¿Cómo saber si mi email ha sido hackeado?

El correo electrónico es la principal herramienta para comunicarnos a nivel personal y, sobre todo, profesional. Cada día se incrementa más el riesgo,  con la posibilidad de convertir nuestro email en un punto de acceso para los ciberataques.

Un práctica muy común para conseguir datos es el phishing, (técnica de engaño con la que los atacantes se ganan la confianza de una víctima haciéndose pasar por una persona o servicio de confianza). Junto con esta técnica se desarrollan muchas otras, como las campañas de relleno de credenciales o el uso de un software automatizado para adivinar o forzar la contraseña de un correo electrónico.

La economía de la ciberdelincuencia mueve así miles de millones al año, facilitada por las escasas medidas de seguridad aplicadas a los correos electrónicos. «Al secuestrar nuestras cuentas, los ciberdelincuentes pueden monetizar los ataques de diversas maneras para llenarse los bolsillos»

Es importante elegir una contraseña segura

Los ciberdelincuentes pueden emplear un software para adivinar las credenciales y entrar en la cuenta. Para dificultar su actividad es importante utilizar contraseñas alfanuméricas formadas por cualquier combinación de letras, números y símbolos, modificándolas cada cierto tiempo.

Para crear contraseñas seguras se recomiendan varios trucos, como «crear secuencias de palabras y/o frases que parezcan aleatorias y sean fáciles de recordar», incluir las iniciales de palabras de una frase, sustituir las letras vocales por números o seguir el método PAO (Persona – Acción – Objeto)

Cómo saber si han hackeado el correo electrónico

Herramientas para saber si mi email ha sido hackeado

Diferentes páginas web ofrecen servicios útiles para rastrear las posibles amenazasHave I Been Pwned es una herramienta bastante completa con información muy valiosa, que detecta los hackeos que afectan el correo. El desarrollador de navegadores Mozilla proporciona también un servicio para comprobar si el correo ha sido hackeado o si la dirección se ve afectada por filtraciones de datos conocidas.

Se puede utilizar también Dehashed, que ejecuta una búsqueda por email para supervisar la actividad en tiempo real. Por su parte, Intelx ofrece un buscador con una amplia base de datos en las que se encuentran correos electrónicos, contraseñas o bitcoins. Breachware proporciona un servicio parecido, con una versión gratuita y de pago, ayudando a detectar las posibles cuentas hackeadas.

¿Qué hacer si mi email ha sido hackeado?

El primer paso es intentar entrar en la cuenta y modificar la contraseña. Si contrariamente el acceso es denegado, se puede elegir la opción que facilita el recupero de la contraseña. Una vez cambiada la password, hay que modificar las contraseñas de cualquier cuenta conectada a nuestro correo, ya que es probable que el ciberdelincuente intente entrar en ellas. Si la cuenta ya se ha perdido debido a un virus, es aconsejable instalar un antivirus para limpiar todos los dispositivos asociados.

FUENTE: CUADERNOS DE SEGURIDAD

5 consejos para comprar online de forma segura

Consejos para una compra online segura

Un vuelo a Roma, unos zapatos espectaculares, un regalo original… Las posibilidades de caer en estafas online crecen cada día más junto con la ciberdelincuencia, al mismo tiempo que se incrementa la oferta de cualquier tipo de producto o servicio.

Pero…¿los españoles compran en línea de forma prudencial?

Indicaciones útiles para comprar en línea de forma segura.

1. Configura correctamente tu dispositivo

Para realizar compras online seguras es fundamental proteger nuestro dispositivo. Será necesario instalar un antivirus antes de realizar la transacción, para detectar posibles amenazas; si el dispositivo está infectado, la compra podría verse afectada. Es recomendable también que el sistema operativo del ordenador o móvil esté actualizado con la última versión, así como sus aplicaciones.

2. Evita el uso de una WiFi pública

Es importante utilizar una conexión de confianza para poder realizar compras online seguras. Se desaconseja conectar el dispositivo a una red WiFi pública para realizar transacciones con intercambio de información confidencial y acceso a datos bancarios, evitando el riesgo de que las comunicaciones sean interceptadas por atacantes.

3. Comprueba los datos de la tienda online

Es oportuno comprar en páginas oficiales o con prestigio consolidado, hay que descartar las tiendas que no presenten los datos reales de su empresa (titular, NIF/CIF, domicilio fiscal, etc.) y no ofrezcan las condiciones de venta, devoluciones o reclamaciones y los textos legales (aviso y políticas de privacidad). Se recomienda buscar información sobre quién es el vendedor antes de ejecutar la compra y consultar los comentarios o las valoraciones de otros usuarios.

4. No utilices aplicaciones móviles de dudosa reputación

Es recomendable instalar aplicaciones legítimas y evitar descargarlas de repositorios no oficiales. Antes de adquirir cualquier app es importante consultar los comentarios de otros usuarios y el número de descargas. Es buena práctica comprobar cuál es la entidad que figura como desarrollador de la aplicación, leer la política de seguridad y conocer las condiciones de pago.

5. Crea una cuenta de usuario segura

Muchas tiendas online obligan a la creación de una cuenta de usuario a través de la cual configurar parámetros como nombre y apellidos, dirección de envío y datos de la tarjeta de crédito. La elección de una contraseña segura para la cuenta determinará si los datos almacenados estarán protegidos del acceso de intrusos. Por eso, es importante utilizar contraseñas alfanuméricas y gestionarlas con mucho cuidado, para evitar que sean detectadas.

Guía para compras online seguras

La Agencia Española de Protección de Datos (AEPD), el Instituto Nacional de Ciberseguridad (INCIBE), la Agencia Española de Consumo, Seguridad Alimentaria y Nutrición (AECOSAN) y la Policía Nacional presentaron en 2017 la Guía de compra segura en internet, un documento que recoge las mejores prácticas para comprar online de forma segura.

En dicha guía se recogieron de manera integral los derechos que asisten a los usuarios en los procesos de compra o contratación online. Este documento ofrece consejos sobre la privacidad (Agencia Española de Protección de Datos), la seguridad (INCIBE), el consumo (AECOSAN) y la persecución de las prácticas fraudulentas (Policía Nacional).

En su portal, la Policía Nacional también proporciona distintos consejos de seguridad sobre cómo actuar ante una infracción penal en el ámbito comercial, dentro de su Plan Comercio Seguro, para garantizar la seguridad del comercio online y de sus potenciales clientes.

FUENTE: CUADERNOS DE SEGURIDAD

¿Sabes qué son las cookies y cómo te afectan?

¿Sabes qué tipo de información estas ofreciendo cada vez que haces ‘click’ en la opción “aceptar las cookies”? te contamos qué son y cómo actúan.

Las cookies son datos que un servidor web almacena en nuestro navegador cada vez que visitamos una página web
Las cookies son datos que un servidor web almacena en nuestro navegador cada vez que visitamos una página web

La rapidez a la hora de consultar información o la agilidad que tenemos al navegar por internet suelen estar por encima de cualquier política de privacidad. Por ello, el aceptar las cookies en las páginas que visitamos no supone un problema. Sin embargo, para otros, las cookies resultan molestas y sienten que comprometen sus datos personales cada vez que las aceptan.

Para entender qué son las cookies imaginemos que somos los dueños de una tienda de ropa online y buscamos conocer no solo la cantidad de usuarios que entran a nuestro sitio web, sino que, nos interesa conocer su perfil para poder trabajar con estos datos y mejorar nuestras ventas teniendo en cuenta la figura del consumidor. Esta es la función de las cookies, es decir, son datos que un servidor web almacena en nuestro navegador cada vez que visitamos una página en internet.

Funciones de las cookies

Las cookies tienen como objetivo elaborar perfiles y ofrecer publicidad ajustada a los intereses de cada usuario, así como almacenar datos de acceso a un determinado sitio (nombre del usuario o contraseña) lo cual hace que la navegación sea más cómoda. Por ello, es importante enfatizar en la idea de que, cuando aceptamos las cookies, estas están recopilando el conocimiento que le aporta el propio usuario desde su ordenador.

Existen varios tipos de cookies. Según la duración están las cookies de sesión, las cuales recogen datos solo cuando el usuario navega por el sitio web y se eliminan una vez ha terminado su sesión. Por otra parte, las cookies persistentes son aquellas cuyos datos quedan almacenados por el periodo de tiempo que defina el propio administrador del sitio web.

Generalmente, las cookies propias (administradas desde el dominio de un webmaster) no representan un problema ya que, su misión es puramente funcional. No obstante, en el caso de cookies de terceros (gestionadas por una entidad ajena al editor y con finalidad analítica) pueden recoger datos personales que podrían poner en riesgo la privacidad del usuario.

En Europa, el Reglamento General de Protección de Datos (RGPD) y la Directiva de Privacidad (ePR) obligan a los sitios web a que pregunten al usuario si acepta las cookies. Además, deben informar a los usuarios sobre disposiciones de herramientas de eliminación y bloqueo de terceros, así como proporcionar información sobre quién está usando esos datos y sobre la elaboración de perfiles automatizados.

¿Qué pasa si no acepto las cookies?

En algunos casos la opción de “rechazar las cookies” impide la navegación total o parcial de la página web a la que que se busca acceder. En este caso, el sitio web deberá informar al usuario sobre esta situación y, además, deberá ofrecerle una alternativa de acceso al servicio deseado sin tener que aceptarlas.

Esta situación puede cambiar con el actual borrador del Reglamento ePrivacy donde se plasma la idea de que se deberá permitir al usuario navegar por el sitio web a pesar de haber rechazado las cookies, quedando exentas aquellas que resulten imprescindibles para el funcionamiento del sitio.

aceptar las cookies
Aceptar o rechazar las cookies

La Agencia Española de Protección de Datos (AEPD) ofrece una guía de medidas con el objetivo de minimizar el seguimiento en internet. Podemos optar por la configuración del navegador para bloquear las cookies de terceros o bloquearlas en caso de una navegación en modo privado. Por su parte, se debe configurar el dispositivo para que no utilice el identificador de publicidad con el fin de crear perfiles o mostrar anuncios personalizados.

En caso de que el navegador disponga de protección antirastreo se aconseja activar esta función y elegir el nivel más elevado. Es importante valorar las opciones de privacidad que te ofrecen cuando eliges un navegador, así como las apps que decides instalar en tu dispositivo. Por último, se recomienda evitar iniciar sesión en tu navegador identificándote con un usuario o que la sesión quede abierta de forma indefinida.

FUENTE: Cuadernos de Seguridad e Imágenes: Unsplash, PaleStudio/freepik

Baterías de Iones de Litio (Ion-Li)

Teléfonos móviles, vehículos eléctricos… cada día nos encontramos con más baterías de este tipo (Ion -Li)

La exigencia de un desarrollo sostenible ha establecido como objetivo prioritario en el crecimiento de energías limpias. Las tecnologías y equipamientos eléctricos han generado la necesidad de acumuladores más eficientes y con mayor autonomía, creciendo la demanda de las baterías de Ion-Litio por las numerosas ventajas que presentan frente a los acumuladores tradicionales. 

La introducción de productos energéticamente más exigentes supone nuevos retos en materia de protección contra incendios. Es el caso de las baterías de Ion-Litio, que poseen un electrolito inflamable que se descompone cuando se producen fallos en las barreras de prevención que separan el ánodo y cátodo de la batería y aumenta presión y temperatura de la celda, haciendo que sean  un desafío en seguridad. Cuando se produce inestabilidad en este tipo de baterías, la evolución del incendio es muy rápida, no siendo efectivo el empleo de sistemas de detección con tecnologías clásicas como óptica o térmica. Al generarse una reacción electroquímica en el interior  de la batería de Ion- Litio se produce un desprendimiento de gases inflamables en su fase inicial que condicionan su alta inflamabilidad.

La emanación de gases fríos (CO2) e Inflamables (etanol, metano, benceno, hidrógeno, cloruro de hidrógeno y fluoruro de hidrógeno) durante el aumento de presión y temperatura de la celda, hacen que los sistemas más efectivos para la detección y anticipación en incendios con baterías de Ion-Litio sean mediante sensores de gases.

Una vez iniciado el incendio, se ha demostrado en diferentes ensayos que los agentes de extinción: polvo, agua o espuma no son efectivos para apagar este tipo de fuegos. Lo más recomendable en estos casos sería el uso de un extintor de tipo D, especial para fuegos metálicos.

Puede darse:

  • recalentamiento de la batería, aunque en condiciones normales las baterías de ion Litio llevan un sistema de protección.
  • rotura y fuga del electrolito, dándose  una mezcla de elementos que no deberían estar en contacto.

Algunos vehículos, en caso de impacto, desconectan el sistema eléctrico de la batería, o disponen de sistemas manuales para ello.

En caso de incendio, nunca debemos usar agua, ya que ésta podría reaccionar con el litio liberando hidrógeno y gran cantidad de calor, ya que provocaría una explosión si el hidrógeno se sobrecalienta o contacta una llama viva.

Es importante destacar que, durante la extinción, la protección respiratoria es clave para evitar intoxicaciones por gases tóxicos.

FUENTE: IBEREXT (Protección contra-incendios)

Lo que no debes hacer ante un incendio en un garaje

Los incendios que se producen en garajes comunitarios suelen tardar más tiempo en ser detectados al ser zonas poco concurridas, por lo que el tiempo de respuesta es mayor.  Suelen ser fuegos que se caracterizan por su violencia, rápida propagación y peligro para la salud, debido a que el humo que se produce al quemarse las pinturas, plásticos y gomas de los vehículos es muy denso y altamente tóxico.

Incendios en garajes

Los incendios producidos en garajes comunitarios son especialmente sensibles, ya que pueden dañar la estructura y los cimientos que sostienen todo el edificio. Para evitar su propagación, las puertas cortafuego deben mantenerse siempre cerradas y ser especialmente cuidadosos con no dejar productos corrosivos y fácilmente inflamables”, y se debe evitar el instintivo impulso de intentar salvar nuestro vehículo, acción que desaconsejamos enérgicamente”.

Consejos para actuar en caso de incendio en un garaje:

-No salir de casa. Aunque pueda sonar contradictorio, cuando se produce un incendio en un garaje no sabemos en qué fase está y si el humo y/o el fuego se ha propagado o no por el edificio. Por este motivo, debemos poner toallas húmedas debajo de las puertas y dirigirnos a la habitación con ventana al exterior que esté más alejada de la entrada principal, cerrando todas las puertas que separen la entrada de la casa de la habitación en la que resguardarse.

-Nunca dejar abiertas las puertas cortafuegos del garaje. Si bien la mayoría de puertas se cierran con su propio peso, a menudo por comodidad permanecen abiertas mediante un tope. Esta imprudencia podría hacer que el humo y el fuego se propaguen fácilmente por todo el edificio. Este punto también se aplica al resto de puertas que se encuentren en los pisos o rellanos.

-No se deben almacenar materiales combustibles, basuras o cartones. Es esencial que toda la superficie del garaje esté limpia, especialmente de productos para el mantenimiento de los vehículos. Estos líquidos, como gasolina o aceites, son altamente inflamables.

-Conocer la ubicación de todos los elementos de protección contra incendios. Es recomendable que los propietarios miembros de la comunidad de vecinos sepan ubicar y utilizar los extintores repartidos por el garaje. Esto ayudaría a poder extinguir un pequeño incendio, evitando así males mayores. Es de vital importancia contar con la presencia de elementos de detección de incendios que nos alerten de que se está produciendo una emergencia.

-Disponer de medios de extinción específicos para los nuevos cargadores eléctricos. El crecimiento exponencial de vehículos y dispositivos de movilidad eléctricos está aumentando los riesgos en garajes tanto por las áreas de carga como por acumulación de baterías en su mayoría de Ion-Li.

Debido a virulencia de este tipo de fuegos y la toxicidad de los gases que producen, se recomienda disponer de medios de extinción que puedan encapsular y reducir notablemente su temperatura, para impedir su re-ignición. Por ello recomendamos se disponga de extintores ensayados para este tipo de fuegos de Li, más eficaces que los agentes de extinción tradicionales.

-No dejar los coches en marcha. A pesar de que no es un aspecto de riesgo para provocar un incendio, es fundamental alertar de los peligros del monóxido de carbono que emiten los coches encendidos, capaz de intoxicar a una persona y, en un período corto de tiempo, llegar a producir un desmayo y hasta la muerte.

FUENTE: CUADERNOS DE SEGURIDAD

 

El ciberfraude de la reina Isabel II

¿Sabes en qué consiste el ‘ciberfraude de la reina Isabel’?

Retrato en estilo 'pop' de la reina Isabel II, con contornos en tono rojo y rosa.
Para los ciberdelincuentes del planeta Tierra no parece haber nada inservible. A lomos de la más candente actualidad, una ciberestafa pretende estos días sacar partido a la muerte de la reina Isabel II de Inglaterra. Aquí te explicamos en qué consiste el ‘ciberfraude de la reina Isabel’.

¿Cómo funciona el ‘ciberfraude de la reina’?

La empresa de seguridad digital Proofpoint, con sede en California, alerta sobre un aluvión de correos electrónicos ideados para estafar a sus destinatarios.

Los ciberdelincuentes se hacen pasar por empleados de Microsoft y animan a firmar virtualmente un libro digital de condolencias en honor a Isabel II. El enlace incluido en el email redirige a una página falsa que pide los datos personales del usuario. Este sitio web es una página de extracción de referencias personales cuyo único propósito es recopilar información sensible. Apelando a la admiración por la monarca fallecida, se anima a las víctimas a facilitar sus datos de cuentas de Microsoft. El ‘cibertimo de la reina’ emplea una plataforma conocida como EvilProxy, que permite a los ciberdelincuentes sortear la autenticación multifactor (MFA). Con este formato de phishing mediante ‘proxy inverso’ se consigue personalizar páginas de destino para cada destinatario, hacer acopio de datos privados y regatear la protección que da la autenticación MFA.

El Centro de Ciberseguridad británico alerta sobre estas estafas

El National Cyber Security Centre (NCSC) del Reino Unido ha emitido un aviso sobre el ‘ciberfraude de la reina Isabel‘. Pero también sobre otras posibles ciberestafas en este periodo de luto por la muerte de la Reina. El NCSC recomienda tener una especial cautela ante todos los correos electrónicos y cualquier comunicación en otros formatos digitales relativa al fallecimiento de Isabel II. La institución de ciberseguridad británica explica en su sitio web que los cibercriminales saben manipular los estados emocionales para lograr sus objetivos delictivos. También aconseja abordar con cuidado todos los eventos funerarios o actos de duelo que soliciten algún tipo de pago para asistir.

FUENTE: RED SEGURIDAD

5 claves para la seguridad de una empresa

Metodología de las 5S

Se trata de una técnica que se incluye dentro del espacio, encargada de definir tareas para mejorar en los ámbitos de orden y limpieza, contribuyendo a una mayor eficiencia y con ello elevar la productividad.

Metodología 5s

Poner en funcionamiento esta técnica impulsará notablemente la mejora en la cadena de valor, además de en el ámbito de lo personal.

Estas son las 5S que componen la mencionada metodología, nombres que proceden del japonés, ya que su propia concepción proviene de esta cultura oriental.

1. Clasificación (Seiri)

Se refiere a la clasificación correcta del espacio, es decir, dejar solo lo que es útil y desechar y eliminar lo inútil, lo que no aporte valor al producto o servicio de la organización. Para llevar a cabo el Seiri es necesario identificar cada elemento, clasificándolo de necesario o innecesario, para mantener o eliminar.

2. Organización (Seiton)

El segundo paso se refiere a la sectorización del espacio disponible como mejor fórmula de organización, demarcando claramente el lugar donde irá cada objeto, herramienta, documento, equipo… De esta manera, se facilita la producción sistemática. La elección del lugar dependerá de la frecuencia de uso y la presencia o no de lo que se va a usar. Seiton se puede definir con la popular frase; Un lugar para todo y todo en su lugar.

3. Limpieza (Seiso)

La limpieza es bastante habitual en cualquier ambiente laboral. Lo que pretende el concepto Seiso es involucrar a todo el equipo en esta acción. La idea es asumir como parte del trabajo diario el acto de mantener todo el entorno limpio, ya sean las oficinas, la zona de producción, los despachos e incluso el hogar o el propio trabajador. De esta forma el trabajo será más agradable e inspirador.

4. Estandarización (Seiketsu)

El sentido de estandarización, en este sentido, se reconoce como la creación de hábitos para que las tres S,s anteriores se mantengan de una forma natural, dándole sostenibilidad. La función de aplicar el Seiketsu no es otra que el ciclo de Seiri, Seiton y Seiso se repitan de forma continuada y se instalen en el sistema de la organización.

5. Disciplina (Shitsuke)

En último lugar, se incluye un valor fundamental, la disciplina. Es la capacidad de generar motivación y cultura del trabajo, una herramienta principal para que los empleados y personas adopten la metodología en sus vidas, estén motivadas, viendo claramente el propósito y la utilidad de hacer realidad y fomentar el conjunto de las S,s. Shitsuke va a fomentar la constancia, la perseverancia y la automotivación del equipo o del profesional. En el entorno de lo privado, genera personas de bien y útiles para la sociedad, contribuyendo a la creación de hogares estables y felices.

FUENTE: CUADERNOS DE SEGURIDAD (G.DE JUANES)

La experiencia de los “JEFES”

Un artículo muy interesante.

Hablamos hasta la saciedad de la experiencia de los clientes y de los empleados, ¿pero dónde queda la de los jefes? Son los grandes olvidados. Sobre todos los de en medio, los mandos, esa pieza que nos amalgama pero que tanto vapuleamos. Por arriba, presionándolos para ejerzan sus dotes de mando con resultados; y por abajo, porque, admitámoslo, no hay uno que se libre de nuestros malos pensamientos. Por muy bueno que sea, sentir empatía por un jefe es como pedir que nos rindamos al enemigo.

Pero pongámonos en su lugar: a  veces se sienten como esos hijos del centro en las camadas de más de dos, que no son ni el “hereu” ni el benjamín y que a la vez que aprende enseña. Otras, sabe que es el objeto de un deseo insano, el que le transmiten las miradas que matan sin opción a resucitar. Y muchas, muchas veces acaba su jornada laboral sintiéndose el ser más insignificante de su empresa, de su vida y de la faz de la tierra.

Ahora que se habla tanto de las power skills, ¿cuáles serían las de los que nos mandan? Para mí hay una que las engloba a todas: la integridad de poder actuar siendo un ejemplo a seguir y desde la imperfección que nos distingue como seres humanos que somos.

Mis mejores jefes se equivocaron muchas veces; algunos hasta me pidieron disculpas sin ser necesario. Sobre la marcha rectificaron la mayoría. Me apoyaron y me llamaron al orden, me exigieron sin tregua, me dieron oportunidades a cambio de responsabilidades, me enseñaron que en la laxitud y en la complacencia no se crece, no se aprende…

Un día los convertimos en súper héroes y el otro en villanos sin darnos cuenta de que las relaciones son cosa de dos. Es fácil proclamar que nosotros lo haríamos mejor pero ¿y si empezamos por ponernos en su lugar?

¡Los Jefes también sufren!

FUENTE:ORH (Maite Sáenz)

¿Qué es el ‘SIM swapping’ ?

Qué es el ‘SIM swapping’ y cómo debemos evitarlo

SIM swapping

El SIM swapping es una estafa que consiste en robar la identidad de una persona duplicando su tarjeta SIM del teléfono móvil. Una vez duplicada, los ciberdelincuentes pueden acceder al teléfono móvil y a la banca online, pudiéndola incluso hasta vaciar.

Se trata de una práctica fraudulenta bastante simple para los ciberdelincuentes, pues pueden obtener el duplicado de la tarjeta SIM de la persona afectada poniéndose en contacto con la operadora de telefonía o de forma presencial proporcionando información personal y privada de la víctima, como su número de DNI, para suplantar su identidad. Estos datos se han podido recabar con anterioridad realizando otros ataques de ingeniería social o indagando en sus redes sociales.

No obstante, los datos sensibles también pueden obtenerse si se han descargado aplicaciones fraudulentas o si se han conectado a redes wifi falsas.

Cómo evitar el ‘SIM swapping’

Recientemente una mujer denunció que de repente, su móvil se quedó sin señal y, al recuperarla, vio como alguien había entrado en sus aplicaciones de mensajería, enviado mensajes y modificado su perfil de Instagram.

A partir de casos como el anterior, un síntoma evidente para saber si hemos sido víctimas de SIM swapping es si nuestro móvil se queda sin conexión sin ninguna explicación y, al recuperar la línea, empezamos a recibir SMS de recuperación de contraseñas de aplicaciones, vemos que alguien ha enviado mensajes haciéndose pasar por nosotros desde nuestros propios perfiles, o nos han vaciado la cuenta bancaria.

Ante esto, hay varias acciones que se pueden llevar a cabo para evitarlo:

  • Por una parte, las operadoras deben extremar las medidas de seguridad a la hora de duplicar una tarjeta SIM.
  • Asimismo, los usuarios debemos evitar compartir las contraseñas con terceros o vincular la cuenta bancaria con nuestro teléfono móvil, aunque pueda parecernos algo muy práctico.
  • No en vano, también es clave diferenciar entre correos electrónicos reales y aquellos que puedan ser o parecer fraudulentos.
  • Minimizar los datos personales que compartimos en la red.
  • Apostar por móviles inteligentes que pidan un PIN para desbloquear la tarjeta SIM.

Estas no son técnicas infalibles pero si reducirán las probabilidades de sufrir SIM swapping.

FUENTE: RED SEGURIDAD

¿Han hackeado mi Smartphone?

‘Malware’ móvil: cómo saber si han hackeado mi ‘smartphone’

sintomas malware movil- ciberseguridad

Los smartphone están expuestos a múltiples riesgos, y uno de ellos es el malware móvil. Ahora, con el teletrabajo, el uso de estos dispositivos ha aumentado aún más, guardando cada vez más información. Entre ella, datos bancarios, personales o corporativa, e incluso contraseñas. Esta es la razón principal por la que los cibercriminales han puesto su mira en ellos.

Por todo esto, es crucial que el usuario sea plenamente consciente de si su smartphone está siendo hackeado. Desde Check Point exponen los principales síntomas para poder ver que el móvil está infectado con malware:

  • Mal funcionamiento: Una de las señales más claras es la ralentización del dispositivo. E incluso que las apps o algunas herramientas dejen de funcionar. Un hecho muy a tener en cuenta sobre todo si se ha instalado algún programa o pinchado en algún enlace.
  • Agotamiento rápido de la batería: Si el móvil no se utiliza con asiduidad y su batería se descarga demasiado rápido se debe revisar el dispositivo y detectar en ajustes el origen del problema.
  • Aumento del consumo de datos: Puede que el aumento de la factura de datos proceda de la descarga de aplicaciones sin que el usuario sea consciente de ello. Y es que existen apps maliciosas que descargan aplicaciones e intercambian información con los ciberdelincuentes.
  • Publicidad en la barra de notificaciones: Un método claro para saber si el smartphone contiene algún virus es si aparece publicidad en las notificaciones, lo que se conoce como adware móvil. El malware oculta su icono para evitar que se le elimine, al mismo tiempo que distribuye anuncios en la pantalla principal esté o no el usuario dentro de la aplicación.
  • Aparición de números extraños en el listado de llamadas y SMS: Un síntoma de los más evidentes. Puede que en el listado de llamados aparezcan números desconocidos o extranjeros. O incluso que el teléfono envíe mensajes SMS a números no habituales o a todos los contactos. Esto no solo genera un coste económico, sino que puede servir para que el ciberdelincuente envíe enlaces maliciosos.

En definitiva, la prevención se ha vuelto más importante que nunca en la actualidad. Contar con medidas y soluciones de ciberseguridad para proteger los móviles es imperativo, sobre todo para salvaguardar datos corporativos, personales o de los más pequeños.

FUENTE: RED SEGURIDAD