Entradas

Mostrando entradas de enero, 2024

¿Te pueden hackear por abrir un email o un SMS?

Imagen
¿Te pueden hackear por abrir un email o un SMS? Muchas veces existe la duda sobre si  te pueden hackear por abrir un email o un SMS , aunque la respuesta a esta pregunta puede resultar ambigua, vale la pena analizar por qué si o por qué no conseguirían cumplir el ataque un cibercriminal en tu contra. En primer lugar, debemos decir que  la única forma de evitar que estos ataques puedan materializarse es que estés muy atento y te ocupes de ello , aunque te explicaremos cómo lograrlo, vamos a revisar si el enunciado de este artículo es realmente posible o no. Si nos referimos estrictamente a la pregunta que planteamos al comienzo, lo cierto es que no,  no es posible que te puedan hackear solo por abrir un email o un SMS , no sucede como podemos ver en las películas y las recomendaciones de seguridad pueden ser a veces un poco exageradas. Para que puedas ser hackeado, o bien, que un equipo sea infectado, como un ordenador o un móvil,  es necesario que ejecutes acciones adiciona

Campaña de phishing para suplantar a la Agencia Tributaria

Imagen
Campaña de phishing para suplantar a la Agencia Tributaria  Recursos Afectados Cualquier empresario, autónomo o empleado que haga uso del correo electrónico y reciba un mensaje similar al descrito en este aviso. Descripción Se ha detectado una campaña de correos electrónicos fraudulentos, de tipo  phishing , que intenta robar las credenciales de acceso de las víctimas suplantando a la Agencia Tributaria. Solución En caso de haber recibido un correo electrónico como los que se describen en este aviso, es recomendable eliminarlo inmediatamente, sin acceder al enlace ni proporcionar ningún dato, y ponerlo en conocimiento del resto de compañeros y del equipo de Sistemas para evitar posibles víctimas. Si se ha accedido al enlace y se han introducido las credenciales, se recomienda: Cambiar inmediatamente la contraseña que se ha proporcionado, tanto en este como en todos los servicios donde se utilice. Activar un doble factor de autenticación siempre que sea posible. Reportar el

El 80% de españoles dicen ser conscientes de con quién comparten sus datos en Internet

Imagen
El 80% de españoles dicen ser conscientes de con quién comparten sus datos en Internet La seguridad de los datos en internet es todavía un problema por resolver, que se agrava a medida que crece el volumen de información circulante. Según el I Observatorio de la Ciberseguridad de Panda Security, los usuarios, afortunadamente, van avanzando en concienciación, aunque todavía queda mucho por ‘educar’ en materia de gestión de cookies y contraseñas. Los españoles hemos aprendido seguridad digital por ‘las malas’: porque nos roban la cuenta de email, porque tenemos la bandeja de entrada sobrecargada de spam, porque nos llaman desde los sitios más peregrinos con cantidad de datos nuestros que, aparentemente, no les hemos dado nunca…. Hay estafas, robos de identidad, tráfico de datos -incluso de manera legal, cuando aceptamos cookies sin pensar-. Y sin embargo, todavía son muchos los que siguen sin prestar la debida atención a su  privacidad en internet . Según el  I Observatorio d

Seguridad del almacenamiento en Nube sincronizando archivos

Imagen
Seguridad del almacenamiento en Nube sincronizando archivos Analizamos un aspecto de la seguridad del almacenamiento en Cloud al que se le presta poca atención. La mayoría de la Nubes de almacenamiento, usadas tanto por empresas como por particulares, están basadas en la Sincronización, son los populares Discos Virtuales. Los Discos Virtuales  como  OneDrive ,  Dropbox  o  Google Drive , sincronizan archivos de nuestros ordenadores y los suben a la Nube. Este mecanismo implica  una vulnerabilidad de seguridad importante, sobre todo en las empresas. Nunca debemos confiar en la seguridad de los ordenadores individuales de los usuarios Hace mucho tiempo, los ordenadores funcionaban aislados, sin conexión a Internet ni conectados a redes. Cualquier incidente afectaba solo a ese equipo. Existían virus, pero no ataques de hackers desde otro lugar del mundo. En la actualidad todos los ordenadores y dispositivos se encuentran conectados a redes y a Internet.  Los sistemas más débiles en cuanto

¿Has recibido una oferta de trabajo de Instagram? Mucho ojo con este mensaje

Imagen
¿Has recibido una oferta de trabajo de Instagram? Mucho ojo con este mensaje Atención si te llega una atractiva oferta de trabajo para trabajar en Instagram , debes estar alerta si te llega algo así. Este tipo de mensajes han comenzado a proliferar en las últimas semanas y has de estar muy atento porque es bastante fácil caer en la trampa, sobre todo, si no tienes trabajo. El mensaje en cuestión al que nos referimos  se hace pasar por los responsables del departamento de Recursos Humanos de Instagram  proponiéndote el puesto de trabajo “perfecto”, ganar una importante cantidad de dinero rápido con una mínima dedicación diaria Es lo que querría cualquier persona desempleada, tener un  trabajo cómodo y sencillo, sin esfuerzo,  con el que se pudiese ganar mucho dinero, además, dedicándole muy poco tiempo todos los días y te asegura poder ganar entre 100 y 800 euros diarios. Así comienza el mensaje que te ofrece el supuesto puesto de trabajo: “Hola, somos el departamento de RRH

¿Qué es Traceroute y para qué se utiliza?

Imagen
¿Qué es Traceroute y para qué se utiliza? El comando Traceroute es una forma práctica de ver el recorrido de tus paquetes, pero ¿cómo funciona y para qué se utiliza?   A medida que usas Internet, es fácil olvidar que hay muchas partes y servidores que ayudan a mantener viva la World Wide Web. Cada paquete que envías, desde un mensaje de texto hasta la foto de un gato, tiene que viajar a través de servidores para llegar a su destino. Lamentablemente, nada te recuerda mejor esta configuración que cuando ya no puedes conectar con un sitio web. La causa puede estar en tu lado, en el lado del sitio web o en algún lugar intermedio. Y la mejor manera de averiguar dónde se encuentra el problema es utilizando Traceroute. ¿Qué es Traceroute? Traceroute es una forma de rastrear  la ruta que toman tus paquetes   de datos mientras navegan por Internet. Todos los sistemas operativos modernos pueden rastrear una ruta. Cuando inicias un Traceroute,  le indicas a qué sitio web o servidor deseas rastrea

Así puedes eliminar todos los datos que Google sabe de ti: tus ubicaciones, las apps que usas o las webs que visitas

Imagen
Así puedes eliminar todos los datos que Google sabe de ti: tus ubicaciones, las apps que usas o las webs que visitas Con la función Mi Actividad de Google puedes eliminar todo tu rastro de sus servidores Es una realidad que Google conoce una gran información de nosotros. Las búsquedas que realizamos, las webs a las que terminamos enterando, todos los lugares donde hemos estado gracias a Google Maps e incluso los vídeos que vemos en YouTube. Sin duda  una gran cantidad de datos que ofrecemos a cambio de usar todos sus servicios. Y es que en muchas ocasiones llegamos a pensar que todo lo que nos ofrecen estas plataformas es completamente gratis, pero la verdad es que le estamos pagando con toda nuestra información. Pero gracias a la normativa actual en materia de protección de datos, los usuarios  tenemos derechos, y entre ellos está la opción de eliminar toda esta información  de los servidores de estas empresas y en este caso de Google. Un vistazo a… 'Sgroogled.com': cuando MIC

Recibir una llamada estando en la Lista Robinson no sale gratis: multa de 1.000 euros por un SMS publicitario a esta empresa

Imagen
Recibir una llamada estando en la Lista Robinson no sale gratis: multa de 1.000 euros por un SMS publicitario a esta empresa La AEPD ha multado a Global Telecomunicaciones Interrecargas S.L por un SMS no autorizado Recibir mensajes publicitarios o llamadas donde se nos informa de una tarifa de luz, telefonía o de seguros de salud es algo realmente común. Este tipo de publicidad  es realmente molesta , y aunque ha entrado recientemente una legislación que trata de controlarlas, hay muchas formas de poder saltársela. Inscribirse en la Lista Robinson  es una solución que se presenta de manera gratuita para que nosotros como consumidores  evitemos esta publicidad de empresas con las que no hemos contactado . Y todas estas están obligadas a realizar la consulta sobre esta lista para hacer la llamada. Pero como no, también se lo terminan saltando, aunque una reciente resolución ha impuesto multas por esta mala práctica. Un SMS para venderle un iPhone le ha salido muy caro a esta empresa Tal

Cómo proteger tu sitio web contra ataques de defacement

Imagen
Cómo proteger tu sitio web contra ataques de defacement Este es un tipo de ataque que se realiza contra un sitio web, en el que se modifica la apariencia de alguna de sus páginas para llevar a cabo algún tipo de acción fraudulenta Los ciberdelincuentes aprovechan las vulnerabilidades de algunos sitios para modificar, total o parcialmente, el aspecto y el contenido de los mismos. (Freepik) El  defacement , en términos de seguridad cibernética, se refiere a la acción de modificar el contenido de un  sitio web  sin la autorización del propietario, con el objetivo de mostrar mensajes, imágenes u otros elementos que no formaban parte originalmente del sitio. Los ciberdelincuentes aprovechan las vulnerabilidades de algunas páginas que cuentan con  gestores de contenidos  desactualizados o tienen  plugins  (complementos que añaden funcionalidades extra) obsoletos o mal configurados. Los ciberdelincuentes también pueden conseguir tomar el control de los sitios robando las credencia

Los piratas informáticos se disfrazan de Seguridad Social, Agencia Tributaria y SEPE para robar datos

Imagen
Los piratas informáticos se disfrazan de Seguridad Social, Agencia Tributaria y SEPE para robar datos El Instituto Nacional de Ciberseguridad de España (Incibe) gestionó 118.820 incidentes de ciberseguridad en 2022.  Las Administraciones y organismos públicos están expuestos, igual que el resto de ciudadanos,  a los ataques de ciberseguridad . El  phising  o el  smishing  son algunas de las técnicas utilizadas por los ciberdelincuentes para  suplantar la identidad de estas instituciones y acceder los datos de la ciudadanía. Estos ataques resultan difíciles de contabilizar, como apuntan los expertos consultados por EL ESPAÑOL-Invertia. No obstante, existen algunas cifras.  El Instituto Nacional de Ciberseguridad de España (Incibe)  gestionó 118.820 incidentes de ciberseguridad en 2022,  un 9% más que en el año anterior, según consta en su Balance de Ciberseguridad 2022.  De esos, más de 110.100 afectaron a ciudadanos y a empresas,  546 se dirigieron a operadores estratégicos, como organ

Consideraciones a tener en cuenta al publicar en redes sociales

Imagen
Consideraciones a tener en cuenta al publicar en redes sociales ¿Qué tipo de información no debemos publicar en las redes sociales? Muchas veces compartimos demasiados detalles de nuestro día a día en las redes sociales, incluso hay determinada información que debemos proporcionar de manera obligatoria si queremos hacer uso de ella como son es el correo electrónico, número de teléfono o fecha de cumpleaños para confirmar nuestra identidad y/o mayoría de edad. Esto no debería preocuparnos, siempre y cuando estos datos no sean visibles por terceras personas, ¿verdad? Por otro lado, en ocasiones publicamos contenidos que nos parecen inofensivos, pero no somos conscientes del grado de exposición al que nos sometemos, ni las consecuencias que pueden tener en nuestras vidas. Ejemplos de  información que no deberíamos hacer pública en la Red : Fecha de nacimiento completa . Aunque pueda ser necesaria a la hora de crearnos un perfil, eso no quiere decir que tenga que ser visible pa

¿Qué tipos de hacker existen y qué los diferencia?

Imagen
¿Qué tipos de hacker existen y qué los diferencia? Aunque a menudo se los asocia solo con actividades criminales, te contamos la foto completa del mundo hacker: cómo se pueden clasificar y qué motivaciones y niveles de experiencias tiene cada uno. Aunque es común que la palabra hacker se asocie  (erróneamente) a la ciberdelincuencia , los hackers son personas con grandes habilidades en el manejo de sistemas informáticos, "que investigan, fallos y desarrollan técnicas de mejora", según una de las acepciones de la  Real Academia Española  (RAE). Gran parte de los hackers usan sus  habilidades de manera lícita  y, a menudo, son contratados para evaluar y probar la seguridad de los sistemas digitales. Cuando en 2013 se había incorporado el término (jáquer) en el diccionario, la RAE solo lo definía como "pirata informático"; algo que reforzaba la asociación entre hacker y quienes hacen uso de sus habilidades  con fines maliciosos . Finalmente, en 2018, después de  fuerte

Suplantación del teléfono de una compañía aérea en un buscador para realizar fraude

Imagen
Suplantación del teléfono de una compañía aérea en un buscador para realizar fraude  ¿Qué ha ocurrido? Contacta de forma gratuita, a través del teléfono 017, del servicio  ‘Tu Ayuda en Ciberseguridad’ de INCIBE , una mujer adulta indicándonos que creía haber sido estafada por unos ciberdelincuentes que habían  suplantado la identidad de una conocida compañía aérea de España. Según nos comentó, había reservado un billete de avión previamente, pero, por motivos personales, tenía que cambiarlo al no poder realizar el viaje en esa fecha. Haciendo uso del buscador Google,  localizó un número de teléfono de contacto de la compañía . Nos comentó que el número que encontró era de España, empezaba por el prefijo +34 y a continuación con numeración 91, no sospechó nada raro y realizó la llamada. Al otro lado de la línea, le comentaron que, para realizar el cambio de su billete, en primer lugar, debía  descargarse una aplicación , y así lo hizo. Su interlocutora le fue asesorando, paso a paso, en