• Un ‘hacker’ roba 68.000 euros de las cuentas municipales de Maria de la Salut

    Un ‘hacker’ roba 68.000 euros de las cuentas municipales de Maria de la Salut

    Un hacker que envió un correo fraudulento al Ajuntament de Maria de la Salut consiguió robar 68.000 euros de una de las cuentas bancarias municipales.

    El hecho delictivo tuvo lugar hace cuatro meses y salió a la luz en el último pleno municipal cuando las formaciones en la oposición, X Maria y PP, denunciaron «la nula transparencia del alcalde Biel Mas (PI) a la hora de dar a conocer estos hechos».

    Tras las pesquisas llevadas a cabo por la Guardia Civil, en colaboración con la entidad bancaria, el importe íntegro ha sido devuelto al municipio. La investigación continúa abierta y desde el Ajuntament no desean hacer ningún tipo de declaración hasta que no se haya resuelto el caso por completo.

    El origen de esta estafa se encuentra en el método de phishing (suplantación de identidad) que el delincuente utilizó para apropiarse de los datos bancarios del ayuntamiento.

    Según fuentes de la investigación, un trabajador municipal cayó en el engaño al recibir un correo que supuestamente remitía la entidad bancaria y en la que se solicitaban las credenciales para acceder a la banca electrónica. El hacker tuvo acceso a la cuenta bancaria del Ajuntament de Maria de la Salut y realizó una transferencia de 68.000 euros.
    La denuncia por parte de los responsables municipales no se hizo esperar, aunque han tenido que esperar hasta hace poco más de un mes para recuperar la cantidad sustraída.

    Robo Maria de la Salut hacker phising

    Reacciones

    El portavoz de X Maria, Guillem Jordà, critica «la falta de transparencia del alcalde» y asegura que «fue él quien cayó en la estafa. No fue un funcionario como se ha dicho».

    Por su parte, el portavoz del PP, Jaume Ferriol, coincide en que «ha sido un acto que demuestra la nula transparencia del equipo de gobierno. Nos hemos enterado de este delito gracias a una conversación puntual».

     

    Robo Maria de la Salut hacker phising

     

    #robomariadelasalut #phisingmallorca #ataquecibernetico #usoinapropiadodeinformacion #robodedatos #robodeinformacion

    Fuente: Ultimahora

  • ¿Están los hospitales de España preparados para ciberataques?

    Elataque a Telefónica en 2017con el ramsonware WannaCry, el espionaje al correo electrónico de Hillary Clinton coninformación clasificadao el ciberataque a16 hospitales en Reino Unidoson tres ejemplos de cómo laciberseguridad se puede ver afectada.

    También España ha sido víctima de un ataque al CNI.Somos vulnerables a ciberataquesporque no hemos previsto estas posibles situaciones. Por esto, buscando adelantarse a posibles situaciones de riesgo, expertos en ciberseguridad se preguntan: ¿Están los hospitales preparados para ciberataques?

    ¿Cuáles son sus motivos para atacar hospitales?

    La realidad en el ámbito hospitalario es que la mayoría de las acciones están informatizadas. Desde losexpedientes de los pacienteshasta las recetas electrónicas, pasando por la petición de análisis o de medicación. Incluso la mezcla de quimioterapia que un paciente va a recibir. Aún nos queda mucho para llegar a los niveles de Estonia, donde todo está digitalizado, pero nos encontramos al mismo que otros países de la Unión Europea como Francia o Alemania. También en cuanto a ciberseguridad en el ámbito hospitalario.

    Tenemos una alta dependencia de la tecnología para el día a día hospitalario, tal y como han señalado en rueda de prensa tres expertos en gerencia, seguridad y farmacia hospitalaria, que además participan en la tarde de este jueves en una jornada sobreCiberseguridad y riesgos en hospitalespreparada porICU Medical.

    ¿Están los hospitales preparados para ciberataques?No, en este punto coinciden tantoCarlos Mur de Viu, gerente del Hospital Universitario de Fuenlabrada, comoJosé Manuel Martínez, director de Investigación e Innovación en la Sociedad Española de Farmacia Hospitalaria (SEFH), yJuan Díaz García, delegado de Seguridad y Protección de Datos de la Sociedad Española de Informática de la Salud (SEIS).

    ¿Cuáles son los motivos?

    "En los últimos 10 años se han producido muchos más ciberataques que en los anteriores"

    En 2018se han producido "muchos más ciberataques en el ámbito sanitario que en los últimos 10 años", ha explicado Mur, y lo normal es que, además, vayan en aumentos a partir de ahora.

    "Los motivos de los ataques cibernéticos a hospitales son ya muy diversos", ha añadido. Estos motivos van desde colapsar el hospital hastachantajear a los gerentes a cambio de dineroo, incluso, como campo de pruebas para ataquesmayores, es decir, a objetivos más difíciles, según han enumerado los tres expertos durante la rueda de prensa.

    Wannacry, el ramsonware que bloqueó los equipos informáticos de 16 hospitales en Reino Unido a cambio de dinero, es un ejemplo de cómo se puede ver afectada la seguridad hospitalaria, perono es la única. Incluso las impresoras, que con un simple USB, pueden ser hackeadas, tienen que tenerse en cuenta a la hora de buscar soluciones a estos problemas de seguridad. "En este caso, la solución sería bloquear los accesos USB", según ha explicado Díaz.

    Pero no solo pueden atacarnos de esta forma. Otra opción de ataque espedir un cuantiosorescatepor los datos robadosde los pacientes de los hospitales. Por esto es tan importante la seguridad de los equipos, no solo los ordenadores también delresto de maquinaria médicacon la que se trabaja. Un paciente de oncología podría ver afectado su tratamiento con un simple hackeo de su historial médico o del dispositivo que va inyectando la medicación.

    El pánico no debe cundir porqueen España todavía no hemos recibido muchos ataques de este tipo. Sin embargo, estar preparados es la mejor forma de que, si llegan a darse, no afecten a nuestros hospitales ni a sus pacientes. Este es el motivo por el que se pide que los hospitales sean más seguros de lo que son ahora.

     

    TTCS  seguridad

    #proteccióndedatos #ciberseguridad #seguridadeninternet #ataquecibernético #internetseguro

     

    Fuente: Hipertextual

  • ¿Estás a salvo de los piratas informáticos?

    ¿Sabes evitar un ciberataque?

    Los piratas informáticos saben poner trampas a los usuarios que se olvidan de proteger sus ordenadores, móviles y tabletas.

     

    Mayo de 2017, Wannacry bloquea los sistemas informáticos de organizaciónes y empresas de 150 países. Junio de 2017, NotPetya, otro ciberataque parecido, vuelve a poner en alerta a compañías y gobiernos de todo el planeta. Octubre de 2017, Bad Rabbit, que comparte código con los dos citados anteriormente, crea una alarma a nivel global al lograr colapsar organizaciones, bancos y estaciones de transporte. Son los ataques más conocidos, aunque la verdad es que absolutamente nadie está a salvo de los piratas informáticos. Empresas y administraciones son los mayores objetivos, pero los ciudadanos también deben hacer frente a un riesgo cada vez mayor.

    Realizamos compras online, nos comunicamos online y estudiamos online, pero no pensamos en si lo hacemos de forma segura. "La falta de buenos hábitos, de higiene digital, por la parte de los ciudadanos hace que sean más susceptibles de sufrir ataques", explica el directivo académico del área de ingeniería en el Centro Universitario U–tad, Juan Corro. "Una parte fundamental de las amenazas se fundamenta en técnicas de hacking social, que consiguen que los usuarios sean frágiles por su actividad en Internet", asegura. ¿Alguna vez has visto algún link que afirma algo como "Mira con qué pelos se levanta todos los días Cristiano Ronaldo"? Ten cuidado. Esta clase de titulares, a priori inofensivos, alientan al usuario a hacer clic y, sin que lo perciba, descargar un virus de regalo.

    seguridad cibernetica smartphone telefono celular

    Móviles inteligentes y tablets, en riesgo

    El 67% de los usuarios de Internet de todo el planeta utiliza sus dispositivos móviles para acceder a su correo, el 61% lo hace para ver vídeos en Internet y exactamente el mismo porcentaje lo usa para llevar a cabo actividades sociales, como visitar redes sociales y aplicaciones para conocer gente. Son datos que recogen en "Índice de Ciberseguridad de Kaspersky Lab" del primer semestre de 2017.

     El inconveniente es, al contrario que ocurre con los ordenadores, que no solemos proteger los dispositivos móviles. Según el informe, el 89% de los encuestados reconocía que empleaba algún antivirus y un software seguro –con licencia– en sus ordenadores. No obstante, tratándose de smartphones, el dato baja al 59% por ciento .

    La clave para proteger los dispositivos es actualizarlos hasta que cuenten con los últimos parches de seguridad. El usuario asimismo puede instalar programas de ciberseguridad auxiliares, que aseguran la privacidad a través del filtrado de llamadas y cuentan con una función antirrobo que resguarda los datos del dueño. AVTEST, el Instituto Independiente de Seguridad Informática, actualiza a lo largo del año una lista con las mejores soluciones para Android. La instalación de estos programas acostumbra a ser gratis y a medida que los productos que se vayan agregando el coste asciende, en ciertos casos, hasta los 20 o 50 euros. Últimamente, iPhone se ha posicionado en contra de estos servicios, pero la verdad es que no hay sistema operativo cien por ciento seguro.

    Para el directivo general de Kaspersky Lab Iberia, Alfonso Ramírez, la descarga de aplicaciones maliciosas es una vía común para boicotear a los particulares. Desde principios de 2017, Kaspersky Lab ha contabilizado más de veinte millones de objetos maliciosos, como pueden ser virus, dirigidos contra dispositivos Android. "Las amenazas más habituales son el ransomware (secuestro de información por encriptación), el phising (suplantación de identidad) y el spam (correos no deseados que pueden llevar un virus incorporado)", explica.

    Los objetivos de los hackers con estos ataques son múltiples, pero destaca el económico. Es el caso de un malware que bloquea las aplicaciones de banca móvil para robar dinero. Asimismo pueden emplear un programa ransomware para cifrar los datos del usuario a cambio de un rescate. No obstante, no existe garantía alguna de recobrar los ficheros tras realizar el pago. Por coger un ejemplo, ¿te suena haber recibido un mail con el tema "Esta es tu factura" con una hoja de cálculo anexa? Según la Oficina de Seguridad Navegante (OSI) del Instituto Nacional de Ciberseguridad de España (Incibe), esta fue una de las últimas campañas maliciosas contra cuentas personales. El fichero incorporaba un programa ransomware que encriptaba y bloqueaba los documentos guardados.

    La reputación personal es otro de los objetivos frecuentes. Algo que efectúan con plataformas de phising, que imitan la página web de alguna empresa o entidad, para acceder de forma ilegal a las cuentas de un usuario, como sus redes sociales. En estos casos, se usan disculpas como "alguien te ha mandado un mensaje privado" y "por motivos de seguridad es preciso que se cambien las claves". Esto solo es una estrategia para conseguir que introduzcas tus claves y coger tus datos para suplantar tu identidad. En 2012, Twitter padeció un ataque en este sentido. Mensajes sobre algún rumor eran el gancho para que el usuario pinchase y también introdujese sus credenciales en una web parecida a la red social. Los ciberdelincuentes robaron los datos de 31.000 usuarios.

    Aprende a combatir las amenazas

    No hace falta ser un genio de la informática para estar a salvo de los piratas informáticos, es suficiente con ser cauteloso con nuestra actividad diaria:

    • Al descargarte una aplicación verifica que la fuente es de confianza y examina los permisos que pide.
    • No descargues ficheros adjuntos que procedan de direcciones desconocidas.
    • Emplea analizadores de links antes de pinchar en uno que resulte sospechoso.
    • Recuerda que estos enlaces pueden llegar por medio de un mensaje de email, de las redes sociales o bien de servicios de correo instantáneo.
    • No bajes la guarda en ninguna plataforma.
    • La Guía de privacidad de seguridad de Internet de Incibe apunta además de esto, la relevancia de prestar atención a situaciones críticas, como realizar compras en línea y visitar las redes sociales. Entre otras muchas cosas, aconseja eludir conexiones WiFi en sitios públicos, modificar las claves de acceso por otras más seguras y deshabilitar aquellos dispositivos que no se vayan a usar.

    Según los especialistas, no estamos en una situación de alarma, solo hace falta más concienciación. "Cada día se generan robos y continuamos saliendo a la calle con normalidad. Seguro que, poco a poco, en el ciberespacio, con una buena capacitación del capital humano, logramos bajar los índices de criminalidad", añade Corro.

     

    Fuente: libertaddigital

  • ¿Nos pueden espiar por las cámaras de los dispositivos?

    espiar dispositivos 4

    Posiblemente muchos recordemos cómo en 2013 el famoso Edward Snowden desveló toda la trama de espionaje mundial de los servicios de inteligencia estadounidenses, conocida con el pseudónimo de PRISM. En este evento, se expuso la posibilidad y facilidad que tenía dicho gobierno para acceder a cualquier dispositivo tecnológico del mundo y tener absoluto control sobre los datos manejados en el mismo.

    Para muchos usuarios en Internet, esto ha supuesto un antes y un después en lo que se refiere a temas de privacidad, dado que, aunque anteriormente muchos sospechaban de que nos espían por nuestros dispositivos, dichos rumores fueron consolidados y difundidos por todo el mundo. Si aún queda algún escéptico, debe saber que el hecho de que nos pueden ver por la cámara del teléfono, aun siendo improbable, es absolutamente posible.

    Nos espían por nuestros dispositivos: del mito a la realidad

    espiar dispositivos 2

    En primer lugar es importante tener claro que este tipo de espionaje se gestiona con un grado enorme de secretismo y posiblemente el riesgo que tiene una persona cualquiera de que esto le suceda en la actualidad es inferior a la posibilidad de que cualquier otra desgracia de mayor calibre nos ocurra. Por ende, aunque muchos han optado por incorporar algunas medidas de privacidad adicionales y cautelares, como tapar la cámara del portátil, esto no debe ser un sinónimo de alerta.
     

    Sin embargo, no hay que olvidar que existen otros métodos para acceder a la cámara sin necesidad de pertenecer a una agencia gubernamental. Esto es posible gracias al uso de virus y troyanos, los cuales se encargan de abrir una “puerta” en nuestro ordenador para facilitar el acceso a dispositivos como la webcam.

    ¿Cómo nos pueden ver por la cámara del teléfono?

    espiar dispositivos

    Ya sea por la cámara de nuestro teléfono como la del portátil o incluso una webcam USB instalada en nuestro ordenador de sobremesa, los métodos de acceso no autorizado pueden ser variados:

    • El primero, como comentábamos anteriormente, es gracias a sistemas extremadamente sofisticados a nivel gubernamental que hacen uso de ciertas vulnerabilidades de los sistemas informáticos, especialmente a escala de red. No se sabe con precisión el “modus operandi”, pero es posible que incluso acuerdos con las grandes marcas de sistemas operativos como Microsoft y Google, junto a las operadoras de telecomunicaciones, intermedien en este proceso.
    • Por otro lado, tenemos el tema de los troyanos, un tipo de virus cuya misión es tomar el control del ordenador infectado y facilitar acceso remoto a voluntad. Existen troyanos con diferentes capacidades: algunos simplemente se dedican a enviar información mientras que otros permiten un control más exhaustivo, como el acceso a la cámara web, micrófono y otras funciones del teléfono o del ordenador.
    • Vulnerabilidades del sistema: este tipo de ataque es el más improbable, pero siempre está latente. A veces surgen problemas en los sistemas como Android y Windows, los cuales facilitan a un atacante ejecutar un “código malicioso” que le permite ganar el permiso de uso de ciertos dispositivos, como la cámara frontal. No tiene ni siquiera por qué ser un acceso a la cámara en tiempo real. Algunos sistemas se conforman con mandar sucesiones de fotografías que podrían recomponerse como un vídeo.

    Tapar la cámara del portátil puede ser una solución preventiva

    Por muchos mecanismos de seguridad a los que podamos recurrir, como es el caso de los antivirus o las últimas actualizaciones regulares del sistema, el riesgo no desaparece completamente. Los expertos en seguridad siempre recomiendan protegerse de la manera más sencilla: tapando la cámara con una pegatina opaca. De hecho, desde hace varios años (en especial desde el fenómeno Snowden), algunas compañías lanzaron al mercado unos clips que permitían tapar la cámara temporalmente.

    Lo cierto es que, sea como sea, el mayor riesgo nunca está en los gobiernos, sino en los atacantes maliciosos que buscan espiar la cámara para conseguir imágenes comprometidas con el objetivo del soborno. Por eso nunca es mala idea taparla, aunque tampoco es algo que deba preocuparnos en exceso.

     

    espiar dispositivos 3

     

    Fuente: geekno

     

  • ¿Qué estudiar para ser un experto en ciberseguridad?

    Empresas y Gobiernos de todo el mundo se enfrentan a un número cada vez mayor de ciberataques, pero la cantidad de profesionales para combatirlos sigue siendo insuficiente

    2019 ha comenzado tal cual terminó 2018: con el mundo recuperando el aliento tras un ciberataque. Si Alemania sufrió a principios de este mes el mayor hackeo de su historia, que dejó al descubierto datos de centenares de políticos, a finales de noviembre fue la gran cadena hotelera Marriott quien reveló un ataque similar, que podría haber afectado a 500 millones de clientes. Pero antes de eso las víctimas habían sido Singapur, Facebook, el sistema bancario de México… no hay blanco a salvo de los piratas informáticos. La amenaza crece al tiempo que empresas e instituciones de todo el mundo hacen frente a otro peligro, igual de acuciante, que es el de la escasez de profesionales expertos en ciberseguridad. Un campo en el que tradicionalmente ha predominado lo autodidacta, pero que comienza a abrirse paso en la formación oficial de universidades y centros educativos.

    Se prevé que nueve de cada diez empresas sufrirán un ataque informático en 2019. Y los costes se cifran en 11.500 millones de dólares este año. Los datos resultan abrumadores. Para lo malo, pero también para lo bueno. Y es que el nicho laboral se hace cada vez más grande. De aquí a 2022 las ofertas de trabajo en ciberseguridad se triplicarán..

    La velocidad de los cambios se une a la escasez de vocaciones científicas y tecnológicas entre los jóvenes. “Hace falta promover las titulaciones sobre tecnología, los chicos las ven como difíciles”, explica Maite Villalba, investigadora y directora del máster en Seguridad de Tecnologías de la Información y Comunicaciones de la Universidad Europea. 

    La necesidad de profesionales y el crecimiento de los ciberataques conviven con otra contradicción. Y es que aunque Internet está plagado de información y recursos para adentrarse en el terreno de la ciberseguridad, las tareas que realizan estos expertos y lo que hay que saber (y estudiar) para convertirse en uno de ellos siguen siendo una incógnita para muchos estudiantes. 

    TTCS estudiar ciberseguridad

    ¿Qué hace un profesional de la ciberseguridad?

    Decir que trabajas en ciberseguridad es como decir que trabajas en tecnología. Dentro de eso hay muchísimos perfiles distintos y no todos son tecnológicos. Lejos de ese estereotipo del hacker que se mueve entre las sombras y la ilegalidad, el campo de la ciberseguridad es mucho más amplio con auditores, desarrolladores, analistas, forenses… y sí, también hackers, aunque muy diferentes al tópico que se suele tener en mente.

    Los diferentes perfiles de expertos en ciberseguridad se pueden definir en función de si actúan para evitar los ataques o para dar respuesta cuando se producen. El punto en común de todos ellos es que se dedican a resolver problemas. La creatividad y la innovación son dos elementos clave en su caja de herramientas, pues les permiten ir un paso por delante de los atacantes.

    ¿Qué debe saber un experto en ciberseguridad?

    La base tecnológica es fundamental, pues para evitar o responder ante un ciberataque es necesario entender cómo se producen. “Se necesita, por un lado, un conocimiento general sobre redes y programación; y por otro, un conocimiento específico en ciberseguridad que abarca la seguridad informática, la legislación, el análisis forense, saber cómo securizar un sistema informático (y no solo analizarlo)...” enumera Paco Marzal, coordinador del grado de U-Tad, en el que los alumnos pueden cursar una especialización en ciberseguridad a partir del tercer curso. "El perfil del estudiante suelen ser personas muy motivadas porque es una carrera muy exigente".

    ¿Qué puedo estudiar para trabajar en este campo?

    En España hay ya 81 centros que ofrecen formación específica en ciberseguridad.Hay programas de máster, cursos de especialización, ciclos de FP, grados en ciberseguridad… Entre tanta oferta, ¿qué programa elegir? El itinerario típico es el que apuesta por estudiar en primer lugar una carrera que aporte la base técnica, lo habitual es una ingeniería informática o de telecomunicaciones, aunque también hay expertos que provienen de la rama de las matemáticas o la física, para después cursar un máster de especialización en ciberseguridad.

    La alternativa de cursar un grado específico en ciberseguridad se va abriendo paso, aunque tímidamente. La Universidad Rey Juan Carlos ha abierto este curso su grado en Ingeniería de la Ciberseguridad, el primero que imparte en España una universidad pública.

    La primera promoción estudia en sus aulas mientras fuera, las opciones se multiplican. Los ciclos de FP son otra puerta de entrada al mundo de la ciberseguridad. Y los cursos de especialización sirven para profesionales con conocimientos avanzados que quieran profundizar en un área concreta. 

    Fuente: Elpais

     

  • ¿Qué precauciones debemos tener en cuenta a la hora de comprar online?

    ¿Qué precauciones debemos tener en cuenta a la hora de comprar online?

     
    Los marketplace o mercados digitales son un tipo de plataforma para la compraventa de productos a través Internet que, al igual que ocurre con las plataformas de e-commerce o comercio electrónico, han ganado una gran popularidad entre los consumidores. Pero ¿cuál es la diferencia entre ellos?
    • Marketplace: podríamos definirlo como un centro comercial online, es decir, un espacio donde diferentes proveedores ponen a la venta sus productos para que nosotros, los consumidores, hagamos nuestras compras.
    • E-commerce: la principal diferencia es que, se trata de una tienda online donde se venden los productos de una marca o empresa, exclusivamente.

    ¿Qué riesgos existen dentro de estas plataformas?

    Aunque este tipo de plataformas de compra online nos ofrezcan numerosas ventajas, siempre existe la posibilidad de que se utilicen de forma fraudulenta para obtener un beneficio a costa de nosotros, los usuarios, debido a su gran popularidad.

    Algunos de los principales riesgos son:

    • Sitios web falsos. Plataformas falsas que copian el estilo de otras tiendas oficiales con el objetivo de atraernos a ellas para compartir nuestra información personal y/o caigamos en estafas con las que perder nuestro dinero.
    • Perfiles falsos de vendedor. Los ciberdelincuentes también pueden registrarse en un marketplace con el objetivo de vender productos falsos o ficticios que nunca llegarán al usuario.
    • Métodos de pago poco fiables. Existen métodos más seguros que otros, y aquellas ofertas más llamativas pueden esconder formas de pago poco fiables.

    En el caso de los marketplace, necesitarás crearte una cuenta donde incluir algunos datos personales, como: nombre, dirección, número de teléfono, información de pago, etc. Los negocios de e-commerce, también requerirán esta información, aunque la diferencia está en que no, necesariamente, necesitas una cuenta para poder comprar en línea.

    ¿Cómo podemos prevenirlo?

    En el momento en que publicamos información personal en una web, debemos estar alerta y tener en cuenta una serie de precauciones para evitar caer en un fraude:

    • Hacer compras en páginas web de confianza en el que figuren el nombre, domicilio y el CIF de la empresa. Muchas veces los ciberdelincuentes crean páginas web parecidas como trampas.
    • Antes de introducir los datos de nuestras tarjetas o cualquier otra información sensible, debemos asegurarnos de que sea un sitio seguro. La barra de dirección debe empezar por “https” y contener el icono de un candado.
    • Debemos asegurarnos de que la plataforma cuenta con diferentes métodos de pago, usar el que se adecue mejor a nuestras necesidades y el que sea más seguro.
    • No confiemos en todas las ofertas que nos llegan por correo electrónico. Estos enlaces pueden estar infectados y robar nuestros datos.

    TTCS ciberseguridad

    #ciberseguridad #ciberataque #ciberdelincuente #protecciondedatos #usofraudulentodedatos

    Fuente: Cuadernosdeseguridad

  • 10 consejos para mejorar la seguridad en Internet

    10 consejos para mejorar la seguridad en Internet

    La seguridad en Internet está gravemente amenazada. A la típica colección de malware, cada vez más sofisticada y masiva, se ha unido en 2020 todas las consecuencias de la pandemia del COVID, un gran desafío también en materia de ciberseguridad.

    Y es que los confinamientos por la pandemia ha desplazado a millones de empleados y estudiante desde redes perimetrales generalmente bien protegidas a las de los hogares más inseguras por defecto. También ha aumentado la desinformación, las fake news y en general la manipulación de la información que algunos analistas consideran un problema más de seguridad informática.

    Por supuesto, no ha faltado malware de todo tipo, virus, troyanos y especímenes de toda condición y para todas las plataformas. Los ciberataques son cada vez más numerosos, sofisticados, peligrosos y masivos con el Ransomware y el Phishing como amenazas principales. Las violaciones de datos y del derecho a la privacidad, y el ciberespionaje que no descansa, también están a la orden del día y completan un cóctel explosivo.

    seguridad en Internet

    Seguridad en Internet

    Por todo ello el usuario común debe adoptar medidas proactivas para mejorar la seguridad. Conseguir el 100% de seguridad y privacidad en una red global y en un mundo tan conectado es simplemente imposible, pero podemos aumentar la protección observando una serie de consejos como los que te vamos a recordar en este artículo y que incluyen el fortalecimiento de las cuentas on-line, aplicaciones y equipos. Y mucho, mucho sentido común en el uso de Internet y sus servicios.

    1- Protege los navegadores

    Todos los navegadores web incluyen características avanzadas de seguridad cuya activación debemos revisar y configurar porque son las aplicaciones con las que accedemos a Internet y sus servicios. Además de revisar el cifrado de extremo a extremo en la sincronización o el aislamiento de procesos (sandbox), debemos prestar atención a los avisos sobre sitios inseguros. También debemos revisar las extensiones instaladas porque algunas son fuente frecuente de introducción de malware.

    Para mejorar la privacidad, nada mejor que usar el modo incógnito, una función que hoy ofrecen todos los grandes proveedores como sesión temporal de navegación privada que no comparte datos con el navegador, no guarda información sobre páginas web, ni historial de navegación, caché web, contraseñas, información de formularios, cookies u otros datos de sitios web, borrando éstas u otros archivos temporales cuando finalizamos la sesión.

    2- Gestiona bien las contraseñas

    Las violaciones masivas de la seguridad de los servicios de Internet están a la orden del día y con ello millones de contraseñas quedan expuestas. La realidad es que las contraseñas son un método horrible tanto en seguridad como en usabilidad, pero hasta que no se consoliden métodos más avanzados que tienen que llegar de la identificación biométrica tenemos que seguir utilizándolas.

    La regla de oro es tener una contraseña fuerte y distinta para cada sitio web. Las contraseñas largas y aleatorias previenen los ataques de fuerza bruta y el uso de una contraseña diferente para cada cuenta evita tener todas ellas comprometidas a la vez cuando se produce una violación de datos. Los gestores de contraseñas que sean capaces de generar y recordar decenas de contraseñas, son una buena herramienta para reducir los errores humanos.

    seguridad en Internet 3

    3- Usa la autenticación de dos factores

    La autenticación de dos factores (o en dos pasos) proporciona un nivel adicional de seguridad en las cuentas ya que no basta con vulnerar el nombre de usuario y contraseña. El servicio está disponible en la mayoría de servicios importantes de Internet y conviene utilizarlo siempre que podamos.

    Generalmente, utiliza un código de verificación servido mediante una aplicación móvil o SMS, como un mecanismo para confirmar la identidad del usuario pero añadiendo seguridad adicional al uso de las contraseñas. Este método, dificulta enormemente los ciberataques, especialmente los de ‘fuerza bruta’.

    4- Utiliza soluciones de seguridad

    Sistemas operativos como Windows incluyen la solución de seguridad nativa Windows Defender como protección básica para un consumidor. Es lo mínimo que debemos usar o -mejor- apostar por los proveedores especializados que ofrecen un buen número de soluciones de seguridad, muchas de ellos gratuitas. Usuarios avanzados o profesionales deberían valorar el uso de una suite de seguridad comercial integral y también otras herramientas de seguridad como un firewall.

    Sistemas de cifrado de datos como BitLocker, disponible en algunas ediciones de Windows, son de gran utilidad para usuarios empresariales, ya que permite cifrar o “codificar” los datos de un equipo para mantenerlos protegidos haciendo frente a amenazas como el robo de datos o la exposición en caso de pérdida, el robo o la retirada inapropiada de equipos.

    5- Actualiza sistemas operativos y aplicaciones

    Todos los sistemas operativos tienen mecanismos automáticos o manuales para instalar actualizaciones de seguridad. Son parches de seguridad que se entregan cada cierto tiempo contra amenazas conocidas y son de obligada instalación.

    Tan importante -o más- que lo anterior es la actualización de aplicaciones instaladas a las últimas versiones ya que éstas suelen incluir parches de seguridad. Cuando las versiones son más antiguas, tienen mayor riesgo de ser atacadas por ciberdelincuentes que encuentran vulnerabilidades en el programa, con especial incidencia en algunas como Java, Adobe Flash o Reader.

    6- Cuidado con las redes inalámbricas gratuitas

    Los puntos de acceso gratuitos se han extendido por múltiples zonas en poblaciones, zonas de restauración, aeropuertos, estaciones de tren o metro, hoteles y en todo tipo de negocios. Varios estudios han confirmado la inseguridad intrínseca de estas redes inalámbricas públicas y la facilidad de los ciberdelincuentes para aprovecharlas.

    Deben evitarse siempre que se puedan optando por redes de banda ancha móvil dedicadas de mayor seguridad y en su defecto solo usarse para navegación intrascendente y ocasional, sin emplearlas para accesos a servicios delicados como banca on-line o aquellos que requieran autenticación real de usuario.

    seguridad en Internet 5

    7- Usa VPN para mejorar la privacidad

    El uso de redes privadas virtuales es una opción para los que buscan una mayor privacidad  y con ello mayor seguridad en Internet, ya que ocultan la dirección IP del usuario y redirigen el tráfico a través de un túnel VPN cifrado.

    Ese grado de «invisibilidad» ofrece mejoras directas de seguridad contra ataques informáticos, de privacidad frente al robo de datos y la apropiación de identidades, y otras ventajas añadidas como proteger la identidad en línea, salvaguardar las transacciones electrónicas y compras por Internet o permitir seguridad en el uso de redes Wi-Fi públicas.

    8- Valora las llaves de seguridad hardware para cuentas vitales

    Para cuentas vitales, especialmente en entornos empresariales, conviene hacer una inversión adicional para proteger las cuentas usando un mecanismo de seguridad por hardware. Generalmente es un dispositivo en formato pendrive que se conecta a un puerto USB y contiene un motor de cifrado de alta seguridad.

    Todo el proceso se realiza dentro del hardware y aunque no se han mostrado totalmente infalibles cuando utilizando conexiones por Bluetooth, por lo general aumentan enormemente la seguridad que logramos mediante software.

    9- Utiliza copias de seguridad

    Ya decíamos que la seguridad al 100% en una red global no existe y no sólo por el malware, ya que un error en el hardware puede provocar la pérdida de la preciada información personal y/o profesional. La realización de copias de seguridad es por tanto altamente recomendable para un usuario y profesional que pretenda proteger la información personal y corporativa de un equipo informático, además de ser una tarea de mantenimiento que contribuye a la salud del hardware.

    Las copias de seguridad deben almacenarse en un dispositivo de almacenamiento externo al de nuestro equipo o en un servicio de almacenamiento en nube que ante cualquier ataque nos permita recuperar los datos.

    seguridad en Internet 4

    10- Sentido común

    La prudencia es una de las barreras preferentes contra el malware y conviene extremar la precaución contra ataques de phishing o ransomware que a poco que prestemos atención podremos prevenir, porque para ser efectivos usan precisamente el descuido del usuario.

    Para ello, debemos evitar la instalación de aplicaciones de sitios no seguros; la apertura de correos electrónicos o archivos adjuntos no solicitados que llegan de redes sociales o aplicaciones de mensajería; la navegación por determinadas páginas de Internet; o usar sistemas operativos y aplicaciones sin actualizar, que contienen vulnerabilidades explotables por los ciberdelincuentes en las campañas de malware.

    Fuente: Muyseguridad

  • 5 factores para aplicar la ciberseguridad en la empresa

    Los 5 factores que debemos aplicar en la empresa si queremos estar ciberseguros

    Son muchas las empresas que empiezan a centrar su inversión en la ciberseguridad del negocio. Entonces habría que preguntarse qué factores son los que, Jorge Rey, Commercial Security Manager de Colt Technology Services recomienda aplicar a la ciberseguridad en la empresa:

    Estrategia

    La falta de una estrategia de seguridad es uno de los errores más frecuentes que se cometen desde las empresas.Las políticas, estándares y procedimientos han de estar bien definidos y auditar su cumplimiento. Además deben estar basados en perfiles de amenaza, enfocados a riesgos reales.

    Para que la estrategia tenga un efecto real la empresa debe adaptarse, conocer al enemigo, identificar las amenazas para poder evaluar los riesgos e implementar las medidas de seguridad más adecuadas. Además para ello debemos contar con un esfuerzo humano y un despliegue tecnológico tan considerable como necesario.

    Información

    Los datos son la materia prima de cualquier tipo de negocio y, por tanto, resulta vulnerable ante los ciberataques.

    La transformación digital de las empresas implica acceder a los datos desde cualquier punto. Para ser más productivos, cada vez hacemos más uso de nuestros dispositivos móviles para acceder a información del trabajo, compartiéndola con compañeros, clientes o proveedores. Este intercambio, al poder realizarse fuera de la empresa, presenta otro nivel de dificultad para la seguridad de la misma.

    Problemas: robo de dispositivos, pérdida o robo de información confidencial, conexión no segura, robo de credenciales.

    Comunicación

    Relacionado con la información nos encontramos con el factor comunicación. ¿Cómo se transmiten esos datos? ¿Se realiza de forma segura?

    Desactivar la sincronización automática de nuestras aplicaciones es muy importante cuando es nuestro dispositivo personal el que hace de enlace entre la información que obtenemos en el trabajo y la que transmitimos. En la mayoría de las redes inalámbricas que utilizan los trabajadores fuera del entorno empresarial, no existe protección alguna. A veces la información confidencial de la empresa puede transmitirse a través de comunicaciones inalámbricas que no están bajo nuestro control. Cuando esto ocurre, es importante que los datos que enviemos estén debidamente protegidos.

    Almacenamiento

    En esta era digital, la información empieza a necesitar infraestructuras de almacenamiento flexibles que se adapten rápidamente a cualquier cambio en el negocio o el mercado. Hay distintos tipos de almacenamiento: local, en red, dispositivos externos y en la nube.

    Realizar copias de seguridad de todos los documentos importantes es solo el primer paso a realizar antes de que la información se almacene o transmita. De esta forma, si cualquiera de los tipos de almacenamiento de los que disponemos se ve vulnerado ante un ataque, quedará una copia de seguridad.

    Factor humano

    Cada trabajador debe formarse en materias de seguridad en las redes, y debe tener siempre en cuenta las siguientes medidas:

    • Utilizar contraseñas fuertes y distintas para cada servicio. Existen gestores de contraseñas que permiten generar contraseñas complicadas para establecer diferentes credenciales.
    • Mantener los dispositivos actualizados. Muchos virus atacan a equipos que todavía no han aplicado la siguiente actualización de seguridad.
    • No abrir enlaces sospechosos. Hay que desconfiar de los enlaces en mensajería instantánea, correo electrónico o incluso de muchos de los que hallamos en las redes sociales, pues nunca se sabe cuándo un “inocente” enlace puede llevarnos hasta una web fraudulenta que pretenda hacerse con nuestros datos. Lo mismo ocurre con los archivos adjuntos de e-mails que desconocemos, pues pueden tratarse de virus.
    • Compras online: solo en webs de confianza. Tenemos que comprobar que las páginas que visitamos para comprar se quedan con nuestros datos personales. Por ello es importante comprobar que la información sea encriptada: hay que huir de las webs que empiezan por http:// y centrarnos solo en las que empiezan por https://.

    Si finalmente el riesgo se materializa y sufrimos una brecha de seguridad, deberíamos haber diseñado el sistema de información para que la pérdida de datos sea mínima, inútil para el atacante y con una rápida capacidad de recuperación del negocio.

    La seguridad de la red implica crear una estrategia de defensa en profundidad. Necesitaremos hacer uso de elementos como el control de acceso, que nos permite bloquear usuarios y dispositivos no autorizados; el antimalware; los análisis de comportamiento para detectar anomalías o la prevención de pérdida de datos, que nos ayuda a reforzar el elemento más débil de la ciberseguridad: el factor humano

     

    ciberseguridad

     

    Fuente: revistabyte

  • Alemania sufre el mayor ciberataque de su historia

    Números de teléfono, direcciones postales, fotos de familiares, correos electrónicos, chats e incluso datos bancarios.Lospiratas informáticosque estánaún por identificar han filtrado en una cuenta de Twitter información de cientos de políticos y personalidades de la vida pública alemana.

    Entre los afectados por el ciberataque, considerado el mayor de la historia de Alemania, se encuentra Angela Merkel, según reconoció la viceportavoz del Gobierno. «Se han visto afectados por el hackeo diputados de todos los estamentos: del Bundestag, de los parlamentos regionales, de la Eurocámara y hasta de los municipios», explicó Martina Fietz. La ministra de Justicia, Katarina Barley, hablaba de un acto «grave» que pretende minar la confianza de la población en las instituciones democráticas.

    Por el momento no es posible determinar la forma en que se produjo el ciberataque, que se inició el 1 de diciembre, pero cuyo alcance no se dio a conocer hasta el jueves por la noche, insiste el ministerio del Interiorconfirmando así las revelaciones hechas horas antes por el canal berlinés RBB. Las autoridades constataron que se han filtrado tanto datos actuales como otros más antiguos y advierten de que algunos de ellos podrían haber sido falsificados. El centro alemán de defensa cibernética asumió de inmediato la coordinación de la investigación, y no descartó que el autor pueda ser alguien con acceso a información sensible.

    ciberataque alemania

    Misterioso aviso del ciberataque

    El caso salió a la luz cuando el jueves unos desconocidos alertaron por teléfono y desde un número privado al exlíder del SPD Martin Schulz. Un empleado del parlamentario avisó a la policía de la ciudad de Aquisgrán. Ahora están implicados los servicios secretos, que trabajan codo con codo con sus homólogos extranjeros, la Oficina de Investigaciones Criminales (BKA), la Fiscalía federal y las de varias regiones. Varios partidos exigen una sesión extraordinaria de la Comisión de Interior para tratar de esclarecer si detrás del ataque masivo hay una motivación política.

    Las redes del Gobierno no se han visto afectadas, aclaró la Oficina Federal para la Seguridad Informática (BSI). Aunque sí se ha publicado parte de la correspondencia de Merkel y otros políticos. Como el diputado de Los Verdes Robert Habeck, del que se han filtrado conversaciones con su esposa. A juzgar por el diario Bild, también se ha difundido información personal del presidente, Frank-Walter Steinmeier, así como datos relevantes de los partidos. Al parecer, la única fuerza política que se ha librado del hackeo es la ultraderechista AfD, que en el pasado fue vinculada con piratas informáticos rusos.

    Pero entre las víctimas de los piratas cibernéticos figuran también músicos, como los raperos Marteria y Casper o la banda de rock K.I.Z., célebres actores como Til Schweiger, humoristas como Jan Bohmermann, que desencadenó una crisis diplomática en el 2016 tras una polémica sátira sobre el presidente turco, Recep Tayyip Erdogan, y periodistas de la talla de Hajo Seppelt, que destapó el escándalo de dopajemasivo en Rusia.

     

    ciberataque alemania

     

    Fuente: lavozdegalicia

  • Alerta por la nueva modalidad de estafa 'Bizum'

    Alerta por la nueva modalidad de estafa 'Bizum'

    Agentes adscritos al Grupo de Delitos Tecnológicos de la Policía Judicial de la Jefatura Superior de Policía de la Rioja, alertan de un tipo concreto de Estafa, a través de la aplicación de 'Bizum'.

    La clave de su éxito está en la inmediatez y la sencillez de los pagos, por ejemplo entre particulares se pude pasar dinero en 3 segundos. Cuando la cantidad es pequeña o la persona a la que se le pasa dinero es habitual, hay bancos que no solicitan ningún pin extra. Pero si en grandes cantidades. Lo habitual es que Bizum envíe un mensaje con un código al interesado que tiene que introducir para poder cerrar la operación.

    La cantidad máxima que se puede enviar al día es de 1.000 euros, pero se puede recibir hasta 2.000 euros. Precisamente la rapidez en los envíos y estas pequeñas cantidades han hecho de Bizum un blanco fácil y ahora se ha visto envuelto en diferentes modalidades de estafa.

    MODUS OPERANDI
    Una de las modalidades más extendidas de estafa, denunciada esta misma semana en la Jefatura Superior de La Rioja, es el procedimiento mediante el cual un supuesto comprador, en este caso de un vehículo, se puso en contacto con el vendedor del mismo, manifestándoles que estaba interesado en su compra, indicándole que le pagaría en «concepto de reserva» la cantidad de 400 euros a través de la aplicación Bizum, aceptando el vendedor el procedimiento, si bien el supuesto comprador en vez de realizar el pago, en su lugar envía una solicitud de dinero con el objetivo de que su víctima sea quien envíe dicho importe, aceptándolo el vendedor y transfiriendo la cantidad de 400 euros al comprador.

    Posteriormente el vendedor al darse cuenta del error intenta contactar con el comprador y éste no da señales por lo que no tiene forma de que se le devuelva el dinero, acudiendo a estas dependencias policiales con el objetivo de interponer denuncia.

    Otro de los ejemplos más extendido es en que las víctimas reciben una llamada de teléfono desde su compañía telefónica (supuestamente) para rebajarles la factura u ofrecerles regalos.

    Si aceptaban la oferta, tienen que facilitar sus cuentas bancarias o tarjetas. Después los estafadores asocian esas tarjetas o cuentas a Bizum. Como se necesita un número PIN para hacer las operaciones tiene que conseguir que las víctimas se lo faciliten de manera inconsciente, creyendo que es un código para activar la oferta de la operadora. Una vez que disponen del número de teléfono, cuenta o tarjeta y el PIN, se realizan las transferencias.

    Los estafadores persuaden a los clientes para que se les facilite sus credenciales bancarias, «abusando de su buena fe». Y con ellas, posteriormente, operan en su nombre, haciendo transferencias desde sus cuentas o con Bizum según el caso.

    CONSEJOS PARA EVITAR CAER


    Es muy fácil seguir ciertas recomendaciones para que los criminales no te engañen:

    Si se han facilitado datos bancarios, se debe contactar directamente con el banco para tomar las medidas de seguridad que correspondan y así evitar que se realicen cargos adicionales.

    Vigilar regularmente qué información existe en Internet sobre uno mismo para detectar si los datos privados podrían ser utilizados sin consentimiento.

    En caso de haber instalado algún programa por indicación del supuesto operador, es aconsejable desinstalarlo y analizar el dispositivo con herramientas de desinfección para evaluar que realmente no existe ningún riesgo.

    Presentar una denuncia en la Jefatura del Cuerpo nacional de Policía más cercana.

    TTCS Alerta nueva estafa por Bizum

     

    Fuente: Ultimahora