de débito. Las tarjetas de crédito ofrecen una capa adicional de protección en caso de fraude, ya que puedes disputar cargos no autorizados con el emisor de la tarjeta. Además, considera utilizar una tarjeta de crédito dedicada exclusivamente para compras online, lo que limitará el riesgo en caso de que la información de la tarjeta sea comprometida.

Evita ofertas demasiado buenas para ser verdad

Si encuentras una oferta de alojamiento que parece demasiado buena para ser verdad, es probable que no lo sea. Los estafadores utilizan a menudo ofertas falsas y atractivas para atraer a víctimas desprevenidas para sus estafas online. Investiga los precios promedio de alojamiento en la zona que estás interesado en reservar y compara varias opciones antes de tomar una decisión. Siempre es mejor ser cauteloso y no dejarse llevar por ofertas sospechosas.

Confirma tus vacaciones de verano directamente con el alojamiento

Después de realizar una reserva en línea, es aconsejable confirmar directamente con el alojamiento. Busca su número de teléfono en una fuente confiable, como su sitio web oficial o directorios reconocidos, y llama para verificar que tu reserva está en su sistema. Esto te dará tranquilidad y te ayudará a evitar sorpresas desagradables al llegar al lugar de alojamiento.

Mantener tus dispositivos seguros puede evitar la mayoría de estafas online

Antes de realizar cualquier reserva por internet, asegúrate de que tus dispositivos estén protegidos con software de seguridad actualizado. Mantén tu sistema operativo, antivirus y aplicaciones al día para reducir el riesgo de ser víctima de malware o phishing. Evita conectarte a redes Wi-Fi públicas o no seguras al realizar transacciones financieras en línea, ya que pueden ser vulnerables a ataques de hackers.

Sé consciente de los correos electrónicos de phishing

Los estafadores suelen enviar correos electrónicos de phishing que parecen provenir de empresas de viajes o agencias de alojamiento legítimas. Estos correos electrónicos intentan obtener información personal o financiera mediante tácticas engañosas. Si recibes un correo electrónico sospechoso, no hagas clic en enlaces ni descargues archivos adjuntos. En su lugar, comunícate directamente con la empresa a través de su sitio web oficial o número de contacto para verificar la autenticidad del correo electrónico.

Anotaciones finales para evitar estafas online y disfrutar de tus vacaciones de verano

Al reservar alojamiento para tus vacaciones de verano, la ciberseguridad debe ser una prioridad. Tomando precauciones simples pero efectivas, puedes protegerte de estafas online y disfrutar de unas vacaciones tranquilas. Siguiendo estos consejos, estarás mejor preparado para evitar estafas y disfrutar de un verano seguro y placentero. ¡Felices vacaciones!

La ciberseguridad de las criptomonedas ¿Qué riesgos tienen?

Cuando el bitcoin llegó al mundo, pasamos a disponer de la primera moneda virtual y además, aprovechando al máximo todo lo descubierto en criptografía para poder proteger las transacciones online. Este método de intercambio de valor es seguro frente a falsificaciones, pero ¿hay otras vulnerabilidades en su sistema que deban preocuparnos? La verdad es que sí y como usuarios, podemos caer en engaños.

Por eso en este post traemos diferentes tipos de estafas que los ciberdelincuentes están ejecutando y además algunas recomendaciones muy fáciles de seguir que nos ayudaran a evitar sobresaltos.

Ciberamenazas en el mundo de las criptodivisas

Oportunidades de inversión falsas

Se ha hecho mucha publicidad acerca las grandes ganancias que proporcionan las criptomonedas, atrayendo así a mucha gente y animándolos a meter sus ahorros en este mundillo. Esto es un imán para los estafadores, que aprovechan para lanzar mensajes con promesas de grandes rendimientos con bajo riesgo. Por lo general, si alguien mete su dinero, luego verá como el valor de las criptodivisas ha crecido y seguirá haciéndolo… pero en realidad nos encontramos ante una estafa: se han quedado con el dinero inicial y cuando el usuario intente retirarlo, le pedirán más dinero.

Este tipo de mensajes son empleados por los ciberdelincuentes en muchas ocasiones con todo tipo de pretextos. Además, su objetivo puede ser que descarguemos un programa o una aplicación ilícita en nuestro teléfono dándoles acceso remoto al mismo y a toda la información que haya en el.

El método de cobro de los ciberdelincuentes.

¿Has oído hablar del ransomware? En este blog ha sido un tema muy comentado pero lo que no te habíamos dicho es que tras el secuestro de información, los hackers piden el pago del rescate en criptomonedas porque luego es imposible seguir y controlar el dinero que reciben.

Secuestro de dispositivos para la minería

La minería de criptomonedas es un trabajo necesario para añadir nuevos bloques a la blockchain y así poder respaldar el valor de la moneda creada. Esto requiere de personas que utilizan dispositivos de alta capacidad para preparar y asegurar las transacciones de los demás, y siempre lo hacen a cambio de una retribución. Ahora bien ¿te imaginas no poder usar tu ordenador porque otro te está robando su capacidad para ganar dinero? Y también se puede secuestrar routers, consolas, teléfonos, tablets o smartTVs, ¡casi cualquier dispositivo!

Ciberataques a plataformas de intercambio

Como pasa en el resto de apps, las aplicaciones de intercambio de criptomonedas pueden ser comprometidas y es algo que solo depende de su nivel de ciberseguridad. En caso de que estas tengan alguna vulnerabilidad que sea explotada, puede ocurrir que aunque la compañía decida tratar de recuperar el dinero robado, no puedan lograrlo.

Phishing ¿te suena?

La típica suplantación de identidad en el panorama actual del cibercrimen: utilizando pocos recursos, pero mucha pericia, se hacen pasar por alguien de confianza. En este caso, se suele intentar redirigir a webs maliciosas a aquellas personas interesadas en adquirir o vender criptomonedas solicitando información sensible que les pueda permitir obtener beneficios.

5 recomendaciones para evitar estafas de criptomonedas

  1. Utiliza contraseñas robustas y verificación en dos pasos.
  2. Guarda los enlaces a las webs de criptodivisas cuando cumplan el protocolo “https” (con el candando en la dirección del navegador) y entra siempre en ellas desde ahí.
  3. Presta atención a esas ofertas y grandes oportunidades que recibes sin que las hayas solicitado. Sospechoso, ¿verdad?
  4. No te fíes de cualquier oportunidad de inversión, aunque provenga de un “influencer”. ¡Investiga!
  5. Cuando te envíen enlaces, antes de hacer click en ellos, busca en internet por tu cuenta la página web que te han recomendado.
  6. Mantén tus criptomonedas bajo control. Existen webs y aplicaciones que hacen de cartera personal para que siempre seas tú quien las guarda. ¡Pero no te olvides de la contraseña o las perderás!

Recuerda: la inversión en criptomonedas es muy volátil al igual que la realidad en tecnología, así que es muy importante estar informados con la actualidad. Presta atención a los detalles y conciénciate acerca de los peligros en ciberseguridad. ¡Estarás un paso más cerca!

Ingeniería social, las técnicas de engaño de los ciberdelincuentes

Hoy tratamos un tema interesante y más presente en nuestro día a día de lo que pensamos. Imagínate que tu jefe te pide que autorices un presupuesto o que le des acceso a información confidencial. ¿Qué vas a hacer? Pues claro, lo que te pide. ¡Sorpresa! ¡No es tu jefe! En realidad, es un hacker con malas intenciones. Si haces lo que te pide, puedes perder tu puesto de trabajo y ocasionar grandes problemas a tu compañía.

ingeniería social

La ingeniería social se utiliza como método para llevar a cabo un ciberataque engañando o abusando de la buena fe de las personas.  Un ciberdelincuente tratará de usar la manipulación, para conseguir que sus víctimas descarguen un archivo malicioso, que hagan clic en un enlace cuando no deberían o incluso que revelen información personal, credenciales o datos confidenciales.

Tipos de ingeniería social y ejemplos

Cuando la ingeniería social se enfoca en una misma víctima y para lograr el objetivo, se comunica las veces que haga falta con ella, se llama hacer Farming. Sin embargo, cuando los ataques son mediante comunicaciones en masa y, normalmente, haciéndose pasar por grandes compañías, se llama hacer Hunting.

Seguro que te gustará saber que el método de ataque favorito de los ciberdelincuenteses la ingeniería social a través de correo electrónico. Pero hay muchos tipos de mensajes que se suelen utilizar:

  1. Correos para que te descargues algún programa maligno, muy típicos.
  2. Mensajes que buscan tu clic en un enlace hacía una página falsa.
  3. El famoso “phishing”. Por ejemplo: parece un correo de tu banco y puedes rellenar algún espacio con tus datos solicitados y en realidad, solo los quiere el ciberdelincuente.
  4. Cuando se hace una suplantación y normalmente es a tu empresa o a un superior/compañero de trabajo, se llama “spoofing”. ¡Mucho cuidado!
  5. Si la suplantación se realiza a través de una llamada telefónica entonces hablamos de “vishing”. Previamente es necesario haber robado información personal a través de internet.
  6. La ingeniería social también se utiliza a través de aplicaciones como WhatsApp o en mensajes de texto SMS, estos casos se denominan “smishing”. Es popular que los delincuentes se hagan pasar por bancos o que incluyan enlaces a webs fraudulentas.

¿Cómo suelen manipular a sus víctimas?

Ahora repasamos los métodos de engaño más utilizados, a la hora de ciberatacar con ingeniería social. Desconfía de cualquier petición sospechosa y presta atención a estos ejemplos:

  • Se hacen pasar por un compañero de la empresa que solicita ayuda.
  • Con contenido privado o sin él, amenazan con difundirlo si no se paga una suma de dinero.
  • Simulan ser una autoridad para la persona, en la vida personal o laboral.
  • Suplantan algún servicio contratado en el pasado y dicen que necesitan tus datos para cambiar algo o por las nuevas políticas de servicio.
  • Ofrecen algo gratis a cambio de información personal y suelen utilizar el correo electrónico, SMS, o ventanas emergentes de sitios web maliciosos.

Los ciberdelincuentes suelen encontrar en los empleados la primera puerta de entrada a las empresas, porque tal y como hemos visto anteriormente, el concepto de autoridad o explotar la caridad de los demás son tácticas que suelen funcionar bien. Por ello, es recomendable concienciar sobre los peligros, para que las personas sean una barrera solida de defensa. Para conseguirlo es popular hacer campañas de concienciación en ciberseguridad dentro de las empresas, para los empleados e incluso también para sus familiares.

Si cualquier persona de la organización es capaz de abrir un email falso y descargar archivos comprometidos ¿de qué sirve tener las mejores herramientas tecnológicas?  Aquí tenéis un ejemplo de cómo solucionar la falta de cultura en ciberseguridad dentro de una organización.

Halloween en Ciberseguridad

¿Oís eso? ¿Gritos? ¿Sustos? ¿Risas también? Se acerca uno de los momentos más divertidos y terroríficos del año. Sí, hablamos de Halloween. La popular fiesta, arraigada en América del Norte desde hace un par de siglos, y que unos pocos años atrás dio el salto a Europa (regresando a su lugar de origen según las teorías que la sitúan como una fiesta pagana de origen Celta) para convertirse en una celebración frecuente, está llamando a nuestra puerta. ¿Truco o Dato?

Espera, ¿Truco o Dato? ¿No era truco o trato? ¿Estamos confundiendo términos? Según la tradición, los niñ@s recorren las casas, disfrazados de criaturas de pesadilla (zombis, momias, vampiros, hadas del bosque…) pidiendo caramelos. Para conseguirlos, usan la clásica frase “truco o trato”. Truco (jugarreta) si no consiguen lo que quieren; trato (no hay jugarreta) si consiguen su preciado y dulce botín. Entonces, ¿a qué viene lo de Truco o Dato?

Un evento social que llama a la estafa

Halloween es una fiesta muy esperada en todo el mundo, especialmente por los más pequeños de la casa. No obstante, hay otros que están deseando su llegada, y no precisamente para conseguir caramelos. Hablamos, como ya imaginaréis, de los cibercriminales. Todo acontecimiento social que se precie, sea cual sea y caiga en el mes que caiga, es un reclamo perfecto para este colectivo.

La publicidad, las campañas de marketing de las tiendas, el show, por así decirlo, es algo ligado a esta festividad. Todo se engalana para la ocasión; se pinta de naranja calabaza. Los que no se engalanan, sino que se ocultan entre las sombras para no ser descubiertos, son aquellos que aprovechan tan esperada festividad para lanzar su Truco a los incautos. Trucos=Estafas. Las ciberestafas en Halloween están siendo algo muy común en los últimos años.

¿Cómo actúa un cibercriminal en Halloween?

Uno de los aspectos que hemos comentado anteriormente es que, durante las semanas previas a la celebración de Halloween, las campañas de publicidad inundan televisiones, calles, radios y, lo más problemático, las redes sociales e internet en general. Y son estos momentos los que causan auténtico terror, sobre todo si el objetivo cae en la trampa. El modus operandi del cibercriminal es muy sencillo de ejecutar, pero no tan fácil de destapar. El buen ojo todo lo ve, pero debe ser entrenado para ello.

Partiendo de la base que el principal reclamo de Halloween son las campañas de publicidad orquestadas en los medios, una de las técnicas más usadas por los cibercriminales es el Web Spoofing, o suplantación web. A través de una web falsa, similar a otra legal, el cibercriminal intenta acceder a nuestro dispositivo para controlarlo, robar toda la información albergada en él, tomar posesión de nuestras cuentas, etc. El objetivo final es que el afectado pague un rescate para su recuperación. Dependiendo de la víctima, el reclamo puede ser mayor o menor. ¡Ojo con meterse en una web de dudosa legalidad desde un PC Corporativo! Los efectos podrían ser desastrosos no solo para ti, sino también para tu empresa. La información corporativa es muy valiosa.

¿Cómo reconocer un intento de Web Spoofing? Si bien los cibercriminales cada vez pulen más sus técnicas, siguen cometiendo errores que, con un ojo analítico bien desarrollado, pueden ser descubiertos. Los más evidentes son los relacionados con la ortografía. Muchos de estos ciberdelincuentes proceden de países extranjeros, y apenas cuentan con los conocimientos suficientes del idioma de la web que pretenden suplantar. Es muy común encontrar webs donde, en lugar de escribir Halloween, ponen: Haloween, Hallowen o Halloweenn. Otro detalle a tener en cuenta es el diseño de la web, donde podemos ver errores en las imágenes usadas: mala calidad, que no coincide con la original, posición errónea…

¿Qué otros métodos pueden usar los cibercriminales para engañar a las víctimas? La Ingeniería Social sigue siendo la estrella en lo que a ciberestafas se refiere: phishing y smishing están a la cabeza en cualquier situación que se precie. Un correo electrónico con ofertas falsas aprovechando la festividad de Halloween; un SMS en nuestro smartphone anunciando que hemos sido seleccionados como ganador de un concurso con motivo de Halloween… Hay tantos ejemplos que es difícil enumerarlos.

¿Cómo evito un susto de muerte?

No os asustéis, no estamos hablando de pasar directamente al camposanto. Hablando metafóricamente, quizás sí… Evitar caer en una estafa es sencillo, pero solo si estamos tanto al corriente de la problemática actual como de la forma de evitarlo. Entonces, respondiendo a la pregunta, el mejor aliado de la potencial víctima no es otro que la duda. Dudar de la legitimidad de cualquier correo electrónico, SMS o web es nuestra principal arma para evitar que Halloween se convierta en una “fiesta mortal”.

Si llega un correo electrónico, vigilar el remitente, un posible enlace vinculado o el archivo adjunto puede suponer la diferencia entre caer en la trampa o salir airoso de ella. En el caso de recibir un SMS, de nuevo, comprobar de forma minuciosa en enlace -que suele venir acotado y con un formato extraño- y el remitente. Por otra parte, si vemos una web con faltas de ortografía, iconografía mal diseñada o fuera de lugar, salir de ella en el acto y evitar pinchar en los enlaces internos.

Con estos consejos, vuestra noche de Halloween no solo será apacible, sino que además habréis demostrado que los cibercriminales, independientemente de la época en la que nos encontremos, no os van a pillar desprevenidos. ¡Feliz Halloween a todos!


Ransomware, ¿pago el rescate?

Como ya sabéis, desde 2012, Octubre es el ‘Mes Europeo de la Ciberseguridad’. Una iniciativa organizada por la Agencia Europea de Seguridad de las Redes y de la Información (ENISA) para concienciar a los ciudadanos europeos sobre los desafíos de la red. ‘Think Before U Click’ (#ThinkB4UClick) o ‘Piensa antes de hacer clic’ es el lema escogido para este #CyberSecMonth siendo las ‘Habilidades digitales’ y ‘Estafas cibernéticas’ los temas escogidos a tratar. Desde S2 Grupo, nos sumamos a esta iniciativa y os traemos este artículo sobre Ransomware y el pago del rescate, además de otras acciones que podréis ir viendo publicadas en nuestras redes sociales durante este mes.

El Ransomware es una amenaza de seguridad y aunque, mayormente, afecta directamente a las empresas desde finales de la década de los años 80, el 99% de los ataques dependen de la interacción humana para activarse. La concienciación en ciberseguridad y la incorporación de buenas prácticas se presentan como la mejor opción para saber reaccionar con rapidez y eficacia cuando algo va mal ante las posibles amenazas de la red. Sigue leyendo este post para saber cómo enfrentarte en estos casos y para resolver el enigma de si debes o no pagar el rescate.

Ransomware ¿pago el rescate?

El peligro del Ransomware y el pago del rescate

¿Qué es un Ransomware?

Un Ransomware o ‘secuestro de datos’ es un tipo de malware que restringe el acceso a determinadas partes o archivos del sistema operativo infectado (ordenador, smartphone o tableta, por ejemplo) y pide un rescate a cambio para permitirnos usar de nuevo el dispositivo o recuperar los ficheros que han sido cifrados por el programa malicioso.

¿Cómo se produce la infección?

Normalmente, el problema se inicia con la instalación inadvertida de un programa, archivos de descarga o enlaces maliciosos que cifran algunos ficheros del hardware del ordenador infectado y de archivos compartidos internamente en la red. El daño que quieren hacer es proporcional al grado de sofisticación del Ransomware por ello en algunos casos, los ciberdelincuentes buscan las copias de seguridad para encriptarlas y anularlas. Por tanto, debemos prestar mucha atención a la descarga e instalación de cualquier archivo, aunque parezca inofensivo.

Aunque el Ransomware puede estar oculto en una gran diversidad de archivos de descarga que pululan por Internet en forma de cebos como en páginas relacionadas con la descarga de música, series o videojuegos, el vector de amenaza más utilizado por los ciberdelincuentes suele ser el correo electrónico malicioso de origen desconocido, conocido como Phishing. Siempre que nos llegue un mensaje inesperado solicitándonos claves o información sensible, nunca abrir un archivo no confiable, comprobar dicha petición con el remitente por otra vía, cerciorarnos de que el dominio es verídico y la url es oficial para despejar toda sospecha.

En el caso de teléfonos móviles o tabletas, normalmente la infección por este tipo de malware se produce por instalar aplicaciones no oficiales o instalar alguna característica en el navegador.

Detección del Ransomware

Desde que el ordenador o cualquier otro dispositivo es infectado por un Ransomware hasta que es detectado por el usuario podrían pasar días, aunque en la mayoría de los casos se detecta al ver archivos a los que les ha cambiado el nombre y no podemos acceder a su contenido. Al intentarlo, nos sale una nota de secuestro con las indicaciones para pagar el rescate y para contactar con el atacante.

¿Pago el rescate?

Nunca pagar el rescate. Si cedemos a las presiones y pretensiones de los ciberdelincuentes favorecemos la continuidad de este delito y, además, al haber realizado el pago podemos volver a ser víctimas en futuras ocasiones. El pago del rescate no asegura que la información cifrada pueda recuperarse íntegramente y en perfectas condiciones. Podemos encontrarnos con archivos dañados e irrecuperables.

Consejos para minimizar las consecuencias del Ransomware

◾ En algunos casos, el daño en los archivos es irreversible y como el virus se propaga rápidamente por el sistema operativo, el mejor remedio es realizar copias de seguridad periódicamente y protegerlas en discos duros extraíbles, en la nube u otro dispositivo de almacenamiento al que podamos recurrir en caso de robo, pérdida o cifrado.

◾ También es importante mantener actualizados los sistemas operativos y el resto de programas y aplicaciones con la última versión disponible. Cabe recordar que los fabricantes para proteger los dispositivos incluyen mejoras para evitar brechas de seguridad y que no sean vulnerables ante posibles amenazas. Si no actualizamos nuestros dispositivos, no estarán protegidos y la información que contienen correrá peligro.

◾ Como medida de prevención, un antivirus actualizado, y en funcionamiento, es de las mejores elecciones. Contar con un antivirus tanto en el ordenador como smartphone o tableta supone poder analizar previamente las posibles amenazas porque con todos ellos navegamos por la red y corriendo un riesgo real.

◾ Por último, pero no menos importante, el mejor consejo para hacer frente a los ataques de Ransomware es concienciar a los usuarios sobre ciberseguridad y crear buenos hábitos seguros para estar prevenidos y poder reaccionar a tiempo de un modo eficiente. Leer artículos, realizar cursos, consultar manuales, asistir a charlas o ver vídeos sobre la temática que nos interesa es un buen comienzo para instruirnos en el mundo cibernético.

Recuperación del equipo

Con el paso del tiempo, los virus han evolucionado constantemente y son muy variados, por lo que, dependiendo del sistema operativo infectado con un determinado virus, se podrá actuar de un modo u otro. Lo primero que hay que hacer es buscar en Internet información sobre nuestro modelo o equipo infectado para valorar si estamos capacitados para dar el siguiente paso o en su defecto, buscar ayuda.

En el caso de Windows, bastará con restaurar el equipo a un estado anterior y en el de Android, la solución es reiniciar el teléfono en modo seguro y desinstalar la aplicación maliciosa, aunque siempre puedes recurrir a un profesional o algún servicio técnico para mayor seguridad.