• +(34) 91 737 75 48
  • info@ithealth.es

Sin categoría

Consejos para evitar la pérdida de datos y archivos

En Internet podemos sufrir ataques muy variados. Nuestras contraseñas pueden ser robadas, puede haber intrusos en nuestras redes, los piratas informáticos pueden infectar los sistemas con malware y afectar al rendimiento… Pero sin duda algo que está muy presente es la pérdida o filtración de datos. Básicamente significa que nuestra información queda expuesta en la red y puede ser robada por ciberdelincuentes para lucrarse con ello. En este artículo vamos a dar algunos consejos para evitarlo.

La privacidad y evitar el robo de información, clave en Internet

Como decimos, uno de los problemas en Internet que podemos sufrir en nuestro día a día es el robo de información. Nuestros datos personales tienen un gran valor en la red. Pueden ser utilizados para incluirnos en campañas de Spam, enviar publicidad orientada o incluso venderlos a terceros.

Todo esto hace que mantener la privacidad en Internet, evitar el robo de información personal, sea una de las claves que debemos tener en cuenta. Por suerte podemos hacer uso de diferentes herramientas que nos ayuden, así como funciones y características para evitar comprometer nuestros datos.

Pero sin duda los errores humanos en muchas ocasiones están detrás de estas filtraciones. Debemos tener siempre presente el sentido común y no cometer fallos. Vamos a ver algunas recomendaciones interesantes para evitar la pérdida de datos y que no nos afecte.

Cómo evitar la pérdida o robo de datos en Internet

Configurar bien los parámetros de seguridad

Algo básico para evitar todo tipo de problemas que nos afecten en el día a día es configurar correctamente los parámetros de seguridad. Normalmente los servicios y plataformas que utilizamos en la red cuentan con diferentes puntos que podemos configurar para mejorarlo.

Es importante que dediquemos tiempo en configurar correctamente todo lo relacionado con la privacidad y seguridad. De esta forma no dejaremos expuestos nuestros datos y no comprometeremos así la privacidad.

Usar el cifrado de datos

Por supuesto el cifrado de datos es algo muy importante. Para evitar que nuestra información quede expuesta en la red, que puedan recopilar todo lo relacionado con nuestro día a día, es fundamental utilizar el cifrado de datos.

Existen diferentes opciones para cifrar archivos en nuestros equipos. Esto es interesante cuando tenemos información sensible que no queremos exponer en un hipotético ataque o incluso para compartir archivos con total seguridad por la red.

Crear copias de seguridad

También es muy importante crear copias de seguridad. Es la mejor manera de prevenir la pérdida de datos. Ya sabemos que hay algunos tipos de ataques como el ransomware que pueden cifrar los archivos y hacer que podamos perder información importante de nuestros equipos.

Por suerte podemos hacer uso de muchas herramientas que crean copias de seguridad tanto en la nube como de manera física. Así podremos tener siempre presente nuestros archivos en caso de sufrir algún problema.

Mantener los sistemas actualizados

No podemos olvidarnos de la importancia de mantener los equipos correctamente actualizados para evitar la pérdida y robo de datos. En muchas ocasiones surgen vulnerabilidades que son aprovechadas por los piratas informáticos para llevar a cabo sus ataques.

Es esencial que tengamos siempre los últimos parches instalados. Así podremos corregir posibles problemas.

Contar con herramientas de seguridad

De igual forma es muy interesante tener siempre software de seguridad que nos proteja. Un buen antivirus puede evitar la entrada de malware que de una u otra forma pueda infectar nuestro sistema y robar datos.

Tenemos a nuestra disposición un amplio abanico de posibilidades. Muchas herramientas y muy variadas para proteger todo tipo de dispositivos.

Cuidado con enlaces maliciosos

Los enlaces maliciosos pueden llegar por correo electrónico, mensajería instantánea, redes sociales… Son utilizados para desplegar ataques Phishing y robar datos e información personal. Debemos tener cuidado siempre con este tipo de links que podrían afectar a nuestra privacidad.

Sentido común

Por último, aunque quizás lo más importante, el sentido común. La mayoría de ataques llegan después de errores que cometen los usuarios. Fallos a la hora de instalar programas que en realidad son inseguros, clic en enlaces fraudulentos…

Siempre debemos tener presente el sentido común y no cometer errores de ningún tipo que pueda comprometernos.

Fuente: Redes Zone.

¿Qué son y para qué sirven los SIEM, IDS e IPS?

Seguro que has oído hablar de sistemas IDS, IPS y SIEM, ¿pero sabes qué son exactamente y por qué son tan importantes para la seguridad de la red de tu empresa? Los tres son sistemas de protección de las comunicaciones que actúan monitorizando el tráfico que entra o sale de nuestra red pero cada uno tiene unas características que les confieren ventajas e inconvenientes. Veremos estas diferencias y el papel de cada uno en la ciberseguridad de la empresa.

IDS, IPS y SIEM, ¿qué son?

Aunque las tres herramientas se usan para monitorizar y detectar intrusiones en los equipos o en la red de la empresa son diferentes entre sí. A continuación, os describimos cada una de ellas.

IDS

IDS (Intrusion Detection System) o sistema de detección de intrusiones: es una aplicación usada para detectar accesos no autorizados a un ordenador o a una red, es decir, son sistemas que monitorizan el tráfico entrante y lo cotejan con una base de datos actualizada de firmas de ataque conocidas. Ante cualquier actividad sospechosa, emiten una alerta a los administradores del sistema quienes han de tomar las medidas oportunas. Estos accesos pueden ser ataques esporádicos realizados por usuarios malintencionados o repetidos cada cierto tiempo, lanzados con herramientas automáticas. Estos sistemas sólo detectan los accesos sospechosos emitiendo alertas anticipatorias de posibles intrusiones, pero no tratan de mitigar la intrusión. Su actuación es reactiva.

IPS

IPS (Intrusion Prevention System) o sistema de prevención de intrusiones: es un software que se utiliza para proteger a los sistemas de ataques e intrusiones. Su actuación es preventiva. Estos sistemas llevan a cabo un análisis en tiempo real de las conexiones y los protocolos para determinar si se está produciendo o se va a producir un incidente, identificando ataques según patrones, anomalías o comportamientos sospechosos y permitiendo el control de acceso a la red, implementando políticas que se basan en el contenido del tráfico monitorizado, es decir, el IPS además de lanzar alarmas, puede descartar paquetes y desconectar conexiones.

Muchos proveedores ofrecen productos mixtos, llamándolos IPS/IDS, integrándose frecuentemente con cortafuegos y UTM(en inglés Unified Threat Management o Gestión Unificada de Amenazas) que controlan el acceso en función de reglas sobre protocolos y sobre el destino u origen del tráfico.

SIEM

SIEM (Security Information and Event Management) o sistema de gestión de eventos e información de seguridad: es una solución híbrida centralizada que engloba la gestión de información de seguridad (Security Information Management) y la gestión de eventos (Security Event Manager). La tecnología SIEM proporciona un análisis en tiempo real de las alertas de seguridad generadas por los distintos dispositivos hardware y software de la red. Recoge los registros de actividad (logs) de los distintos sistemas, los relaciona y detecta eventos de seguridad, es decir, actividades sospechosas o inesperadas que pueden suponer el inicio de un incidente, descartando los resultados anómalos, también conocidos como falsos positivos y generando respuestas acordes en base a los informes y evaluaciones que registra, es decir, es una herramienta en la que se centraliza la información y se integra con otras herramientas de detección de amenazas.

Ventajas y desventajas de cada herramienta

IDS

La principal ventaja de un sistema IDS es que permite ver lo que está sucediendo en la red en tiempo real en base a la información recopilada, reconocer modificaciones en los documentos y automatizar los patrones de búsqueda en los paquetes de datos enviados a través de la red. Su principal desventaja es qué estas herramientas, sobre todo en el caso de las de tipo pasivo, no es están diseñadas para prevenir o detener los ataques que detecten, además son vulnerables a los ataques DDoS que pueden provocar la inoperatividad de la herramienta.

IPS

Las ventajas de un IPS son:

  • escalabilidad al gestionar multitud de dispositivos conectados a la misma red;
  • protección preventiva al comprobarse de forma automatizada comportamientos anómalos mediante el uso de reglas prefijadas;
  • fácil instalación, configuración y administración al estar disponibles multitud de configuraciones predefinidas y centralizar en un punto su gestión, aunque puede ser contraproducente para su escalabilidad;/
  • defensa frente a múltiples ataques, como intrusiones, ataques de fuerza bruta, infecciones por malware o modificaciones del sistema de archivos, entre otros;
  • aumento de la eficiencia y la seguridad de la prevención de intrusiones o ataques a la red.

Entre sus desventajas, destacan los efectos adversos que pueden producirse en el caso de que se detecte un falso positivo, si por ejemplo se ejecuta una política de aislamiento de las máquinas de la red o en el caso de que se reciban ataques de tipo DDoS o DoS que pueden provocar su inutilización.

SIEM

Entre las ventajas de contar con un SIEM destacan la centralización de la información y eventos, es decir, se proporciona un punto de referencia común. La centralización permite automatizar tareas, con su consiguiente ahorro de tiempo y costes, el seguimiento de los eventos para detectar anomalías de seguridad o la visualización de datos históricos a lo largo del tiempo. Además, los sistemas SIEM muestran al administrador la existencia de vulnerabilidades, así como si están siendo aprovechadas en los ataques.

Entre sus desventajas en el caso de que se encargue de su mantenimiento un departamento de la empresa destacan sus altos costes de implantación, una curva de aprendizaje larga al tener que formar personal propio para esta tarea y una integración limitada con el resto del sistema. En el caso de que se externalice esta tarea se experimenta una pérdida de control de la información generada o un acceso limitado a determinada información y una fatiga por la alta recepción de notificaciones. Estos aspectos pueden gestionarse con el proveedor del servicio a través de los acuerdos de nivel de servicios o ANS.

¿Por qué es aconsejable contar con alguna de estas herramientas?

Estas herramientas permiten a las empresas enfrentarse, ya sea de forma pasiva (automatizada) o activa a las amenazas que puedan afectar al buen funcionamiento de los sistemas, como pueden ser redes de comunicaciones, dispositivos o sensores IoT, ya que en menor o mayor medida ayudan a detectar y neutralizar las intrusiones, amenazas o comportamientos sospechosos que ponen en riesgo la ciberseguridad de la empresa. Dicho de otra manera, son un paso natural en la evolución de la ciberseguridad.

Fuente: INCIBE

 

Puertos del router: qué son y cómo afectan a nuestra seguridad

La seguridad de nuestro router pasa por una correcta configuración de los puertos. En este artículo explicaremos cuál es su función y cómo afectan a nuestra seguridad al navegar por Internet. Es importante identificar el papel que juegan los puertos cuando nos conectamos a Internet para descargar contenidos, hablar por videoconferencia o jugar, y conocer cuáles son los pasos que debemos seguir para abrirlos y cerrarlos con toda seguridad.

Como ya mencionábamos en la introducción, es necesario proteger el router adecuadamente revisando su configuración, aplicando aspectos básicos como el filtrado por dirección MAC, el cambio de contraseñas por defecto o la desactivación de WPS. Sin embargo, la cosa no acaba ahí, y es que no podemos hablar de la seguridad de nuestro router sin centrarnos también en la configuración de los puertos.

Los puertos son un concepto informático utilizado en el ámbito de las redes de comunicaciones que sirve para establecer los intercambios de información con éxito. Nuestro router es el encargado de transmitir la información que entra o sale de los dispositivos conectados a la red y la encamina, a través de routers intermedios, hasta su destino.

Veámoslo a través de un ejemplo. Si los routers fuesen viviendas, los puertos serían las puertas de las habitaciones, y el interior de las mismas serían las aplicaciones de Internet que consumimos y disfrutamos. Todos los routers tienen 65.536 puertos numerados del 0 al 65.535. De modo que, cuando nos conectamos a una página web, el router del servidor de dicha web tiene abierto el puerto 80 o el 443 (los puertos por defecto de las comunicacionesHTTP y HTTPS respectivamente).

Si tras ver el ejemplo aún tienes dudas sobre lo que son los puertos, llámanos al teléfono gratuito 017, la línea de ayuda en ciberseguridad de INCIBE.

¿De qué depende la configuración de los puertos?

Si cuando una aplicación, como puede ser una página web determinada o una aplicación que necesita acceder a Internet, necesita utilizar uno de los puertos del router y este no se ha configurado correctamente para mantenerse abierto, la conexión será rechazada.

Volvamos a la analogía de la vivienda: solo se puede acceder el servicio cuando la puerta de la habitación está abierta. Para facilitar la mayor parte de las conexiones del usuario, algunos de ellos se encuentran siempre abiertos por tratarse de puertos básicos para las comunicaciones conocidas. 

La decisión de qué puertos tenemos abiertos y cerrados por defecto depende del criterio del propio fabricante del router (si lo adquirimos nosotros mismos directamente) o de nuestro proveedor de Internet (si nos lo ofrecen dentro de nuestro paquete de servicio). Esta configuración podría incluso cambiar en función de la marca y el modelo. Por eso es tan importante prestar atención a la configuración de los puertos.

¿Cuáles son los riesgos de dejar los puertos abiertos?

Tras esta explicación, es lógico que pensemos que, ya que los puertos “están pensados para establecer comunicaciones”, lo mejor es tenerlos todos abiertos para evitarnos problemas. No obstante, hacerlo sería un gran error desde el punto de vista de la seguridad.

La mayoría de los malware utilizan determinados puertos para lanzar ataques contra los dispositivos a los que quieren infectar, por lo que mantener esos puertos abiertos les pondría las cosas un poco más fáciles. Un ataque con éxito contra tu router podría comprometer las comunicaciones de todos los dispositivos de nuestra red, lo cual podría afectar no solo a nuestra información sino a la de toda nuestra familia.

Algunas de las amenazas más comunes contra los routers son:

  • Modificación de la configuración DNS: el protocolo DNS permite relacionar la IP de un servidor (por ejemplo: 195.235.9.101) y el nombre de la web a la que queremos dirigirnos (por ejemplo: osi.es). Un atacante que pudiera modificar esa configuración DNS podría llevarnos hacia una página web falsa que simula ser la web legítima de la OSI.
  • Man-in-the-middle: el atacante podría monitorizar y modificar nuestros paquetes de datos desde el propio router. Esto permitiría a los atacantes obtener acceso no autorizado y tener control sobre los datos intercambiados.
  • Ataque DoS: aunque estos ataques están dirigidos a grandes empresas, el atacante podría secuestrar nuestro router para formar parte de una botnet objetivo.
  • Crear redes falsas: este ataque consiste en crear una réplica de nuestra red para engañar a los usuarios. La red tiene el mismo nombre y usa la misma contraseña de acceso. De esta forma, al conectarse los usuarios a esta red señuelo, podrían ser víctimas de un robo de datos personales.

¿Cómo mejorar la seguridad del router?

En otros artículos hemos abordado cómo acceder a la interfaz de configuración de tu router. Lo habitual es que la información de los puertos la encontremos en los apartados NAT, Port Forwarding u Opciones Avanzadas de nuestro router. Allí habrá diversas casillas que debemos completar con los datos de los puertos que queremos abrir, la IP del dispositivo al que debe enviarse la información y el protocolo que se usará. No obstante, el número y tipo de datos pueden variar dependiendo del router.

Algunos de los términos más habituales que encontraremos son estos:

  • Nombre: Se indica la aplicación que está usando la configuración del puerto que vamos a configurar, a modo informativo.
  • Dirección IP de LAN: Se utiliza para indicar a qué dispositivo de destino debe redirigirse la información que llegue por ese puerto. Introduce la dirección IP del dispositivo en el que se va a ejecutar dicha aplicación.
  • Dirección IP de WAN: Es la dirección desde la que se van a redirigir los datos. Suele corresponder a la dirección IP de nuestro router, por lo que suele venir ya cumplimentado o simplemente en blanco para obviarlo.
  • Puertos WAN: Este campo corresponde al número del puerto o rango que queremos abrir.
  • Puertos LAN: Se utilizan los mismos datos que en la configuración de puertos WAN.
  • Protocolo UDP/ TCP: Este dato debe indicarlo la aplicación o servicios que necesita abrir los puertos.

Una vez introducidos todos los datos, debemos guardar la nueva configuración del routery, en algunos casos, incluso es recomendable reiniciarlo. Veamos un ejemplo de cómo abrir los puertos del router desde el portal Alejandra de Movistar.

A continuación, haremos clic en el apartado Puertos. Este apartado ofrece la opción Predeterminado, que nos permite cargar automáticamente los ajustes necesarios para abrir los puertos del router para la consola, por ejemplo; o Manual, con el que podremos configurar un puerto concreto. En este caso, activaremos la opción Manual para tener mayor control y rellenar los campos que hemos comentado.

Existen herramientas de escaneo de puertos gratuitas, como la que ofrece la Asociación de internautas que permite comprobar rápidamente los puertos que tiene abiertos nuestro router.

El objetivo de cerrar los puertos que no deberían estar abiertos en nuestro router es el de minimizar las posibilidades de los atacantes de vulnerar nuestra seguridad. Ante cualquier caso de duda, lo más conveniente es ponerse en contacto con el suministrador del router.

Lo más importante es saber reconocer los riesgos y aplicar el sentido común. ¡Estar informados es nuestra mejor defensa!

Fuente: Oficina de Seguridad Internauta (OSI)

Fraudes por 2€: detectada suplantación de marcas conocidas ofreciendo sus servicios a bajo coste

Se ha detectado una campaña de envío de correos electrónicos falsos que suplantan la identidad de Amazon, asimismo podrían verse afectados otros servicios conocidos como plataformas multimedia, marcas de vehículos, marcas de dispositivos tecnológicos, marcas deportivas, productos de limpieza o plataformas multimarca. El objetivo es redirigir a la víctima a una página web fraudulenta (phishing) que simula ser la del servicio en cuestión, ofertando por una cantidad irrisoria uno de sus productos a cambio de facilitar datos personales y/o la tarjeta de crédito.

Recursos afectados

Cualquier usuario que haya recibido el correo electrónico y haya introducido sus datos personales y/o los de su tarjeta bancaria en el formulario de la página fraudulenta.

Solución

Si has recibido un correo electrónico de estas características, has accedido al enlace y facilitado los datos de tu tarjeta de crédito, contacta lo antes posible con tu entidad bancaria para informarles de lo sucedido.

Evita ser víctima de fraudes tipo phishing siguiendo nuestras recomendaciones:

  • No te fíes de los correos electrónicos de usuarios desconocidos o que no hayas solicitado, elimínalos de tu bandeja de entrada.
  • No contestes en ningún caso a estos correos.
  • Ten siempre actualizado el sistema operativo y el antivirus de tu dispositivo. En el caso del antivirus, además se debe comprobar que esté activo.
  • En caso de duda, consulta directamente con la empresa o servicio implicado o con terceras partes de confianza, como son las Fuerzas y Cuerpos de Seguridad del Estado (FCSE) y la Oficina de Seguridad del Internauta (OSI) de INCIBE.

Además, ten siempre en cuenta los siguientes consejos:

  • Escribe directamente la URL del servicio en el navegador, en lugar de llegar a la web a través de enlaces disponibles desde páginas de terceros, en correos electrónicos o en mensajes de texto.
  • No facilites tus datos personales (número de teléfono, nombre, apellidos, dirección o correo electrónico) o bancarios en cualquier página. Infórmate previamente y lee los textos legales de la web para descartar un posible mal uso de tus datos.
  • Desconfía de promociones online que requieran facilitar información personal.
  • En caso de acceder a un servicio desde su aplicación, revisa que tengas instalada la aplicación legítima y que los permisos proporcionados sean adecuados.

Importante: Recuerda que nadie regala nada y que detrás de una promoción de estas características, suele existir algún tipo de fraude.

Aprende a identificar correos electrónicos maliciosos para no caer en engaños de este tipo con la siguiente infografía: Cómo identificar un correo electrónico malicioso.

Detalles

El correo electrónico fraudulento se envía desde una cuenta que no pertenece al servicio legítimo de la marca, con el asunto  “Hola [dirección de destinatario], OBTENER UNA UN AÑO SUSCRIPCIÓN SOLO PARA €2.”, aunque no se descarta que puedan estar distribuyéndose mediante otros asuntos similares o incluso diferentes.

Se caracteriza por dirigirse al usuario utilizando la dirección de correo electrónico en vez de su nombre o apellidos. La dirección desde la que se envían los correos no es un domino que pertenezca al servicio, aunque sí utiliza su logotipo. Además, el contenido muestra errores en la redacción que evidencian la suplantación de identidad.

En el cuerpo del mensaje se invita al usuario a completar un cuestionario a cambio de una suscripción al servicio por una cantidad de 2 euros. Un ejemplo del correo electrónico sería el siguiente:

Mail fraude Amazon

Si se hace click en el botón o enlace, este redirecciona a un sitio web diseñado con la finalidad de parecer legítimo donde se invita al usuario a completar una encuesta relacionada con la experiencia de compra en Amazon y que indica que se han desbloqueado una serie de premios que incluyen dicha suscripción anual.

Imagen cuestionario

Tras varias preguntas de carácter personal (nombre, apellido, dirección postal, teléfono y correo electrónico), nos aparecerá un botón para crear nuestra cuenta y poder recibir el premio.

Imagen formulario

Finalmente, la víctima llega a un formulario en donde deberá introducir los datos de su tarjeta de crédito.

imagen tarjeta

Una vez rellenados y enviados los datos, los ciberdelincuentes ya estarán en posesión de nuestra información.

Otros ejemplos que utilizan este mismo modus operandi serían:

webs falsas

Fuente: Oficina de Seguridad Internauta

¿Qué es una vulnerabilidad Zero Day?

Generalmente, cuando el fabricante o desarrollador de una aplicación o servicio web descubre un fallo de seguridad en su sistema, rápidamente aplica una actualización o parche para solventarlo. Pero ¿qué ocurre si es el ciberdelincuente el que descubre la vulnerabilidad antes que el desarrollador y se aprovecha de ella sin que éste o los usuarios seamos conscientes? Esto es lo que se conoce como una vulnerabilidad Zero Day.

Como su propio nombre indica, una vulnerabilidad de día cero o Zero Day, es un tipo de vulnerabilidad que acaba de ser descubierta y que aún no tiene un parche que la solucione. La principal amenaza reside en que, hasta que se lanza dicho parche correctivo y los usuarios lo instalan en sus equipos, los atacantes tienen vía libre para explotar la vulnerabilidad y sacar provecho del fallo de seguridad. A este tipo de ataques, se les denomina ataques de día cero o Zero day attack.

Si prestamos atención a las noticias relacionadas con ciberseguridad o informática, no tardaremos mucho en encontrar algún artículo relacionado. Por ejemplo, un caso llamativo fue el ransomware que afecto a una gran cantidad de equipos a lo largo de 2017. A raíz de una vulnerabilidad en el sistema operativo Windows, los ciberdelincuentes se aprovecharon y consiguieron infectar  una gran multitud de equipos con el ransomware WanaCry, que encriptó los archivos de los ordenadores infectados pidiendo un rescate a los usuarios.

¿Cómo descubren los atacantes estas vulnerabilidades?

Los ciberdelincuentes invierten una gran cantidad de tiempo en la búsqueda de nuevas formas con las que llevar a cabo sus ataques, por ejemplo, tratando de identificar durante horas posibles fallos en el código de algún software, servicio o página web. Sin embargo, la estructura interna de una página web o una aplicación es muy compleja, y encontrar puntos débiles en su código es una tarea increíblemente compleja para una persona.

Veamos, a través de un ejemplo, el paso a paso desde que se descubre una vulnerabilidad, hasta que se diseña un parche para solucionarla:

  1. Un fabricante de software acaba de lanzar al mercado una aplicación para dispositivos móviles que rápidamente se pone de moda. Sin saberlo, el código detrás de la aplicación contiene un fallo que se traduce en una vulnerabilidad de día cero.
  2. Un grupo de ciberdelincuentes, conscientes de la reciente popularidad de la app, lanzan varios ataques contra ella para identificar posibles fallos en su seguridad. Finalmente, dan con la vulnerabilidad, que les permite acceder al código de la aplicación.
  3. Los atacantes escriben e implementan un código o script para explotar la vulnerabilidad y se aprovechan de ella mientras esté disponible, es decir, mientras el desarrollador no aplique un parche que lo corrija.
  4. Como consecuencia de lo anterior, los usuarios comienzan a notar fallos en la apps y notifican al fabricante el mal funcionamiento de la misma. Los desarrolladores lo investigan y detectan la vulnerabilidad. Rápidamente, preparan una actualización con la que solucionar la vulnerabilidad.

Una vez se descubre y soluciona la vulnerabilidad, deja de ser una vulnerabilidad de día cero. Lamentablemente, este tipo de vulnerabilidades no se descubren de inmediato, y pueden pasar días, semanas e incluso años hasta que se descubren las consecuencias de los ciberataques.

¿Cómo nos afecta a los usuarios?

Desde que el atacante descubre la vulnerabilidad, hasta que el fabricante lanza una actualización con la que resolverla, el ciberdelincuente ha tenido tiempo para comprometer la seguridad del sistema e instalar malware, robar datos o modificar el comportamiento de la aplicación o servicio.

Algunos ejemplos de malware utilizados en ataques de día cero son: ransomwarekeyloggersadware spyware, entre otros. En el caso de robo de datos, la prioridad del atacante es obtener el mayor número de credenciales de acceso, correos electrónicos e información personal posible.

Uno de los objetivos favoritos son los navegadores web, debido a lo extendidos que están y a la cantidad de información que almacenan sobre los usuarios, como credenciales o hábitos de búsqueda.

Como usuarios, el nivel de amenaza que supone una vulnerabilidad de este tipo es muy alta. Primero, porque el atacante aprovecha una vulnerabilidad de la propia estructura interna de la app o servicio web, con lo cual no tenemos control, ni opción con la que protegernos. Y segundo, porque podemos llegar a comprometer nuestros dispositivos realizando acciones tan comunes, como utilizar el navegador web, navegar por una página web fiable o simplemente ejecutando algún archivo multimedia.

¿Cómo podemos protegernos?

Cuando se trata de vulnerabilidades, la medida más importante que debemos seguir para proteger nuestra seguridad y privacidad es la de mantener activadas todas las herramientas de protección de las que dispongamos. Un antivirus instalado y actualizado puede suponer la diferencia entre un dispositivo infectado y una amenaza contenida.

Además, otra medida fundamental es la de mantener actualizado todo el software que utilicemos. Las actualizaciones no son un capricho del desarrollador, sino parches de seguridad que solucionan errores, cierran brechas y vulnerabilidades que han sido descubiertas, como es el caso de las de día cero.

Finalmente, para añadir una capa extra de seguridad, podemos identificar el software que tenemos instalado y suscribirnos al boletín y avisos de actualidad de la OSI. De este modo, estaremos al tanto de posibles novedades y amenazas relacionadas con el sistema operativo, programa o la app.

En conclusión, como usuarios no siempre depende de nosotros la tarea de proteger nuestros equipos de los ciberataques, pero si tenemos la responsabilidad de asegurarnos de mantener activas todas las herramientas de protección, así como seguir las pautas y buenas prácticas de las que disponemos para marcar la diferencia.

Fuente: Oficina de Seguridad Internauta

Historias reales: mi web en jaque por la negligencia de un proveedor ¿qué hacer?

Rodrigo es un profesional autónomo que se dedica a la creación y mantenimiento de páginas web para los negocios de su ciudad natal. Entre sus clientes destaca Silvia, una empresaria que se dedica a la confección textil.

Debido a la situación ocasionada por la pandemia, Silvia decidió reorientar su línea de negocio hacia la fabricación de mascarillas higiénicas con diseño personalizado. Se decidió a dar este paso al observar que había un nicho de mercado que no estaba cubierto en ese momento. El uso de telas homologadas y de buena calidad junto con el boca a boca de sus clientes provocó que las visitas a su página web crecieran exponencialmente. Para evitar el colapso de su web a la hora de tramitar las compras realizadas por sus clientes, le pidió a Rodrigo que modificara las características de su página web para poder absorber la demanda creciente.

Rodrigo le comentó que en ese momento estaba con un proyecto de otro cliente por lo que tardaría unos días en llevarlo a cabo. Además, le indicó a Silvia que cuando realizara los cambios, se aplicarían de madrugada para que el servicio no se viera interrumpido.

Al día siguiente, Silvia observó que la tienda estuvo fuera de servicio durante unos minutos al mediodía. Pensó que Rodrigo estaba realizando su trabajo y no le dio importancia a este hecho.

Al cabo de unos días, Silvia comenzó a recibir llamadas y correos por parte de sus clientes quejándose de que no habían recibido los productos que habían comprado en la página web. Ella les pidió los detalles de las compras y confirmó que algo pasaba con su web, pues aunque los clientes habían iniciado la compra, ella no había recibido esos pedidos, ni los pagos.

Pero, ¿qué había sucedido realmente?

El corte que se había producido fue en realidad una señal de que la tienda había sido hackeada. Los ciberdelincuentes no se tomaron muchas molestias en borrar el rastro de las acciones que habían llevado a cabo.

Rodrigo, con las prisas, había incluido en la página web de Silvia un plugin de un desarrollador para gestionar el pago de los productos sin revisar a fondo su reputación y seguridad. Unos días antes los ciberdelincuentes habían conseguido infiltrarse en los sistemas del desarrollador del plugin, lo que les permitió modificarlo de forma sigilosa, sin que este lograra detectar el cambio, pues realizaba unos controles muy laxos en materia de seguridad. El plugin corrupto, que terminó instalado en la web de Silvia, incluía una puerta trasera o backdoor, que permitía a los ciberdelincuentes acceder a las tiendas online que lo tenían instalado sin ser detectados.

Haciendo uso de herramientas de rastreo, detectaron que la tienda online de Silvia usaba el plugin corrupto, además de una versión desactualizada del CMS o gestor de contenidos de la web. Ambos hechos hicieron que la tienda fuera un objetivo doblemente apetecible para los ciberdelincuentes.

La web de Silvia y las de otros clientes de Rodrigo eran un blanco fácil. Rodrigo no había realizado el mantenimiento proactivo y el software (del gestor de contenidos CMS) como otros complementos que se usan en las páginas web de sus clientes que contenían vulnerabilidades pues estaban desactualizados.

Aprovechándose del plugin corrupto y del comportamiento negligente de Rodrigo, los ciberdelincuentes consiguieron acceder al panel de administración y hacerse con el control de la página. Entre las primeras acciones que realizaron redireccionaron a los clientes de la tienda online de Silvia hacia una página de phishing que simulaba ser la plataforma de pago. Los clientes no se percataron de este hecho, ya que la dirección de la página era ligeramente diferente a la original. Una vez habían realizado el pago, recibían un mensaje indicando que el pago se había realizado con éxito como sucede en otras plataformas de pago online verificadas.

Además, los ciberdelincuentes consiguieron acceder a información confidencial de los clientes como, por ejemplo, sus datos personales, su dirección de envío y facturación.

Este tipo de ataque se denomina ataque a la cadena de suministro (en inglés, supply chain attack), consiste en incluir agujeros de seguridad de forma encubierta en software de terceros para explotar vulnerabilidades conocidas y no parcheadas de los sistemas donde se instalan. Esto sucede por la ausencia de controles de calidad y auditoría de seguridad por parte de la empresa creadora.

Hay que tener en cuenta que determinadas aplicaciones o plugins de terceros pueden acceder a información personal y financiera de los clientes y usuarios de la página web o de la aplicación, como pueden ser información personal (nombre y apellidos, domicilio, DNI), cuentas de correo y hasta números de tarjetas financieras para realizar determinadas acciones relacionadas con el pago de los productos o la gestión del envío. En ocasiones, los proveedores de estos plugins recopilan la información de los usuarios sin informar debidamente a las empresas que los usan, provocando situaciones potenciales de riesgo. Toda esta información puede ser vendida en la dark web o utilizada para realizar nuevas estafas.

Consejos para evitar esta situación

Entre las recomendaciones y buenas prácticas que debería haber tenido en cuenta Rodrigo y que Silvia debería haber exigido por contrato, que hubieran evitado llegar a esta situación, destacan:

  • Usar aplicaciones y plugins de confianza, descargándolos desde la página web del fabricante o desde mercados oficiales de aplicaciones.
  • Mantener actualizado, tanto el software, como el hardware a la última versión disponible. De esta manera, se evitará que los ciberdelincuentes se aprovechen de las vulnerabilidades presentes en las versiones desactualizadas.
  • Comprobar de forma periódica que no se hayan producido modificaciones, tanto en la configuración, como en la estructura de la página web. En caso de producirse, hacer uso de una copia de respaldo. A continuación, aplicar el parche de seguridad para corregir esta situación.
  • Realizar un estudio previo a la adopción de una tecnología o un complemento de un tercero en materia de seguridad y de políticas de privacidad para comprobar los accesos que realizan estos proveedores a datos sensibles.
  • Contar con un software de protección, así como medidas adicionales de protección, como puede ser un sistema IDS/IPS o un UTM.
  • Contar con un plan de contingencia que ayude a ofrecer una rápida respuesta ante un incidente de seguridad. Esto permitirá minimizar los efectos perniciosos de un ataque y que la confianza de los clientes no se vea afectada.
  • Realizar de forma periódica auditorías de seguridad de la página web, así como del código implementado para comprobar que no haya parámetros o comportamientos anómalos presentes en la tienda web.
  • Establecer políticas de seguridad.
  • Verificar que los recursos disponibles para descarga no han sido modificados por terceros.
  • Revisar y comparar, de forma periódica, las medidas de seguridad que se implementan en el código de los plugins.
  • Alojar las librerías y plugins ofrecidos por terceros en el propio servidor en vez de importarlos. De esta manera, se puede controlar los cambios que se producen antes realizar cualquier modificación.
  • Implementar análisis que mida la integridad de las librerías ofrecidas por terceros para proteger la página web frente a modificaciones inesperadas.
  • Monitorizar y analizar el tráfico de la página web, así como del servidor para comprobar que no se producen conexiones inesperadas hacia otros servidores diferentes del que aloja la web.

Fuente: INCIBE

¡Socorro me han secuestrado WhatsApp!

WhatsApp es una de las aplicaciones de mensajería instantánea más utilizada en todo el mundo, lo que la convierte en un objetivo para muchos ciberdelincuentes. El secuestro de cuentas de WhatsApp es una de las últimas técnicas utilizadas por los atacantes para el robo de datos, y en este artículo veremos cómo funciona y cómo protegernos.

WhatsApp ha recibido el 2020 con más de dos mil millones de usuarios, según una nota informativa desde su blog. Este hecho, además de asombroso, viene acompañado de un claro objetivo: a más usuarios, más esfuerzo pondrán en proteger nuestras cuentas y conversaciones. Y con razón, puesto que la aplicación se ha convertido en un objetivo muy atractivo para numerosos ciberdelincuentes.

En este artículo vamos a centrarnos en un tipo de ataque que poco a poco se está haciendo cada vez más popular, y que es conocido como el “secuestro de WhatsApp”. Si has sido víctima o quieres más información, ponemos a tu disposición nuestro teléfono 017 (gratuito y confidencial) para resolver tus dudas.

Este tipo de ataque se basa en la ingeniería social, para el que los ciberdelincuentes solo necesitan un smartphone con la aplicación instalada y el número de teléfono de su víctima. Como WhatsApp solo permite tener un perfil por número de teléfono, los ciberdelincuentes se las arreglan para conseguir el código de verificación y secuestrar así la cuenta. Luego, pedirán un pago a cambio de devolver el acceso al dueño.

¿Cómo llevan a cabo el secuestro?

Para ejemplificarlo mejor, veamos el caso de nuestro siguiente protagonista.

El padre de la familia Cibernauta se encontraba en su trabajo cuando una notificación llamó su atención. Era un SMS donde WhatsApp le compartía su código de verificación para reactivar la cuenta. Su confusión no duró mucho, pues un amigo suyo le mandó un mensaje poco después, explicándole que acababa de comprarse un smartphone nuevo y al instalar la app algo fue mal y no consiguió vincular su número de teléfono, por lo que decidió utilizar el de nuestro protagonista. En el mensaje, también le pedía si podía reenviarle el código para activarlo y actualizar el número.

El padre de la familia, inocentemente, le compartió el código de verificación que WhatsApp le había enviado, sin ser consciente de que realmente estaba regalando el control de su cuenta.

Minutos más tarde, volvió a recibir un SMS donde los atacantes le explicaban que su cuenta había sido secuestrada y si quería recuperarla debía pagar el rescate.

Pero ¿cómo es esto posible? La respuesta es muy sencilla, los atacantes habían suplantado el número de teléfono de uno de sus contactos, que posiblemente hubiesen conseguido a través de un método similar. Luego, tras ingresar el número de teléfono de nuestro protagonista para registrar WhatsApp por primera vez en un smartphone nuevo, la aplicación envió el código de verificación al padre de la familia Cibernauta, que inocentemente compartió con los atacantes. Con él, pudieron tomar control de la cuenta, impidiéndole el acceso y exigiéndole un pago a cambio de devolvérsela.

¿Cómo podemos prevenirlo?

Se trata de una técnica muy sencilla y que puede traernos más de un problema si no tenemos cuidado. Por suerte, no estamos indefensos y desde la OSI queremos compartir con los usuarios una serie de medidas que evitarán que caigamos en la trampa:

 

  1. No compartir el código de verificación. Nadie debería pedírnoslo, pero si lo hacen, debemos desconfiar.
  2. Activar la verificación en dos pasos. WhatsApp dispone de esta función con la que añadir una capa extra de seguridad y evitar que terceros puedan ingresar en nuestra cuenta. Para habilitar la función, deberemos:
    • Ir a Ajustes (en Android) o Configuración (en IOS) / Cuenta / Verificación en dos pasos y Activar. A continuación, ingresaremos un código de 6 dígitos, que servirá como contraseña.

      Imagen ajustes menú cuenta  Imagen cuenta WhatsApp

      Imagen verificación en dos pasos de WhatsApp

    • A continuación, nos solicitará un correo electrónico para añadir mayor seguridad a la función.

      Imagen verificación en dos pasos

      Con esto, tendremos habilitada la función con la que evitaremos el secuestro de nuestra cuenta.

¿Qué podemos hacer si nos han secuestrado la cuenta?

Si hemos sido víctimas de este tipo ataque y nuestra cuenta de WhatsApp ha sido robada, lo primero que debemos recordar es que pagar no siempre es la solución. Además de no tener la seguridad de que vayan a devolvernos la cuenta, estaríamos alimentando estas prácticas delictivas.

Desde la OSI queremos ayudarte y te recomendamos que trates de contactar con los administradores de la aplicación para intentar recuperar el control de tu cuenta, aunque es un proceso que puede durar algunos días, sigue siendo la mejor solución.

Por otro lado, podemos contactar con nuestro proveedor para realizar un cambio de número, aunque entendemos que esta no sea nuestra primera elección.

Por último, queremos recordarte que puedes denunciar esta situación a las Fuerzas y Cuerpos de Seguridad del Estado (FCSE) o llamando a nuestra Línea de Ayuda en Ciberseguridad, 017.

Fuente: Oficina de Seguridad Internauta (OSI)

Evita el spam con unas sencillas pautas

El spam se ha convertido en un término ampliamente conocido por todo el mundo. Pese a los esfuerzos de muchas grandes compañías por frenarlo, aún sigue siendo un gran problema que crece año tras año. Conocer mejor este fenómeno es vital para seguir luchando contra él.

Vivimos en una sociedad de consumo en la que la publicidad es el medio más efectivo que tienen la mayor parte de las empresas para hacernos llegar información de sus servicios o productos.

Imagen SPAM

No obstante, no todos estos mensajes resultan de nuestro interés. El término mensaje basura o spam se ha incorporado a nuestro vocabulario en los últimos años para referirnos a aquellos mensajes no deseados, con remitente no conocido o incluso falso. Normalmente tienen un objetivo publicitario, y suelen ser enviados de forma masiva perjudicando de alguna forma a sus destinatarios.

El fenómeno del spam creció con el auge de Internet y, lo que en un principio surgió como el envío molesto pero tolerable de correos publicitarios, con el paso de los años se ha convertido en una amenaza.

¿Cuáles son sus riesgos?

El spam, o publicidad no deseada, afecta a cualquier tipo de comunicación: llamadas telefónicas, SMS, correos electrónicos, etc. Por ejemplo, según Kaspersky Lab, en el primer trimestre de 2019, la cantidad de spam alcanzó su punto máximo en marzo (56.3%). El porcentaje promedio de spam en el tráfico de correo electrónico del mundo fue del 56%, un 4% más que en el primer trimestre de 2018. A nivel global, un mensaje de spam resulta insignificante, pero millones de ellos cada día contribuyen a alimentar el ciclo de riesgos y amenazas:

  1. Comunicaciones sobrecargadas. El spam satura los canales de comunicación, generando tráfico que debe ser gestionado por el proveedor de telecomunicaciones o por el propio usuario. Este fenómeno también sobrecarga las infraestructuras de red que lo reciben y procesan (servidores, routers, firewalls, etc.). Estos sistemas tienen que ser mantenidos por especialistas que dedican mucho tiempo a esta labor.

  2. Pérdida de tiempo, invasión de la privacidad y descontento. Pese a los avances tecnológicos en los filtros antispam actuales, que han aliviado este fenómeno en gran medida, aún son muchos los mensajes no deseados que terminan llegando al usuario. Es el claro ejemplo del correo electrónico, donde estos filtros pueden afectar a comunicaciones legítimas, que pueden acabar en las “carpetas de spam” en el caso de ser etiquetados como basura incorrectamente.

    En la práctica, esto significa que al final el usuario debe convertirse en un segundo filtro, dedicando tiempo a eliminar los mensajes de spam y a verificar que los que aparecen en la carpeta antispam no lo sean. Tener que discriminar manualmente los mensajes obliga a que finalmente el usuario se convierta en consumidor de ese spam que desde el principio desea evitar; o a arriesgarse a perder un correo electrónico importante por tener que eliminar una gran cantidad de correo no deseado.

  3. Imagen ventanas emergentesCriminalización del spam. Con el tiempo, el factor publicitario oportunista original del spam ha ido evolucionando cada vez más hacia la criminalización profesionalizada, en forma de publicidad fraudulenta y engañosa. Los spammers se han vuelto realmente ingeniosos a la hora de crear “contenidos” motivadores para los usuarios, que sirven como un vehículo excepcional de otras amenazas como el phishing.

    El riesgo ya no es solo que el usuario acceda a un determinado servicio atraído por un mensaje publicitario desleal, los servicios de spam son altamente demandados por los ciberdelincuentes, que los utilizan para distribuir malware, a menudo colocando enlaces a sitios infectados en un correo diseñado para atraer a los usuarios no concienciados.

¿Qué se necesita para combatir los mensajes no deseados?

Imagen subscripciónComo hemos visto, el spam, además de resultar molesto, también puede llegar a vulnerar nuestra seguridad y privacidad. Para evitarlo, la Agencia Española de Protección de Datos nos propone una serie de pautas con las que minimizar la amenaza que supone esta publicidad no deseada:

  • Desvincúlate de las listas de correo. Si recibes

    El spam se ha convertido en un término ampliamente conocido por todo el mundo. Pese a los esfuerzos de muchas grandes compañías por frenarlo, aún sigue siendo un gran problema que crece año tras año. Conocer mejor este fenómeno es vital para seguir luchando contra él.

    Vivimos en una sociedad de consumo en la que la publicidad es el medio más efectivo que tienen la mayor parte de las empresas para hacernos llegar información de sus servicios o productos.

    Imagen SPAM

    El spam se ha convertido en un término ampliamente conocido por todo el mundo. Pese a los esfuerzos de muchas grandes compañías por frenarlo, aún sigue siendo un gran problema que crece año tras año. Conocer mejor este fenómeno es vital para seguir luchando contra él.

    Vivimos en una sociedad de consumo en la que la publicidad es el medio más efectivo que tienen la mayor parte de las empresas para hacernos llegar información de sus servicios o productos.

    Imagen SPAM

    No obstante, no todos estos mensajes resultan de nuestro interés. El término mensaje basura o spam se ha incorporado a nuestro vocabulario en los últimos años para referirnos a aquellos mensajes no deseados, con remitente no conocido o incluso falso. Normalmente tienen un objetivo publicitario, y suelen ser enviados de forma masiva perjudicando de alguna forma a sus destinatarios.

    El fenómeno del spam creció con el auge de Internet y, lo que en un principio surgió como el envío molesto pero tolerable de correos publicitarios, con el paso de los años se ha convertido en una amenaza.

    ¿Cuáles son sus riesgos?

    El spam, o publicidad no deseada, afecta a cualquier tipo de comunicación: llamadas telefónicas, SMS, correos electrónicos, etc. Por ejemplo, según Kaspersky Lab, en el primer trimestre de 2019, la cantidad de spam alcanzó su punto máximo en marzo (56.3%). El porcentaje promedio de spam en el tráfico de correo electrónico del mundo fue del 56%, un 4% más que en el primer trimestre de 2018. A nivel global, un mensaje de spam resulta insignificante, pero millones de ellos cada día contribuyen a alimentar el ciclo de riesgos y amenazas:

    1. Comunicaciones sobrecargadas. El spam satura los canales de comunicación, generando tráfico que debe ser gestionado por el proveedor de telecomunicaciones o por el propio usuario. Este fenómeno también sobrecarga las infraestructuras de red que lo reciben y procesan (servidores, routers, firewalls, etc.). Estos sistemas tienen que ser mantenidos por especialistas que dedican mucho tiempo a esta labor.

    2. Pérdida de tiempo, invasión de la privacidad y descontento. Pese a los avances tecnológicos en los filtros antispam actuales, que han aliviado este fenómeno en gran medida, aún son muchos los mensajes no deseados que terminan llegando al usuario. Es el claro ejemplo del correo electrónico, donde estos filtros pueden afectar a comunicaciones legítimas, que pueden acabar en las “carpetas de spam” en el caso de ser etiquetados como basura incorrectamente.

      En la práctica, esto significa que al final el usuario debe convertirse en un segundo filtro, dedicando tiempo a eliminar los mensajes de spam y a verificar que los que aparecen en la carpeta antispam no lo sean. Tener que discriminar manualmente los mensajes obliga a que finalmente el usuario se convierta en consumidor de ese spam que desde el principio desea evitar; o a arriesgarse a perder un correo electrónico importante por tener que eliminar una gran cantidad de correo no deseado.

    3. Imagen ventanas emergentesCriminalización del spam. Con el tiempo, el factor publicitario oportunista original del spam ha ido evolucionando cada vez más hacia la criminalización profesionalizada, en forma de publicidad fraudulenta y engañosa. Los spammers se han vuelto realmente ingeniosos a la hora de crear “contenidos” motivadores para los usuarios, que sirven como un vehículo excepcional de otras amenazas como el phishing.

      El riesgo ya no es solo que el usuario acceda a un determinado servicio atraído por un mensaje publicitario desleal, los servicios de spam son altamente demandados por los ciberdelincuentes, que los utilizan para distribuir malware, a menudo colocando enlaces a sitios infectados en un correo diseñado para atraer a los usuarios no concienciados.

    ¿Qué se necesita para combatir los mensajes no deseados?

    Imagen subscripciónComo hemos visto, el spam, además de resultar molesto, también puede llegar a vulnerar nuestra seguridad y privacidad. Para evitarlo, la Agencia Española de Protección de Datos nos propone una serie de pautas con las que minimizar la amenaza que supone esta publicidad no deseada:

    • Desvincúlate de las listas de correo. Si recibes publicidad o spam a través del correo electrónico u otras vías como mensajes SMS, a través de apps de mensajería instantánea o llamadas de teléfono, debes saber que existen medios con los que oponerte a recibir publicidad. Generalmente, los propios anunciantes incorporan enlaces o canales para pedir la desvinculación de su base de datos de envío de comunicaciones, por ejemplo, por medio de un enlace al final del correo electrónico con publicidad recibido.

      Eso sí, recuerda revisar atentamente la letra pequeña para evitar que hagas clic donde no debes, y termines permitiendo el envío de publicidad a tu cuenta o siendo víctima de un intento de phishing.

    • Inscríbete a la lista Robinson. Es un registro de exclusión publicitaria que está gestionado por la Asociación Española de Economía Digital, y que permite restringir la publicidad no deseada inscribiendo los datos de los usuarios de forma gratuita y voluntaria.

      La Lista Robinson debe ser consultada por quienes vayan a realizar una campaña publicitaria para excluir de la misma a las personas inscritas, y sus usuarios pueden restringir o limitar el canal a través del cual desean ser contactados (correo postal, llamadas telefónicas, correo electrónico u otro medio), aunque la inscripción puede tardar en hacerse efectiva hasta dos meses.

    • Haz valer tu consentimiento. Muchas ofertas, promociones, concursos o campañas de descuentos suelen esconder una aceptación más o menos encubierta de consentimiento para la captación de datos de carácter personal con fines publicitarios, o de cesión de datos a terceros.

      Por suerte, puedes retirar tu consentimiento, ya sea dirigiéndote al responsable del tratamiento de tus datos o consultando la información en la propia web de la empresa.

      En cualquier caso, si ya lo has dado y no deseas que traten tus datos con fines publicitarios puedes ejercer tu derecho de oposición y de cancelación (Derechos ARCO):

      • Derecho de Cancelación. Se trata del derecho que tienen los ciudadanos a solicitar al responsable del tratamiento la supresión inmediata de sus datos personales cuando dejan de ser necesarios para la finalidad para la que se recabaron. Para solicitarlo debes elevar la petición por escrito a través de un formulario.
      • Derecho de Oposición. Es el derecho a oponerte a que el responsable realice un tratamiento ilícito de tus datos personales o cuando se trata para fines de mercadotecnia directa, como la elaboración de perfiles de consumidor. Para solicitarlo, también será necesario realizarlo por medio de un formulario.
    • Pon una reclamación. Si tras reclamar a los anunciantes no estás satisfecho, Autocontrol (Asociación para la Autorregulación de la Comunicación Comercial) habilita un sistema gratuito de mediación voluntaria, al que se han adherido varias empresas de telecomunicaciones. Si a pasar de todo, continúas recibiendo publicidad no deseada, puedes presentar una reclamación en la Agencia Española de Protección de Datos.

    Además, siempre puedes configurar filtros antispam a través de tu cliente de correo electrónico para minimizar la llegada de los mensajes basura.

    Para finalizar, además de las medidas y consejos detallados a lo largo de este artículo, recuerda que nunca debes hacer clic en ningún enlace o archivo adjunto de un correo electrónico no solicitado o de dudosa fiabilidad. Lo mismo ocurre si utilizan otros canales como SMS o apps de mensajería instantánea y, en el caso de las llamadas telefónicas, ante la duda, no facilitar información personal.

    Para cualquier consulta relacionada con la ciberseguridad, recuerda que tienes a tu disposición el teléfono gratuito y confidencial: 017. ¡Estar informados es nuestra mejor defensa!

    ¿Recibes cantidades inmensas de spam? ¿Te han engañado por culpa de alguno de estos mensajes? Comparte con el resto de los usuarios tu opinión y experiencias y mantente al día con las publicaciones de la OSI en materia de ciberseguridad para poder disfrutar de las ventajas de la tecnología.

    No obstante, no todos estos mensajes resultan de nuestro interés. El término mensaje basura o spam se ha incorporado a nuestro vocabulario en los últimos años para referirnos a aquellos mensajes no deseados, con remitente no conocido o incluso falso. Normalmente tienen un objetivo publicitario, y suelen ser enviados de forma masiva perjudicando de alguna forma a sus destinatarios.

    El fenómeno del spam creció con el auge de Internet y, lo que en un principio surgió como el envío molesto pero tolerable de correos publicitarios, con el paso de los años se ha convertido en una amenaza.

    ¿Cuáles son sus riesgos?

    El spam, o publicidad no deseada, afecta a cualquier tipo de comunicación: llamadas telefónicas, SMS, correos electrónicos, etc. Por ejemplo, según Kaspersky Lab, en el primer trimestre de 2019, la cantidad de spam alcanzó su punto máximo en marzo (56.3%). El porcentaje promedio de spam en el tráfico de correo electrónico del mundo fue del 56%, un 4% más que en el primer trimestre de 2018. A nivel global, un mensaje de spam resulta insignificante, pero millones de ellos cada día contribuyen a alimentar el ciclo de riesgos y amenazas:

    1. Comunicaciones sobrecargadas. El spam satura los canales de comunicación, generando tráfico que debe ser gestionado por el proveedor de telecomunicaciones o por el propio usuario. Este fenómeno también sobrecarga las infraestructuras de red que lo reciben y procesan (servidores, routers, firewalls, etc.). Estos sistemas tienen que ser mantenidos por especialistas que dedican mucho tiempo a esta labor.

    2. Pérdida de tiempo, invasión de la privacidad y descontento. Pese a los avances tecnológicos en los filtros antispam actuales, que han aliviado este fenómeno en gran medida, aún son muchos los mensajes no deseados que terminan llegando al usuario. Es el claro ejemplo del correo electrónico, donde estos filtros pueden afectar a comunicaciones legítimas, que pueden acabar en las “carpetas de spam” en el caso de ser etiquetados como basura incorrectamente.

      En la práctica, esto significa que al final el usuario debe convertirse en un segundo filtro, dedicando tiempo a eliminar los mensajes de spam y a verificar que los que aparecen en la carpeta antispam no lo sean. Tener que discriminar manualmente los mensajes obliga a que finalmente el usuario se convierta en consumidor de ese spam que desde el principio desea evitar; o a arriesgarse a perder un correo electrónico importante por tener que eliminar una gran cantidad de correo no deseado.

    3. Imagen ventanas emergentesCriminalización del spam. Con el tiempo, el factor publicitario oportunista original del spam ha ido evolucionando cada vez más hacia la criminalización profesionalizada, en forma de publicidad fraudulenta y engañosa. Los spammers se han vuelto realmente ingeniosos a la hora de crear “contenidos” motivadores para los usuarios, que sirven como un vehículo excepcional de otras amenazas como el phishing.

      El riesgo ya no es solo que el usuario acceda a un determinado servicio atraído por un mensaje publicitario desleal, los servicios de spam son altamente demandados por los ciberdelincuentes, que los utilizan para distribuir malware, a menudo colocando enlaces a sitios infectados en un correo diseñado para atraer a los usuarios no concienciados.

    ¿Qué se necesita para combatir los mensajes no deseados?

    Imagen subscripciónComo hemos visto, el spam, además de resultar molesto, también puede llegar a vulnerar nuestra seguridad y privacidad. Para evitarlo, la Agencia Española de Protección de Datos nos propone una serie de pautas con las que minimizar la amenaza que supone esta publicidad no deseada:

    • Desvincúlate de las listas de correo. Si recibes publicidad o spam a través del correo electrónico u otras vías como mensajes SMS, a través de apps de mensajería instantánea o llamadas de teléfono, debes saber que existen medios con los que oponerte a recibir publicidad. Generalmente, los propios anunciantes incorporan enlaces o canales para pedir la desvinculación de su base de datos de envío de comunicaciones, por ejemplo, por medio de un enlace al final del correo electrónico con publicidad recibido.

      Eso sí, recuerda revisar atentamente la letra pequeña para evitar que hagas clic donde no debes, y termines permitiendo el envío de publicidad a tu cuenta o siendo víctima de un intento de phishing.

    • Inscríbete a la lista Robinson. Es un registro de exclusión publicitaria que está gestionado por la Asociación Española de Economía Digital, y que permite restringir la publicidad no deseada inscribiendo los datos de los usuarios de forma gratuita y voluntaria.

      La Lista Robinson debe ser consultada por quienes vayan a realizar una campaña publicitaria para excluir de la misma a las personas inscritas, y sus usuarios pueden restringir o limitar el canal a través del cual desean ser contactados (correo postal, llamadas telefónicas, correo electrónico u otro medio), aunque la inscripción puede tardar en hacerse efectiva hasta dos meses.

    • Haz valer tu consentimiento. Muchas ofertas, promociones, concursos o campañas de descuentos suelen esconder una aceptación más o menos encubierta de consentimiento para la captación de datos de carácter personal con fines publicitarios, o de cesión de datos a terceros.

      Por suerte, puedes retirar tu consentimiento, ya sea dirigiéndote al responsable del tratamiento de tus datos o consultando la información en la propia web de la empresa.

      En cualquier caso, si ya lo has dado y no deseas que traten tus datos con fines publicitarios puedes ejercer tu derecho de oposición y de cancelación (Derechos ARCO):

      • Derecho de Cancelación. Se trata del derecho que tienen los ciudadanos a solicitar al responsable del tratamiento la supresión inmediata de sus datos personales cuando dejan de ser necesarios para la finalidad para la que se recabaron. Para solicitarlo debes elevar la petición por escrito a través de un formulario.
      • Derecho de Oposición. Es el derecho a oponerte a que el responsable realice un tratamiento ilícito de tus datos personales o cuando se trata para fines de mercadotecnia directa, como la elaboración de perfiles de consumidor. Para solicitarlo, también será necesario realizarlo por medio de un formulario.
    • Pon una reclamación. Si tras reclamar a los anunciantes no estás satisfecho, Autocontrol (Asociación para la Autorregulación de la Comunicación Comercial) habilita un sistema gratuito de mediación voluntaria, al que se han adherido varias empresas de telecomunicaciones. Si a pasar de todo, continúas recibiendo publicidad no deseada, puedes presentar una reclamación en la Agencia Española de Protección de Datos.

    Además, siempre puedes configurar filtros antispam a través de tu cliente de correo electrónico para minimizar la llegada de los mensajes basura.

    Para finalizar, además de las medidas y consejos detallados a lo largo de este artículo, recuerda que nunca debes hacer clic en ningún enlace o archivo adjunto de un correo electrónico no solicitado o de dudosa fiabilidad. Lo mismo ocurre si utilizan otros canales como SMS o apps de mensajería instantánea y, en el caso de las llamadas telefónicas, ante la duda, no facilitar información personal.

    Para cualquier consulta relacionada con la ciberseguridad, recuerda que tienes a tu disposición el teléfono gratuito y confidencial: 017. ¡Estar informados es nuestra mejor defensa!

    ¿Recibes cantidades inmensas de spam? ¿Te han engañado por culpa de alguno de estos mensajes? Comparte con el resto de los usuarios tu opinión y experiencias y mantente al día con las publicaciones de la OSI en materia de ciberseguridad para poder disfrutar de las ventajas de la tecnología.

    publicidad o spam a través del correo electrónico u otras vías como mensajes SMS, a través de apps de mensajería instantánea o llamadas de teléfono, debes saber que existen medios con los que oponerte a recibir publicidad. Generalmente, los propios anunciantes incorporan enlaces o canales para pedir la desvinculación de su base de datos de envío de comunicaciones, por ejemplo, por medio de un enlace al final del correo electrónico con publicidad recibido.

    Eso sí, recuerda revisar atentamente la letra pequeña para evitar que hagas clic donde no debes, y termines permitiendo el envío de publicidad a tu cuenta o siendo víctima de un intento de phishing.

  • Inscríbete a la lista Robinson. Es un registro de exclusión publicitaria que está gestionado por la Asociación Española de Economía Digital, y que permite restringir la publicidad no deseada inscribiendo los datos de los usuarios de forma gratuita y voluntaria.

    La Lista Robinson debe ser consultada por quienes vayan a realizar una campaña publicitaria para excluir de la misma a las personas inscritas, y sus usuarios pueden restringir o limitar el canal a través del cual desean ser contactados (correo postal, llamadas telefónicas, correo electrónico u otro medio), aunque la inscripción puede tardar en hacerse efectiva hasta dos meses.

  • Haz valer tu consentimiento. Muchas ofertas, promociones, concursos o campañas de descuentos suelen esconder una aceptación más o menos encubierta de consentimiento para la captación de datos de carácter personal con fines publicitarios, o de cesión de datos a terceros.

    Por suerte, puedes retirar tu consentimiento, ya sea dirigiéndote al responsable del tratamiento de tus datos o consultando la información en la propia web de la empresa.

    En cualquier caso, si ya lo has dado y no deseas que traten tus datos con fines publicitarios puedes ejercer tu derecho de oposición y de cancelación (Derechos ARCO):

    • Derecho de Cancelación. Se trata del derecho que tienen los ciudadanos a solicitar al responsable del tratamiento la supresión inmediata de sus datos personales cuando dejan de ser necesarios para la finalidad para la que se recabaron. Para solicitarlo debes elevar la petición por escrito a través de un formulario.
    • Derecho de Oposición. Es el derecho a oponerte a que el responsable realice un tratamiento ilícito de tus datos personales o cuando se trata para fines de mercadotecnia directa, como la elaboración de perfiles de consumidor. Para solicitarlo, también será necesario realizarlo por medio de un formulario.
  • Pon una reclamación. Si tras reclamar a los anunciantes no estás satisfecho, Autocontrol (Asociación para la Autorregulación de la Comunicación Comercial) habilita un sistema gratuito de mediación voluntaria, al que se han adherido varias empresas de telecomunicaciones. Si a pasar de todo, continúas recibiendo publicidad no deseada, puedes presentar una reclamación en la Agencia Española de Protección de Datos.

Además, siempre puedes configurar filtros antispam a través de tu cliente de correo electrónico para minimizar la llegada de los mensajes basura.

Para finalizar, además de las medidas y consejos detallados a lo largo de este artículo, recuerda que nunca debes hacer clic en ningún enlace o archivo adjunto de un correo electrónico no solicitado o de dudosa fiabilidad. Lo mismo ocurre si utilizan otros canales como SMS o apps de mensajería instantánea y, en el caso de las llamadas telefónicas, ante la duda, no facilitar información personal.

Para cualquier consulta relacionada con la ciberseguridad, recuerda que tienes a tu disposición el teléfono gratuito y confidencial: 017. ¡Estar informados es nuestra mejor defensa!

¿Recibes cantidades inmensas de spam? ¿Te han engañado por culpa de alguno de estos mensajes? Comparte con el resto de los usuarios tu opinión y experiencias y mantente al día con las publicaciones de la OSI en materia de ciberseguridad para poder disfrutar de las ventajas de la tecnología.

Detectada campaña de malware por correo electrónico que suplanta al BBVA

Recursos afectados:

Cualquier empleado o autónomo que haya recibido un correo electrónico con las características descritas en este aviso.

Descripción:

En las últimas horas se ha detectado una campaña masiva de envío de correos electrónicos fraudulentos que trata de suplantar a la entidad BBVA con la intención de difundir malware.

En la campaña identificada, el correo tiene como asunto: «Cuenta bloqueada (números aleatorios)». En el cuerpo del mensaje se indica al usuario que su cuenta ha sido bloqueada al detectarse una supuesta actividad inusual desde la misma y se pide al usuario que realice una prueba para desbloquearla. Al hacer clic sobre el enlace contenido en el correo, se descarga el archivo comprimido con el nombre «visualizar.zip» que contiene un troyano. Este compromete la seguridad del equipo y facilita al ciberdelincuente el robo de información.

Solución:

Es importante que ante la mínima duda analices detenidamente el correo, tal y como explicamos en el artículo: ¿Dudas sobre la legitimidad de un correo? Aprende a identificarlos

Si has descargado y ejecutado el archivo, realiza un escaneo de todo el equipo con el antivirus y sigue las instrucciones marcadas por el mismo para eliminar el malware.

Para evitar ser víctima de este tipo de engaños te recomendamos seguir estos consejos:

  • No abras correos de usuarios desconocidos o que no hayas solicitado: elimínalos directamente.
  • No contestes en ningún caso a estos correos.
  • Revisa los enlaces antes hacer clic, aunque sean de contactos conocidos.
  • Desconfía de los enlaces acortados.
  • Desconfía de los ficheros adjuntos, aunque sean de contactos conocidos.
  • Ten siempre actualizado el sistema operativo y el antivirus. En el caso del antivirus, comprueba que está activo.
  • Asegúrate de que las cuentas de usuario de tus empleados utilizan contraseñas robustas y no tienen permisos de administrador.

Además, es importante que realices periódicamente copias de seguridad. Guárdalas en una ubicación diferente. Verifica que se realizan correctamente y que sabes recuperarlas. De esta forma, en el caso de vernos afectados por algún incidente de seguridad, podremos recuperar la actividad de nuestra empresa de forma ágil.

¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines, al canal de Telegram @ProtegeTuEmpresa, al perfil de twitter @ProtegeEmpresa o síguenos en Facebook. Serás el primero en enterarte de los últimos avisos de seguridad para empresas. También ponemos a tu disposición una línea gratuita de ayuda en ciberseguridad de INCIBE: 017.

Detalle:

El correo electrónico detectado distribuye un tipo de malware que ha sido identificado como Trojan Downloader, se trata de un malware que está diseñado para descargar e instalar el software malicioso en el equipo. También realizar cambios en la configuración del dispositivo para permitir el acceso al mismo por parte de los ciberdelincuentes.

El cuerpo del mensaje del correo electrónico que suplanta al BBVA es el siguiente:

Aviso de seguridad 12/08/2020 - Campaña malware BBVA

Al pulsar sobre el enlace, se abre el navegador para descargar a continuación un archivo malicioso denominado “visualizar.zip” como puede verse en la siguiente imagen:

Aviso de seguridad 12/08/2020 - Descarga Comprobante BBVA

Fuente: INCIBE

La aplicación para el rastreo de contagios de COVID-19 en España ya es número uno en descargas

La aplicación para el rastreo de contagios en España es ya la más descargada para Apple y Android. Radar COVID, así se llama el sistema para localizar la enfermedad que le da su nombre en el que el Gobierno de España lleva meses trabajando y que ahora ve la luz. Radar COVID no estará en funcionamiento hasta que el sistema de salud de cada Comunidad autónoma se registre. Estas tendrán de plazo hasta el 15 de septiembre para hacerlo, hasta entonces, no estará operativa en las regiones.

La aplicación permite saber si un usuario ha estado cerca de una persona contagiada durante más de 15 minutos. Sin embargo, la principal preocupación de los de la Secretaría de Estado de Digitalización e Inteligencia Artificial ha sido el anonimato de los usuarios.

La tecnología de rastreo y localización de contactos es la que Apple y Google desarrollaron hace unos meses. «Un nuevo elemento de rastreo de contactos es la Notificación de Exposición: el uso de tecnología digital de preservación de la privacidad para decirle a alguien que puede haber estado expuesto al virus», explican en el blog de Google. La implantación de esta función en los dispositivos levantó suspicacias en algunos usuarios, que emprendieron cadenas de mensajes en Whatsapp preguntándose por su privacidad. Desde ambas empresas aseguran, sin embargo, que se trata solo de funciones diseñadas para que las administraciones de cada país no tengan que crear sistemas desde cero.

“Conoce en cada momento si te expones al coronavirus, ayudándote a protegerte y a proteger a los demás”, explica la aplicación en su página de inicio. Y es que Radar Covid realiza un rastreo de las personas con las que se ha tenido contacto en los últimos 14 días a través de sus dispositivos móviles aunque siempre, aseguran, desde el anonimato. De esta forma, se puede determinar si el usuario ha estado expuesto.

Se trata de un sistema que permitiría doblar los rastreos que se realizan telefónicamente por los llamados rastreadores, tal y como arrojan los datos de la prueba piloto de la aplicación en la isla de La Gomera, en Canarias. En ella, se consiguió rastrear 6,4 positivos ficticios frente a los 3,2 que localizan los rastreadores manuales.

La aplicación es similar a la que el Gobierno francés ya puso en marcha, también fundamentada en la tecnología de los dos gigantes tecnológicos estadounidenses, y tampoco exenta de polémica. En Francia, la aplicación estaba disponible el dos de junio y su interfaz es muy similar a la de la versión española.

Son varias las voces de personajes famosos que han promovido el uso de la aplicación en España, como la actriz Leticia Dolera o el nominado a un premio Goya al mejor actor debutante Manuel Burque. Este último compartía en redes sociales la imagen de la aplicación.

Fuente: Euronews