CSIRT-CAN – Centro de Respuesta a Incidentes de Seguridad de Canarias

Listas de Blogs

Privacidad en redes sociales: ¿cómo controlar tu privacidad para protegerte?

En redes sociales compartir demasiada información sobre nuestra vida, pone en riesgo nuestra privacidad.Aunque creamos que compartir imágenes o vídeos de nuestra vida no nos expone, en realidad, puede suponer un riesgo.Estos son algunos de los errores que cometen los usuarios:1.    Ubicación en tiempo realFotos, historias y “check-ins” revelan dónde estás y tus rutinas.2.    Datos personalesFecha de nacimiento, teléfono, correo o centro de estudios.3.    Hábitos y rutinasHorarios, viajes, lugares frecuentes.4.    Información laboralCargo, empresa, proyectos o herramientas que usas.5.    Metadatos de fotosAlgunas imágenes incluyen datos técnicos como ubicación o dispositivo.6.    Contactos y relacionesQuiénes son tus amigos, familia o compañeros de trabajo.Cómo configurar la privacidad correctamente1.    Revisar la visibilidad del perfilLimitar publicaciones solo a amigos o contactos.2.    Controlar quién puede contactarteFiltrar mensajes y solicitudes.3.    Desactivar la ubicación automática. Evitar compartir tu posición sin necesidad.4.    Revisar permisos de las appsMuchas aplicaciones acceden a tu perfil y datos.5.    Ocultar información sensibleTeléfono, email y fecha de nacimiento.6.    Revisar publicaciones antiguasEliminar o restringir contenido pasado.7.    Usar autenticación en dos factores (2FA)Protege la cuenta, aunque roben la contraseña. 

Wi-Fi públicas: los riesgos de la conexión libre

Las redes Wi-Fi son cómodas, pero no son seguras. Conectarse sin protección puede poner en riesgo tu información personal y profesional. Así que te explicamos los principales riesgos de la conexión pública y cómo protegerse. Principales riesgos:1.    Intercepción de datos Un atacante puede espiar la comunicación y robar contraseñas o información personal.  2.    Redes Wi-Fi falsas Algunas redes imitan nombres legítimos para engañar a los usuarios.3.    Robo de credencialesFormularios o páginas falsas pueden capturar usuarios y contraseñas.4.    Acceso a archivos del dispositivoEn redes mal configuradas, otros usuarios pueden ver o acceder a tu equipo. 5.    Infección por malwareDescargas o redirecciones maliciosas pueden instalar software dañino. Protecciones recomendadas:1.    Usar VPNCifra la conexión y protege los datos2.    Evitar acceder a cuentas sensiblesNo entres en banca online o servicios críticos 3.    Comprobar que las webs usan HTTPSAsegura que la conexión está cifrada4.    Desactivar la conexión automática Evita que tu dispositivo se conecte solo a redes desconocidas5.    Mantener el sistema actualizado Reduce vulnerabilidades explotables6.    Desactivar el uso compartido de archivosImpide accesos no autorizados 

Ingeniería social: cómo manipular a la población

La tecnología puede protegerte, pero la ingeniería social es una potente estrategia para atacar a los grupos sociales y dominarlos. La mejor defensa para contraatacar estas amenazas es la información, así que vamos a explicar de forma clara qué es este fenómeno. La ingeniería social son técnicas de manipulación psicológica usadas para engañar a las personas y obtener información, acceso o dinero. La suplantación de identidad, las llamadas falsas y los engaños telefónicas son algunos de los métodos más conocidos. Técnicas más comunes 1.    Llamadas falsas. Suplantan bancos, soporte técnico o empresas. 2.    Suplantación de identidad. Se hacen pasar por compañeros, jefes o técnicos. 3.    Engaños presenciales. Acceso físico a oficinas fingiendo ser personal autorizado. 4.    Urgencia y presión. Actúa ahora o perderás el acceso. 5.    Autoridad falsa. Se presenta como figura de poder. 6.    Confianza y cercanía. Crean vínculos para manipular. Los objetivos de los atacantes son varios: robar contraseñas, obtener datos personales, acceder a sistemas, conseguir dinero e instalar malware.  ¿Cómo protegerse de estas acciones?1.    Verificar identidades 2.    Desconfiar de la urgencia3.    No compartir información sensible4.    Formación en ciberseguridad5.    Protocolos claros en empresas6.    Reportar intentos sospechosos¿Cuándo sospechamos de una posible alerta?Usualmente los atacantes contactan con peticiones inesperadas y un lenguaje alarmista. Esto pretende alertar a la víctima y obligarla a pensar de golpe, sin plantearse la veracidad de los datos. Si escuchamos atentamente la información que transmiten descubriremos que: hay errores en la información y solicitudes de acceso a pagos innecesarios. De esta manera, la víctima podría denunciar al atacante y las autoridades rastrearían a esos criminales.  

Brushing: la nueva estafa de paquetes por correo

Las estafas de brushing son un tipo de fraude en el comercio electrónico en el que un vendedor envía un paquete a la dirección de una persona aparentemente al azar. El artículo suele ser de bajo valor y no se trata de un gesto altruista. En realidad, es un intento del vendedor de inflar fraudulentamente la calificación del producto en plataformas de venta en línea. Así funciona:•    El estafador obtiene una lista de nombres y direcciones postales. Puede obtenerlas en foros de ciberdelincuencia o a través de sitios de búsqueda de personas. Incluso puede recopilar esta información de fuentes públicas. •   Crea una cuenta falsa de comprador en una plataforma de comercio electrónico donde vende sus productos. Con esa cuenta para “comprar” su propio producto y envía el artículo a la dirección de la víctima.•    Con la cuenta falsa, publica una reseña de 5 estrellas, mejorando (o “brushing up”) la reputación y visibilidad del productoLa primera vez que la víctima se entera del fraude suele ser cuando recibe el paquete no solicitado.¿Por qué alguien se preocuparía por recibir productos gratis por correo, aunque sean baratos y livianos? Por un lado, el hecho de que seas objetivo de una estafa de brushing podría indicar que tus datos personales se están compartiendo en el mundo del ciberdelito. Por otro, los estafadores podrían estar verificando que tus datos sean correctos para pasar a una segunda fase, que implica un fraude de identidad más grave.También existen versiones más peligrosas en las que se incluye un código QR dentro del paquete que recibes. Escanearlo probablemente te lleve a un sitio malicioso o de phishing diseñado para instalar malware o engañarte para que compartas más información personal.Finalmente, hay un costo indirecto asociado a estas estafas: erosionan lenta y silenciosamente la confianza que los consumidores depositan en los sistemas de reseñas de las plataformas de comercio electrónico.¿Cómo saber si has sido víctima?No debería costarte demasiado averiguar si has sido objetivo de una estafa de brushing. Si recibes por correo un artículo de bajo valor y mala calidad que no recuerdas haber comprado, eso es una señal de alerta inmediata. Una dirección de remitente vaga o ausente, y la presencia de un posible código QR dentro del paquete, también son indicios preocupantes.Para asegurarte, revisa tus correos electrónicos y las cuentas que tengas en plataformas de comercio electrónico o marketplaces, buscando compras recientes. También vale la pena comprobar tus cuentas bancarias y tus informes de crédito en busca de actividad sospechosa, ya que los estafadores podrían haber pasado a la siguiente fase del fraude.¿Qué hacer si recibes un paquete?Si recibes algo por correo que no recuerdas haber pedido, minimiza el riesgo siguiendo estos pasos:•    Confirma que no sea un regalo preguntando a tu familia, amigos o personas de tu hogar si han pedido algo a tu nombre recientemente.•    No escanees ningún código QR que pueda venir dentro del paquete.•    Revisa que no haya salido dinero de tu cuenta bancaria y que no se hayan abierto nuevas líneas de crédito a tu nombre.•    Activa la autenticación multifactor (MFA) en tus cuentas bancarias y de tarjetas de crédito.•    Habilita MFA en todas tus cuentas de compras en línea y correo electrónico.•    Reporta el fraude a la plataforma correspondiente (por ejemplo, Amazon). La mayoría tiene un apartado específico para denunciar estafas de brushing.•    No intentes devolver el artículo al remitente. Es tuyo para quedártelo, si quieres.¿Cómo protegerte de las estafas de brushing?Hay medidas que puedes tomar para reducir las probabilidades de ser objetivo de este tipo de fraude. Todo se resume en qué datos personales están al alcance de los estafadores.Es cierto que poco puedes hacer si una empresa con la que interactúas sufre una filtración y expone tu información. Sin embargo, existen servicios de protección de identidad que escanean la web oscura en busca de datos potencialmente comprometidos.Como los estafadores también obtienen datos de la web pública, es importante adoptar buenos hábitos de privacidad•    Minimiza lo que compartes en redes sociales.•    Configura tus cuentas para que solo tus contactos vean tus publicaciones.•    Elimina datos personales como dirección, fecha de nacimiento y número de teléfono.Por último, reduce la posibilidad de que obtengan tus datos a través de brokers de información, solicitando la baja en sitios como BeenVerified, Spokeo y TruthFinder. Requiere algo de trabajo y deberás repetir el proceso cada poco mes, pero vale la pena.Mitigar este riesgo no es algo que se haga una sola vez: exige vigilancia continua sobre tu mundo digital. En definitiva, es el precio que pagamos por acceder a los servicios que nos gustan. 

Phishing: La técnica de fraude fiscal más rentable de los ciberdelincuentes

El phishing es una técnica de fraude digital en la que un atacante se hace pasar por una entidad confiable para engañar a una víctima y obtener información comprometida que facilite el robo de datos privados como datos bancarios y así acceder a cuentas o sistemas.  Estos engaños suceden en sitios webs que se hacen pasar por empresas confiables, asumen la identidad de un ser querido con el que tienes confianza y hasta en ocasiones se hacen pasar por fuentes institucionales, como la DGT o el Ministerio de Hacienda. Estos son los puntos claves que debes tener en cuenta para prevenir:1. Verificar remitentes y enlacesRevisa cuidadosamente el correo del remitente.Pasa el cursor sobre los enlaces antes de hacer clic para comprobar si llevan a un sitio sospechoso.2. No compartir información sensibleNinguna institución legítima solicita contraseñas o datos bancarios por correo o mensaje.3. Activar doble factor de autenticación (2FA)Añade una capa extra de seguridad incluso si tus credenciales se ven comprometidas.4. Mantener software y dispositivos actualizadosLas actualizaciones corrigen vulnerabilidades que pueden ser explotadas.5. Usar filtros antispam y herramientas de seguridadLos navegadores y antivirus modernos detectan páginas y correos sospechosos automáticamente.6. Capacitación y concienciaciónEspecialmente en empresas: entrenar a usuarios para identificar señales de phishing.7. Verificar solicitudes urgentes o “alarmistas”Los atacantes suelen usar presión (“tu cuenta será bloqueada”).Confirma por otro canal oficial antes de actuar.8. Comprobar la URL y el certificado del sitio webAsegúrate de que comience con https y que el dominio sea correcto.Con estas prácticas podrás coexistir en un ecosistema digital más seguro para todos.  

¿Qué es CSIRT-CAN?

El CSIRT-CAN (Centro de Respuesta a Incidentes de Seguridad de Canarias) es una entidad dedicada a la protección y resiliencia de las infraestructuras digitales en Canarias. Nuestro centro se especializa en la detección, análisis y mitigación de incidentes de seguridad cibernética, brindando soporte técnico y estratégico a organizaciones públicas y privadas.

Reportar un Incidente
Introduzca los caracteres mostrados en la imagen.

¿Qué hacemos por ti?

CSIRT-CAN ofrece diferentes servicios para la prevención y pronta solución de incidentes relacionados con la ciberseguridad.

Está pasando

Tendencias

Slider Principal

¡Cuidado con lo que buscas en Google!

Múltiples vulnerabilidades en Power…

[SCI] Inyección de comandos en…

Vulnerabilidad que permite ejecución…

Servicios por perfiles