Verifica las configuraciones de los registros, SPF, DKIM y DMARC.

En el mundo digital, la seguridad es un tema cada vez más importante. En este sentido, los correos electrónicos son un objetivo común para los ciberdelincuentes, que buscan suplantar identidades y enviar spam o phishing a nuestras direcciones de correo electrónico. Para evitar este tipo de ataques, es fundamental configurar correctamente los registros SPF, DKIM y DMARC.

¿Qué son los registros SPF, DKIM y DMARC?

  • SPF (Sender Policy Framework): Actúa como un filtro que permite a los propietarios de dominios especificar qué servidores de correo electrónico están autorizados para enviar correos electrónicos en su nombre. Esto ayuda a prevenir la suplantación de identidad, donde los ciberdelincuentes falsifican la dirección de correo electrónico del remitente para engañar a los usuarios.
  • DKIM (DomainKeys Identified Mail): Añade una capa adicional de seguridad al firmar digitalmente los correos electrónicos. Esta firma permite a los destinatarios verificar la autenticidad del mensaje y detectar posibles manipulaciones en el contenido.
  • DMARC (Domain-based Message Authentication, Reporting & Conformance): Complementa los registros SPF y DKIM al establecer una política que define cómo se deben manejar los correos electrónicos que no cumplen con los estándares de autenticación. Esta política puede indicar que los correos electrónicos no auténticos se marquen como spam, se rechacen o se envíen a una bandeja de entrada específica para su revisión.

¿Por qué son importantes los registros SPF, DKIM y DMARC?

  • Implementar correctamente estos registros en tu dominio ofrece múltiples beneficios:
  • Protección contra phishing y spam: Al verificar la autenticidad del remitente, se reduce significativamente la probabilidad de que los usuarios caigan en trampas de phishing o reciban correos electrónicos no deseados.
  • Mejora de la reputación del dominio: Una buena configuración de SPF, DKIM y DMARC demuestra a los proveedores de servicios de correo electrónico y a los usuarios que tu dominio es confiable, lo que mejora la entrega de correos electrónicos legítimos y evita que sean marcados como spam.
  • Reducción del riesgo de ataques cibernéticos: Al dificultar la suplantación de la dirección de correo electrónico del remitente, estos registros obstaculizan los intentos de los ciberdelincuentes de realizar ataques de phishing, malware y otras amenazas.

¿Cómo implementar SPF, DKIM y DMARC?

La implementación de estos registros requiere algunos conocimientos técnicos, pero existen herramientas y guías disponibles para ayudar a los usuarios y organizaciones a configurarlos correctamente. Se recomienda buscar la asistencia de un profesional de TI si se necesita ayuda para implementar estos registros.

Herramientas útiles para verificar la salud de correo electrónico.

Plan para realizar un EgoSurfing profundo.

¿Qué tan expuesto estás?

Mientras más expuesto estás más fácil de suplantar, por ende el riego es mayor.

La técnica para saber cuanta información de mí está expuesta se denomina “EgoSurfing“.

Está ya quedo lejos de ser una actividad ligada a la vanidad para pasar a ser una medida de seguridad, esta es una práctica valiosa para proteger tu privacidad, tu reputación online y tu seguridad personal. .

En Internet, los motores de búsqueda como Google, Bing y Yahoo entre otros, pueden estar indexando información tuya sensible y esto te expone a los ciberdelincuentes, una buena técnica para reducir el riesgo a ser suplantado es EgoSurfing, te envió a que revises periódicamente cuanto hay de ti en las redes, ya que al monitorear lo que aparece en internet sobre ti, puedes:

  • Identificar y eliminar información personal incorrecta o desactualizada.
  • Descubrir si tu información personal ha sido filtrada en una violación de datos.
  • Detener a los suplantadores que usan tu nombre e información personal.
  • Gestionar tu reputación online y crear una imagen positiva de ti mismo.
  • Encontrar oportunidades para promocionarte a ti mismo o a tu negocio.

Plan para realizar un EgoSurfing profundo.

Preparación:

  1. Define tus objetivos: ¿Qué deseas lograr con el Egosurfing? ¿Proteger tu privacidad? ¿Gestionar tu reputación? ¿Encontrar oportunidades profesionales?
  2. Reúne información: Haz una lista de tus nombres, apodos, pseudónimos, nombres de usuario, direcciones de correo electrónico y cualquier otra información que pueda aparecer en línea sobre ti.
  3. Elige las herramientas adecuadas: Existen diversos motores de búsqueda y herramientas especializadas para egosurfing. Investiga y selecciona las que mejor se adapten a tus necesidades.

Ejecución:

  1. Realiza búsquedas básicas: Utiliza tu nombre completo, apodos, pseudónimos y frases relevantes en diferentes motores de búsqueda.
  2. Utiliza operadores de búsqueda avanzados: Filtra los resultados por fecha, tipo de archivo, sitio web y otros criterios para obtener resultados más precisos.
  3. Busca en diferentes idiomas: Si tu nombre es común en otros idiomas, asegúrate de buscarlo también en esos idiomas.
  4. Explora redes sociales: Busca tu nombre en las principales redes sociales, como Facebook, Twitter, LinkedIn e Instagram.
  5. Revisa foros y comunidades online: Busca tu nombre en foros, grupos de discusión y comunidades online relacionados con tus intereses o profesión.
  6. Investiga imágenes y videos: Busca tu nombre en sitios web de imágenes y videos, como Google Images y YouTube.
  7. Utiliza herramientas de gestión de la reputación online: Estas herramientas pueden ayudarte a monitorear y gestionar tu presencia en línea de manera más eficiente.
  8. Tambien has busquedas con Tor en el la DeepWeb y Dark WEb.

Análisis:

  1. Evalúa los resultados: Analiza cuidadosamente los resultados de tu búsqueda para identificar información relevante, positiva, negativa o desactualizada.
  2. Prioriza la información: Determina qué información es más importante para ti y qué acciones debes tomar en consecuencia.
  3. Toma medidas: Elimina información incorrecta o desactualizada, protege tu información personal, responde a comentarios negativos o aprovecha oportunidades para promocionarte.
  4. Controla si te etiquetan: Ajusta las variables de privacidad en las redes sociales. y tambien habla con amigos sobre el tema.

Seguimiento:

  1. Configura alertas de Google: Recibe notificaciones cuando se publique nueva información sobre ti en internet.
  2. Realiza egosurfing con regularidad: Repite el proceso de egosurfing periódicamente para mantener tu información online actualizada y protegida.
  3. Mantente informado: Aprende sobre nuevas amenazas y estrategias de egosurfing para mantenerte protegido en un entorno digital en constante evolución.

Consejos adicionales:

  • Sé cuidadoso con la información que compartes en línea: Limita la cantidad de información personal que revelas en redes sociales, sitios web y otras plataformas online.
  • Utiliza contraseñas seguras y únicas: Protege tus cuentas online con contraseñas fuertes y diferentes para cada una.
  • Ten cuidado con los sitios web y las personas que te solicitan información personal: No compartas información personal sensible con personas o sitios web que no conoces y confías.
  • Denuncia cualquier actividad sospechosa: Si encuentras información falsa, fraudulenta o que infringe tu privacidad, repórtala a las autoridades correspondientes

La suplantación de identidad, también conocida como robo de identidad, es un delito en el que una persona se hace pasar por otra, generalmente con el fin de obtener beneficios fraudulentos o cometer actividades ilegales en nombre de la víctima. Este acto puede ocurrir de diversas maneras, como el robo de documentos personales, el acceso no autorizado a información personal en línea o el uso de tecnologías avanzadas para falsificar identidades.

Qué daños acarrea a las víctimas.

  • Pérdida financiera: Los suplantadores pueden usar la identidad de la víctima para acceder a cuentas bancarias, realizar compras con tarjetas de crédito o solicitar préstamos, lo que puede resultar en grandes pérdidas financieras para la víctima.
  • Daño a la reputación: Si un suplantador comete crímenes o actos vergonzosos usando la identidad de alguien más, la reputación de la víctima puede verse gravemente afectada, tanto en su vida personal como profesional.
  • Problemas legales: Las acciones realizadas por el suplantador en nombre de la víctima pueden llevar a que esta última enfrente problemas legales, como cargos criminales o deudas que no contrajo.
  • Daño emocional: La suplantación de identidad puede causar estrés, ansiedad y otros problemas emocionales significativos para la víctima, especialmente si la situación se prolonga en el tiempo y es difícil de resolver.

Como prevenir

Para prevenir la suplantación de identidad, es importante tomar medidas proactivas, como:

  • Proteger la información personal: No compartir información sensible, como números de seguridad social, contraseñas o detalles de cuentas bancarias, a menos que sea absolutamente necesario y se esté seguro de la seguridad de la comunicación.
  • Utilizar contraseñas seguras: Emplear contraseñas únicas y difíciles de adivinar para cuentas en línea y cambiarlas regularmente. Además, activar la autenticación de dos factores siempre que sea posible.
  • Monitorear regularmente las cuentas financieras: Revisar los extractos bancarios y de tarjetas de crédito con regularidad en busca de actividad sospechosa o no autorizada.
  • Mantener el software actualizado: Actualizar regularmente el software antivirus, los sistemas operativos y las aplicaciones en dispositivos electrónicos para protegerse contra vulnerabilidades de seguridad.
  • Tener precaución en línea: Ser cauteloso al proporcionar información personal en línea, especialmente en sitios web no seguros o correos electrónicos no solicitados.
  • Educar a la familia y amigos: Informar a los seres queridos sobre los riesgos de la suplantación de identidad y cómo pueden protegerse.
  • Denunciar actividades sospechosas: Reportar cualquier actividad sospechosa o intento de suplantación de identidad a las autoridades pertinentes y a las instituciones afectadas, como bancos o proveedores de servicios en línea.

Al tomar estas precauciones y estar atento a posibles signos de suplantación de identidad, se puede reducir significativamente el riesgo de convertirse en víctima de este delito.

Cuáles son las etapas de la suplantación de identidad.

Investigación y recopilación de información

Creación de una fachada creíble

Desarrollo del mensaje de suplantación

Desarrollo del mensaje de suplantación

Envío del mensaje de suplantación

Engaño y manipulación

  • 1. Investigación y recopilación de información: Los ciberdelincuentes investigan a la víctima o a la entidad que desean suplantar. Esto puede incluir la recopilación de información personal, como nombres, direcciones de correo electrónico, números de teléfono y datos públicos disponibles en redes sociales u otros sitios web. 
  • 2. Creación de una fachada creíble: Utilizando la información recopilada en la etapa anterior, los atacantes crean una fachada creíble que les permitirá hacerse pasar por una entidad de confianza. Esto puede incluir la creación de direcciones de correo electrónico falsas, sitios web o perfiles de redes sociales falsos que se asemejen a los de la entidad que están suplantando. 
  • 3. Desarrollo del mensaje de suplantación: Los ciberdelincuentes crean mensajes, como correos electrónicos, mensajes de texto o llamadas telefónicas, diseñados para engañar a la víctima. Estos mensajes suelen incluir detalles específicos y convincentes para hacer que parezcan auténticos y persuadir a la víctima para que tome las acciones deseadas. 
  • 4. Envío del mensaje de suplantación: Una vez que se ha creado el mensaje de suplantación, los ciberdelincuentes lo envían a la víctima. Esto puede realizarse mediante el envío masivo de correos electrónicos a una lista de contactos o mediante mensajes dirigidos a individuos específicos. 
  • 5. Engaño y manipulación: En esta etapa, los ciberdelincuentes utilizan tácticas de engaño y manipulación para persuadir a la víctima de que tome las acciones deseadas. Esto puede incluir el uso de amenazas, incentivos o la creación de un sentido de urgencia para inducir a la víctima a proporcionar información personal o realizar acciones específicas. 

¿Qué es un respaldo o backup?

Qué características tiene que tener una copia de backup.

Que es la frecuencia de respaldo.

Medios de respaldo.

Software de respaldo

Es el proceso en el que se crea una copia de los archivos importantes con el fin de poder recuperarlos en caso de una pérdida de la información. Esto es muy importante debido a que existen múltiples causas por las cuales un usuario podría experimentar este problema.
Por ejemplo, la limitada vida útil de los discos duros, los robos o extravíos de los dispositivos y los ya mencionados códigos maliciosos.

Hay que tener en cuenta que los respaldos corren los mismos peligros. Por este motivo, no es recomendable que las unidades de respaldo estén conectadas a la misma red de producción todo el tiempo ya que, de esta manera, en caso de una infección de dicha red podrían verse afectados. Por otro lado, es importante que los medios de resguardo no deben quedar en el mismo lugar fisico que la información que se quiere proteger, puesto que de sufrir robos o algun siniestro también perderían su respaldo.

Características que tiene que tener una copia de backup

Una copia de backup efectiva debe tener varias características clave para garantizar la seguridad y la integridad de los datos. Aquí algunas de las características más importantes:

  • Completa: La copia de backup debe incluir todos los archivos y datos importantes de la manera más exhaustiva posible. Esto asegura que no se pierda ninguna información vital en caso de restauración.
  • Regular: Es crucial realizar copias de backup de forma regular y frecuente. Esto garantiza que los datos más recientes estén siempre respaldados y que la pérdida de datos se minimice en caso de un incidente.
  • Automatizada: La automatización del proceso de backup es esencial para garantizar que se realice de manera consistente y sin depender de la intervención manual. Los backups automáticos reducen la posibilidad de errores humanos y garantizan la continuidad del proceso incluso si el usuario olvida realizarlo manualmente.
  • Almacenamiento seguro: Las copias de backup deben almacenarse en un lugar seguro, protegido contra amenazas como el robo, incendios, inundaciones y otros desastres naturales. Esto puede incluir el uso de servicios de almacenamiento en la nube con medidas de seguridad robustas o dispositivos de almacenamiento físico seguros.
  • Cifrado: Para proteger la privacidad y la confidencialidad de los datos respaldados, es recomendable utilizar cifrado para proteger la información almacenada en las copias de backup. Esto evita que personas no autorizadas accedan a los datos en caso de robo o pérdida del medio de almacenamiento.
  • Verificación de integridad: Después de realizar una copia de backup, es importante verificar su integridad para asegurarse de que los datos se hayan respaldado correctamente y puedan ser restaurados sin problemas en caso de necesidad.
  • Versionado: Mantener varias versiones de las copias de backup puede ser útil para recuperar datos específicos de un momento en el tiempo, especialmente en caso de corrupción de datos o eliminación accidental.
  • Documentación: Es importante documentar el proceso de backup, incluyendo los procedimientos utilizados, la frecuencia de realización de copias de seguridad, los recursos de almacenamiento utilizados y cualquier otra información relevante. Esto facilita la gestión y la recuperación de datos en caso de incidentes.

Frecuencia de respaldo

La frecuencia adecuada de respaldo depende en gran medida de varios factores, incluyendo el tipo de datos que estés respaldando, la criticidad de esos datos para tus operaciones o actividades, y la cantidad de cambios que experimenten tus datos con el tiempo. Aquí hay algunas pautas generales para determinar la frecuencia de respaldo:

  1. Frecuencia diaria: Para datos críticos que experimentan cambios frecuentes, como bases de datos de transacciones, archivos de trabajo o proyectos en curso, es recomendable realizar copias de seguridad diarias. Esto asegura que los datos más recientes estén respaldados y minimiza la pérdida de datos en caso de un incidente.
  2. Frecuencia semanal o quincenal: Para datos menos críticos o que experimentan cambios menos frecuentes, como archivos personales, fotos o documentos importantes, una frecuencia de respaldo semanal o quincenal puede ser suficiente. Sin embargo, es importante tener en cuenta que incluso los datos menos críticos pueden ser importantes y valiosos para ti, por lo que debes evaluar cuidadosamente la frecuencia de respaldo en función de tus necesidades y tolerancia al riesgo.
  3. Frecuencia mensual: Algunos datos, como archivos de configuración o archivos históricos que rara vez cambian, pueden respaldarse con menos frecuencia, como una vez al mes. Sin embargo, ten en cuenta que incluso estos datos pueden ser importantes en determinadas situaciones, por lo que debes evaluar la importancia de los datos y la necesidad de respaldo con atención.
  4. Respaldos en tiempo real o continuos: Para datos críticos en entornos empresariales o de alta disponibilidad, es posible que necesites implementar respaldos en tiempo real o continuos que capturen cambios tan pronto como se produzcan. Esto garantiza la mínima pérdida de datos en caso de un fallo del sistema o un desastre.

En resumen, la frecuencia adecuada de respaldo varía según las necesidades y las características específicas de tus datos y tu entorno. Es importante evaluar cuidadosamente la criticidad de los datos, la cantidad de cambios que experimentan y tus requisitos de disponibilidad para determinar la frecuencia de respaldo que mejor se adapte a tus necesidades. Además, es recomendable realizar copias de seguridad de forma regular y consistente para garantizar la protección y la disponibilidad de tus datos en caso de un incidente.

Medios de respaldo.

Existen varios medios de respaldo, cada uno con sus propias características y ventajas. Aquí te presento algunos de los medios de respaldo más comunes:

  1. Dispositivos de almacenamiento externo: Esto incluye discos duros externos, unidades USB, tarjetas de memoria y discos ópticos como CDs, DVDs o Blu-rays. Son portátiles y ofrecen una forma conveniente de respaldar datos, aunque pueden ser susceptibles a fallos mecánicos y daños físicos si no se manejan con cuidado.
  2. Servicios de almacenamiento en la nube: Los servicios de almacenamiento en la nube, como Google Drive, Dropbox, OneDrive, iCloud, entre otros, permiten almacenar datos de forma remota en servidores en línea. Son convenientes, escalables y ofrecen accesibilidad desde cualquier lugar con conexión a internet. Sin embargo, pueden implicar costos adicionales según la cantidad de almacenamiento requerida y plantean preocupaciones de privacidad y seguridad.
  3. Servidores de red o NAS (Network Attached Storage): Estos dispositivos se conectan a la red local y ofrecen almacenamiento centralizado y compartido para múltiples usuarios y dispositivos. Son ideales para entornos domésticos o empresariales donde se necesite almacenar grandes cantidades de datos de forma accesible y segura.
  4. Cintas magnéticas: Aunque menos comunes en entornos domésticos y pequeñas empresas, las cintas magnéticas siguen siendo utilizadas en entornos empresariales y de alta capacidad donde se requiere un almacenamiento a largo plazo y costos relativamente bajos por gigabyte. Son duraderas y pueden almacenar grandes cantidades de datos, pero su velocidad de acceso es más lenta en comparación con otros medios de almacenamiento.
  5. Dispositivos de almacenamiento RAID (Redundant Array of Independent Disks): Los sistemas RAID utilizan múltiples discos duros configurados en conjunto para mejorar el rendimiento, la capacidad y la redundancia de los datos. Los niveles RAID como RAID 1 (espejo) y RAID 5 (stripe set with parity) ofrecen protección contra fallos de disco al duplicar o distribuir datos a través de múltiples discos.

Cada medio de respaldo tiene sus propias ventajas y desventajas, y la elección del medio adecuado depende de factores como la cantidad de datos a respaldar, el presupuesto disponible, las necesidades de accesibilidad y la tolerancia al riesgo de pérdida de datos. En muchos casos, una combinación de varios medios de respaldo puede proporcionar la mejor protección para tus datos.

El Software de respaldo

Existen numerosas soluciones de software de respaldo disponibles que permiten programar y automatizar el proceso de respaldo en diferentes tipos de medios de almacenamiento, incluyendo discos duros locales, dispositivos de red y servicios en la nube. Estos programas suelen ofrecer funciones avanzadas como compresión, cifrado y verificación de datos.

El Smishing es el tipo de fraude cibernético que utiliza mensajes de texto para engañar a las personas para que revelen información personal o financiera.

Cómo funciona el Smishing

  • El Smishing es una forma de phishing que se realiza a través de mensajes de texto.
  • Los ciberdelincuentes envían mensajes de texto que parecen provenir de una organización legítima, como un banco, una compañía de tarjetas de crédito o una tienda o empresa de correo.
  • Los mensajes a menudo afirman que hay un problema con tu cuenta o que necesitas tomar medidas inmediatas.
  • Te pueden pedir que hagas clic en un enlace, llames a un número de teléfono o respondas al mensaje con tu información personal.

Nota: El Smishing es una forma efectiva de fraude porque los mensajes de texto son personales y se pueden leer rápidamente. Además, muchas personas no están familiarizadas con el Smishing y no saben cómo identificarlo.

Como identificar un Smishing.

Hay algunas señales que te pueden ayudar a identificar un mensaje de Smishing:

  • El mensaje es inesperado.
  • El mensaje tiene un premio que ganaste, pero te pide que verifiques tu identidad.
  • El mensaje te solicita información que está incompleta.
  • El mensaje te pide que hagas clic en un enlace o llames a un número de teléfono que no reconoces.
  • El mensaje te pide que reveles información personal o financiera.

Si no estás seguro de si un mensaje de texto es legítimo, lo mejor es que te pongas en contacto directamente con la organización que supuestamente lo envió. Puedes encontrar la información de contacto en el sitio web de la organización o en el reverso de tu estado de cuenta.

Qué puedes hacer para protegerte

Para protegerte del smishing, aquí tienes algunas medidas que puedes tomar:

  1. Mantente alerta: Sé escéptico ante los mensajes de texto no solicitados, especialmente aquellos que solicitan información personal o financiera.
  2. Verifica la fuente: Antes de responder a un mensaje de texto o hacer clic en un enlace, verifica la autenticidad del remitente. Si el mensaje parece ser de una empresa o institución, verifica su legitimidad contactándolos directamente a través de fuentes confiables, como su sitio web oficial o números de teléfono conocidos.
  3. No hagas clic en enlaces sospechosos: Evita hacer clic en enlaces incluidos en mensajes de texto que parezcan sospechosos o que provengan de remitentes desconocidos. Estos enlaces podrían dirigirte a sitios web fraudulentos diseñados para robar información personal.
  4. No compartas información personal: Nunca proporciones información personal, financiera o confidencial a través de mensajes de texto no solicitados. Las instituciones legítimas nunca solicitarán este tipo de información a través de mensajes de texto no seguros.
  5. Utiliza medidas de seguridad adicionales: Considera utilizar aplicaciones o servicios de seguridad móvil que puedan ayudar a identificar y bloquear mensajes de texto sospechosos o fraudulentos.
  6. Mantén tus dispositivos actualizados: Asegúrate de mantener actualizado el software de tus dispositivos móviles, ya que las actualizaciones a menudo incluyen parches de seguridad que pueden protegerte contra amenazas conocidas, incluido el smishing.
  7. Reporta los intentos de smishing: Si recibes un mensaje de texto sospechoso o crees que has sido blanco de un intento de smishing, reporta el incidente a tu proveedor de servicios móviles y a las autoridades correspondientes. Esto puede ayudar a prevenir que otros sean víctimas de la misma estafa.

Al seguir estas medidas de seguridad, puedes reducir significativamente el riesgo de caer en una estafa de smishing y proteger tu información personal y financiera.

Cómo Protegerte de los Ataques GAN

En la era digital, la lucha contra el phishing, una forma de fraude cibernético donde los estafadores se hacen pasar por entidades confiables para engañar a las personas y obtener información personal, ha sido una batalla constante. Sin embargo, la situación se ha complicado aún más con la aparición de la inteligencia artificial (IA) y, en particular, con el uso de Generative Adversarial Networks (GAN), o Redes Generativas Adversarias en español.

Las GAN son un tipo de algoritmo de IA que puede generar datos sintéticos, como imágenes o texto, que son tan realistas que pueden engañar a los humanos. Este avance tecnológico ha sido aprovechado por los ciberdelincuentes para mejorar sus tácticas de phishing. Ahora, los correos electrónicos fraudulentos, los mensajes de texto y las páginas web falsas pueden parecer más auténticos que nunca, lo que hace que sea aún más difícil para los usuarios discernir entre lo legítimo y lo fraudulento.

Entonces, ¿cómo podemos protegernos de estos sofisticados ataques de phishing habilitados por GAN? Aquí hay algunas medidas clave que puedes tomar:

Como protegerte de los ataques GAN

  • Educación y Concientización: La educación es fundamental en la lucha contra el phishing. Asegúrate de que tú y tu equipo estén bien informados sobre las últimas tácticas de phishing, incluido el uso de GAN. Capacita a los empleados para que reconozcan los signos de un intento de phishing, como errores gramaticales, solicitudes de información personal o URL sospechosas.
  • Verificación de la Autenticidad: Antes de hacer clic en un enlace o proporcionar información confidencial, verifica la autenticidad del remitente. Si recibes un correo electrónico o mensaje sospechoso, comunícate directamente con la supuesta entidad a través de canales oficiales para confirmar la legitimidad de la solicitud.
  • Uso de Soluciones de Seguridad: Implementa soluciones de seguridad sólidas, como software antivirus y antiphishing, que puedan detectar y bloquear intentos de phishing, incluso aquellos impulsados por GAN. Mantén estas soluciones actualizadas para garantizar una protección óptima.
  • Desconfianza ante lo Inusual: Mantén un nivel saludable de desconfianza ante cualquier solicitud inesperada de información personal o financiera. Si algo parece demasiado bueno para ser verdad o te genera dudas, es mejor abstenerse de responder o actuar de inmediato.
  • Seguridad de la Contraseña: Fortalece la seguridad de tus contraseñas utilizando contraseñas únicas y robustas para cada cuenta. Considera el uso de gestores de contraseñas para ayudar a administrar y proteger tus credenciales.
  • Mantente Actualizado: Mantente al día con las últimas noticias y desarrollos en el ámbito de la ciberseguridad. La tecnología evoluciona constantemente, y estar informado te ayudará a adaptar y mejorar tus prácticas de seguridad.

En resumen, si bien la amenaza del phishing impulsado por GAN puede ser intimidante, no es insuperable. Con educación, vigilancia y las medidas de seguridad adecuadas, puedes protegerte a ti mismo y a tu organización contra estos sofisticados ataques. Recuerda, la prevención es la clave en la lucha contra el phishing en la era de la IA.

El Vishing simplemente es el Phishing de VOZ, en estos casos el atacante o estafador lleva adelante el engaño a partir de una llamada telefónica, con el fin de que la víctima revele información confidencial propia o de su organización.

Según Wikipedia: Vishing es una práctica fraudulenta que consiste en el uso de la línea robo convencional y de la ingeniería social para engañar a personas y obtener información delicada, como puede ser información financiera o información útil para el telefónica de identidad. El término es una combinación del inglés “voice” (voz) y phishing.1

Como se lleva adelante un ataque por Vishing.

El atacante en la actualidad utiliza tecnologías de centrales de voz por IP para automatizar sus mensajes y así hacerse pasar por una compañía de renombre, aprovechan estas herramientas para poder masificar sus ataques, hasta lograr que alguien muerda el anzuelo.

Se hacen pasar por una compañía de servicios, haciéndote llegar ofertas tentadoras por tiempo limitado y así van recolectando información de las víctimas.

Para luego utilizar esta información y perpetrar distintos ataques.

Otro ejemplo de Vishing puede ser llamados para verificar consumos de las tarjetas de crédito, donde lo llevan al usuario en una situación de pánico, informando gastos de consumos muy altos y creando una escena de urgencia donde le piden que no corte el llamado porque no tienen posibilidad de volver a llamarlos y que solo necesitan validar sus datos para anular la compra. Si lo analizas detenidamente hasta este punto los ciberdelincuentes no tenían nada y la víctima está a punto de darles toda la información.

Recomendaciones para no ser víctima de Vishing.

  • 1- Evita publicar datos personales.
  • 2 – Ante una situación de Vishing mantén la calma, analiza la situación y no entres en el juego que los ciberdelincuentes, corta la comunicación y llama tú a los canales oficiales pertinentes.
  • 3 – No compartas información confidencial por teléfono, los bancos o entidades financieras reales no te pedirán información sensible de coordenadas, contraseñas, token, ni PIN.
  • 4 – Capacítate, mantente informado y comparte este post con tus seres queridos para que no les pase.

    Utiliza contraseñas seguras y únicas para cada sitio web.

    Una contraseña segura debe tener al menos 12 caracteres y debe incluir una combinación de letras mayúsculas y minúsculas, números y símbolos.
    No utilices la misma contraseña para varios sitios web.
    Cambia tus contraseñas con regularidad.
    Utiliza un administrador de contraseñas para ayudarte a crear y recordar contraseñas seguras

      Activa la autenticación de dos factores.

      La autenticación de dos factores añade una capa adicional de seguridad a tus cuentas al requerir que introduzcas un código adicional además de tu contraseña para iniciar sesión.
      Puedes activar la autenticación de dos factores en la mayoría de los sitios web y servicios de correo electrónico.
      La autenticación de dos factores puede ayudarte a protegerte contra ataques de phishing y piratería informática.

      Ten cuidado con los correos electrónicos y sitios web sospechosos.

      • No hagas clic en enlaces ni abras archivos adjuntos en correos electrónicos de personas que no conoces.
      • Ten cuidado con los sitios web que parecen ser copias de sitios web legítimos.
      • Pasa el cursor sobre los enlaces para ver la URL real antes de hacer clic.
      • No introduzcas información personal en sitios web que no sean seguros.

      Mantén tu software actualizado.

      • Las actualizaciones de software suelen incluir parches de seguridad que corrigen vulnerabilidades que podrían ser explotadas por los ciberdelincuentes.
      • Activa las actualizaciones automáticas en tu ordenador y dispositivos móviles.
      • Instala las actualizaciones de software tan pronto como estén disponibles.

      Instala un antivirus y un firewall.

      • Un antivirus puede ayudarte a protegerte contra virus, malware y otras amenazas en línea.
      • Un firewall puede ayudarte a protegerte contra ataques no autorizados a tu ordenador.
      • Mantén tu antivirus y firewall actualizados.
      • Realiza análisis de virus con regularidad.

      Realiza copias de seguridad de tus datos.

      • Es importante realizar copias de seguridad de tus datos con regularidad en caso de que tu ordenador se pierda, sea robado o sufra un ataque cibernético.
      • Puedes realizar copias de seguridad de tus datos en un disco duro externo, en la nube o en un servicio de copia de seguridad en línea.
      • Prueba tus copias de seguridad con regularidad para asegurarte de que funcionan.

      Sé consciente de las últimas amenazas cibernéticas.

      Mantente informado sobre las últimas amenazas cibernéticas leyendo noticias sobre seguridad informática y siguiendo a expertos en seguridad en las redes sociales.
      Esto te ayudará a estar atento a los nuevos riesgos y a tomar medidas para protegerte.

      Ten cuidado con lo que compartes en línea.

      No compartas información personal sensible en línea, como tu dirección postal, número de teléfono o información financiera.
      Ten cuidado con lo que publicas en las redes sociales.
      Ajusta la configuración de privacidad de tus cuentas en las redes sociales para limitar quién puede ver tu información.

      Utiliza una red Wi-Fi segura

      Cuando te conectes a una red Wi-Fi pública, utiliza una VPN para cifrar tu tráfico.
      Evita utilizar redes Wi-Fi públicas para realizar actividades bancarias o introducir información personal.

      Desconfía de las ofertas que parecen demasiado buenas para ser verdad.

      Los ciberdelincuentes a menudo utilizan ofertas demasiado buenas para ser verdad para atraer a las personas a sus trampas.
      Si algo parece demasiado bueno para ser verdad, probablemente lo sea.
      Ten cuidado con los correos electrónicos, sitios web y anuncios que ofrecen productos o servicios gratuitos o con grandes descuentos.

      Siguiendo estas prácticas, puedes ayudar a protegerte contra ciberataques y mantener tu información segura en línea.

      1. ¿Qué son las contraseñas y por qué son importantes?
      • Las contraseñas son llaves digitales que nos permiten validar nuestra identidad en el mundo digital. ​
      • Son esenciales para mantener seguros nuestros datos sensibles y prevenir el acceso no autorizado. ​
      • Se trata de una de las formas de autentificación que usa información secreta para controlar el acceso a algún recurso (dispositivo digital, cuenta de correo, acceso a los recursos y documentos de nuestra empresa, tanto cercanos como remotos, Redes sociales, etc). ​

      “Por ello  la contraseña debe ser secreta, sobre todo para aquellos a quienes no queremos o no podemos permitir el acceso. 

      ¡Son la primera línea de defensa para proteger nuestras cuentas personales y o laborales!” 


      ¿Que Riesgos Corremos?

      Una contraseña filtrada pone en peligro su información personal y puede dar lugar al robo de identidad.

      Vamos a aprender  cómo evitarlo. ​

      A menudo, una contraseña es lo único que evita el robo de identidad en línea, por parte de ciberdelincuentes que hacen uso de su información personal. Con acceso a sus datos, pueden usurpar sus cuentas y causarle graves daños financieros, laborales y o sociales. Para evitarlo, debe contar con una contraseña sólida

      Cuidado con el robo de identidad


      CARACTERISTICAS DE CONTRASEÑAS SEGURAS

      • Longitud adecuada (al menos 8 o 12 caracteres).​
      • Combinación de letras (mayúsculas y minúsculas), números y símbolos.​
      • No utilizar información personal obvia (nombre, fecha de cumpleaños, etc.).​
      • Uso de contraseñas únicas para cada cuenta.​ (No repetir las contraseñas)

      EJEMPLO:  M1*C0ntr@


      CONSEJOS PARA CREAR Y GESTIÓN CONTRASEÑAS  SEGURAS

      • Uso de frases o acrónimos memorables en lugar de palabras comunes.​
      • Crea una contraseña que te sea facil de recordar pero dificil de adivinar.
      • Usar distintas contraseñas para cada cuenta y dale mas complejidad a las que representan mayor valor.​

       Ej.  M1c0ntr@F@c3  / M1c0ntr@M@​

      • Empleo de gestores de contraseñas para almacenar y generar contraseñas complejas. ​

       Ej: KeePass (Para recibir información más informacion  contactar a sistemas)​

      • Recueda cambiar las contraseñas periódicamente y en caso de sospecha que pudo haberse fitrado cambiala inmediatamente.​
      • ​No dejes escritas las contraseña a la vista.

      Nota: no usar este ejemplo en la práctica sin aplicarle una modificación propia, ya que la misma al ser un ejemplo público debe estar en un diccionario de contraseñas.

      Se desconfiado.

      El ser desconfiado me estoy refiriendo a que nadie te donara su fortuna o tiene un pariente que herede suma millonarias, o el caso que asi sea la suerte de algunos, no te van a contactar por email, asi que puedes….

      Mantener la calma.

      Pues si, mantener la calma y no reaccionar te puede salvar, ya que los casos de Phishing, utilizan el apremio de la urgencia para no dejarte pensar y empujarte a que caigas, y no verifiques la informacion.

      Verificar la informacion.

      Puedes chequear algunas caracteristicas que son clave para identificar el phishing.

      • Controla el remitente, que pertenesca a la entidad que dice ser.
      • Normalmente son genericos, no tienen mis datos.
      • Generan estado de Ansiedad, urgencia.
      • Pueden tener faltas ortograficas.
      • Piden que completes informacion confidencia.

      No compartas informacion confidencial.

      cuando te llega un email no debes contestar con informacion confidencial, como lo son usuario y contraseña, datos de tarjetas de coordenadas, PIN, o Token

      No escanees codigos QR.

      Los estafadores te pueden hacer aceptar debitos o permisos de accesos a tus cuentas enviandote un codigo QR que los habilita a debitarte un monto determinado de dinero de tu cuenta.

      No cliquees en enlaces desconocidos

      Dentro de los email Phishing, SMS, o mensajes de redes sociales te pueden llegar enlaces o botones que te llevan a descargar algun Malware que te roba tu informacion confidencial.

      Estate atento.

      Si, aunque parese algo obvio, el mayor tiempo de nuestra vida lo pasmos en modo automatico, y si no estamos atento a lo que estamos haciendo es muy facil que caigamos en cualquiera de los puntos explicados con anterioridad.

      Usar un filtro Antispam.

      Utilizar una proteccion de seguridad de renombre, controlar que este activa y actualizada es crucial para mejorar nuestra seguridad.