• EE UU lanzó este jueves un ciberataque a Irán autorizado por Trump

    EE UU lanzó este jueves un ciberataque a Irán autorizado por Trump

     

    El comando cibernético del Ejército de Estados Unidos lanzó el pasado jueves un ataque digital contra el sistema informático militar de Irán, aprobado por el presidente Donald Trump, al mismo tiempo que el presidente ordenaba abortar un ataque más convencional con misiles en respuesta al derribo de un dron de vigilancia estadounidense, según ha informado en primicia Yahoo News.

    Los ciberataques llevaban semanas, si no meses, planeándose, según mandos militares anónimos citados por Associated Press. El Pentágono, de hecho, habría propuesto lanzarlos después del ataque contra dos petroleros en el golfo de Omán, hace casi dos semanas, que EE UU atribuye a Teherán.

     

    ciberataque trump

     

     

    Las intrusiones dejaron supuestamente sin funcionar los sistemas utilizados para controlar los lanzamientos de misiles por la Guardia Revolucionaria, fuerza de élite iraní considerada por Washington una organización terrorista. La efectividad de un ataque así solo podría verificarse si Teherán tratara de lanzar un misil. Aunque, según Associated Press, Irán desconectó de Internet parte de su infraestructura militar después de un ataque a finales de la década pasada con un virus que aseguran fue una creación conjunta de EE UU e Israel.

    También fue atacado este jueves, según las mismas fuentes, el software utilizado por un grupo de la inteligencia iraní que supuestamente participó en la planificación de los ataques a los dos petroleros. La operación no habría causado ninguna víctima, civil o militar, en contraste con el ataque con misiles que Trump ordenó detener, según él mismo dijo, por el “desproporcionado” coste en vidas que habría implicado. "No quiero matar a 150 iraníes. No quiero matar 150 de nada ni nadie excepto si es absolutamente necesario", explicó Trump el sábado.

    El ciberataque fue autorizado, según The New York Times, porque se encuentra por debajo de lo que se entiende por el umbral del conflicto armado, la misma táctica empleada por Irán en sus recientes agresiones. En los últimos tiempos, los mandos militares estadounidenses han optado más a menudo por batirse con sus enemigos en el ciberespacio, donde cuentan con una capacidad militar cada vez más sólida, en vez de emprender acciones militares más ofensivas y costosas. Las operaciones online pretenden disuadir a Irán de cometer más agresiones dentro de esta guerra en la sombra que empiezan a librar ambos países.

    El presidente Trump advirtió el sábado de que la opción militar "está siempre sobre la mesa hasta que esto se solucione", y anunció que impondrá “sanciones adicionales” a Teherán. “Confío en que Irán sea listo y se preocupe por su gente”, dijo el presidente republicano, antes de partir a su residencia de descanso en Camp David, Maryland, para “trabajar en muchas cosas, incluido Irán”.

    trump ciberataque

    #ciberseguridad #ciberataque #ciberdelincuente #protecciondedatos #usofraudulentodedatos

    Fuente: Elpais

     

  • El 90 % de los virus en internet se propaga por correos electrónicos

    El 90 % de los virus en internet se propaga por correos electrónicos

     

    Lo confirma un experto: hoy, el 90 % de todos los virus o malwaresque gravitan en la internet se propaga a través de correos electrónicos, pero no precisamente por debilidades propias de éstas plataformas de comunicación, sino por la gestión inapropiada de sus contenidos.

    Así lo afirmó Andrés Rengifo, director de Asuntos de Propiedad Intelectual y Seguridad Digital de Microsoft para Latinoamérica, al disertar en la cumbre “Microsoft Innovation Summit” que se celebró en un hotel de la capital dominicana.

    Clickear el contenido de un correo electrónico de origen desconocido es uno de los errores que más comprometen la seguridad de los ordenadores y de los usuarios en la red, indicó el experto y abogado de profesión, mientras abordaba los retos y los nuevos formatos del cibercrimen en todo el mundo

    “Los usuarios no pueden seguir combatiendo las amenazas del presente con herramientas del pasado”, dijo Rengifo, quien disertó en el evento junto a Roberto Icasuriaga, director general de ventas para Microsoft Latinoamérica y El Caribe, y Herbert Lewy, gerente general para El Caribe, quienes hablaron sobre inteligencia artificial (IA) y transformación digital.

    Rengifo exhortó al público senior que acompañó su ponencia sobre ciberseguridad a auxiliarse en sistemas de verificación en dos pasosy de reconocimiento biométrico en sus dispositivos, aplicaciones y cuentas de internet, mecanismos diseñados para reducir los riesgos ante la exponencial riada de los ciberdelitos en la última década.

    “Si todo está conectado, todo puede ser alterado. Y si todo puede ser alterado, la ciberseguridad debe ser un propósito de todos”, sentenció el ejecutivo, al tiempo de considerar que los empleados tienen que volverse el brazo extendido de la seguridad en las empresas y asumir una cultura de la prevención.

    “Ellos constituyen un gran componente de la seguridad del entorno empresarial. En efecto, merecen ser empoderados permanentemente sobre las amenazas del contexto”, añadió.

    TTCS - Expertos en ciberseguridad - Microsoft

     

    #ciberseguridad #ciberataque #ciberdelincuente #protecciondedatos #usofraudulentodedatos

    Fuente: diariolibre

     

  • El ciberataque que se apropia de tu cuenta de WhatsApp

    El ciberataque que se apropia de tu cuenta de WhatsApp

    Desde que la Organización Mundial de la Salud declarara al coronavirus como pandemia, el cibercrimen no ha dejado de crecer en volumen y alcance. El CNI alertó a finales de noviembre de que los ciberataques calificados de muy graves se duplicaron este año en relación con 2019. La directora del Centro Nacional de Inteligencia (CNI), Paz Esteban, afirmó que «no solo se ha producido un incremento tanto cuantitativo como cualitativo de los ciberataques», sino también de su gravedad. La ciberdelincuencia es otra pandemia que se ha vuelto viral en esta época de incertidumbre, aumento del teletrabajo y de compras a través de Internet.

    Los delincuentes no entienden de crisis sanitarias ni de ética alguna y ven en el miedo un negocio lucrativo, por lo que aprovechan cualquier ocasión para infectar dispositivos y robar datos. Primero fue TikTok, luego Zoom y ahora es el turno de Whatsapp. Según la compañía de ciberseguridad Check Point, en estas últimas semanas se está propagando un nuevo tipo de ciberataque que se apropia de la cuenta de la red de mensajería a sus víctimas. La manera en la que logran engañar al usuario es la de suplantar a uno de sus contactos, eliminando con ello cualquier tipo de sospecha.

    «Lo primero que hay que saber de este ciberataque es que el principal activo para el ciberdelincuente es aprovecharse de la confianza de la víctima. Es por esta razón, que la manera para llevar a cabo este ataque se basa en que, con anterioridad, este cibercriminal ha conseguido atacar a uno de los contactos de la víctima en cuestión y robarle todos los números de teléfono que tenía«, advierte Eusebio Nieva, director técnico de Check Point para España y Portugal.

    «El cibercriminal le escribe a WhatsApp como si fuera la propia víctima, porque le ha hecho con anterioridad un ciberataque a uno de sus contactos y con ello ya tiene el número de teléfono de la propia víctima, con lo que a su teléfono le va a llegar un SMS de la aplicación con un código. Para lograr el engaño, el ciberdelincuente escribe a la víctima desde un contacto conocido solicitando ese código para que se lo diga, alegando que se ha equivocado mandándoselo y, con este simple engaño, se quedan con la cuenta de WhatsApp de la víctima. Lo imprescindible para este ciberataque es que la víctima confíe en el número que le está hablando, porque al conocerle se fía. Simple, pero efectivo«, explica el experto.

    ¿Qué pueden llegar a hacer lo ciberdelincuentes con esa cuenta una vez la han robado? «Pueden utilizarla para atacar a todos sus contactos de muchas maneras. Una de las formas es enviándoles SMS con un link que les redirija hasta un sitio web con malware. Otra de las técnicas es mandar un WhatsApp con un enlace con un mensaje del tipo «mira qué interesante, descárgatelo» y como el cibercriminal está hablando a la víctima desde un número en el que «confía» porque se hace pasar por un contacto, es más sencillo engañar porque lo mirará sin pensárselo.

    21.12

    También pueden infectar un móvil y a partir de ahí tener acceso a diferentes aplicaciones y a los movimientos de la víctima o para introducir en el dispositivo un troyano bancario para robar los datos bancarios del usuario y obtener con ello un beneficio económico.

    De ser víctima, ¿Podrían recuperar su cuenta? «La única manera sería hablando con WhatsApp para informarles del robo de la cuenta y ellos anulen automáticamente esa cuenta con ese número de teléfono. Por otro lado, sería necesario informar de los hechos a la Guardia Civil o la Policía Nacional para que así hagan un seguimiento de ese número de teléfono y comprueben todas las posibles comunicaciones que ha tenido con otros usuarios y minimizar las víctimas«, explica Nieva.

    ¿De qué manera puede protegerse un usuario contra este tipo de ataque? «Lo más importante es que cuando a una persona le llegue un SMS lo lea atentamente. Es primordial tener en cuenta que se debe tener mucho cuidado con los códigos que se envían y saber que nunca hay que mandar un código que tú recibas a nadie, te digan lo que te digan o sea quien sea el que te lo esté solicitando. Para no caer en la trampa, lo más correcto para asegurarte de quién es la persona que te lo está pidiendo sería llamar al número de teléfono y comprobar que efectivamente es la persona correcta, por la voz es una manera más sencilla de estar seguro de su identidad«.

    En lo que va de 2020 el centro del CNI ha detectado 6.690 ciberincidentes de peligrosidad muy alta y otros 60 críticos, frente a los 3.172 y 37 de 2019, respectivamente, según expuso Javier Candau, Jefe del Departamento de Ciberseguridad del CCN, durante la inauguración de las XIV jornadas de ciberseguridad del Centro Criptológico Nacional (CCN). «Estamos viviendo una situación excepcional», ha apuntado Esteban, para quien «es evidente que la pandemia nos ha puesto a prueba a todos» y ha sido un «un potenciador de tendencias ya existentes».

    Fuente: Elcorreo

  • El ciberataque que se apropia de tu cuenta de WhatsApp

    El ciberataque que se apropia de tu cuenta de WhatsApp

    Desde que la Organización Mundial de la Salud declarara al coronavirus como pandemia, el cibercrimen no ha dejado de crecer en volumen y alcance. El CNI alertó a finales de noviembre de que los ciberataques calificados de muy graves se duplicaron este año en relación con 2019. La directora del Centro Nacional de Inteligencia (CNI), Paz Esteban, afirmó que «no solo se ha producido un incremento tanto cuantitativo como cualitativo de los ciberataques», sino también de su gravedad. La ciberdelincuencia es otra pandemia que se ha vuelto viral en esta época de incertidumbre, aumento del teletrabajo y de compras a través de Internet.

    Los delincuentes no entienden de crisis sanitarias ni de ética alguna y ven en el miedo un negocio lucrativo, por lo que aprovechan cualquier ocasión para infectar dispositivos y robar datos. Primero fue TikTok, luego Zoom y ahora es el turno de Whatsapp. Según la compañía de ciberseguridad Check Point, en estas últimas semanas se está propagando un nuevo tipo de ciberataque que se apropia de la cuenta de la red de mensajería a sus víctimas. La manera en la que logran engañar al usuario es la de suplantar a uno de sus contactos, eliminando con ello cualquier tipo de sospecha.

    «Lo primero que hay que saber de este ciberataque es que el principal activo para el ciberdelincuente es aprovecharse de la confianza de la víctima. Es por esta razón, que la manera para llevar a cabo este ataque se basa en que, con anterioridad, este cibercriminal ha conseguido atacar a uno de los contactos de la víctima en cuestión y robarle todos los números de teléfono que tenía«, advierte Eusebio Nieva, director técnico de Check Point para España y Portugal.

    «El cibercriminal le escribe a WhatsApp como si fuera la propia víctima, porque le ha hecho con anterioridad un ciberataque a uno de sus contactos y con ello ya tiene el número de teléfono de la propia víctima, con lo que a su teléfono le va a llegar un SMS de la aplicación con un código. Para lograr el engaño, el ciberdelincuente escribe a la víctima desde un contacto conocido solicitando ese código para que se lo diga, alegando que se ha equivocado mandándoselo y, con este simple engaño, se quedan con la cuenta de WhatsApp de la víctima. Lo imprescindible para este ciberataque es que la víctima confíe en el número que le está hablando, porque al conocerle se fía. Simple, pero efectivo«, explica el experto.

    ¿Qué pueden llegar a hacer lo ciberdelincuentes con esa cuenta una vez la han robado? «Pueden utilizarla para atacar a todos sus contactos de muchas maneras. Una de las formas es enviándoles SMS con un link que les redirija hasta un sitio web con malware. Otra de las técnicas es mandar un WhatsApp con un enlace con un mensaje del tipo «mira qué interesante, descárgatelo» y como el cibercriminal está hablando a la víctima desde un número en el que «confía» porque se hace pasar por un contacto, es más sencillo engañar porque lo mirará sin pensárselo.

    21.12

    También pueden infectar un móvil y a partir de ahí tener acceso a diferentes aplicaciones y a los movimientos de la víctima o para introducir en el dispositivo un troyano bancario para robar los datos bancarios del usuario y obtener con ello un beneficio económico.

    De ser víctima, ¿Podrían recuperar su cuenta? «La única manera sería hablando con WhatsApp para informarles del robo de la cuenta y ellos anulen automáticamente esa cuenta con ese número de teléfono. Por otro lado, sería necesario informar de los hechos a la Guardia Civil o la Policía Nacional para que así hagan un seguimiento de ese número de teléfono y comprueben todas las posibles comunicaciones que ha tenido con otros usuarios y minimizar las víctimas«, explica Nieva.

    ¿De qué manera puede protegerse un usuario contra este tipo de ataque? «Lo más importante es que cuando a una persona le llegue un SMS lo lea atentamente. Es primordial tener en cuenta que se debe tener mucho cuidado con los códigos que se envían y saber que nunca hay que mandar un código que tú recibas a nadie, te digan lo que te digan o sea quien sea el que te lo esté solicitando. Para no caer en la trampa, lo más correcto para asegurarte de quién es la persona que te lo está pidiendo sería llamar al número de teléfono y comprobar que efectivamente es la persona correcta, por la voz es una manera más sencilla de estar seguro de su identidad«.

    En lo que va de 2020 el centro del CNI ha detectado 6.690 ciberincidentes de peligrosidad muy alta y otros 60 críticos, frente a los 3.172 y 37 de 2019, respectivamente, según expuso Javier Candau, Jefe del Departamento de Ciberseguridad del CCN, durante la inauguración de las XIV jornadas de ciberseguridad del Centro Criptológico Nacional (CCN). «Estamos viviendo una situación excepcional», ha apuntado Esteban, para quien «es evidente que la pandemia nos ha puesto a prueba a todos» y ha sido un «un potenciador de tendencias ya existentes».

    Fuente: Elcorreo

  • El falso técnico de Microsoft, al acecho

    El falso técnico de Microsoft, al acecho

    En las últimas fechas se ha detectado un aumento de damnificados por un nuevo tipo de estafa: un falso técnico de Microsoft se pone en contacto informando de un problema o la infección de un virus, aunque en realidad se persigue defraudar a la víctima.

    ¿Cómo funciona este tipo de timo? Los Mossos d'Esquadra han elaborado un completo material para advertir a la ciudadanía sobre esta práctica.

    Para empezar se recibe una llamada o un mensaje, de texto o por correo electrónico, de alguien que simula ser del servicio de soporte técnico de Microsoft o de una empresa de seguridad informática, e intentan engañar y hacer creer al usuario que solucionarán su problema si sigue las indicaciones.

    Ello puede ir acompañado de un aviso del sistema en el navegador web u otra ventana emergente. El defraudador proporciona un número de teléfono para contactar con el falso servicio técnico de Microsoft, que le solucionará el problema; si es posible, intentarán conseguir su teléfono para contactar directamente. También le pueden indicar que visite una página web en concreto, le hacen introducir datos, un código que le proporcionan o le piden que descargue algún archivo o programa.

    De este modo puede darse el caso de que consigan acceder en remoto a su PC y entonces instalan un programa espía (spyware) o cualquier otro tipo de software malicioso. También le pueden pedir un pago para el soporte técnico y que facilite sus datos bancarios o la tarjeta de crédito.

    El objetivo final, como en otras prácticas asociadas del estilo phishing, es conseguir mediante la estafa dinero de las víctimas, o en su caso acceso a la información que hay almacena el ordenador, tales como documentos, fotografías, o las contraseñas almacenadas.

    La policía catalana resume como claves para darse cuenta de que se está a punto de caer en las redes de los cacos digitales varios indicadores; entre ellos que se solicite una acción urgente, o se exija dinero para resolver el problema. Además, Microsoft precisa que sus mensajes de error y aviso jamás incluyen números de teléfono.

    Si quieres saber más acerca de este tipo de prácticas fraudulentas, el Instituto Nacional de Ciberseguridad (INCIBE) aporta materiales útiles e interesantes para prevenir a los usuarios.

    Ciberseguridad Microsoft robo información

    #ciberseguridad #ciberataque #ciberdelincuente #protecciondedatos #usofraudulentodedatos #incibe #phising #roboporinternet

     

    Fuente: Ultimahora

     

  • Escándalo en Amazon con sus cámaras de vigilancia Ring

    Escándalo en Amazon con sus cámaras de vigilancia Ring

    La marca de cámaras de seguridad Ring, propiedad de Amazon, tuvo que despedir a cuatro de sus trabajadores por violar los términos de la compañía al ir más allá del acceso requerido en su trabajo a la hora de ver videos grabados en las cámaras de sus clientes.

    Amazon envió una carta a varios senadores estadounidenses como respuesta a múltiples preguntas sobre la seguridad de los sistemas Ring. En esta misiva, fechada el 6 de enero, reconoce que la empresa había sufrido una serie de quejas sobre el acceso de miembros de su equipo a los datos de video de los dispositivos en los últimos cuatro años.

    "Aunque cada una de estas personas estaba autorizada a ver los datos de video, su intento de acceso fue más allá de lo que necesitaban para llevar a cabo a su trabajo", como asegura en la carta el vicepresidente de Políticas Públicas de la empresa, Brian Huseman. Ring investigó los casos y, después de determinar que habían violado las políticas de la compañía, los cuatro trabajadores fueron despedidos.

    La empresa defendió que actualmente no existe nadie en su equipo que tenga acceso ilimitado a las informaciones de las cámaras. El equipo de I+D solo puede acceder a los videos de acceso público y a los videos de empleados de Ring, amigos y familiares que hayan dado su consentimiento previo.

    Además los clientes pueden dar su consentimiento expreso para dar un acceso temporal a la cámara en vivo mientras se soluciona el problema. Aparte de esto, solamente tres empleados tienen la posibilidad de acceder a los clips de los clientes almacenados.

    Este problema afecta a todas las compañías tecnológicas que trabajan con datos e informaciones personales de sus clientes. Con el fin de evitar cualquier tipo de ataque, Ring incluyó nuevas funciones de seguridad como la autenticación de dos factores o los mensajes de advertencia cuando alguien inicia sesión desde una nueva ubicación.

     

    TTCS Camaras Ring

    #videovigilancia  #camarasdeseguridad #protecciondedatos #usofraudulentodedatos #proteccioneninternet #internetseguro

    Fuente: Clarin

  • FaceApp, la aplicación de moda que nos hace viejos y ¿nos roba datos?

     

    FaceApp, la aplicación de moda que nos hace viejos y ¿nos roba datos?

    La aplicación FaceApp, que permite caracterizar a las personas como ancianos, entre otras transformaciones, está causando furor entre los usuarios de este tipo de herramientas digitales, y muchos de ellos se han lanzado a compartir el resultado de sus pruebas en las redes sociales.

    FaceApp ha enganchado también a los famosos por el realismo de los montajes, y muchos han compartido las imágenes resultantes en internet bajo la etiqueta #FaceAppChallenge, lo que ha multiplicado el impacto de esta aplicación de origen ruso.

    Sin embargo, no todo parece diversión alrededor de FaceApp. Disponible para Android e iOS, su ambigua política de privacidad le permite recolectar datos que pueden afectar a nuestra privacidad.

    El portal especializado Hipertextual se ha encargado de subrayar estos riesgos. Entre otras cosas, la app accede a fotos y vídeos del usuario y "otra información del comportamiento del medio de herramientas de análisis de terceros, cookies e identificadores del dispositivo para proveer contenido personalizado y publicidad".

    Esto puede suponer que estos datos acaben en manos de terceros.

    La advertencia sobre esta app de moda vuelve a poner de manifiesto el riesgo que suponen para los usuarios algunas de las aplicaciones que se usan en el día a día.

     

     

    TTCS Proteccion de datos FaceApp

     

    #protecciondedatos #usofraudulentodedatos #proteccioneninternet #internetseguro

     

    Fuente: Levante-emv

  • Facebook da por resuelta su caída, la de WhatsApp y la de Instagram

    Facebook da por resuelta su caída, la de WhatsApp y la de Instagram

     

    Las plataformas Facebook, Instagram y WhatsApp han tenido este miércoles problemas en todo el mundo que han impedido a los usuarios cargar imágenes y vídeos. Ya en la madrugada de España, la compañía emitió un comunicado en el que daba por resuelto el problema "al 100%". "Sentimos los inconvenientes", dijo un portavoz de Facebook en un comunicado,

    El funcionamiento defectuoso de las redes sociales ha afectado de forma desigual a distintas zonas del mundo. Los usuarios de las tres plataformas se han quejado de dificultades para cargar contenidos audiovisuales, no tanto de caídas de la aplicación, como en otras ocasiones. No era posible subir a las plataformas imágenes, vídeos y directos (sobre todo en el caso de Facebook), tampoco audios en el caso de WhatsApp.

    Un comunicado de Facebook actualizado horas después del inicio de la caída ha admitido que ellos mismos son responsables de los fallos, provocados por tareas rutinarias de mantenimiento: "Durante una de nuestras operaciones de mantenimiento, hemos desencadenado un problema que está dificultando para algunos usuarios la subida o envío de fotos y vídeos". La compañía lo ha conseguido arreglar este jueves. En su declaración inicial, Facebook se limitaba a admitir el problema: "Somos conscientes de que algunas personas tienen en estos momentos problemas para subir imágenes, vídeos y otros archivos en nuestras apps".

    Según recoge el portal DownDetector, especializado en rastrear este tipo de situaciones, los servicios de la compañía Facebook empezaron a tener dificultades poco antes de las 16.00 (hora peninsular española) de este miércoles. Las palabras #whatsappdown e #instagramdown se convirtieron rápidamente en tendencia en la red social Twitter, con cientos de miles de mensajes. Como es habitual en estos casos, Twitter tiene un repunte de usuarios se quejan de que otras redes no funcionan. Ya sea por su amplia implantación o porque era más evidente que las fotos no cargaban bien en ella, WhatsApp es la red que ha generado más tuits.

    Esta caída ha permitido observar una peculiaridad sobre el funcionamiento de la inteligencia artificial de Facebook para describir las fotos. En lugar de la imagen, los usuarios podían ver unas palabras con lo que las fotografías supuestamente debían contener. En algunos casos parecían haikus involuntarios: "La imagen puede contener: cielo, nubes, exterior, agua, naturaleza".

    Algunos tuits de usuarios anglosajones comentaban este inesperado cambio, que Facebook probablemente use para afinar sus algoritmos de explotación publicitaria.

    El incidente, aunque global, no ha afectado por igual todas las regiones del mundo. Los fallos en Facebook han afectado principalmente al norte de Europa y el noreste de Estados Unidos y California. En WhatsApp, por su parte, la incidencia fue mayor en América del Sur —especialmente en Venezuela, Brasil, Perú Chile y Argentina— y Europa del norte. Horas después del inicio de los problemas, las zonas donde peor funcionaba la plataforma eran el área de Sao Paulo en Brasil y el norte de Europa. Se han notificado dificultades para usar Instagram sobre todo en Europa y Estados Unidos, según DownDetector. A última hora del miércoles California era donde peor funcionaba esta plataforma.

    Con este fallo, la compañía Facebook (propietaria de esta red social y también de WhatsApp e Instagram) ha sufrido tres grandes caídas del servicio en tan solo cuatro meses. El mayor fallo técnico de los servicios de Facebook, Instagram y WhatsApp ocurrió en marzo y que duró unas 24 horas. Los problemas se acumulan para la compañía de Mark Zuckerberg, investigada además penalmente en Estados Unidos por la gestión de datos. Zuckerberg ha anunciado en un comunicado a sus empleados la renuncia de dos de sus principales e históricos directivos: Chris Cox, jefe de productos, y Chris Daniels, responsable de negocios de WhatsApp.

    También Twitter

    Poco después de conocerse los fallos en las aplicaciones de Facebook, Twitter también aseguró, a través de un mensaje en su propia red social, que está teniendo "algunos problemas" con la entrega de mensajes directos y notificaciones. "Estamos trabajando en arreglarlo y actualizaremos la información tan pronto tengamos más noticias", comunicó la compañía en una nota en la que también pedía disculpas a sus usuarios.

     

    TTCS Caida redes sociales

    #whatsappcaido #ciberseguridad #ciberataque #ciberdelincuente #protecciondedatos #usofraudulentodedatos

     

    Fuente: Elpais

  • Facebook mostrará a los usuarios los datos personales que cruza con otras webs

    Facebook mostrará a los usuarios los datos personales que cruza con otras webs

    Facebook ha presentado una nueva funcionalidad que permitirá a sus usuarios conocer qué datos estaba recibiendo la red social de otras páginas y apps a las que accedía el usuario desde fuera de su entorno. Es decir, conocer qué información recopila Facebook de sus usuarios cuando navegan por páginas que no tienen nada que ver con su actividad en la red social, un extremo que la empresa en el pasado había negado que realizara y que ahora solo admite sobre web con las que "tiene acuerdos".

    La implantación llega tras las multas de varios organismos europeos, entre ellas de la Agencia Española de Protección de Datos (AEPD), a la empresa de Mark Zuckerberg por realizar estos trasvases sin permiso. La recopilación fue demostrada por un estudio de la universidad de Lovaina, que extendía la recogida de datos de la red incluso a usuarios que no tenían cuenta en ella gracias al Facebook Login (un sistema para registrarte en una página usando la cuenta de Facebook) o el Social Sharing (compartir en redes sociales).

    La AEPD demostró que la red social recopilaba, almacenaba y utilizaba datos sobre ideología, sexo, creencias religiosas, gustos personales o navegación con fines publicitarios directamente, mediante la interacción con sus servicios o desde páginas de terceros, "sin informar claramente al usuario sobre el uso y finalidad que le va a dar a los mismos, y ni siquiera los cancela de modo adecuado cuando un usuario se da de baja". 

    Ahora, bajo el epígrafe “Actividad fuera de Facebook”, la empresa de Mark Zuckerberg promete que el usuario podrá acceder a un resumen de las apps y web que envían información sobre su actividad y eliminar esta información de su cuenta, si quiere.

    Según la compañía, se trata de "ofrecer a las personas más transparencia y control en Facebook junto con nuevas actualizaciones en la biblioteca de anuncios, las actualizaciones en 'por qué veo este anuncio' y el lanzamiento de la nueva funcionalidad '¿por qué veo esta publicación?”. Esto es, según el propio Facebook, que si un usuario ha estado viendo anuncios de zapatos en una web, Facebook puede saber que le interesan los zapatos y enseñarle anuncios sobre ello.

    Implantación gradual

    Según la red social, esta recopilación permitirá que el usuario pueda "desconectar esta información de su cuenta" y elegir que Facebook no la recopile.  La funcionalidad, sin embargo, no será inmediata sino que comenzará a implantarse gradualmente a usuarios y por países. España estará entre los primeros, junto con Corea del Sur e Irlanda.

    La empresa asegura que esta nueva función se ha implantado por presión de usuarios y legisladores, y señala que han "realizado investigaciones durante meses para recibir opiniones y sugerencias de personas en Facebook, expertos en privacidad, legisladores, anunciantes y grupos del sector".  Y señala que han tenido que ir adaptando la herramienta.

    "Por ejemplo, cuando la función ya llevaba varios meses desarrollándose, nos pidieron una opción para desconectar la actividad futura en internet solo en empresas concretas, no necesariamente en todas a la vez. También escuchamos de expertos en privacidad que era importante tener la posibilidad de reconectar con aplicaciones o sitios webs especificos al mismo tiempo que mantenemos la actividad futura desconectada", afirman en un artículo firmado por dos directivos de la compañía, Erin Egan, directora de políticas de privacidad, y David Baser, director de gestión de productos.

     

    TTCS - Protección de datos - Facebook

    #agenciaespañoladeprotecciondedatos #protecciondedatos #usofraudulentodedatos #proteccioneninternet #internetseguro

    Fuente: Elperiodico

  • Gloria, la nueva herramienta española frente a ciberataques

    Así es 'GLORIA', la nueva herramienta de inteligencia artificial para prevenir ciberataques

    La empresa valenciana S2 Grupo y el Centro Criptológico Nacional (CCN), adscrito al Centro Nacional de Inteligencia (CNI), han desarrollado una herramienta pionera de análisis de ciberataques con capacidades de inteligencia artificial para la detección precoz de ciberamenazas en España.

    Esta herramienta, denominada 'GLORIA', es muestra de la apuesta del país por el desarrollo y la evolución de la capacidad nacional en materia de ciberseguridad, "rasgo fundamental para tener independencia tecnológica frente a otros países", según informa S2 Grupo en un comunicado.

    "Este nuevo proyecto ha supuesto la puesta en marcha de una plataforma que ha permitido mejorar y avanzar en la detección temprana de un posible ciberataque, y el tiempo en la respuesta es esencial para evitar sus consecuencias", ha declarado José Rosell, socio-director de S2 Grupo.

    Según Miguel A. Juan, socio-director de S2 Grupo, 'GLORIA' se ha constituido como "la herramienta fundamental para la definición de la inteligencia necesaria que permita la detección precoz de amenazas".

    "Esto significa que la Administración Pública mejorará cualitativamente su ciberprotección frente a la posible acción de ciberdelincuentes", ha explicado. 'GLORIA' es una plataforma para la gestión de incidentes y amenazas de ciberseguridad a través de técnicas de correlación compleja de eventos. Además, 'GLORIA' permite la reducción del trabajo manual y repetitivo de los analistas de ciberseguridad en los procesos de detección y respuesta a incidentes y acortar considerablemente el tiempo de reacción cuando aparece una ciberamenaza.

    TTCS ciberseguridad española

    #ciberseguridad #ciberataque #ciberdelincuente #inteligenciaartificial #protecciondedatos #usofraudulentodedatos

    Fuente: 20minutos

     

  • Impresoras: seguimos descuidando su seguridad

    Impresoras: seguimos descuidando su seguridad

    En un primer vistazo, puede parecer que las impresoras son el elemento más inofensivo de una infraestructura IT, ya sea ésta empresarial, de un pequeño despacho o doméstica. Y es que, ¿qué riesgos pueden producirse por un dispositivo cuya única función es, mediante diferentes técnicas, transferir textos e imágenes a papel? Y además, ¿no son ya seguras de por sí? ¿De qué hay que preocuparse, más allá de llevar un cierto control sobre el gasto de consumibles?

    Pues en realidad, a poco que paremos a pensarlo, sí que hay riesgos asociados a las impresoras, y no deben ser subestimados, ya que una mala configuración de uno de estos dispositivos puede hacer, por ejemplo, que un atacante pueda acceder a su memoria de trabajo y, de este modo, tener acceso a toda la documentación que imprimimos, una acción que se puede prolongar en el tiempo hasta que el ciberdelincuente obtenga aquello que estaba esperando encontrar.

    Tampoco hay que olvidar que, en cada vez más casos, hablamos de dispositivos conectados a la red y que, por lo tanto, cuentan con legitimidad en la misma. Dicho de otra manera: el tráfico que provenga de las impresoras será, al menos en principio, considerado seguro. Y no hace falta profundizar en los riesgos de tener un dispositivo cuya seguridad se ha visto comprometida dentro de una infraestructura, ¿verdad?

    Así pues, el erróneo concepto de que las impresoras no nos deben preocupar al hablar de seguridad debe quedar descartado de inmediato. Y aunque es cierto que los fabricantes de las mismas se esfuerzan por hacer que sus dispositivos sean cada día más seguros, en ocasiones por algún fallo de seguridad en el firmware de las mismas, y en otras muchas porque los usuarios las configuran sin activar ninguna medida de seguridad, a día de hoy siguen presentando ciertos riesgos que hay que tener en cuenta, valorar y, siempre que esté en nuestra mano, prevenir. El último ejemplo de ello lo tenemos en la prueba llevada a cabo recientemente por Cybernews, y cuyos resultados son bastante reveladores.

    Impresoras inseguras: la prueba

    Para sus pruebas, empezaron realizando una búsqueda masiva en Internet, mediante servicios especializados en detección de dispositivos IoT, con los que pudieron localizar alrededor de 800.000 impresoras que tenían habilitadas las funciones de impresión en red y eran accesibles a través de Internet. Es importante distinguir, en este punto, que eso no significa que todas esas impresoras fueran inseguras. Aún así, y en base a sus posteriores averiguaciones, los investigadores calculan que los problemas de seguridad afectan a unas 500.000 de ellas.

    De todas las impresoras encontradas, se tomó una muestra de 50.000 dispositivos, procurando que hubiera representación geográfica de todo el mundo, probar modelos de todos los principales fabricantes y verificar que los problemas de seguridad se reproducen con distintos protocolos de conexión a las mismas. Una vez definida la muestra, los expertos confeccionaron un script que intentaría conectarse a las mismas y, en caso de éxito, imprimiría un documento PDF con instrucciones para evitar que esto pudiera suceder en el futuro.

    Un aspecto importante, y que los técnicos explicitan en los resultados de su investigación, es que a la hora de desarrollar el script se centraron exclusivamente en las funciones de impresión, sin buscar tener acceso a ninguna otra característica o información almacenada en las impresoras. Es decir, que en un ataque malintencionado, los ciberdelincuentes sí que podrían acceder a esas funciones de las impresoras y, por lo tanto, producir daños que van mucho más allá de imprimir algunos documentos de manera remota.

    Seguro que te estás preguntando por el resultado de las pruebas, ¿verdad? Pues son bastante llamativos, porque de las 50.000 impresoras «atacadas», nada menos que 27.9444 imprimieron el documento o, como mínimo, lo incluyeron en su buffer de impresión. Hablamos de una tasa de éxito del 56%, y si la extrapolamos a las 800.000 impresoras encontradas por los investigadores, podemos calcular que al menos unas 447.000 de ellas no tienen la configuración de seguridad adecuada.

    ¿Y cómo proteger las impresoras de estos riesgos? La buena noticia es que hablamos de medidas sencillas, que pueden ser adoptadas de manera prácticamente inmediata y que, en la inmensa mayoría de los casos, evitarán que cualquier ciberdelincuentes pueda acceder a las mismas, con los riesgos que esto conlleva.

    • Limitar las conexiones aceptadas por la impresora: desde emplear solo protocolos seguros, como IPPS mediante SSL a permitir solo el tráfico de determinados rangos de direcciones IP, pasando por reducir al mínimo las opciones de impresión remota, a través de Internet, etcétera.
    • El uso de un firewall también previene muchos de estos ataques a las impresoras. No hace falta ni decirlo, los cortafuegos son un elemento imprescindible en cualquier infraestructura conectada a Internet.
    • En ocasiones, los problemas de seguridad de las impresoras tienen su origen en el firmware de la mismas. Los fabricantes son conscientes de ello y, ante cualquier señal que indique que hay un problema de seguridad, publican versiones actualizadas del firmware. No olvides actualizarlo si es posible.
    • Muchos dispositivos, también las impresoras, tienen contraseñas predeterminadas al salir de fábrica. Comprueba si es el caso y, de ser así, modifícala de inmediato. Recuerda que una contraseña predeterminada es más peligrosa aún que no tener contraseña, porque genera una falsa sensación de seguridad.

    Seguridad digital - robo informacion - impresoras

    #ciberseguridad #impresorasdigitales #seguridaddigital #roboinformacion #ciberataque #usoinapropiadodeinformacion

    Fuente: Muyseguridad

  • Intento de fraude por 'phishing' a los clientes de Correos Express

    Intento de fraude por 'phishing' a los clientes de Correos Express

    El Grupo de Delitos Telemáticos de la Guardia Civil (GDT) alerta de un fraude mediante phishing que intenta suplantar a Correos. A través de las redes sociales este departamento de la Benemérita, creado en 1996 y que investiga los delitos informáticos, se hace a su vez eco de una denuncia por parte de Correos Express.

    Según esta algunos clientes reciben por correo electrónico un mensaje que persigue suplantar la identidad del servicio. Asegura que su pedido ha sido recibido y «está listo para su entrega, pero no hemos podido confirmar la dirección». A continuación se pide al usuario que verifique la identidad y dirección de entrega clicando en un enlace. Ese paso es justo lo peligroso y lo que deben evitar aquellos que reciban este mensaje.

    Además, para presionar al cliente, se le dice que en caso contrario su paquete será remitido nuevamente al «enviador».

    El anglicismo phishing remite a una fórmula bastante común y no necesariamente muy compleja de estafa electrónica. Literalmente los ciberdelincuentes que la utilizan buscan pescar información sensible del usuario, como datos personales, contraseñas o números de cuenta bancarios para poder obtener un beneficio ilícito.

    Conllevan la instalación de programas dañinos para los terminales informáticos o teléfonos móviles que caen en sus garras, y es mediante un rastreo y seguimiento de esos dispositivos como se obtienen los datos útiles para sus espurios fines. Por tanto la recomendación de las autoridades para todos los que se encuentren con un mensaje sospechosos es borrarlo de inmediato, y jamás pinchar en los enlaces que contiene.

     

     

    TTCS Phishing Correo Express

     

    #agenciaespañoladeprotecciondedatos #protecciondedatos #usofraudulentodedatos #proteccioneninternet #internetseguro

    Fuente: Ultimahora

     

     

  • Juicio por grabar y estafar 2.480 euros a un cliente de un prostíbulo en s’Arenal

     

    Una noche de verano para olvidar. Un cliente de un prostíbulo de s’Arenal finalizó la visita al club de alterne ebrio, sin 2.480 euros, semidesnudo y vestido con medias de mujer. La Fiscalía acusa a tres trabajadores del establecimiento de estafar al hombre y grabarle en una situación comprometida. El ministerio público reclama una condena de cuatro años de cárcel para cada uno de los sospechosos, dos mujeres y un hombre.

    Los hechos se remontan a la madrugada del 27 de agosto de 2018. Los acusados, entre las 03.00 y las 05.30 horas, se aprovecharon del estado de embriaguez de la víctima, que solicitó una consumición y un servicio sexual por 300 euros.

    Los trabajadores del local le cargaron, a lo largo de la madrugada, diversas cantidades en las tres tarjetas de crédito que portaba el perjudicado. Introducían el pin que les proporcionó y que servía para las tres tarjetas. En una de ellas, de débito, constan cargos de 220 y 610 euros. En otra, de crédito, faltaban 615 y en la última desaparecieron 1.335.

    Los acusados, según la Fiscalía, grabaron al hombre sin consentimiento en el momento que firmó una de las operaciones de pago en estado de semiinconsciencia, semidesnudo y con medias de mujer.

    Estafa y revelación de secretos

    El ministerio público acusa a los tres trabajadores del prostíbulo situado en s’Arenal por un presunto delito de estafa y otro de revelación de secretos. Por el primero solicita una pena de un año de cárcel para cada uno y por el segundo pide tres años de prisión. Además, la Fiscalía reclama sendas multas de 20 meses a razón de 10 euros diarios.

    Agentes de la Policía Nacional se hicieron cargo de la investigación de lo ocurrido. Los tres acusados, que deberán devolver al perjudicado la cantidad que supuestamente le estafaron, serán juzgados próximamente en Palma.

     

    TTCS Grabaciones prostibulo Arenal

     

    #protecciondedatos #usofraudulentodedatos #videovigilanciamallorca #grabarsinpermiso

    Fuente: Ultimahora

  • La AEPD tendrá listo "antes del verano" un servicio para borrar y denunciar vídeos de ciberacoso y 'sexting' en 24 horas

    La AEPD tendrá listo "antes del verano" un servicio para borrar y denunciar vídeos de ciberacoso y 'sexting' en 24 horas

    La Agencia Española de Protección de Datos (AEPD) presentará "antes del verano" un nuevo servicio que permita a las víctimas del ciberacoso y del sexting contar con un mecanismo para que los vídeos sean rápidamente intervenidos por la Policía antes de que se vuelvan virales.

    La directora de la AEPD, Mar España, ha pedido a los ciudadanos que antes de reenviar sin consentimiento un vídeo de índole sexual, "sean conscientes de las responsabilidades penales" y del "destrozo de una vida o de una familia" que puede suponer esa acción. "Seremos mucho mejores como ciudadanos y como país", dijo España. El pasado mes de mayo una empleada de Iveco se suicidó tras difundirse un vídeo de contenido sexual suyo entre sus compañeros de trabajo.

    Según ha recordado la directora de la AEPD, el organismo está trabajando con los Ministerios del Interior y Educación, la Delegación de Violencia de Género, la Fiscalía General del Estado y con el Consejo General de la Abogacía para que cuando una víctima acuda a pedir asesoramiento a un abogado o a denunciar ante las autoridades, sea informada de que pueden acudir a la AEPD para evitar que el vídeo se vuelva viral y se retire en 24 horas.

    "Espero que antes del verano podamos presentar este nuevo servicio a la sociedad", ha detallado España, que ha adelantado que cuando la AEPD reciba la reclamación esta irá por un cauce "extraordinario y urgente".

     

    Agencia Espanola Proteccion Datos

     

    Las empresas tendrán que cooperar

    Por otro lado, la directora ha destacado que la AEPD también está trabajando con el Ministerio de Trabajo para intentar paliar los efectos que causan este tipo de vídeos. De esta forma, las empresas deberán mandar una notificación urgente para "intentar acotar y eliminar el vídeo antes de que el daño sea irreparable". "Afecta a la salud laboral", ha recalcado España.

    La directora del organismo asegura que "todos" tienen la obligación de denunciar estos casos y que las empresas "no pueden decir" que es un tema personal. "No. En el momento en que el departamento de Recursos Humanos se entere o los propios compañeros tienen la obligación de denunciar", insistió.

    Durante su intervención, España se ha felicitado por que "por fin" se ha logrado regular la obligación que las administraciones educativas tienen sobre implementar en el currículo el uso responsable de Internet y las nuevas tecnologías. Esto se hace a través de la inclusión del Artículo 83 de la Ley Orgánica 3/2018, de 5 de diciembre, de Protección de Datos Personales y garantía de los derechos digitales.

    "Podemos evitar muchísimos problemas de ciberacoso, de suicidios escolares, de violencia de género, responsabilidad de los menores cuando tengamos sistematizado ese uso curricular con absoluta normalidad", ha defendido España, quien ha añadido que los materiales catalogados por etapas pedagógicas llegarán a "8 millones de escolares".

    #agenciaespañoladeprotecciondedatos #protecciondedatos #usofraudulentodedatos #proteccioneninternet #internetseguro

    Fuente: Eldiario

  • La Agencia de Protección de Datos se pone seria: multa récord al BBVA de 5 millones de euros por el uso de datos sin consentimiento

    La Agencia de Protección de Datos se pone seria: multa récord al BBVA de 5 millones de euros por el uso de datos sin consentimiento

     

    La Agencia Española de Protección de Datos (AEPD) ha impuesto al BBVA una sanción de 5 millones de euros, la mayor multa de la agencia en su historia. Después de imponer multas como la de 600.000 euros a WhatsApp y la de 1,2 millones de euros a Facebook en 2017, la más alta hasta la fecha, ahora la AEPD da un salto importante con esta multa récord, dividida en dos infracciones.

    En la resolución de la agencia se recogen cinco reclamaciones de distintos usuarios que recibieron llamadas telefónicas por parte del BBVA, pese a que habían denegado la cesión de sus datos con fines publicitarios.

    Procedimiento - Multa AEPD a BBVA

    Las agencias empiezan a ponerse serias con la aplicación del reglamento

    La primera infracción del BBVA ha sido catalogado como “muy grave” por parte de la AEPD, por una infracción del artículo 6 del RGPD. La segunda de ellas, calificada como leve, se trata de una infracción de los artículos 13 y 14 del mismo reglamento. Respectivamente, estas infracciones han sido multadas con 3 y 2 millones de euros. Sanciones que por si solas representarían cantidades récord.

    La sanción más grave está relacionada con el consentimiento del usuario, mientras que la segunda sanción está relacionada con que no se informó al usuario correctamente de cómo se recogerían sus datos.

    Los argumentos esgrimidos por la AEPD son muy similares a los del procedimiento de la Agencia de Protección de Datos francesa, que esta misma semana multaba a Google y a Amazon por valor de 100 y 35 millones de euros en una resolución equivalente.

    Para la AEPD, la política de privacidad del BBVA no ha sido suficiente clara. El banco daba por hecho que al no marcar una casilla, se ofrecía consentimiento para gestionar algunos datos personales. Algo que va en contra de lo establecido por el Reglamento General de Protección de Datos.

    La sanción todavía puede ser recurrida por la vía judicial, algo que desde el BBVA ya han anunciado que realizarán. El banco considera que su actuación “ha sido correcta” y presentará recurso ante la Audiencia Nacional. Precisamente este mismo organismo anuló en mayo de 2019 una multa a Google por valor de 150.000 euros, en aquel caso por el derecho al olvido a los medios.

     

    Fuente: Xataka

  • La Agencia Española de Protección de Datos señala a Android por vulnerar la legislación europea

    La Agencia Española de Protección de Datos señala a Android por vulnerar la legislación europea

    A vueltas con la privacidad del usuario y, en este caso, Android. La Agencia Española de Protección de Datos (AEPD) señala con el dedo al sistema operativo de Google por infracciones al Reglamento General de Protección de Datos (RGPD) de la Unión Europea. La AEPD ha publicado dos documentos técnicos, dirigidos tanto a usuarios como a desarrolladores, que analizan Android.

    La forma en la que las aplicaciones móviles solicitan permiso para acceder a grabaciones de la pantalla de los dispositivos y el uso de identificadores en Android para la personalización de anuncios estarían vulnerando la legislación europea. El primer informe analiza el control del usuario en la personalización de anuncios que hace Android. Desde la versión Android 7 KitKat, cada terminal cuenta con un identificador único para el envío de anuncios personalizados.

    El SO para móviles de Google ofrece a los usuarios la posibilidad de deshabilitar el identificador de publicidad a través de sus ajustes, lo que Google transmite a las entidades de publicidad, "pero depende de estas respetar o no esta preferencia", alerta la AEPD. Asimismo, deshabilitar el identificador de Android "no impide que el identificador sea enviado por algunas aplicaciones y, por tanto, no evita que se pueda seguir construyendo un perfil basado en los intereses o gustos del usuario", destaca el estudio. Además, señala el organismo, ocurre que al reiniciar los valores de fábrica de un teléfono móvil, Android vuelve a activar por defecto la personalización de anuncios y "el usuario tiene que deshabilitarla de nuevo y no al revés, como debería suceder de acuerdo al principio de privacidad por defecto establecido en el RGPD".

    La AEPD recomienda a los desarrolladores de aplicaciones "tener en cuenta que el envío de datos personales a una tercera parte se considera un tratamiento de datos personales para el que es necesaria una base legal, y como tal, además deben cumplir con todos los principios aplicables a tratamientos de datos que el RGPD establece, entre ellos el principio de minimización de datos", recoge la nota técnica. Aplicaciones que hacen capturas de pantalla sin avisar

    El segundo informe de la Agencia Española de Protección de Datos se refiere a la práctica mediante la cual Android da permiso a las aplicaciones para que capturen la pantalla del dispositivo y lo envíen fuera del mismo, una característica habilitada en el sistema operativo móvil de Google desde 2014 con la versión 5.0 Lollipop. Los investigadores de este organismo han detectado casos de aplicaciones que "solicitan permiso al usuario cuando se produce el acceso a su pantalla sin informarle correctamente, y que éste no puede comprobar si éste está activado ni puede revocar el permiso". 

    La aceptación del usuario para la captura de pantalla "no cumple con las condiciones del consentimiento si previamente no se le ha informado claramente de los propósitos de dicho tratamiento de acuerdo con el artículo 13 del RGPD", alerta la AEPD. Tampoco cumplen con los principios de transparencia las aplicaciones que llevan a cabo la grabación de pantalla sin que el usuario sea consciente de en qué momento se está produciendo, incluso en los casos en que se ha concedido previamente el consentimiento, según AEPD. "Acabamos de recibir los estudios. Estamos revisando su contenido y esperamos poder discutirlo con la AEPD", ha dicho Google en un comunicado.

    TTCS Android AEPD

    #agenciaespañoladeprotecciondedatos #protecciondedatos #usofraudulentodedatos #sistemadeseguridad  #ciberseguridad

    Fuente: 20minutos

  • La Guardia Civil alerta de un nuevo timo a través de WhatsApp

    La Guardia Civil alerta de un nuevo timo a través de WhatsApp

    La Guardia Civil ha advertido de un nuevo timo a través del teléfono móvil. En concreto, hay personas que están recibiendo un WhatsApp con el siguiente texto: «Hola, lo siento, te envíe un código de 6 dígitos por SMS por error, puedes pasar a mí por favor? es urgente».

    La Guardia Civil ha explicado que este mensaje llega de un conocido de la posible víctima al que ya se ha suplantado y tiene el objetivo de que se introduzca un código de verificación que servirá para instalar malware en el móvil.

    Si la víctima hace caso «el atacante obtiene el control de la cuenta en su dispositivo y con ello el acceso a todos los grupos a los que pertenezca la víctima, así como el acceso a todos sus contactos». De este modo, puede seguir intentando engañar a otros como si se tratase de un virus.

    Se trata de phishing por WhatsApp, una práctica cada vez más habitual, que se está perfeccionando con el objetivo de engañar al mayor número de personas posible. Para evitar se víctima de estos timos se aconseja configurar la verificación en dos pasos allá donde se pueda para prevenir que se instalen programas sin querer.

    TTCS Timo Whatsapp

     

     

    #agenciaespañoladeprotecciondedatos #protecciondedatos #usofraudulentodedatos #proteccioneninternet #internetseguro

    Fuente: Ultimahora

     

     

  • La Policía alerta de una sofisticada estafa informática en Baleares

    La Policía alerta de una sofisticada estafa informática en Baleares

    El Grupo de Delincuencia Económica y Delitos Tecnológicos de la Policía Nacional de Palma alerta del auge de una modalidad de la estafa informática como “phishing”, en el que los estafadores están utilizando el número real del banco de las víctimas para hacerse con sus claves secretas y sustraerle el dinero de sus cuentas.

    Los investigadores han descubierto que los delincuentes cuentan con una aplicación informática que les permite simular el número real del banco, por lo que la víctima piensa que realmente está hablando con personal de la citada entidadcuando en realidad es el estafador o estafadora.

    El modus operandi es el siguiente: Primero se recibe vía SMS el siguiente mensaje. “Se ha iniciado sesión desde un nuevo DISPOSITIVO, si no has sido tú verifica inmediatamente: “Aquí sale un enlace de página web”.

    Como la víctima está convencida que está hablando con personal de la entidad bancaria, es cuando el interlocutor le dice que se habían intentado efectuar unos cargos y para solucionarlo debe darle los códigos que iría recibiendo en su móvil.

    Realmente al facilitar cada uno de esos códigos es una compra que se está ejecutando en ese momento. La mayoría de estos cargos, son compras en “exchange de criptomonedas” que una vez llega el dinero ahí, es sacado a otros monederos fríos haciendo casi imposible llegar al verdadero beneficiario de la estafa.

    Desde la Policía Nacional se recuerda que nunca las entidades bancarias solicitan información de credenciales bancarias a través de SMS u otros canales digitales,por lo que se debe desconfiar y no clicar si no puede asegurar su legitimidad.

    Es importante que nunca introduzca sus claves personales en sitios webs que no sean de su confianza y que no comparta sus credenciales (usuario y contraseña) con terceras personas. En el caso de que alguna entidad contacte con usted, realice una segunda verificación antes de aportar la información requerida, por ejemplo, contactando telefónicamente con la supuesta entidad reclamante a otro teléfono distinto.

    estafa bancaria baleares

    Fuente: Diariodemallorca

  • La privacidad de Office 365, a debate en Alemania

    La privacidad de Office 365, a debate en Alemania

    Microsoft Office 365 ha sido declarado ilegal en el estado alemán de Hesse por cuestiones relacionadas con la privacidad. La información de estudiantes y maestros que usan la configuración estándar de Microsoft Office 365 podría estar «expuesta» a las agencias de espionaje de Estados Unidos, según ha dictaminado el Comisionado de protección de datos de ese estado alemán.

    El caso que afecta a la suite de productividad en nube de Microsoft (la más popular del mercado en su tipo) es un ejemplo más de las preocupaciones europeas sobre la privacidad de datos y también de la política exterior de la actual administración de Estados Unidos. La decisión de la Oficina de este estado alemán es el resultado de varios años de debate interno sobre si las escuelas alemanas y otras instituciones estatales deberían utilizar el software de Microsoft.

    TTCS Proteccion de datos Office 365

     

    La idea de aumentar la «soberanía digital» está aumentando en Alemania y en toda Europa. Y no solo afecta a Microsoft sino a cualquier tecnológica estadounidense que trabaje en el Viejo Continente. «Tenemos que considerar servicios en nube nacionales y respaldarlos con una financiación realista. La situación política nos está obligando a ello», explicó recientemente un alto funcionario del Ministerio del Interior alemán.

    La polémica sobre la privacidad de Office 365 no es nueva. A finales de 2018, investigadores del regulador oficial holandés publicaron un informe donde identificaron una «recopilación de datos personales a gran escala y encubierta» en las suites ofimáticas de Microsoft, Office 2016 y Office 365 de ProPlus.

    Microsoft recopila datos con fines «funcionales y de seguridad» en todas sus soluciones de software. Sin embargo, el informe aseguran que ocho apartados descubiertos en la telemetría de Microsoft Office (también de Window 10 Enterprise) incumplirían el nuevo reglamento de protección de datos de la UEGDPR, y la propia privacidad de los usuarios.

    #ciberseguridad #ciberataque #ciberdelincuente #protecciondedatos #usofraudulentodedatos

    Fuente: MuyseguridadMuycomputer

  • Las llamadas de spam crecieron un 18% en 2019 ¿Cómo prevenir comunicaciones no deseadas, estafas y fraudes?

    Las llamadas de spam crecieron un 18% en 2019 ¿Cómo prevenir comunicaciones no deseadas, estafas y fraudes?

    El volumen de llamadas de spam a nivel mundial creció un 18% de enero a octubre de 2019 frente al año anterior, de acuerdo con el informe anual de la firma con sede en Estocolmo, Truecaller.

    Las llamadas de spam no solo son una auténtica molestia que termina por hacernos perder la paciencia ante las horas intempestivas y la insistencia de una oferta comercial que no deseamos, sino que en muchas ocasiones están destinadas a estafas, fraudes o acoso al receptor. Truecaller estima que se realizaron 26.000 millones de estas llamadas en los primeros nueve meses de año.

    Además del incremento en su número, una de las conclusiones del informe es cuán complejo es comprender la naturaleza de estas llamadas de spam. No hay un hilo común detrás de estas llamadas y por ejemplo Brasil, que encabeza el listado un año más, los culpables son los propios operadores de telecomunicaciones y proveedores de servicios de Internet, que en el último año han pasado de 32 al 48%. Las estafas han subido al 26% del total.

     

    TTCS Llamadas spam estadistica

    En otros países como Sudáfrica (que ocupa el sexto lugar en el informe), los spammers realizan principalmente llamadas de soporte técnico fraudulento y estafas de ofertas de trabajo. En otros mercados como Chile (séptimo lugar en el informe), los cobradores de deudas realizan el 72% de todas las llamadas de spam.

    En Perú, los usuarios recibieron más de 30 llamadas de spam mensuales de media. La mayoría de estas llamadas fueron realizadas por servicios financieros que buscan aumentar las ventas de tarjetas de crédito y préstamos. En los Emiratos Árabes Unidos, en el puesto 12 del informe, los operadores de telecomunicaciones fueron los que hicieron la mayoría de estas molestas llamadas.

    En otros países como Sudáfrica (que ocupa el sexto lugar en el informe), los spammers realizan principalmente llamadas de soporte técnico fraudulento y estafas de ofertas de trabajo. En otros mercados como Chile (séptimo lugar en el informe), los cobradores de deudas realizan el 72% de todas las llamadas de spam.

    En Perú, los usuarios recibieron más de 30 llamadas de spam mensuales de media. La mayoría de estas llamadas fueron realizadas por servicios financieros que buscan aumentar las ventas de tarjetas de crédito y préstamos. En los Emiratos Árabes Unidos, en el puesto 12 del informe, los operadores de telecomunicaciones fueron los que hicieron la mayoría de estas molestas llamadas.

    En Indonesia, el volumen de llamadas no deseadas se ha duplicado en un año. A medida que el país atraviesa tiempos difíciles, los estafadores han tratado de aprovecharlo, según el informe. “Una de las estafas más comunes es la llamada falsa de un hospital donde alguien llama y dice que un miembro de su familia está hospitalizado y necesita tratamiento inmediato, y debe enviarles dinero para que puedan tratar el paciente». 

    Un arco variado de estafas y fraudes que para países como Estados Unidos (octavo del listado) tienen cifras: 43 millones de usuarios afectados por estafas con un volumen de pérdidas que se eleva a 10.500 millones de dólares.

    El informe de Truecaller también señaló que los usuarios de todo el mundo recibieron más de 8.600 millones de mensajes de spam este año, con el siguiente cuadro de países afectados:

    Cómo bloquear las llamadas de spam

    La mayoría de este tipo de llamadas son de ámbito comercial y los empleados obligados a realizar este marketing telefónico son los segundos en sufrirlas. No seas duro con ellos. A duras penas llegan al salario mínimo después de interminables jornadas de trabajo y de ser los primeros frustados ante un tipo de telemarketing que reduce su efecto de ventas al impedir el contacto visual y llega a poner de los nervios al usuario más tranquilo.

    La responsabilidad es de las empresas (seguros, financieras, telecomunicaciones…) que no respetan a sus potenciales clientes y de los organismos reguladores que siempre y en toda ocasión las defienden por encima de los que les pagan, los consumidores, en vez de optar por multas ejemplares para acabar con el telemarketing no deseado.

    Como podemos esperar sentados a que los reguladores hagan su trabajo y las empresas tengan un «ataque de responsabilidad», hoy vamos a revisar soluciones conocidas poniendo el foco en la plataforma móvil de Google, la más extendida del mercado.

    A partir de Android 6.0, Google implementó un sistema para facilitar la tarea mediante un par de clics, pulsando la función de bloqueo a un número determinado en los contactos. Un método simple, sencillo y efectivo, pero que tiene un problema, solo funciona en versiones de Android «puro» stock. Como todos los fabricantes usan capas propias a modo de interfaz de usuario, no existe un método único para bloquear llamadas en Android.

    Aunque no todos están tan a la vista como fuera deseable, la buena noticia es que el acceso al bloqueo de números se realiza casi de la misma manera en todos ellos. Por ejemplo, el fabricante que más vende, Samsung, lo coloca en el menú de los contactos/llamadas > configuración (pulsar sobre los tres puntos) > bloqueo de llamadas. Ahí puedes escribir el número que quieres bloquear o añadir el contacto al que corresponde dicho número. Es casi lo mismo en terminales de Huawei, LG, HTC o Sony.

     

    TTCS Llamadas spam

    #protecciondedatos #usofraudulentodedatos #llamadasspam #phishing

    Fuente: Muyseguridad