Ojo con las compras en el Black Friday!

 LA POLICÍA NACIONAL ELABORA UN DECÁLOGO PARA EL “BLACK FRIDAY
  Los expertos de la Unidad de Ciberdelincuencia advierten sobre los peligros del “typosquatting” -entrar en una página web maliciosa que tiene una dirección muy similar, pero no igual a la del sitio verdadero- o el “QRishing -la manipulación de códigos QR para que la descarga de software malicioso-.Los ciberdelincuentes utilizan las redes sociales para ofertar artículos llamativos que no existen o para redirigir a páginas fraudulentas. Hay que desconfiar ante ofertas de artículos populares con grandes descuentos, ya que los estafadores suelen crear sitios falsos de comercio electrónico que desaparecen después de recaudar el dinero de sus víctimas.

Por lo tanto:

  • Ojo con promociones con posibles enlaces web fraudulentos
  • Cuidado con artículos populares con excesivos descuentos
  • ¿Conoces el typosquatting? Al escribir incorrectamente una url te lleva a una web fraudulenta
  • ¡Ojo al QRishing! Códigos QR falsos con los que pretenden estafarte al dirigirte a una web falsa
  • Desconfía de SMS o emails de supuestas empresas de paquetería que te invitan a seguir un enlace
  • Algunas señales como imágenes de calidad, faltas de ortografía o lenguaje extraño nos pueden indicar que una web es fraudulenta
  • En temporadas de descuentos…los precios bajan pero la calidad y los derechos deben ser los mismos
  • Antes de comprar en una página web busca el candado y la “s” en la url de tu navegador
  • Si la web te resulta sospechosa y solo te piden datos bancarios…desconfía
  • Si aún así has sido víctima de un fraude…cambia contraseñas, cancela tu tarjeta, llama a tu banco y denuncia ante Policía Nacional

 FUENTE: RED AZUL

Controles de Accesos

Un sistema de control de accesos garantiza un entorno seguro en las empresas

Contar con las mejores medidas preventivas de seguridad, además del soporte de auxiliares encargados de velar por la protección de las oficinas, se ha vuelto un aspecto fundamental dentro de las compañías.

Para garantizar la seguridad es crucial tener un conocimiento detallado sobre las personas que se encuentran dentro de las instalaciones, incluyendo visitantes, proveedores, colaboradores externos, entre otros.

Beneficios de un sistema de control automatizado

En muchas ocasiones, empresas de renombre consideran el control de accesos como un aspecto secundario, utilizando métodos tradicionales como el registro en papel. Sin embargo, es importante evaluar la importancia de un control exhaustivo de las personas que entran y salen de las instalaciones.

Razones principales para implementar un sistema automatizado de control de visitas.

1. Conocer quién está presente y su ubicación

Mediante una aplicación de registro en tiempo real, es posible saber qué personas se encuentran dentro de las instalaciones y en qué departamentos. Esto aumenta considerablemente la seguridad de las personas ante cualquier incidencia.

2. Acceso a información en tiempo real

Al eliminar el uso del papel y adoptar un sistema automatizado, no solo se reducen costos, sino que también se garantiza la disponibilidad de datos en tiempo real. Esto permite tomar decisiones inmediatas basadas en hechos y datos, gracias a la información recopilada de forma periódica.

3. Identificación electrónica

Mediante el escaneo de las zonas MRZ de los documentos o pasaportes, es posible verificar la identidad de las personas que ingresan y agilizar el proceso de registro.

4. Visitantes frecuentes y programados

Contar con una base de datos de visitantes frecuentes, como proveedores de servicios, técnicos de mantenimiento, entre otros, agiliza su ingreso en cada ocasión.

5. Programación de visitas

Los empleados pueden programar visitas con anticipación una vez que se haya confirmado la cita con el visitante. De esta manera, el personal encargado de la seguridad, los auxiliares o los recepcionistas podrán conocer la programación del día de antemano y agilizar la entrada del visitante de manera efectiva.

FUENTE: CUADERNOS DE SEGURIDAD

Consejos para instalar una caja fuerte en casa

Todos tenemos objetos o documentos que guardar de posibles robos y, por eso, instalar una caja fuerte en nuestra casa puede ser una buena opción. Sin embargo, ¿qué tipo de caja fuerte es más segura? ¿Dónde se puede instalar?¿Cómo anclar una caja fuerte según la normativa?

Tipos de cajas fuertes y sistemas de cierre

En el mercado se pueden encontrar varios modelos con diferentes niveles de seguridad. La caja fuerte camuflada es una de las opciones más aconsejadas por los expertos, al mismo tiempo que destaca por su fiabilidad la caja fuerte de empotrar, que se instala dentro de una pared en lugares que es difícil detectar. Se pueden elegir también una caja fuerte inteligente que se controla desde el móvil con una app encriptada. Esta caja fuerte envía una notificación si alguien intenta abrirla o si se está dañando.

¿Dónde colocar una caja fuerte en casa?

En cada domicilio existen lugares que se pueden considerar más seguros que otros. Si queremos lograr la mayor discreción posible, podemos elegir una ubicación que sea conocida por el menor número de amigos que frecuentan habitualmente nuestra casa. Parece un obviedad, sin embargo es importante aclararlo: no se recomienda instalar una caja fuerte en lugares fácilmente localizables, como el armario o la pared detrás de un cuadro en el salón.

Cuando elegimos donde colocar la caja fuerte, debemos evaluar los métodos de robo más habituales entre los ladrones para ubicarla en una posición donde es difícil maniobrar. Los pies de cabra son las herramientas preferidas para intentar abrir una caja fuerte. Por eso, de cara a colocar este elemento de seguridad es aconsejable elegir una esquina o pasillo estrecho donde el ladrón no pueda trabajar cómodamente. Si la distancia entre la caja fuerte y la pared es menor de dos metros, conseguimos reducir la maniobrabilidad con herramientas como los mazos.

A la hora de elegir la ubicación de la caja fuerte, debemos además tener en cuenta la la cantidad de humedad en los materiales que la rodean. En efecto, este factor puede dañar los mecanismos de la caja junto con su valioso contenido.

Normativa para la seguridad de las cajas fuertes

La norma UNE EN 1143-1 fija los requisitos y métodos de ensayo para la resistencia al robo las cajas fuertes. Clasifica las cajas fuertes en 11 grados de resistencia, del 0 al X, siendo 0 el nivel más bajo y X el más alto. La norma incluye la exigencia del uso exclusivo de cerraduras certificadas.

Por otro lado, la norma UNE 108136 establece las diferentes posibilidades de anclaje de las unidades de almacenamiento de seguridad, para que la resistencia a la extracción sea al menos la equivalente al peso de una caja fuerte de 2000 kg.

La norma UNE-EN-14450 dispone sobre la resistencia al robo de las cajas fuertes ligeras, que clasifica en en dos niveles de seguridad y está orientada a productos con una construcción robusta pero menos pesada que las de grado 0. Por otro lado, la norma UNE-EN-15659 establece la seguridad de las cajas fuertes frente al fuego, clasificándolas en dos niveles de resistencia al incremento de temperatura en caso de incendio: 30 ó 60 minutos.

FUENTE: CUADERNOS DE SEGURIDAD

¿Cómo funciona una Central Receptora de Alarmas?

La Central Receptora de Alarmas o central de monitoreo es la sede de control de los sistemas que recibe los saltos de alarma de diferentes instalaciones. Para que sea eficaz, debe garantizar la seguridad de un sistema de alarma, gracias al trabajo de los especialistas disponibles 24 horas al día durante todo el año.

Cuando los sensores y detectores de alarma se activan, recogen información y la envían al panel de control que comunica con la CRA por medio de una red del teléfono, vía GSM accediendo a las imágenes desde cualquier lugar o con ethernet a través del router. Una vez comunicada la incidencia, la central analiza la información ejecutando una verificación para determinar el tipo de emergencia.

La CRA tiene contacto directo con la Policía y los servicios de seguridad o sanitarios. Dependiendo del tipo de aviso, se pondrá en contacto con el especialista referente para que tome el control de la situación.

Los grados de seguridad de los sistemas de alarma

La aplicación de la normativa garantiza a los usuarios la calidad de los sistemas. De esta forma, la Norma UNE-EN 50131-1 implementa hasta cuatro niveles de riesgo en las instalaciones.

  • Grado 1 de bajo riesgo, para sistemas de alarma dotados de señalización acústica, que no se vayan a conectar a una central de alarmas o a un centro de control.
  • Grado 2 de riesgo bajo a medio para viviendas y pequeños establecimientos que quieran conectarse a una central de alarmas o a un centro de control.
  • Grado 3 de riesgo medio a alto para establecimientos obligados a implementar
    medidas de seguridad y que por su actividad deben conectarse a una central de alarmas o, en su caso, a un centro de control.
  • Grado 4 de alto riesgo para las infraestructuras críticas, instalaciones militares o otros establecimientos fijados en la normativa que requieren de conexión con una central de alarmas o un centro de control.

Verificación de las alarmas reales

La normativa detalla los procedimientos de verificación en caso de que se produzca una alarma. Según lo establecido, las centrales están obligadas a hacer una verificación y deberán disponer de mínimo dos operadores, llevando además un libro de registro de alarmas.

El el artículo 48 del Reglamento de Seguridad Privada establece que las centrales tendrán la obligación de transmitir al servicio policial las alarmas reales producidas. Por otro lado, todas las empresas de seguridad deben garantizar el conocimiento de las Normas UNE-EN 50131 por parte de los responsables de los proyectos de instalación y mantenimiento.

FUENTE: CUADERNOS DE SEGURIDAD

Cómo evitar el robo de tu bicicleta

Prácticas seguras y registro de la bicicleta

Después de adquirir una bicicleta, es aconsejable guardar el ticket de compra y una versión escaneada del mismo. Además, es una buena idea sacar una foto al medio de transporte y anotar todos sus detalles, como marca, modelo, color, número del cuadro, etc.

También se recomienda incluir el robo de la bicicleta en el seguro del hogar o, si tiene un alto valor económico, contratar una póliza específica. En muy probable que el seguro exija el uso de un sistema antirrobos; por ello, hay que conservar también su ticket de compra.

La Red de Ciudades por la Bicicleta junto con la DGT, la Policía y unos 50 ayuntamientos participan en Biciregistro.es, donde es posible ejecutar el registro de bicicletas para todo el territorio nacional, al coste de 7 euros.

Tipos de sistemas antirrobo para bicicletas

Para prevenir el robo, no queda otra solución que dotarse de un sistema antirrobos para bicicletas. Por otro lado, antes de comprarlo, debemos tener en cuenta su grosor y material, eligiendo un sistema antirrobos en acero debido a su resistencia. Otro elemento que hay que evaluar es el tipo de cerradura, que puede ser tradicional, dotada de una tarjeta con código asociado o de cierre automático. Los dispositivos más sofisticados se pueden sincronizar con una app para geolocalizar la bici y poderla recuperar en caso de robo.

El soporte de tipo U-Invertida es actualmente el más recomendado por su nivel de seguridad. Los de mayor longitud permiten anclar dos bicicletas o atar el cuadro y la rueda de una sola bici a un punto fijo.

¿Cómo debe ser un aparcamiento para bicicletas?

El aparcamiento debe tener unas características determinadas por lo que se refiere a la seguridad, sin dejar de responder positivamente a nuestra comodidad y proximidad al punto de destino. Es importante elegir un aparcamiento a la vista de los transeúntes y, si posible, es mejor confiar en un servicio de consigna o guardabicis con control de acceso y videovigilancia.

 FUENTE: CUADERNOS DE SEGURIDAD

Detección y localización de paquetes sospechosos

Ante los incidentes acaecidos en estos últimos días en España, al detectarse una serie de paquetes postales con un artefacto explosivo en su interior, se considera oportuno y necesario recordar varias cosas, ya que los artefactos postales tienen un sistema de iniciación a la apertura del mismo, formado por diversos y variados elementos como muelles, pinzas, bisagras, sensores, cables, etc. Puede aparecer cualquier artilugio pirotécnico modificado para su iniciación a la apertura del envío postal.

Así pues, se recomienda a los servicios de seguridad privada y personal en general, tomar las siguientes medidas preventivas de seguridad:
1. Seguir estrictamente los protocolos de seguridad en el proceso de recepción y entrada de correspondencia o paquetería.
2. Sospechar de envíos de Correos, o de empresas de mensajería privada, que pudieran ser similares al descrito, quizá en una caja o envoltorio de cartón o parecido, que podría albergar en su interior un artefacto metálico o similar.
3. Sospechar de remitentes extraños y comprobarlo si es posible, así como si su destinatario espera la recepción.
4. Desde el inicio de las sospechas sobre el objeto recibido, este no debe ser manipulado, ha de dejarse en una zona estanca, preferiblemente abierta, impedir la cercanía de personas a ese lugar y comunicarlo inmediatamente a la FCSE territorialmente competente.
5. Una vez se personen los servicios policiales en el lugar, facilitar toda la información de utilidad sobre la llegada de dicho paquete y las actuaciones realizadas hasta ese momento.

El vigilante de seguridad debe observar en el scanner la posible presencia de los siguientes elementos:
• Si hay cables situados de forma irregular, sueltos o no conectados. En los equipos o circuitos industriales, todos sus componentes están confeccionados de manera ordenada y simétrica sus conexiones.
• Presencia de pilas o pequeñas fuentes eléctricas.
• La sustancia explosiva debe aparecer como una masa homogénea. Puede constar de elementos metálicos que sirvan de metralla al producirse la explosión, fácilmente visualizados por los equipos de rayos X.
• Conjuntamente a la masa explosiva, pueden aparecer cables o elementos que formen parte del iniciador de la misma.

FUENTE: RED AZUL (UCSP)

¿Cómo saber si mi email ha sido hackeado?

El correo electrónico es la principal herramienta para comunicarnos a nivel personal y, sobre todo, profesional. Cada día se incrementa más el riesgo,  con la posibilidad de convertir nuestro email en un punto de acceso para los ciberataques.

Un práctica muy común para conseguir datos es el phishing, (técnica de engaño con la que los atacantes se ganan la confianza de una víctima haciéndose pasar por una persona o servicio de confianza). Junto con esta técnica se desarrollan muchas otras, como las campañas de relleno de credenciales o el uso de un software automatizado para adivinar o forzar la contraseña de un correo electrónico.

La economía de la ciberdelincuencia mueve así miles de millones al año, facilitada por las escasas medidas de seguridad aplicadas a los correos electrónicos. «Al secuestrar nuestras cuentas, los ciberdelincuentes pueden monetizar los ataques de diversas maneras para llenarse los bolsillos»

Es importante elegir una contraseña segura

Los ciberdelincuentes pueden emplear un software para adivinar las credenciales y entrar en la cuenta. Para dificultar su actividad es importante utilizar contraseñas alfanuméricas formadas por cualquier combinación de letras, números y símbolos, modificándolas cada cierto tiempo.

Para crear contraseñas seguras se recomiendan varios trucos, como «crear secuencias de palabras y/o frases que parezcan aleatorias y sean fáciles de recordar», incluir las iniciales de palabras de una frase, sustituir las letras vocales por números o seguir el método PAO (Persona – Acción – Objeto)

Cómo saber si han hackeado el correo electrónico

Herramientas para saber si mi email ha sido hackeado

Diferentes páginas web ofrecen servicios útiles para rastrear las posibles amenazasHave I Been Pwned es una herramienta bastante completa con información muy valiosa, que detecta los hackeos que afectan el correo. El desarrollador de navegadores Mozilla proporciona también un servicio para comprobar si el correo ha sido hackeado o si la dirección se ve afectada por filtraciones de datos conocidas.

Se puede utilizar también Dehashed, que ejecuta una búsqueda por email para supervisar la actividad en tiempo real. Por su parte, Intelx ofrece un buscador con una amplia base de datos en las que se encuentran correos electrónicos, contraseñas o bitcoins. Breachware proporciona un servicio parecido, con una versión gratuita y de pago, ayudando a detectar las posibles cuentas hackeadas.

¿Qué hacer si mi email ha sido hackeado?

El primer paso es intentar entrar en la cuenta y modificar la contraseña. Si contrariamente el acceso es denegado, se puede elegir la opción que facilita el recupero de la contraseña. Una vez cambiada la password, hay que modificar las contraseñas de cualquier cuenta conectada a nuestro correo, ya que es probable que el ciberdelincuente intente entrar en ellas. Si la cuenta ya se ha perdido debido a un virus, es aconsejable instalar un antivirus para limpiar todos los dispositivos asociados.

FUENTE: CUADERNOS DE SEGURIDAD

5 consejos para comprar online de forma segura

Consejos para una compra online segura

Un vuelo a Roma, unos zapatos espectaculares, un regalo original… Las posibilidades de caer en estafas online crecen cada día más junto con la ciberdelincuencia, al mismo tiempo que se incrementa la oferta de cualquier tipo de producto o servicio.

Pero…¿los españoles compran en línea de forma prudencial?

Indicaciones útiles para comprar en línea de forma segura.

1. Configura correctamente tu dispositivo

Para realizar compras online seguras es fundamental proteger nuestro dispositivo. Será necesario instalar un antivirus antes de realizar la transacción, para detectar posibles amenazas; si el dispositivo está infectado, la compra podría verse afectada. Es recomendable también que el sistema operativo del ordenador o móvil esté actualizado con la última versión, así como sus aplicaciones.

2. Evita el uso de una WiFi pública

Es importante utilizar una conexión de confianza para poder realizar compras online seguras. Se desaconseja conectar el dispositivo a una red WiFi pública para realizar transacciones con intercambio de información confidencial y acceso a datos bancarios, evitando el riesgo de que las comunicaciones sean interceptadas por atacantes.

3. Comprueba los datos de la tienda online

Es oportuno comprar en páginas oficiales o con prestigio consolidado, hay que descartar las tiendas que no presenten los datos reales de su empresa (titular, NIF/CIF, domicilio fiscal, etc.) y no ofrezcan las condiciones de venta, devoluciones o reclamaciones y los textos legales (aviso y políticas de privacidad). Se recomienda buscar información sobre quién es el vendedor antes de ejecutar la compra y consultar los comentarios o las valoraciones de otros usuarios.

4. No utilices aplicaciones móviles de dudosa reputación

Es recomendable instalar aplicaciones legítimas y evitar descargarlas de repositorios no oficiales. Antes de adquirir cualquier app es importante consultar los comentarios de otros usuarios y el número de descargas. Es buena práctica comprobar cuál es la entidad que figura como desarrollador de la aplicación, leer la política de seguridad y conocer las condiciones de pago.

5. Crea una cuenta de usuario segura

Muchas tiendas online obligan a la creación de una cuenta de usuario a través de la cual configurar parámetros como nombre y apellidos, dirección de envío y datos de la tarjeta de crédito. La elección de una contraseña segura para la cuenta determinará si los datos almacenados estarán protegidos del acceso de intrusos. Por eso, es importante utilizar contraseñas alfanuméricas y gestionarlas con mucho cuidado, para evitar que sean detectadas.

Guía para compras online seguras

La Agencia Española de Protección de Datos (AEPD), el Instituto Nacional de Ciberseguridad (INCIBE), la Agencia Española de Consumo, Seguridad Alimentaria y Nutrición (AECOSAN) y la Policía Nacional presentaron en 2017 la Guía de compra segura en internet, un documento que recoge las mejores prácticas para comprar online de forma segura.

En dicha guía se recogieron de manera integral los derechos que asisten a los usuarios en los procesos de compra o contratación online. Este documento ofrece consejos sobre la privacidad (Agencia Española de Protección de Datos), la seguridad (INCIBE), el consumo (AECOSAN) y la persecución de las prácticas fraudulentas (Policía Nacional).

En su portal, la Policía Nacional también proporciona distintos consejos de seguridad sobre cómo actuar ante una infracción penal en el ámbito comercial, dentro de su Plan Comercio Seguro, para garantizar la seguridad del comercio online y de sus potenciales clientes.

FUENTE: CUADERNOS DE SEGURIDAD

Baterías de Iones de Litio (Ion-Li)

Teléfonos móviles, vehículos eléctricos… cada día nos encontramos con más baterías de este tipo (Ion -Li)

La exigencia de un desarrollo sostenible ha establecido como objetivo prioritario en el crecimiento de energías limpias. Las tecnologías y equipamientos eléctricos han generado la necesidad de acumuladores más eficientes y con mayor autonomía, creciendo la demanda de las baterías de Ion-Litio por las numerosas ventajas que presentan frente a los acumuladores tradicionales. 

La introducción de productos energéticamente más exigentes supone nuevos retos en materia de protección contra incendios. Es el caso de las baterías de Ion-Litio, que poseen un electrolito inflamable que se descompone cuando se producen fallos en las barreras de prevención que separan el ánodo y cátodo de la batería y aumenta presión y temperatura de la celda, haciendo que sean  un desafío en seguridad. Cuando se produce inestabilidad en este tipo de baterías, la evolución del incendio es muy rápida, no siendo efectivo el empleo de sistemas de detección con tecnologías clásicas como óptica o térmica. Al generarse una reacción electroquímica en el interior  de la batería de Ion- Litio se produce un desprendimiento de gases inflamables en su fase inicial que condicionan su alta inflamabilidad.

La emanación de gases fríos (CO2) e Inflamables (etanol, metano, benceno, hidrógeno, cloruro de hidrógeno y fluoruro de hidrógeno) durante el aumento de presión y temperatura de la celda, hacen que los sistemas más efectivos para la detección y anticipación en incendios con baterías de Ion-Litio sean mediante sensores de gases.

Una vez iniciado el incendio, se ha demostrado en diferentes ensayos que los agentes de extinción: polvo, agua o espuma no son efectivos para apagar este tipo de fuegos. Lo más recomendable en estos casos sería el uso de un extintor de tipo D, especial para fuegos metálicos.

Puede darse:

  • recalentamiento de la batería, aunque en condiciones normales las baterías de ion Litio llevan un sistema de protección.
  • rotura y fuga del electrolito, dándose  una mezcla de elementos que no deberían estar en contacto.

Algunos vehículos, en caso de impacto, desconectan el sistema eléctrico de la batería, o disponen de sistemas manuales para ello.

En caso de incendio, nunca debemos usar agua, ya que ésta podría reaccionar con el litio liberando hidrógeno y gran cantidad de calor, ya que provocaría una explosión si el hidrógeno se sobrecalienta o contacta una llama viva.

Es importante destacar que, durante la extinción, la protección respiratoria es clave para evitar intoxicaciones por gases tóxicos.

FUENTE: IBEREXT (Protección contra-incendios)

El ciberfraude de la reina Isabel II

¿Sabes en qué consiste el ‘ciberfraude de la reina Isabel’?

Retrato en estilo 'pop' de la reina Isabel II, con contornos en tono rojo y rosa.
Para los ciberdelincuentes del planeta Tierra no parece haber nada inservible. A lomos de la más candente actualidad, una ciberestafa pretende estos días sacar partido a la muerte de la reina Isabel II de Inglaterra. Aquí te explicamos en qué consiste el ‘ciberfraude de la reina Isabel’.

¿Cómo funciona el ‘ciberfraude de la reina’?

La empresa de seguridad digital Proofpoint, con sede en California, alerta sobre un aluvión de correos electrónicos ideados para estafar a sus destinatarios.

Los ciberdelincuentes se hacen pasar por empleados de Microsoft y animan a firmar virtualmente un libro digital de condolencias en honor a Isabel II. El enlace incluido en el email redirige a una página falsa que pide los datos personales del usuario. Este sitio web es una página de extracción de referencias personales cuyo único propósito es recopilar información sensible. Apelando a la admiración por la monarca fallecida, se anima a las víctimas a facilitar sus datos de cuentas de Microsoft. El ‘cibertimo de la reina’ emplea una plataforma conocida como EvilProxy, que permite a los ciberdelincuentes sortear la autenticación multifactor (MFA). Con este formato de phishing mediante ‘proxy inverso’ se consigue personalizar páginas de destino para cada destinatario, hacer acopio de datos privados y regatear la protección que da la autenticación MFA.

El Centro de Ciberseguridad británico alerta sobre estas estafas

El National Cyber Security Centre (NCSC) del Reino Unido ha emitido un aviso sobre el ‘ciberfraude de la reina Isabel‘. Pero también sobre otras posibles ciberestafas en este periodo de luto por la muerte de la Reina. El NCSC recomienda tener una especial cautela ante todos los correos electrónicos y cualquier comunicación en otros formatos digitales relativa al fallecimiento de Isabel II. La institución de ciberseguridad británica explica en su sitio web que los cibercriminales saben manipular los estados emocionales para lograr sus objetivos delictivos. También aconseja abordar con cuidado todos los eventos funerarios o actos de duelo que soliciten algún tipo de pago para asistir.

FUENTE: RED SEGURIDAD