T.I. – González · Chevez https://www.gonzalezchevez.com Contadores Públicos | Consultores de Negocios Mon, 20 May 2024 17:21:39 +0000 es hourly 1 ¿Cómo evitar el robo de datos ante ataques de ingeniería social? https://www.gonzalezchevez.com/como-evitar-el-robo-de-datos-ante-ataques-de-ingenieria-social/ Mon, 15 Apr 2024 17:16:09 +0000 https://www.gonzalezchevez.com/?p=6335 En la actualidad, los ciberdelincuentes han generado diversas formas de acceder a nuestros datos, con ataques de ingeniería social como lo es el phishing, smishing, suplantación de identidad en redes sociales, entre los más comunes.

Como sabemos los delincuentes buscan tener acceso a nuestra información personal y confidencial como lo son: cuentas de correo electrónico, cuentas de redes sociales para hacerse pasar por nosotros, información bancaria para extraer nuestro dinero o información confidencial con la que posteriormente puedan extorsionarte.

Pero ante cualquier ataque de ingeniería social ¿Como podemos proteger o evitar el robo de nuestra información? A continuación, enlistamos algunas recomendaciones para que tu información no sea vulnerada:

  • Utilizar contraseñas seguras
  • Utilizar métodos de autenticación de 2 pasos
  • Hacer uso de un software de antivirus
  • Configurar la privacidad correctamente en redes sociales para que los datos no queden expuestos
  • No abrir correos electrónicos de origen desconocido o que no hayas solicitado
  • Revisar el remitente de correo electrónico y si proviene de una institución al parecer real contacta directamente por canales oficiales
  • Revisar las direcciones URL de las páginas que visitas comprobando que sea la correcta
  • Configurar filtros de spam en correos electrónicos, SMS y llamadas telefónicas
  • No usar redes WIFI públicas para realizar compras por internet, ingresar a aplicaciones bancarias o descargar aplicaciones
  • Sospecha en caso de que te ofrezcan premios o formas de ganar dinero fácil
  • Presta mucha atención a cualquier persona que te pida información personal
  • No te dejes llevar por mensajes con carácter de urgencia o asuntos llamativos, estos suelen ser la carnada perfecta, verifica y asegúrate de la veracidad de los mensajes antes de realizar cualquier acción

Estas son algunas recomendaciones que pueden servirte para evitar caer ante ataques de ingeniería social, recuerda que la desconfianza es el mejor aliado ante estas situaciones, mantente siempre alerta muchas veces el ritmo acelerado de nuestro día a día puede hacernos vulnerables.

]]>
Ransomware: ¿Qué es y cómo prevenirlo? https://www.gonzalezchevez.com/ransomware-que-es-y-como-prevenirlo/ Fri, 08 Mar 2024 16:50:50 +0000 https://www.gonzalezchevez.com/?p=6283 México esta posicionado en el lugar 14 a nivel mundial como victima de ataques de Ransomware. En el país el 88% de organizaciones se han visto vulneradas por este tipo de ataques durante el 2023.

El Ransomware es un tipo de software malicioso que impide a los usuarios acceder a su sistema o a sus archivos personales y que exige el pago de un rescate para poder acceder de nuevo a ellos.

La manera en la que sus equipos pueden infectarse son varias, uno de los métodos más habituales es a través de spam malicioso que son correos o mensajes los cuales incluyen archivos adjuntos ya sea PDF, Word, etc. O enlaces a sitios web maliciosos. Este tipo de técnica hace uso de la ingeniería social para engañar a los usuarios con la finalidad de confianza, con la finalidad de abrir los archivos con el software malicioso.

Existen varios tipos de Ransomware los más comunes son:

  • Scareware: el cual incluye programas de seguridad u ofertas falsos de soporte técnico solicitando la compra o el pago de algún servicio. Aquí no existe un gran riesgo puesto que la información continua a salvo.
  • Bloqueadores de pantalla: Este tipo de ataque bloquea el uso del ordenador y solicita un pago para desbloquear el equipo. Aquí no se cifra la información, pero aun así existe el riesgo de perder la información.
  • Ransomware de cifrado: Este es el peor ataque de todos, aquí el atacante secuestra la información y la cifra, esto quiere decir que codifica la información para que no se tenga acceso a ella y se solicita un pago para poder recuperar la información vulnerada.

De los ataques que hubo durante el 2023 en México el 72% de los ataques dio como resultado el cifrado de datos, el 45% realizo el pago solicitado y en promedio solo el 28% pudo recuperar su información. La factura promedio para recuperarse de un ataque de Ransomware es de 2.3 millones de dólares, puesto que no solo implica
el pago de la información ya que también en algunas ocasiones afecta la capacidad para poder operar de las organizaciones, lo cual implica pérdidas significativas.

Para evitar este tipo de ataques se pueden realizar algunas de las siguientes acciones:

  • Concientizar al personal en temas de ciberseguridad.6
  • No abrir nunca enlaces o archivos sospechosos.
  • Realizar periódicamente respaldos de información.
  • Actualizar constantemente el sistema operativo y aplicaciones.
  • Contar con un plan adecuado para la continuidad del negocio.
  • Hacer uso de software especializado en este tipo de ataques.
  • En caso de ser afectado por Ransomware se recomiendo no realizar ningún pago, puesto que esto no garantiza la recuperación de la información.

La preparación y la prevención son factores claves para reducir el riesgo de ser victima de estos ataques y minimizar el impacto que pudiera generarse. Es por ello que es muy importante que las organizaciones tomen medidas de seguridad adecuadas, así como concientizar y educar a los empleados en temas de ciberseguridad.

]]>
¿Qué objetivo tiene la ingeniería social? https://www.gonzalezchevez.com/que-objetivo-tiene-la-ingenieria-social/ Wed, 15 Nov 2023 22:21:07 +0000 https://www.gonzalezchevez.com/?p=6116 Cuando se habla de ciberdelincuencia la visión de la gran mayoría de personas idealiza complejos códigos maliciosos para atacar a una organización o imaginamos a los ciberdelincuentes detrás de sus computadoras realizando programas o intentando vulnerar sistemas informáticos.

Pero en realidad no todo opera de esta manera, debido a que esto implica una mayor inversión de tiempo, conocimientos y recursos, además, a medida que avanza la tecnología se cuenta con mayor infraestructura para mitigar estos ataques. Para esto los ciberdelincuentes buscan alternativas que resulten más sencillas y requieran menos recursos, derivado de esto surge la ingeniería social.

¿Qué es la ingeniería social? Es el acto de manipular a una persona mediante técnicas psicológicas y habilidades sociales con la finalidad que los usuarios revelen información confidencial o realicen cualquier acción que beneficie a los ciberdelincuentes. La ingeniería social basa su comportamiento en una premisa básica: “es más fácil manejar a las personas que a las maquinas”.

La mayoría de los ataques sociales ocupan alguna de las siguientes tácticas:

  • Fingir ser una marca fiable.
  • Fingir ser alguna agencia gubernamental o figura de autoridad.
  • Hacerse pasar por un familiar, conocido o compañero de trabajo.
  • Generar miedo o sensación de urgencia.
  • Ofrecer servicios gratuitos o regalar productos.
  • Ofrecer empleos o formas de ganar dinero de manera sencilla.

Métodos más usados para la ingeniería social:

  • Vishing: Obtener información a través de llamadas telefónicas, los ciberdelincuentes se hacen pasar por familiar, personal de una empresa o soporte técnico.
  • Phising: Son mensajes digitales en su mayoría enviados por correos electrónicos donde los atacantes se hacen pasar por compañías legitimas, manipulando a los usuarios a brindar información confidencial o ingresar a páginas webs fraudulentas.
  • Smishing: Son mensajes de texto o whatsapp los cuales parecen provenir de instituciones bancarias en su mayoría solicitando información personal.
  • Usurpación de identidad: Los ciberdelincuentes acceden a cuentas de redes sociales o correos electrónicos de alguna persona en especifico o crean cuentas similares para cometer actos ilícitos entre los contactos de las victimas ya sea enviar software malicioso, obtener información personal o solicitar dinero a contactos cercanos.

La mejor manera de enfrentar este problema es concientizando a las personas, además, de educarles con temas de seguridad y fomentar la adopción de medidas preventivas, algunas recomendaciones para evitar ser víctimas de la ingeniería social son:

  • Nunca hacer clic en links desconocidos.
  • Siempre corroborar las direcciones de correo electrónico.
  • Hacer uso de contraseñas seguras.
  • Configurar autenticación de dos pasos en tus cuentas.
  • Ninguna institución te pedirá información confidencial por mensajes de texto,
    correos o llamadas, No compartas información si te lo solicitan.
  • Configurar la privacidad de redes sociales para que tus datos no queden expuestos.
  • Hacer uso de algún software de antivirus.

]]>
Ransomware: qué es y cómo eliminarlo de tu empresa https://www.gonzalezchevez.com/ransomware-que-es-y-como-eliminarlo-de-tu-empresa/ Mon, 27 Mar 2023 18:56:09 +0000 https://www.gonzalezchevez.com/?p=5926 Los aciberataques han ido en aumento, el mundo se está volviendo dependiente de la tecnología no solo en el uso diario de las personas sino también en las empresas ya sean públicas o privadas que hacen uso de esta. Es por ello que los delincuentes cada vez usan maneras más sofisticadas para el robo de información.

El informe anual de X-Force Threat Intelligence Index, presentado por IBM security, menciona que los ciberataques en Latinoamérica aumentaron el 12% durante el año, considerando a Brasil, Chile, México, Perú y Colombia como los principales países atacados y teniendo al Ransomware como el ataque más utilizado.

¿Qué es el Ransomware?
Este ataque cibernético, consiste en un código malicioso el cual impide el uso del equipo o sistemas infectados, el equipo queda a disposición de los delincuentes los cuales pueden obtener acceso a toda la información que estos contengan y suelen mostrar mensajes en pantalla pidiendo cantidades grandes de dinero para desbloquear los equipos, como si fuera un “secuestro” de nuestros equipos.

Por lo general estos ataques se frecuentan en archivos (PDF, Word, Excel, .EXE, etc.) o en enlaces a páginas web, en el que, al dar clic se descarga el código malicioso para infectar el equipo en donde se ejecute, si este se encuentra en una red de computadoras puede expandirse a los demás equipos, dichos archivos o enlaces son enviados por correo electrónico haciéndose pasar por entidades de gobierno o grandes empresas y están dirigidos a empresas privadas o públicas con la finalidad de poder acceder a información privada que estas manejen y por lo tanto estén dispuestas a pagar cantidades fuertes de dinero.

La mayoría de las empresas están expuestas a estos ataques, por lo que, siempre hay que contar con las medidas de seguridad necesarias.

Recomendaciones
Para minimizar la presencia de ciberataques se recomienda tomar las siguientes medidas preventivas:

  • Mantener instalado y actualizado el antivirus.
  • Actualizar continuamente el sistema operativo. Es importante recordar que las actualizaciones minimizan posibles vulnerabilidades de seguridad.
  • En caso de recibir correos electrónicos de dudosa procedencia, eliminarlos.
    No intentar abrir archivos adjuntos o presionar clic en vínculos contenidos en el mensaje.
  • Siempre tener al menos un respaldo de información actualizado en unidades externas (disco duro externo o memorias USB).
  • Educar y concientizar al personal sobre buenas prácticas de seguridad informática y los usos permitidos de sistemas, equipos y aplicaciones.
]]>
Ataques de “Phishing” – Ataque de suplantación de identidad https://www.gonzalezchevez.com/ataques-de-phishing-ataque-de-suplantacion-de-identidad/ Sun, 05 Feb 2023 01:29:59 +0000 https://www.gonzalezchevez.com/?p=5721 Hoy en día gracias a la tecnología podemos realizar numerosos trámites como operaciones bancarias, compras por internet, etcétera. Esto nos ha facilitado el poder realizar cualquier operación, porque podemos hacerlo desde cualquier dispositivo, a su vez existe un gran intercambio de información personal de carácter confidencial por medio de internet.

Como nos damos cuenta día con día la tecnología avanza, esto hace que existan diversas maneras de ataques cibernéticos, uno de ellos es el “Phishing” (ataque de suplantación de identidad), el cual se crea con la intención de hacerse pasar por una persona u organización de confianza, con la finalidad de engañar a los usuarios para divulgar su información personal.


Un ataque de suplantación de identidad típicamente comienza con un correo electrónico que afirma ser de un sitio web legítimo, como un sitio web de un banco o una tienda en línea. Los correos suelen venir de correos electrónicos que parecen ser oficiales, sin embargo, al leerlos con detenimiento vemos que pueden variar por uno o varios caracteres, el diseño del contenido es muy similar al que ocupan las organizaciones por lo cual nos engaña desde el momento en que leemos el contenido, este nos redirige a un sitio web que es una réplica del sitio web original, por lo regular nos solicitan que ingresemos datos personales, pueden ser desde usuarios y contraseñas del sitio, o información bancaria, este al ser un sitio falso lo único que hace es recolectar nuestra información para que las
personas que se dedican a crear estos ataques hagan mal uso de nuestra información e incluso robar nuestro dinero.


Los signos de un ataque de suplantación de identidad tienen señales
contundentes que podrían indicar una estafa de “phishing” entre los cuales están:
• URL sospechoso.
• Conexiones HTTP no seguras.
• Solicitudes de información sensible.
• Tácticas de urgencia y miedo.


Por lo que, existen campañas de concientización para los usuarios de no compartir información personal, las instituciones bancarias siempre advierten que nunca nos solicitarán información ni claves de nuestras cuentas.


Asimismo, siempre debemos estar alerta y verificar tanto las direcciones de correo electrónico como el de las páginas web a las que accedemos, lo anterior, para evitar ser víctimas del phishing.

]]>