blog

Novedades

Reunimos en una misma página todas las noticias más importantes de NextVision, incluyendo el contenido de los comunicados de prensa, artículos de Ciberseguridad, investigaciones, novedades de nuestro equipo NV y mucho más!

Smishing ¿Es una amenaza en ascenso?

NextVision

0

Smishing viene del término phishing, que a su vez emerge de la expresión fishing, que tiene que ver con la acción de pescar en el idioma inglés. Es un método que ha resultado efectivo en medio de ciberdelincuentes para intentar capturar, o pescar, a víctimas potenciales que caen en tácticas de suplantación de entidad, principalmente, financieras, por medio de llamadas telefónicas (phone + fishing: phishing).

Ahora bien, las estrategias de los atacantes se han extendido al SMS debido al amplio uso que realizan la mayoría de corporaciones, e incluso instituciones gubernamentales, para comunicarse con la ciudadanía. De esta forma surge el término “phishing + SMS: smishing”.

 

Pero, ¿cómo opera este tipo de fraudes?

 

La dinámica de esta estrategia de robo implica que los ciberdelincuentes se hagan pasar por entidades legítimas, como bancos o empresas de mensajería, con el fin de redirigir a las víctimas a páginas web fraudulentas diseñadas para sustraer datos personales. Una vez que los delincuentes obtienen dicha información, pueden utilizarla para solicitar activos financieros, realizar compras en línea o suplantar identidades en servicios como WhatsApp o redes sociales. Se han documentado múltiples casos en los que la seguridad de los dispositivos móviles de las víctimas se ha visto comprometida, permitiendo a los criminales acceder a información confidencial.

 

 

No es sorprendente que los intentos de smishing crezcan tan rápidamente, ya que los delincuentes buscan aprovechar todas las oportunidades . Algunas estadísticas que respaldan el crecimiento de este ataque son:

 

  • Hay más de 6 mil millones de suscriptores de telefonía celular en el mundo.
  • Casi dos tercios de todos los adultos con teléfono celular utilizan mensajes de texto.
  • Más del 90% de los mensajes de texto se abren dentro de los 15 minutos posteriores a su recepción.
  • Ha habido un crecimiento constante en las campañas de spam a través de SMS.

 

Teniendo en cuenta el riesgo que representa esta modalidad de ataque, puede surgir una pregunta: ¿Es posible que evolucione? La respuesta más precisa es “SÍ”; Los atacantes están constantemente desarrollando nuevas técnicas para llevar a cabo ataques de smishing. Algunos de los nuevos ataques que se están utilizando incluyen:

  • Uso de códigos QR: Los ciberdelincuentes pueden utilizar códigos QR para dirigir a los usuarios a sitios web falsos. Los códigos QR pueden ser difíciles de identificar como falsos, por lo que los usuarios pueden ser engañados fácilmente.
  • Uso de mensajes de texto personalizados: Los atacantes pueden utilizar mensajes de texto personalizados para que parezcan más creíbles. Esto puede incluir el uso de nombres de empresas o organizaciones reales, o la referencia a eventos o circunstancias actuales.
  • Uso de números de teléfono falsos: Se pueden utilizar números de teléfono falsos para enviar mensajes de texto. Los estafadores suelen ocultar su identidad utilizando servicios de correo electrónico a texto para evitar revelar su número de teléfono real.

 

Es importante estar al tanto de los nuevos ataques de smishing para poder protegerse. Una de las mejores formas de hacerlo es llevar a cabo simulaciones de este tipo de forma regular. Las simulaciones de ataque controladas, son una herramienta que se utiliza para detectar y prevenir riesgos de este tipo. Estas simulaciones envían mensajes de texto falsos a los usuarios, que pueden ser personalizados para que se adapten a la organización o al sector en el que se encuentren.

Uno de los pilares de nuestro programa NV Awareness es evaluar constantemente la madurez de los usuarios mediante simulaciones de ataques de Smishing, Phishing y Ransomware. Encontramos los siguientes puntos como ventajas:

  • Permite medir la concienciación de los usuarios sobre la seguridad: Las simulaciones de smishing pueden ayudar a identificar los grupos de usuarios que son más susceptibles de caer en un ataque.
  • Ayuda a mejorar la formación de los usuarios: Estas simulaciones son utilizadas para proporcionar formación a los usuarios sobre cómo identificar y evitar los ataques de smishing.
  • Puede ayudar a reducir el impacto de los ataques de smishing: Las simulaciones de ataque y materiales de formación, ayudarán a los usuarios a desarrollar los conocimientos y las habilidades necesarias para evitar caer en un ataque de smishing.

Recordemos que la prevención comienza con la concientización y la aplicación de prácticas seguras en nuestra interacción diaria con mensajes de texto y otros medios digitales.

 

Estar alerta y educar a los usuarios son pasos clave para fortalecer nuestros mecanismos de defensa ante las amenazas de smishing.

 

Autor: José Alejandro Fleming González  – Consultor de Tecnología y Ciberseguridad en NextVision.

 

28 de Enero | Día Internacional de la Protección de Datos Personales

NextVision

0

Evitar conectarse a redes wifi inseguras y activar un segundo factor de autenticación en todas las cuentas, son algunas de las medidas que hay que tener en consideración para evitar exponer información sensible. También es importante saber configurar nuestras redes sociales y elegir qué apps se descargan en el celular.

 

El 28 de enero de 1981 fue la apertura a la firma del convenio de protección de datos del Consejo de Europa. ” El Convenio 108 “, como se le conoció, es el único instrumento internacional, multilateral y jurídicamente vinculante que protege la privacidad y datos personales. Es por eso que cada 28 de enero se celebra el Día Internacional de la Protección de Datos Personales.

Y es una buena oportunidad para tener en cuenta algunas medidas para evitar exponer información confidencial.

Siempre es necesario que seamos conscientes de lo que compartimos en la web. Las publicaciones que hacemos en redes sociales o foros de acceso público son, como su nombre lo indica, datos que están a la vista de quien quiera verlos.

Llegó nuestro tiempo de vacacionar, si publicamos fotos de nuestro viaje, mientras estamos fuera, hay que saber qué le estamos contamos al mundo que no estamos en nuestro hogar. “¿Es necesario hacerlo?¿Representa un riesgo?” Son cuestionamientos que siempre tenemos que hacernos antes de publicar nuestra intimidad. Lo mismo ocurre con todas las fotos, nombres y demás datos que ofrecemos de manera voluntaria, muchas veces, sin ser conscientes del todo.

 

Te compartimos las siguientes recomendaciones para que puedas cuidar tu privacidad en línea:

 

1. Configurar las redes sociales de manera adecuada

Tanto en Twitter (ahora conocido como X) como en Facebook o Instagram, por ejemplo, se puede configurar la cuenta para seleccionar qué contenido que posteemos se verá públicamente y qué material se quiere restringir sólo a algunos usuarios. Usando el caso de Instagram, es posible colocar filtros para comentarios, o anular la opción de ser etiquetados , entre otras tantas posibilidades que ofrece la plataforma. De esta manera establecemos una capa extra de quienes son esos ojos que pueden acceder a nuestros momentos compartidos en línea.

 

2. Pensemos qué estamos compartiendo.

Al momento de publicar nuestros momentos limitemos la cantidad de información privada que compartimos. Evitemos publicar detalles específicos sobre nuestra ubicación o planes de viajes. Nunca sabemos quienes están mirando desde el otro lado de la pantalla y pueden no tener buenas intenciones.

 

3. Determinar quién puede ver nuestro perfil.

Cuando se crea un perfil en redes sociales los usuarios pueden filtrar quién puede acceder o no a las publicaciones. Podemos configurar nuestra cuenta como “pública” o “privada”, con el objetivo de restringir las visualizaciones y poder autorizar solo a los usuarios que uno conozca o le generen confianza. También es posible, ante comportamientos inapropiados o contenido spam, bloquear a un usuario y de esa manera proteger nuestra privacidad.

 

4. Usa distintas contraseñas en todos los sitios y usa doble factor de autenticación.

Es común leer sobre filtraciones de contraseñas tras alguna vulnerabilidad en aplicaciones o sitios populares. Si utilizas la misma contraseña en todos los sitios, es posible que esa información filtrada pueda ser utilizada por atacantes para hackear múltiples cuentas. Y si tienes la misma combinación de password en todos lados esto podría ser un gran problema.

 

5. Evita conectarte a redes WiFi públicas

Cuando te conectas a una red WiFi pública puedes ser víctima de un ataque Man in the middle u hombre en el medio. Así se denomina al hecho de interceptar el tráfico en la web. Si esto ocurre, entonces en lugar de que el intercambio suceda entre el punto de acceso y el dispositivo, la información queda en manos del ciberatacante quien, de esta manera, obtendrá acceso a email, contraseñas, datos de tarjetas, etc. Las conexiones WiFi también pueden ser utilizadas para insertar malware en el equipo.

 

La ciberseguridad nos concierne a todos.

 

NextVision trabaja en los cuatro pilares estratégicos de ciberseguridad: predicción, prevención, detección y respuesta, brindando soluciones innovadoras y personalizadas para proteger los activos digitales de toda organización.

NV DPO as a Service: Con este servicio integral de asesoramiento legal, las empresas podrán conformar un plan junto a un DPO (Delegado de Protección de Datos), un profesional altamente capacitado y certificado en la gestión de la privacidad y la seguridad de los datos personales, para poder cumplir con las leyes de protección de datos y alcanzar el nivel de cumplimiento requerido.

El día 25 de este mes, presentaremos un webinar sobre protección de datos, a cargo de Maria Santillán, consultora legal en tecnología de NextVision.

 

Trabajemos juntos para construir una cultura cibersegura entre todos.

 

Autora de la nota: Natalia Grande – Consultora de Tecnología y Ciberseguridad en NextVision.

 

× ¿Cómo podemos ayudarte? Available from 00:00 to 23:59