blog

Novedades

Reunimos en una misma página todas las noticias más importantes de NextVision, incluyendo el contenido de los comunicados de prensa, artículos de Ciberseguridad, investigaciones, novedades de nuestro equipo NV y mucho más!

Sospecho de un ataque de phishing… Pero, ¿Qué hago?

NextVision

0

Los ataques de phishing siguen siendo una de las ciberamenazas más frecuentes y dañinas, planteando riesgos significativos tanto para particulares como para organizaciones. Según el informe IBM 2024 Cost of a Data Breach Report, el phishing continúa siendo una de las violaciones de datos más peligrosas para las organizaciones, con un costo promedio de 4,88 millones de dólares.
Los delincuentes perfeccionan continuamente sus tácticas, por lo que es crucial que los empleados se mantengan alerta y sepan cómo actuar ante la sospecha de un intento de phishing. En esta nota de blog, desglosaremos los pasos clave a seguir al detectar un ataque de phishing, asegurando que puedas proteger tanto tu información personal como los activos digitales de tu organización.

Entender los ataques de phishing

El phishing es un tipo de ciberataque en el que los atacantes se hacen pasar por entidades de confianza para engañar a los usuarios y obtener información confidencial, como nombres de usuario, contraseñas o datos financieros. Estos ataques suelen manifestarse a través de correos electrónicos, aunque también pueden ocurrir mediante mensajes de texto, llamadas telefónicas o redes sociales.
Los ataques de phishing no solo son sofisticados, sino también muy selectivos. Los delincuentes suelen investigar a sus víctimas para crear mensajes convincentes que sean difíciles de distinguir de una comunicación legítima. Dada la creciente complejidad de estas amenazas, es esencial que el personal esté capacitado para identificar y responder a los intentos de phishing.

Pasos a seguir cuando sospeches de un ataque de phishing

Has recibido formación, has superado las simulaciones de phishing y sabes a qué prestar atención. Pero, ¿qué debes hacer cuando detectas un correo electrónico de phishing? Reconocer un intento de phishing es solo el primer paso. El siguiente paso crucial es tomar las medidas adecuadas para protegerte a ti mismo, a tus compañeros y a tu organización.

  • No participes: Si sospechas que un correo electrónico o mensaje es malicioso, no hagas clic en ningún enlace, no descargues archivos adjuntos ni respondas al mensaje. Si lo haces, podrías activar software malicioso o alertar al atacante de que el mensaje está activo.
  • Haz una captura de pantalla: Captura una imagen del mensaje sospechoso. Esto puede proporcionar información valiosa a tu departamento de TI si es necesario.
  • Informa a tu equipo: Notifica de inmediato a tu departamento de informática o al responsable de ciberseguridad de tu organización. Proporciona la captura de pantalla y cualquier detalle relevante sobre el mensaje malicioso.
  • Marca como phishing: Utiliza las funciones de tu cliente de correo electrónico para marcar el mensaje como phishing o spam. Esto ayuda a tu proveedor de correo electrónico a filtrar amenazas similares en el futuro.
  • Cambia tus contraseñas: Si has interactuado con el intento de phishing, cambia tus contraseñas de inmediato. Usa contraseñas fuertes y únicas para diferentes cuentas, y considera utilizar un gestor de contraseñas para gestionarlas de manera segura.
  • Edúcate a ti mismo y a los demás: Familiarízate con las tácticas comunes de phishing y comparte esta información con tus colegas. La formación regular puede reducir significativamente el riesgo de ataques de phishing. A nivel organizacional, es crucial la implementación de un programa de concientización.
  • Mantente al día: Sigue las últimas tendencias de phishing y actualizaciones de fuentes de ciberseguridad confiables. Estar informado sobre nuevas tácticas te ayudará a detectar intentos de phishing más fácilmente.

 

¿Por qué es crucial notificar los incidentes de phishing?

Notificar los incidentes de phishing es fundamental para minimizar los daños y proteger a toda la organización. Al informar a tu equipo de ciberseguridad, puedes ayudar a prevenir futuros ataques, implementar medidas correctivas y mejorar las estrategias de defensa. La pronta notificación permite una respuesta rápida y efectiva, reduciendo el riesgo de comprometer datos sensibles y reforzando la seguridad general.

  • Detección y respuesta tempranas: Según el informe 2024 Cost of a Data Breach Report de IBM, las organizaciones tardan en promedio 292 días en identificar una brecha de seguridad. Sin embargo, los ataques de phishing pueden actuar mucho más rápido. Notificar a tiempo permite a los equipos de TI tomar medidas inmediatas, como bloquear dominios maliciosos, lo que evita la propagación del ataque.
  • Minimizar los daños: Una identificación y respuesta rápida pueden limitar los daños causados por el ataque, como la filtración de datos o las pérdidas financieras.
  • Educar a los colaboradores: Informar sobre los intentos de phishing ayuda a crear conciencia entre los empleados, lo que puede reducir la probabilidad de futuros incidentes.
  • Cumplimiento normativo: Muchas industrias están obligadas por ley a reportar incidentes cibernéticos bajo regulaciones como el GDPR, CCPA y la Directiva NIS. La notificación oportuna es crucial para garantizar el cumplimiento de estas normativas. El GDPR exige notificar a las autoridades en un plazo de 72 horas tras una violación de datos personales, la CCPA requiere la notificación inmediata a las personas afectadas, y la Directiva NIS establece la obligación de notificar incidentes significativos a las autoridades nacionales sin demoras indebidas.

Los incidentes de phishing representan una amenaza constante en el entorno digital actual. Saber cómo reconocer y denunciar estos ataques es clave para proteger a tu organización de posibles daños. Detectar un intento de phishing es solo el primer paso de una defensa proactiva. Siguiendo los pasos adecuados —evitar la interacción, informar del intento, eliminar el mensaje, cambiar las contraseñas y educarse— puedes proteger tu información personal y la de tu organización.

Desde NV Awareness, ofrecemos soluciones integrales para capacitar a los empleados, ayudándoles a identificar, evitar y responder a estos ataques de manera efectiva. Invertir en concientización no solo reduce el riesgo de incidentes, sino que también fortalece la seguridad organizacional, promoviendo un entorno digital más seguro para todos.

¡Construyamos juntos una cultura cibersegura!

Autor de la nota: José Alejandro Fleming González- Consultor de Tecnología y Ciberseguridad en NextVision

nextvision.com

Protección de las infancias en el mundo digital.

NextVision

0

Cómo Proteger a los Más Jóvenes en el Mundo Digital: Consejos y Recursos para la Seguridad en Línea.

 

Crecer es un viaje complejo, lleno de desafíos únicos que atraviesan todas las etapas de la vida. Cada fase del desarrollo conlleva retos propios tanto para los jóvenes en proceso de maduración como para quienes los acompañan y apoyan en su camino. En el contexto actual, es esencial tomar medidas para proteger a nuestros niños mientras navegan por la red.


La seguridad en línea se ha convertido en una preocupación creciente, y es nuestra responsabilidad asegurarnos de que los más jóvenes disfruten de Internet de manera segura y positiva.
En este Día de las Infancias, queremos ofrecer consejos útiles, recursos y herramientas para garantizar la seguridad de los menores durante su tiempo en línea. Además, compartiremos recomendaciones sobre el tiempo de uso de pantallas basadas en los consejos de la OMS, y abordaremos la ludopatía en las infancias, una preocupación emergente que, lamentablemente, debemos considerar.


Mantengamos la comunicación abierta, establezcamos reglas claras y aprovechemos los recursos disponibles para asegurar que nuestros niños y niñas tengan una experiencia en línea segura y enriquecedora.

 

La Comunicación es Clave

Una de las primeras medidas para proteger a los niños en línea es establecer una comunicación abierta y honesta. Hablar con ellos sobre sus actividades en internet, sus amigos y las cosas que les interesan no solo ayuda a generar confianza, sino que también permite detectar posibles problemas antes de que se conviertan en grandes preocupaciones. Asegúrate de que se sientan cómodos compartiendo cualquier situación que les cause inquietud. Establecer un diálogo de ida y vuelta que nos permita entender lo que buscan mientras ellos comprenden el porqué de nuestros límites.

 

Establece Reglas Claras y Límites

Definir reglas claras sobre el uso de internet es esencial para garantizar la seguridad en línea de los más jóvenes. Determinar horarios específicos para el uso de dispositivos y asegúrate de que las reglas sean razonables y adecuadas para su edad. La Organización Mundial de la Salud (OMS) sugiere que los niños menores de 2 años no deben tener tiempo frente a pantallas, y que los niños de 2 a 5 años no deben superar una hora diaria frente a ellas. Para los mayores de 6 años, la OMS recomienda limitar el tiempo de pantalla y equilibrarlo con actividades físicas y momentos de calidad en familia. Entendemos que en la actualidad, con tantos estímulos a nuestro alrededor y el ajetreo cotidiano, cumplir con estas recomendaciones puede ser un desafío. No obstante, intentar cumplir con esas regulaciones es parte del camino a recorrer.

 

 

Herramientas y Recursos para una Navegación Segura

Aquí te dejamos algunas herramientas y recursos que pueden ser de gran ayuda para proteger a los menores en el entorno digital:

  • Controles Parentales: Utiliza herramientas de control parental para filtrar contenido inapropiado y supervisar la actividad en línea. Por ejemplo, en YouTube Kids, aunque la plataforma está diseñada para ofrecer contenido apropiado para los niños, a veces se pueden encontrar videos que no cumplen con los estándares adecuados. Es fundamental que los adultos revisen y supervisen los videos que los niños ven, asegurándose de que sean adecuados para su edad. Además, se recomienda que los adultos vean los videos junto con los niños para poder explicar cualquier contenido y garantizar que se mantengan en un entorno seguro y educativo.
  • Aplicaciones Seguras y Educativas: Busca aplicaciones y juegos que sean seguros, educativos y libres de contenido tóxico. Investiga y lee reseñas antes de descargar cualquier aplicación para asegurarte de que es adecuada para la edad de tu hijo. Optar por recursos educativos puede fomentar el aprendizaje y al mismo tiempo ofrecer entretenimiento seguro.
  • Prevención Inteligente: Enséñales a no descargar aplicaciones no autorizadas y a no compartir información personal en línea, como su nombre completo, dirección, datos de contacto o contraseñas. Esta práctica ayudará a proteger su información y a evitar riesgos innecesarios, como el robo de identidad o el acoso en línea.
  • Apoyo Comunitario: Fomentar un ambiente de apoyo en la comunidad en línea. Si detectamos situaciones de peligro o abuso, es crucial actuar de inmediato y denunciar. La colaboración entre padres, educadores y la comunidad puede ayudar a crear un entorno digital más seguro para todos.

 

Cuidados en Redes Sociales

Las redes sociales son un área en la que tanto adultos como jóvenes pasan mucho tiempo. Para proteger a los más jóvenes en estas plataformas, podemos aportar desde nuestra parte si consideramos los siguientes consejos:

  • Cuidado con el Sharenting: El “sharenting” se refiere a la práctica de compartir en redes sociales fotos y detalles sobre los hijos, lo cual puede comprometer su privacidad y seguridad. Evita publicar información que pueda ser utilizada para identificar y localizar a los menores. Aunque compartir estos momentos puede parecer inofensivo, es importante recordar que cualquier detalle puede ser potencialmente explotado por terceros. Considera la posibilidad de mantener los detalles personales y las imágenes privadas, limitando su exposición a un círculo cerrado y de confianza.
  • Revisa los Seguidores: Controla quiénes siguen los perfiles en redes sociales de los niños y adolescentes. Revisa periódicamente la lista de seguidores para identificar y eliminar contactos no deseados o desconocidos. Esta práctica ayuda a asegurar que su red de contactos en línea sea segura y confiable. Recordemos que no sabremos nunca quién está del otro lado de la pantalla.

 

 

Cuidado con la Ludopatía Digital

La ludopatía, o adicción a los juegos de azar, está emergiendo como un problema entre adolescentes, preadolescentes y jóvenes adultos. Esta adicción puede manifestarse a través de diversos formatos, pero es particularmente alarmante en el contexto de los juegos en línea y las aplicaciones móviles, que a menudo integran elementos de apuesta o compras dentro de la aplicación. Estos juegos pueden enganchar a los usuarios con recompensas inmediatas y la promesa de grandes ganancias, lo que facilita comportamientos de juego compulsivo.
La exposición constante a estos elementos de juego puede llevar a un gran peligro de desarrollar patrones de conducta adictiva. Además, la facilidad de acceso y la capacidad de jugar en cualquier momento y lugar amplifican el riesgo. Aunque este problema es preocupante, a continuación te ofrecemos algunos consejos para prevenir la ludopatía digital y promover un uso más saludable de los juegos y aplicaciones móviles:

  • Supervisa el Contenido de los videojuegos: Revisa los juegos y aplicaciones que utilizan tus hijos para asegurarte de que no contengan elementos de juego de azar ni promociones de compras dentro de la aplicación. Los juegos con mecanismos de recompensa y compras pueden ser especialmente adictivos y costosos.
  • Establece Límites de Tiempo y Presupuesto: Define límites claros sobre el tiempo que los niños pueden pasar jugando y el dinero que se puede gastar en compras dentro de las aplicaciones. Ayuda a tus hijos a desarrollar una relación saludable con los juegos al equilibrar su tiempo de juego con otras actividades.
  • Educa sobre Riesgos: Habla con tus hijos sobre los riesgos asociados con el juego en línea y las compras dentro de aplicaciones. Enséñales a reconocer signos de adicción y a buscar ayuda si sienten que su uso de juegos o aplicaciones está fuera de control.En algunos países, la charla y capacitación sobre los riesgos de la ludopatía temprana están siendo introducidos en la currícula docente. Sin embargo, es un trabajo conjunto entre todas las partes involucradas.

 

La seguridad en línea es una responsabilidad compartida que requiere la participación activa de padres, educadores y la comunidad en general. En este Día de las Infancias, queremos recordar la importancia de implementar estos consejos y utilizar las herramientas disponibles para proteger a los más jóvenes mientras disfrutan de las oportunidades que ofrece el mundo digital. Mantengamos la comunicación abierta, establezcamos reglas claras y aprovechemos los recursos para asegurar una experiencia en línea segura y positiva para nuestros niños y niñas. Recuerda seguir las recomendaciones sobre el tiempo de pantalla, equilibrar el tiempo frente a dispositivos con actividades físicas y tiempo en familia, y estar atentos a los riesgos asociados con la ludopatía digital para asegurar un desarrollo saludable.

 

 

¡Hasta la próxima!

Espero que esta entrada de blog te haya proporcionado información útil y práctica para garantizar la seguridad de los menores en el mundo digital. Si tienes más preguntas o sugerencias, ¡no dudes en dejar un comentario!

Autora de la nota: Natalia Grande- Consultora de Tecnología y Ciberseguridad en NextVision

Links de fuentes: https://www.who.int/es/news/item/24-04-2019-to-grow-up-healthy-children-need-to-sit-less-and-play-more

https://www.unicef.org/parenting/es/salud-mental/sharenting-compartir-informacion-sobre-hijos-en-linea

 

nextvision.com

Spear Phishing y BEC: Las Amenazas Cibernéticas que Debes Conocer y Combatir

NextVision

0

Spear Phishing y Ataques BEC: Un Peligro Creciente para las Empresas

 

En el mundo digital actual, las empresas se enfrentan a una creciente amenaza: el spear phishing y los ataques BEC (Compromiso de Correo Electrónico Empresarial). Estos ataques, cada vez más sofisticados, apuntan a la información confidencial y los recursos financieros de las organizaciones. En este artículo, revisaremos en detalle tanto el spear phishing como los ataques BEC, cómo funcionan y las medidas esenciales que puedes tomar para proteger tu empresa contra estas peligrosas amenazas.

¿Qué es el Spear Phishing?

El spear phishing es una forma altamente dirigida y personalizada de phishing, donde los ciberdelincuentes utilizan información específica sobre sus objetivos para engañarlos y obtener acceso a sus datos sensibles o sistemas. A diferencia del phishing tradicional, que lanza ataques masivos y genéricos, el spear phishing se centra en individuos o empresas específicas.

Un ejemplo clásico de spear phishing puede encontrarse en mensajes como el siguiente, donde se informa que un paquete está en camino. Este tipo de correos electrónicos suelen parecer legítimos a simple vista, pero en realidad, son intentos de estafa en línea que buscan engañar a las personas y robar información personal o financiera.

 

 

Aquí tienes algunos puntos clave sobre este tipo de ataque:

  • Investigación Detallada: Los atacantes invierten tiempo investigando a sus objetivos, recopilando información de fuentes públicas y redes sociales. Se estima que alrededor del 60% del éxito del ataque se basa en esta fase.
  • Mensajes engañosos: Utilizan esta información para crear mensajes de correo electrónico o mensajes instantáneos que parecen legítimos y confiables.
  • Objetivo de engaño: El objetivo final es engañar a la víctima para que realice una acción específica, como hacer clic en un enlace malicioso o proporcionar información confidencial.

 

Los Ataques BEC: Crecimiento y Consecuencias

Los ataques BEC, o Compromiso de Correo Electrónico Empresarial, representan otra amenaza seria en el panorama de la ciberseguridad. En estos casos, los ciberdelincuentes suplantan la identidad de personas de confianza, como directivos de la empresa o proveedores, para engañar a empleados y realizar transacciones financieras fraudulentas o robar información confidencial.

El incremento interanual de las denuncias de ataques BEC pasó del 3% en 2021 al 9% en 2022, lo que indica una tendencia preocupante. A pesar de tener menos víctimas en comparación con el phishing tradicional, los ataques BEC generan pérdidas económicas significativamente más altas. Esto se debe a su enfoque altamente dirigido, que suele resultar en un perjuicio económico mayor incluso con un bajo volumen de ataques.

Las fases de este tipo de ataque son las siguientes:

  • Fase de Investigación: Los atacantes investigan a fondo la empresa y a sus empleados para conocer sus procesos y relaciones comerciales.
  • Suplantación de Identidad: Utilizan esta información para crear correos electrónicos falsos que parecen provenir de fuentes de confianza.
  • Engaño y Manipulación: Los empleados pueden ser persuadidos para realizar transacciones financieras o divulgar información confidencial.

A continuación, presentamos un ejemplo de un ataque tipo BEC (Compromiso de Correo Electrónico Empresarial):

 

Para reconocerlo, es importante prestar atención a los siguientes elementos:

  • Suplantación de identidad: Los atacantes suelen hacerse pasar por un ejecutivo de la empresa o una figura de autoridad.
  • Solicitudes de Transferencias de Fondos Urgentes: Los correos electrónicos fraudulentos suelen solicitar transferencias de dinero urgentes a cuentas bancarias controladas por los delincuentes.
  • Lenguaje Amenazante o Coercitivo: Los correos pueden incluir amenazas o coerción para forzar la acción rápida.
  • Errores en el Correo Electrónico: Preste atención a errores gramaticales o de ortografía, así como a direcciones de correo electrónico falsas o ligeramente alteradas.

Medidas de Protección Cruciales

La protección contra estas amenazas es fundamental. Aquí tienes algunas medidas clave que puedes tomar:

  • Comunicación Directa: Establece canales de comunicación directa para confirmar transacciones financieras o cambios importantes, especialmente cuando se trate de grandes sumas de dinero.
  • Verificación de la Fuente: Siempre verifica la autenticidad de los mensajes antes de responder o hacer clic en enlaces. Contacta a la fuente directamente si tienes dudas.
  • Autenticación Multifactor (MFA): Habilita MFA en tus cuentas para añadir una capa adicional de seguridad.
  • Seguridad de Correo Electrónico: Utiliza filtros de correo electrónico avanzados y soluciones de seguridad para detectar y bloquear mensajes de spear phishing.
  • Educación y Concienciación: Implementa un programa de capacitación para que los miembros de tu organización aprendan a reconocer las señales de estos ataques y cómo actuar frente a ellos.

Al comprender tanto el spear phishing como los ataques BEC y al tomar medidas proactivas para proteger tu organización, puedes fortalecer la defensa contra estas ciberamenazas cada vez más sofisticadas.

Autor de la nota: José Alejandro Fleming González- Consultor de Tecnología y Ciberseguridad en NextVision

nextvision.com

 

 

Guía de Recuperación para Problemas: Falcon Sensor de CrowdStrike

NextVision

0

Guía de Recuperación para Problemas: Falcon Sensor de CrowdStrike

 

Este manual proporciona instrucciones detalladas para eliminar el archivo problemático del controlador de CrowdStrike que causa BSODs, ya sea mediante un script automatizado o siguiendo pasos manuales, garantizando así la estabilidad y seguridad de sus sistemas Windows.

 

Opción 1: Usar el Script Automatizado

Paso 1: Preparar el Entorno

  1. Reiniciar el Host:
    • Reinicie el host afectado para darle la oportunidad de descargar el archivo del canal revertido. Si el host sigue fallando, continúe con los siguientes pasos.

Paso 2: Arrancar en Modo Seguro

  1. Acceder al Modo Seguro:
    • Reinicie el sistema.
    • Antes de que aparezca la pantalla de inicio de Windows, presione repetidamente la tecla F8 para acceder a las opciones de arranque avanzadas.
    • Seleccione Modo Seguro y presione Enter.

Paso 3: Paso 3: Ejecutar el Script en PowerShell

  1. Abrir PowerShell:
    • En Modo Seguro, abra PowerShell como administrador.
      • Haga clic en Inicio, escriba PowerShell, haga clic derecho en Windows PowerShell y seleccione Ejecutar como administrador.
  2. Copiar el Script:
    • Copie el siguiente script en el powershell

# CrowdStrikeFix.ps1

# Este script automatiza la eliminación del archivo problemático del controlador de CrowdStrike que causa BSODs y revierte el arranque en modo seguro.

$filePath = “C:\Windows\System32\drivers\C-00000291*.sys”

$files = Get-ChildItem -Path $filePath -ErrorAction SilentlyContinue

foreach ($file in $files) {

    try {

        Remove-Item -Path $file.FullName -Force

        Write-Output “Deleted: $($file.FullName)”

    } catch {

        Write-Output “Failed to delete: $($file.FullName)”

    }

}

# Revertir el arranque en modo seguro después de la corrección

bcdedit /deletevalue {current} safeboot

 

  1. Pegar y Ejecutar el Script:
    • Pegue el script en la ventana de PowerShell.
    • Presione Enter para ejecutar el script.
  2. Reiniciar el Host:
    • Reinicie el host normalmente y verifique que el problema esté resuelto.

Opción 2: Pasos Manuales

Paso 1: Preparar el Entorno

  1. Reiniciar el Host:
    • Reinicie el host afectado para darle la oportunidad de descargar el archivo del canal revertido. Si el host sigue fallando, continúe con los siguientes pasos.

Paso 2: Arrancar en Modo Seguro o Entorno de Recuperación

  1. Acceder al Modo Seguro:
    • Reinicie el sistema.
    • Antes de que aparezca la pantalla de inicio de Windows, presione repetidamente la tecla F8 para acceder a las opciones de arranque avanzadas.
    • Seleccione Modo Seguro y presione Enter.
  2. Opción alternativa:
    • Si no puede acceder al Modo Seguro con F8, intente lo siguiente:
      • Arranque el sistema y mantenga presionada la tecla Shift mientras selecciona Reiniciar en el menú de apagado.
      • En la pantalla de opciones, seleccione Solucionar problemas > Opciones avanzadas > Configuración de inicio > Reiniciar.
      • Presione F4 para arrancar en Modo Seguro.
  3. Acceder al Entorno de Recuperación de Windows (WinRE):
    • Reinicie el sistema.
    • Antes de que aparezca la pantalla de inicio de Windows, presione repetidamente la tecla F8 para acceder a las opciones de arranque avanzadas.
    • Seleccione Solucionar problemas > Opciones avanzadas > Entorno de recuperación.

Paso 3: Navegar hasta el Directorio de CrowdStrike

  1. Abrir el Explorador de Archivos:
    • En Modo Seguro o en WinRE, abra el Explorador de Archivos (también conocido como “Mi PC” o “Este equipo”).
  2. Navegar al Directorio:
    • Diríjase a la siguiente ubicación: C:\Windows\System32\drivers\CrowdStrike.

Paso 4: Localizar y Eliminar el Archivo Problemático

  1. Buscar el Archivo:
    • En el directorio CrowdStrike, localice el archivo que coincida con el patrón C-00000291*.sys.
  2. Eliminar el Archivo:
    • Haga clic derecho sobre el archivo y seleccione Eliminar.
    • Confirme la eliminación si se le solicita.

Paso 5: Revertir el Arranque en Modo Seguro

  1. Abrir PowerShell:
    • En Modo Seguro, abra PowerShell como administrador.
      • Haga clic en Inicio, escriba PowerShell, haga clic derecho en Windows PowerShell y seleccione Ejecutar como administrador.
  2. Comando para Revertir:
    • En la ventana de PowerShell, ejecute el siguiente comando para revertir el arranque en modo seguro:

powershell

Copiar código

bcdedit /deletevalue {current} safeboot

Paso 6: Reiniciar el Host

  1. Reiniciar Normalmente:
    • Cierre PowerShell.
    • Reinicie el host normalmente y verifique que el problema esté resuelto.

Nota:

  • Si el host está cifrado con BitLocker, es posible que se requiera una clave de recuperación durante este proceso.

 

La Ciberseguridad la hacemos Juntos.

 

www.nextvision.com 

 

Smishing ¿Es una amenaza en ascenso?

NextVision

0

Smishing viene del término phishing, que a su vez emerge de la expresión fishing, que tiene que ver con la acción de pescar en el idioma inglés. Es un método que ha resultado efectivo en medio de ciberdelincuentes para intentar capturar, o pescar, a víctimas potenciales que caen en tácticas de suplantación de entidad, principalmente, financieras, por medio de llamadas telefónicas (phone + fishing: phishing).

Ahora bien, las estrategias de los atacantes se han extendido al SMS debido al amplio uso que realizan la mayoría de corporaciones, e incluso instituciones gubernamentales, para comunicarse con la ciudadanía. De esta forma surge el término “phishing + SMS: smishing”.

 

Pero, ¿cómo opera este tipo de fraudes?

 

La dinámica de esta estrategia de robo implica que los ciberdelincuentes se hagan pasar por entidades legítimas, como bancos o empresas de mensajería, con el fin de redirigir a las víctimas a páginas web fraudulentas diseñadas para sustraer datos personales. Una vez que los delincuentes obtienen dicha información, pueden utilizarla para solicitar activos financieros, realizar compras en línea o suplantar identidades en servicios como WhatsApp o redes sociales. Se han documentado múltiples casos en los que la seguridad de los dispositivos móviles de las víctimas se ha visto comprometida, permitiendo a los criminales acceder a información confidencial.

 

 

No es sorprendente que los intentos de smishing crezcan tan rápidamente, ya que los delincuentes buscan aprovechar todas las oportunidades . Algunas estadísticas que respaldan el crecimiento de este ataque son:

 

  • Hay más de 6 mil millones de suscriptores de telefonía celular en el mundo.
  • Casi dos tercios de todos los adultos con teléfono celular utilizan mensajes de texto.
  • Más del 90% de los mensajes de texto se abren dentro de los 15 minutos posteriores a su recepción.
  • Ha habido un crecimiento constante en las campañas de spam a través de SMS.

 

Teniendo en cuenta el riesgo que representa esta modalidad de ataque, puede surgir una pregunta: ¿Es posible que evolucione? La respuesta más precisa es “SÍ”; Los atacantes están constantemente desarrollando nuevas técnicas para llevar a cabo ataques de smishing. Algunos de los nuevos ataques que se están utilizando incluyen:

  • Uso de códigos QR: Los ciberdelincuentes pueden utilizar códigos QR para dirigir a los usuarios a sitios web falsos. Los códigos QR pueden ser difíciles de identificar como falsos, por lo que los usuarios pueden ser engañados fácilmente.
  • Uso de mensajes de texto personalizados: Los atacantes pueden utilizar mensajes de texto personalizados para que parezcan más creíbles. Esto puede incluir el uso de nombres de empresas o organizaciones reales, o la referencia a eventos o circunstancias actuales.
  • Uso de números de teléfono falsos: Se pueden utilizar números de teléfono falsos para enviar mensajes de texto. Los estafadores suelen ocultar su identidad utilizando servicios de correo electrónico a texto para evitar revelar su número de teléfono real.

 

Es importante estar al tanto de los nuevos ataques de smishing para poder protegerse. Una de las mejores formas de hacerlo es llevar a cabo simulaciones de este tipo de forma regular. Las simulaciones de ataque controladas, son una herramienta que se utiliza para detectar y prevenir riesgos de este tipo. Estas simulaciones envían mensajes de texto falsos a los usuarios, que pueden ser personalizados para que se adapten a la organización o al sector en el que se encuentren.

Uno de los pilares de nuestro programa NV Awareness es evaluar constantemente la madurez de los usuarios mediante simulaciones de ataques de Smishing, Phishing y Ransomware. Encontramos los siguientes puntos como ventajas:

  • Permite medir la concienciación de los usuarios sobre la seguridad: Las simulaciones de smishing pueden ayudar a identificar los grupos de usuarios que son más susceptibles de caer en un ataque.
  • Ayuda a mejorar la formación de los usuarios: Estas simulaciones son utilizadas para proporcionar formación a los usuarios sobre cómo identificar y evitar los ataques de smishing.
  • Puede ayudar a reducir el impacto de los ataques de smishing: Las simulaciones de ataque y materiales de formación, ayudarán a los usuarios a desarrollar los conocimientos y las habilidades necesarias para evitar caer en un ataque de smishing.

Recordemos que la prevención comienza con la concientización y la aplicación de prácticas seguras en nuestra interacción diaria con mensajes de texto y otros medios digitales.

 

Estar alerta y educar a los usuarios son pasos clave para fortalecer nuestros mecanismos de defensa ante las amenazas de smishing.

 

Autor: José Alejandro Fleming González  – Consultor de Tecnología y Ciberseguridad en NextVision.

 

Smishing ¿Es una amenaza en ascenso?

NextVision

0

Smishing viene del término phishing, que a su vez emerge de la expresión fishing, que tiene que ver con la acción de pescar en el idioma inglés. Es un método que ha resultado efectivo en medio de ciberdelincuentes para intentar capturar, o pescar, a víctimas potenciales que caen en tácticas de suplantación de entidad, principalmente, financieras, por medio de llamadas telefónicas (phone + fishing: phishing).

Ahora bien, las estrategias de los atacantes se han extendido al SMS debido al amplio uso que realizan la mayoría de corporaciones, e incluso instituciones gubernamentales, para comunicarse con la ciudadanía. De esta forma surge el término “phishing + SMS: smishing”.

 

Pero, ¿cómo opera este tipo de fraudes?

 

La dinámica de esta estrategia de robo implica que los ciberdelincuentes se hagan pasar por entidades legítimas, como bancos o empresas de mensajería, con el fin de redirigir a las víctimas a páginas web fraudulentas diseñadas para sustraer datos personales. Una vez que los delincuentes obtienen dicha información, pueden utilizarla para solicitar activos financieros, realizar compras en línea o suplantar identidades en servicios como WhatsApp o redes sociales. Se han documentado múltiples casos en los que la seguridad de los dispositivos móviles de las víctimas se ha visto comprometida, permitiendo a los criminales acceder a información confidencial.

 

 

No es sorprendente que los intentos de smishing crezcan tan rápidamente, ya que los delincuentes buscan aprovechar todas las oportunidades . Algunas estadísticas que respaldan el crecimiento de este ataque son:

 

  • Hay más de 6 mil millones de suscriptores de telefonía celular en el mundo.
  • Casi dos tercios de todos los adultos con teléfono celular utilizan mensajes de texto.
  • Más del 90% de los mensajes de texto se abren dentro de los 15 minutos posteriores a su recepción.
  • Ha habido un crecimiento constante en las campañas de spam a través de SMS.

 

Teniendo en cuenta el riesgo que representa esta modalidad de ataque, puede surgir una pregunta: ¿Es posible que evolucione? La respuesta más precisa es “SÍ”; Los atacantes están constantemente desarrollando nuevas técnicas para llevar a cabo ataques de smishing. Algunos de los nuevos ataques que se están utilizando incluyen:

  • Uso de códigos QR: Los ciberdelincuentes pueden utilizar códigos QR para dirigir a los usuarios a sitios web falsos. Los códigos QR pueden ser difíciles de identificar como falsos, por lo que los usuarios pueden ser engañados fácilmente.
  • Uso de mensajes de texto personalizados: Los atacantes pueden utilizar mensajes de texto personalizados para que parezcan más creíbles. Esto puede incluir el uso de nombres de empresas o organizaciones reales, o la referencia a eventos o circunstancias actuales.
  • Uso de números de teléfono falsos: Se pueden utilizar números de teléfono falsos para enviar mensajes de texto. Los estafadores suelen ocultar su identidad utilizando servicios de correo electrónico a texto para evitar revelar su número de teléfono real.

 

Es importante estar al tanto de los nuevos ataques de smishing para poder protegerse. Una de las mejores formas de hacerlo es llevar a cabo simulaciones de este tipo de forma regular. Las simulaciones de ataque controladas, son una herramienta que se utiliza para detectar y prevenir riesgos de este tipo. Estas simulaciones envían mensajes de texto falsos a los usuarios, que pueden ser personalizados para que se adapten a la organización o al sector en el que se encuentren.

Uno de los pilares de nuestro programa NV Awareness es evaluar constantemente la madurez de los usuarios mediante simulaciones de ataques de Smishing, Phishing y Ransomware. Encontramos los siguientes puntos como ventajas:

  • Permite medir la concienciación de los usuarios sobre la seguridad: Las simulaciones de smishing pueden ayudar a identificar los grupos de usuarios que son más susceptibles de caer en un ataque.
  • Ayuda a mejorar la formación de los usuarios: Estas simulaciones son utilizadas para proporcionar formación a los usuarios sobre cómo identificar y evitar los ataques de smishing.
  • Puede ayudar a reducir el impacto de los ataques de smishing: Las simulaciones de ataque y materiales de formación, ayudarán a los usuarios a desarrollar los conocimientos y las habilidades necesarias para evitar caer en un ataque de smishing.

Recordemos que la prevención comienza con la concientización y la aplicación de prácticas seguras en nuestra interacción diaria con mensajes de texto y otros medios digitales.

 

Estar alerta y educar a los usuarios son pasos clave para fortalecer nuestros mecanismos de defensa ante las amenazas de smishing.

 

Autor: José Alejandro Fleming González  – Consultor de Tecnología y Ciberseguridad en NextVision.

 

¿En que vas a invertir este 2024?

NextVision

0

El comienzo de un nuevo año trae consigo la oportunidad de establecer metas y estrategias para el crecimiento de la empresa de la cual formas parte. Sin embargo, entre todas las resoluciones, una prioridad indiscutible debe ser la ciberseguridad.

En un mundo empresarial donde las ciberamenazas evolucionan constantemente, invertir en ciberseguridad se vuelve esencial para garantizar la continuidad y el éxito de cualquier negocio.

 

Por eso, este año… ¿En qué vas a invertir para proteger tu empresa?

Inversión en Servicios Específicos de Ciberseguridad:

Para fortalecer la seguridad de la organización, es importante llevar a cabo tanto escaneos internos como externos para evaluar los riesgos asociados con los servicios proporcionados por terceros a la organización, así como realizar evaluaciones de riesgos a las organizaciones antes de que comiencen a prestar servicios a la misma. Esto permitirá identificar y mitigar riesgos de manera proactiva, mejorando la postura de una organización contra posibles ataques.

 

También es importante invertir en servicios que ayuden a prever ataques, monitoreando y haciendo seguimiento permanente de los datos filtrados en la clear, deep y dark web. Al analizar exhaustivamente la información obtenida, se pueden identificar patrones emergentes y comportamientos anómalos que podrían indicar una próxima amenaza.

 

Es crucial fomentar una cultura cibersegura en cualquier organización. Este enfoque cobra relevancia al compararlo con la historia del Caballo de Troya. En la antigua mitología griega, durante la Guerra de Troya, los griegos construyeron un enorme caballo de madera y lo dejaron como regalo afuera de las fortificaciones de la ciudad. Los troyanos, sin reconocer el engaño, llevaron el caballo dentro de la ciudad, donde los soldados griegos ocultos dentro emergieron durante la noche y permitieron la entrada del ejército griego, lo que llevó a la caída de Troya. Este relato subraya la importancia de no solo tener defensas fuertes, sino también de educar a las personas para que puedan identificar y evitar engaños.

 

Los usuarios son, la mayoría de las veces, el punto más débil del sistema, ya que, por falta de entendimiento sobre el entorno digital, o bien, por un simple descuido, pueden permitir la entrada de malware fácil de detectar, o bien, de ataques complejos que incluso logren paralizar la red de toda una organización. Por lo tanto, es de suma importancia implementar programas de concientización de usuarios, para educar a los empleados sobre las mejores prácticas de ciberseguridad. Con un personal más consciente y capacitado, la empresa estará mejor preparada para enfrentar las amenazas digitales.

 

¿No sabes por dónde empezar? ¿No estás seguro de lo que tu organización necesita? Desde NextVision, podemos ayudarte tanto en el Assessment de Seguridad como en la implementación y gestión de los servicios antes mencionados, con el objetivo de proporcionar una visión clara y completa de la postura de seguridad de tu empresa. Conoce más AQUÍ.

 

En el panorama actual, la ciberseguridad se vuelve no solo una necesidad, sino una estrategia clave para garantizar la continuidad y el éxito de cualquier empresa. Desde la actualización de políticas de seguridad hasta la implementación de servicios especializados como NV CRM, NV Awareness y NV Cibervigilancia, cada medida tomada representa un paso hacia una postura de seguridad más sólida y proactiva.

 

¡Haz de la ciberseguridad una prioridad!

 

Autor: José Alejandro Fleming González  – Consultor de Tecnología y Ciberseguridad en NextVision.

 

Ataque Man-in-the-Middle (MitM)

NextVision

0

Ataque Man -in-th-Middle (MitM): ¿Qué es y cómo funciona?

 

Los ataques MitM no son un fenómeno nuevo. Su origen se da en la criptografía clásica, donde interceptar y modificar mensajes era relativamente sencillo. Sin embargo, con el auge de las redes digitales y el uso de internet, este tipo de ataque ha ganado mayor relevancia.

Un ataque MitM se basa en la intercepción de la comunicación entre dos partes sin su conocimiento. El atacante se coloca como intermediario, simulando ser una de las partes legítimas para obtener acceso a información sensible o modificar el contenido de la comunicación.

Esta compuesto de las siguientes fases:

1. Intercepción: El atacante intercepta la comunicación entre dos partes, generalmente aprovechando una red Wi-Fi pública o no segura.
2. Descodificación: Si la comunicación no está cifrada, el atacante puede leer y modificar el contenido de los mensajes.
3. Suplantación: El atacante puede suplantar a una de las partes legítimas para enviar mensajes falsos o modificar los datos transmitidos.

Tomando en cuenta lo anterior, veamos un ejemplo más común:

Ana está en una cafetería trabajando en su notebook, conectada a la red Wi-Fi pública del lugar. Un atacante, Marcos, también se encuentra en la cafetería y busca obtener información privada de los usuarios.

 

Intercepción: Marcos utiliza un software para crear una red Wi-Fi falsa con el mismo nombre que la red real de la cafetería. La mayoría de los usuarios no notan la diferencia y se conectan automáticamente a la red falsa.

Descodificación: Marcos configura su equipo para interceptar el tráfico de datos de los usuarios que están conectados a su red falsa. Como la red Wi-Fi pública no está cifrada, Marcos puede leer y modificar el contenido de los mensajes sin ser detectado.

Suplantación: Marcos decide suplantar el sitio web del banco al que Ana suele acceder. Cuando Ana ingresa a su cuenta bancaria, Marcos la redirige a una página web falsa que imita la página real del banco.

 

Ana, sin darse cuenta, ingresa sus credenciales de acceso en la página web falsa. Marcos ahora tiene acceso a su cuenta bancaria y puede realizar transacciones fraudulentas a su nombre.
Así como Ana fue víctima de este ataque, nosotros también podríamos serlo. Por eso, es importante tener en cuenta las siguientes medidas:

  • Utilizar redes seguras: Conectarse a redes Wi-Fi con contraseña y protocolo WPA2-AES.
  • Utilizar VPNs: Una VPN encripta el tráfico de datos, dificultando la interceptación.
  • Utilizar HTTPS: Acceder a sitios web que utilizan el protocolo HTTPS para asegurar la comunicación.
  • Mantener el software actualizado: Instalar las últimas actualizaciones de seguridad para corregir vulnerabilidades.
  • Utilizar un antivirus y firewall: Un antivirus y firewall pueden ayudar a detectar y prevenir ataques MitM.
  • Ser precavido al usar redes Wi-Fi públicas: No ingresar información confidencial en sitios web no seguros, verificar la autenticidad de los sitios web antes de iniciar sesión y estar atento a cualquier comportamiento inusual en las comunicaciones.

 

Los ataques de tipo MitM (Man-in-the-Middle) representan una amenaza real con consecuencias graves. No obstante, al implementar las medidas de precaución adecuadas, podemos protegernos y minimizar el riesgo de caer víctimas de este tipo de ataque. Es fundamental promover la concienciación a nivel organizacional acerca de estas y otras vulnerabilidades, ya que la adopción de prácticas de seguridad sólidas puede reducir de manera significativa la probabilidad de sufrir ataques MitM.

Desde Nextvision ofrecemos nuestro servicio NV Awareness , contamos con programas únicos, integrales y continuos, personalizados según la filosofía y los valores de cada organización, diseñados para que los usuarios comprendan el mundo digital, y cuenten con conocimiento sobre las buenas prácticas en el uso de internet como también sobre los riesgos y amenazas existentes.

 

¡Es nuestro objetivo colaborar en la construcción de una cultura cibersegura!

 

Autor: José Alejandro Fleming González  – Consultor de Tecnología y Ciberseguridad en NextVision.

 

Tu empresa será ciberatacada…¿Qué harás al respecto?.

NextVision

0

Ciberseguridad para el Directorio

 

¿Qué tiene en común el robo de datos personales sensibles de clientes, que la planta de procesamiento quede inoperativa varios días, que toda una ciudad se quede sin energía eléctrica, o que la información corporativa quede secuestrada a través de algoritmos de encriptación y nos pidan rescate para recuperarla?.

Todas estas y muchas otras son distintas formas de ciberataques.

 

Ya es una realidad… Todos los días sabemos de un nuevo ciberincidente en una empresa privada o un organismo público, no importa el tamaño, no importa la industria, no importa el país, los hackers no discriminan…En todos lados hay un rédito económico, político o militar.

El ciberriesgo llegó para quedarse, lo conocemos hace muchos años pero ahora y, sobre todo desde la pandemia que aceleró dramáticamente la transformación digital a nivel global en todos los procesos de negocio y de operaciones, es imparable.

 

Todos, entonces, tarde o temprano seremos ciberatacados. ¿Qué haremos al respecto?

 

El Directorio de una organización ya no puede estar ajeno a esto. La pregunta es ¿Cómo podemos controlar aquello que no vemos, y no entendemos? . A todo esto se le suma un problemita adicional…Los Hackers, que siempre llevan la delantera en cuanto a tiempo, está demostrado que una intrusión sofisticada puede realizarse en menos de 2 horas, pero las organizaciones pueden descubrirlo varias semanas más tarde. En general, ya es demasiado tarde. Estamos frente a la necesidad de revisar el paradigma que nos presenta la ciberseguridad, es decir gestionar una amenaza creciente con un ritmo de defensa mucho más lento que el de los atacantes.

 

Para los amantes de las estadísticas, Argentina ya está en el Top 3 de ciberataques en Latinoamérica sólo detrás de Costa Rica y Venezuela. Se produce un ataque de Ransomware (secuestro de información) cada 11 segundos, 90% de ellos a través de la técnica denominada phishing (correos electrónicos o mensajes instantáneos maliciosos enviados a empleados desprevenidos).

 

Desterrando Mitos

Dentro de este mundo poco conocido, donde no faltan las historias y leyendas, hay algunas cosas importantes que tener claras:

 

Mito #1 – Los ataques son en general perpetrados por agentes externos.

Más del 80% de los ciberincidentes se ejecutan o producen con la ayuda de la mala intención o negligencia de gente que trabaja en o para la empresa. Y este porcentaje se potencia si incluimos dentro de nuestro entorno a la cadena de suministros, ya que gran cantidad de ataques también provienen de vulnerabilidades o errores de nuestros proveedores.

 

Mito #2 – Debemos proteger todos los activos por igual.

No todo tiene el mismo valor. No es lo mismo perder los datos de una campaña de marketing o de stock de hace 5 años que los datos de algo que se está realizando actualmente. Debemos proteger la información y activos digitales críticos para el negocio, y sobre ellos debemos direccionar las inversiones, porque los recursos son escasos.

 

Mito #3 – La ciberseguridad es un tema de responsabilidad de los técnicos.

Esto es algo demasiado importante para dejarlo sólo en manos de gente técnica. Si bien, en general, en las organizaciones grandes existe la figura del CISO (Chief Operation Security Officer) y su equipo, el management debe involucrarse directamente en la toma de decisiones, porque los impactos de un ciberataque traen consecuencias :

▪ Legales

▪ Operacionales

▪ Financieras

▪ Comunicacionales

▪ Reputacionales

 

Cómo pensar la Ciberseguridad desde el Directorio

Por empezar debe ser un tema de agenda directiva y, por supuesto, incluido dentro del risk management corporativo. A partir de ahí tomar las decisiones necesarias para que la organización disponga de un modelo de:

 Predicción * Prevención * Detección * Respuesta

Y algo fundamental: hacer construir una cultura cibersegura. Esto es educación y comunicación a los colaboradores (e incluso a 3ras partes dentro de la cadena de valor) acerca de esta problemática.

 

Invertir en tecnología solamente es como tener colgado de la pared un matafuego y no saber qué hacer cuando llega el incendio.

 

Reflexiones dentro en la mesa directiva:

Si el directorio aun no esta involucrado , es aconsejable hacerse estas preguntas iniciales:

  • ¿La organización tiene conciencia de que los ciberriesgos forman parte de la matriz de riesgos del negocio?
  • ¿Estamos invirtiendo lo adecuado en ciberseguridad? ¿Tenemos un Plan Director?
  • ¿Qué preguntas debemos hacerle al CISO, y con qué periodicidad?
  • Si un ataque se concretara ¿Cómo deberemos manejarlo?

 

Recomendaciones:

Si bien cada industria tiene sus particularidades, incluso por regulaciones específicas que la afectan, las buenas prácticas indican :

▪ Integrar el análisis de riesgo tecnológico al contexto de las decisiones estratégicas y de negocio para el futuro de la empresa.

▪ Establecer procesos sólidos para conocer, evaluar y discutir regularmente los riesgos tecnológicos, y revisar los planes de contingencia ante un incidente.

▪ Hacer de las sesiones informativas sobre ciberseguridad un tema habitual en la agenda de las reuniones de directorio.

▪ Definir anualmente un presupuesto y recursos que permita abordar efectivamente los programas e iniciativas de ciberseguridad.

▪ Involucrar a distintas áreas de la organización y apoyarse en expertos, que pueden estar dentro o fuera de la misma.

 

Sobre cada uno de los aspectos expuestos en este artículo podemos hacer un desarrollo extenso y particular oportunamente. Lo que está claro es que la ciberseguridad es algo hoy algo muy relevante y complejo, como para no prestarle atención desde la alta dirección.

 

Autor de la nota: Claudio Pasik –Fundador y Director de NextVision, empresa de Ciberseguridad con operaciones en Latam y España.

*Referencias:

https://igep.org.ar/novedades/2022/09/14/tu-empresa-sera-ciberatacada-que-haras-al-respecto-ciberseguridad-para-el-directorio/

 

¿Mi dispositivo móvil es vulnerable a ciberamenazas?.

NextVision

0

Consejos para proteger nuestros datos .

En los últimos años, los dispositivos móviles han tenido un crecimiento exponencial en cuanto a su popularidad. Hoy en día, la mayoría de las personas, sin importar la edad, cuenta con un smartphone o una tablet, y le dan un uso para diversas actividades que van desde mantenerse en contacto con amigos y familiares, hasta trabajar, jugar y hacer compras.

 

Este aumento en el uso de los dispositivos móviles ha traído consigo una serie de desafíos de seguridad. Y es un buen momento para preguntarnos, ¿Mi dispositivo móvil es vulnerable a ciberamenazas?.

 

Según un estudio realizado por Kaspersky, en 2014, se detectaron casi 3,5 millones de componentes de malware en más de 1 millón de dispositivos de usuarios. Según el informe de IT Web, la cifra de nuevos programas de malware que se detectan cada día supera los 230.000 y una gran cantidad de ellos tienen como blanco a dispositivos móviles. 

 

A continuación, detallamos algunas amenazas a las cuales se enfrentan los dispositivos móviles en la actualidad:

 

  • Malware: El malware es software malicioso diseñado para dañar los dispositivos o robar datos. Puede propagarse a través de aplicaciones, archivos adjuntos de correo electrónico, enlaces sospechosos y otras vías.

 

  • Filtración de datos: Las aplicaciones móviles pueden ser una fuente de filtración de datos involuntaria. Las aplicaciones “riskware” son una forma común de este problema, ya que solicitan permisos excesivos y envían información personal a servidores remotos.

 

  • Phishing: El phishing es un tipo de ciberataque en el que los atacantes intentan engañar a las víctimas para que revelen información personal o confidencial, como contraseñas o números de tarjetas de crédito.

 

  • Ransomware: Es un tipo de malware que bloquea el acceso a un dispositivo o a los datos del dispositivo hasta que la víctima pague un rescate.

SIM SWAPPING: Es una táctica de ciberdelincuentes para tomar el control de un número de teléfono, permitiéndoles acceder a mensajes, llamadas y cuentas en línea de la víctima.

 

¿Cómo proteger tus datos en tu dispositivo móvil?

Siguiendo estos consejos, puedes ayudar a proteger tus datos en tu dispositivo móvil y reducir el riesgo de sufrir consecuencias negativas si tu dispositivo es robado o perdido:

 

  • Configura una contraseña segura: Una contraseña segura es la primera línea de defensa de tu dispositivo móvil. Asegúrate de que sea compleja y única. No uses la misma contraseña para tu dispositivo móvil que para otras cuentas online.

 

  • Activa la autenticación de dos factores: La autenticación de dos factores añade una capa adicional de seguridad al requerir que introduzcas un código de verificación además de tu contraseña.

 

  • Actualiza el software de tu dispositivo: Las actualizaciones de software suelen incluir correcciones de seguridad que pueden ayudarte a protegerte de las amenazas cibernéticas más recientes.

 

  • Descarga aplicaciones solo de fuentes oficiales: Las aplicaciones de fuentes no oficiales pueden contener malware o spyware que pueden robar tus datos.

 

  • Ten cuidado con lo que haces en línea: Evita hacer clic en enlaces sospechosos o descargar archivos de fuentes desconocidas.

 

  • Otorgar a las aplicaciones solo los permisos que necesitan y abstenerse de instalar cualquier programa que solicite más de lo necesario.

 

  • Añade un PIN a la SIM: Este PIN es un código numérico que debe ser ingresado cuando se enciende el dispositivo o se coloca la tarjeta SIM en otro dispositivo. Si agregas esta capa de seguridad, incluso si alguien intenta cambiar la tarjeta SIM en tu celular, se le pedirá que ingrese el PIN antes de poder acceder a la red o a tus datos.

 

  • Saber el código IMEI de tu dispositivo: El IMEI es un número único que identifica de manera exclusiva a un dispositivo móvil en todo el mundo. Puedes encontrar el IMEI de tu dispositivo generalmente en la bandeja de la tarjeta SIM, en la parte posterior del dispositivo, en el menú de configuración, o marcando *#06# en la aplicación de llamadas.

 

  • Examinar las notificaciones de seguridad y actividad de inicio de sesión de tus cuentas en línea: Esto es una práctica fundamental para mantener la seguridad en tus dispositivos y proteger tu información personal. Esto implica revisar regularmente las alertas y notificaciones que recibes de tus servicios en línea y aplicaciones para estar al tanto de cualquier actividad sospechosa o no autorizada.

 

Los dispositivos móviles son una parte esencial de nuestras vidas, y es importante tomar medidas para proteger nuestros datos en ellos. Siguiendo estos consejos, puedes ayudar a mantener tus datos seguros y a evitar las consecuencias negativas de los ciberataques.

 

Autor de la nota: José Alejandro Fleming González  – Consultor de Tecnología y Ciberseguridad en NextVision.

*Referencias:

https://latam.kaspersky.com/resource-center/threats/top-seven-mobile-security-threats-smart-phones-tablets-and-mobile-internet-devices-what-the-future-has-in-store