Situaciones que ponen en peligro la seguridad en Internet: scam, phishing, keylogger, pharming
Fuente: Diario Jurídico.-
Muy diversas son las situaciones de peligro a las que nos enfrentamos día a día todos los que accedemos a Internet, independientemente del dispositivo utilizado.
Internet permite ahora hacer casi cualquier trámite sin necesidad de desplazamiento, por ejemplo, contratar viajes, hablar con un abogado a través de videollamada, poner reclamaciones a empresas, presentar la Declaración de la Renta o realizar trámites bancarios como transferencias. La pandemia ha provocado que el acceso a la red para realizar cosas tan habituales como realizar la compra se haya generalizado. Pero usar Internet puede derivar en importantes problemas de seguridad, como son el robo de los datos bancarios y personales. Por ello, para intentar evitar esos intentos de fraude y que todos podamos usar Internet de forma segura disfrutando de sus incalculables ventajas, reclamador.es ha recopilado los principales peligros de la red para poder detectarlos y evitar ser víctimas de estas técnicas maliciosas.
Keylogger
El Keylogger es un malware que, al ser descargado o instalado en el dispositivo, registra las pulsaciones que se realizan en el teclado, guardando toda la información que se escribe.
Para evitar este malware, reclamador.es recomienda no descargar contenidos, ni software, películas o series de webs que no sean habituales. También se debe prestar especial atención a los correos que se reciben simulando ser enviados desde direcciones de empresas, ya que muchas veces contienen software dañino. Por supuesto, nada de descargar archivos adjuntos de estos emails. Si hay que instalar una aplicación, lo ideal es que se haga desde un repositorio oficial, como Google Play o Apple Store.
Phishing
Este es uno de los términos que más suena desde hace unos años. Se trata de correos electrónicos que se hacen pasar por reconocidas empresas y que piden descargar un archivo o acceder a través de un enlace a una página web donde incluir todos los datos bancarios y personales. En definitiva, señala reclamador.es, el phishing es la técnica que, suplantando la identidad de cualquier entidad, busca estafar o robar los datos de carácter personal de los receptores mediante el engaño.
Los casos de phishing más conocidos se dan con entidades bancarias. En correos electrónicos, haciéndose pasar por un banco, piden al receptor que acceda a un enlace donde le piden que meta todos sus datos. Para evitar caer en las redes phishing, reclamador.es recuerda que los bancos no solicitan incluir todos los datos a través de un correo electrónico. Hay que desconfiar si piden facilitar número de cuenta y PIN, y más si no se dispone cuenta en esa entidad.
Lo mismo ocurre con Hacienda, ahora que estamos en plena campaña de la renta, pues este organismo en alguna ocasión ha sido suplantado para robar información personal de los usuarios. En su página web, la Agencia Tributaria aconseja “desconfiar de cualquier comunicación que incluya la petición de información confidencial, económica o personal o incluya cualquier enlace que no remita a su página web o a su Sede electrónica”.
Pharming
El pharming supone “clonar” una página web, desde la que el usuario, confiado en que se encuentra en la oficial de la empresa que se trate, introduce sus datos y lógicamente son recogidos por los ciberdelincuentes. Lo cierto es que la clonación es prácticamente perfecta, y para evitar caer en sus redes hay que ser especialmente observador en la URL que se muestra en la barra del buscador. A la más mínima diferencia que se observe con la habitual de nuestro banco, seguro, o cualquier prestador del servicio que queremos obtener de la que ya seamos clientes, lo mejor es abandonarla inmediatamente. Y si hemos llegado a ella por primera vez, hay que fijarse que en la dirección de la página aparezca el protoco https.
Scam
Otra técnica maliciosa que intenta engañar al usuario que recibe el mensaje para que este termine pagando una determinada cantidad económica. Cuando las comunicaciones se hacían por carta, este timo recibía el nombre de “carta nigeriana” por la habitualidad con se remitían por parte de un supuesto “heredero” o “ganador de lotería” de dicha nacionalidad que requería ayuda al destinatario. Aunque pudiera resultar poco creíble, aún se envían correos electrónicos o mensajes con el mismo contenido.
Se trata de sutiles técnicas de engaño en las que los ciberdelincuentes intentan hacer creer al usuario de Internet que podrá conseguir una importante cantidad económica si antes les envía a ellos una determinada cantidad. Una vez el usuario remite el dinero, los ciberdelincuentes desaparecen y no vuelven a tener contacto.
También, mediante este término, se hace referencia a esos engaños amorosos que pretenden que la víctima caiga en las redes de la persona que está detrás del engaño para que le envíe dinero. Una vez recibida esa partida económica, la otra persona desaparece.
¿Qué hacer si se es víctima de uno de estos peligros?
En caso de ser víctima de una de estas técnicas que tienen como fin conseguir dinero, datos bancarios y personales, reclamador.es recomienda denunciar en cuanto la víctima sea consciente de que ha sido víctima de phishing, pharming, scam o keylogger. Con la denuncia, señala la compañía online de servicios legales, es aconsejable acudir a la entidad bancaria para poner en su conocimiento la situación, en el caso de haber ofrecido datos bancarios. Estas dos acciones facilitarán la posterior reclamación si terceras personas hacen un uso indebido de los datos personales.
En los casos de phising y pharming en que se haya sacado dinero de nuestras cuentas, hay que saber además que el banco está obligado a devolverlo con una franquicia de 150 €, puesto que la Ley de Servicios de Pago impone a las entidades bancarias la responsabilidad de estos hechos por no haber puesto todas las medidas necesarias para evitar el engaño.
El afectado, también puede comunicar la situación a la Oficina de Seguridad del Internauta (OSI). Este organismo depende del Ministerio de Energía, Industria y Turismo.
Y, además de todo lo anterior, si se han facilitado claves, PIN o contraseñas, lo más recomendable es cambiar todas ellas lo antes posible.
Fuente: reclamador
Leer másComo usar los datos personales sin vulnerar los derechos
Fuente: Diario Jurídico.-
En 2018 entró en vigor la actual ley de protección de datos, una normativa con génesis en el ámbito europeo que aseguraba la privacidad y el correcto tratamiento de los datos de los ciudadanos españoles. En el marco de esta ley, al igual que en normativas anteriores, los datos hospitalarios y aquellos que tienen que ver con la salud guardan una especial relevancia y protección, por la delicadeza de los mismos. Con la necesidad de usar estos datos personales para la prevención y control de la pandemia de la Covid-19, se han activado directrices y mecanismos ya existentes para garantizar que no se vulneren los derechos personales y mantener el anonimato de los pacientes.
“La protección de datos es un derecho que está consagrado constitucionalmente además de en varias leyes”, apunta Ruth Cuscó, directora gerente de ASHO, por lo que el uso de datos personales solo se puede dar “con consentimiento del paciente, anonimizados o seudonimizados de forma segura”.
La legislación europea de protección de datos permite el uso responsable de datos personales para fines de gestión sanitaria, lo que incluye la investigación, el rastreo de contagios en el caso de la Covid-19 o la monitorización de datos para establecer medidas sanitarias efectivas. Al mismo tiempo, la normativa trata de que en este proceso no se erosionen los derechos y libertades individuales consagrados.
La Agencia Española de Protección de Datos establece, por otro lado, que los datos personales se pueden tratar en base a dos supuestos. El primero y el más evidente es el consentimiento personal, pero también se pueden usar cuando es necesario “para fines humanitarios, incluido el control de epidemias y su propagación, o en situaciones de emergencia humanitaria”, según la agencia.
“La ley ha establecido amplios mecanismos para que se puedan utilizar los datos sin vulnerar derechos personales”, apunta Ruth Cuscó, quien destaca el uso de instrumentos como la anonimización o seudominización de los datos para prevenir estas vulneraciones.
Bajo estas fórmulas, es posible establecer grandes bancos de datos abiertos para la investigación científica, no solo en tiempos de pandemia, sino para la detección o el control de cualquier enfermedad, siendo el requisito general la no comercialización de los mismos.
Leer másEl gasto en ciberseguridad para infraestructuras críticas alcanzará 24.220 millones en 2030
Fuente: itdigitalsecurity.es.-
Estas instalaciones son altamente vulnerables a interrupciones operativas y ciberataques. Si bien petróleo y gas seguirá siendo el segmento que más invierte en soluciones de ciberseguridad, los aeropuertos serán el de más rápido crecimiento, con un crecimiento anual del 10,1%.
A pesar del panorama de amenazas cada vez mayor y su perfil de riesgo increíblemente alto, las organizaciones de infraestructura crítica siguen estando muy por detrás de donde deberían estar en sus estrategias de madurez cibernética y resiliencia digital, lo que requiere un impulso rápido para fortalecer las ciberdefensas y administrar sus perfiles de ciberriesgo. Esa es la principal conclusión que se extrae del reciente análisis de Frost &Sullivan, que estima que el mercado global de ciberseguridad para infraestructura crítica ,que está segmentado en instalaciones de petróleo y gas, servicios públicos (electricidad y agua), marítimos (puertos y puntos de entrada) y aeropuertos, alcanzará los 24.220 millones de dólares para 2030, frente a los 21.680 millones de 2020.
«Si bien las instalaciones de petróleo y gas seguirán siendo el segmento más en invertir en soluciones de ciberseguridad, los aeropuertos serán el de más rápido crecimiento, con un crecimiento medio anual del 10,1%. Se espera que el gasto alcance los 1.870 millones para 2030», señala Danielle VanZandt, analista de la industria de seguridad en Frost &Sullivan. «Esto estará impulsado por la construcción de nuevas instalaciones, las importantes mejoras de digitalización dentro de los aeropuertos existentes y las actualizaciones incrementales que se están realizando en los sistemas de ciberseguridad para mantenerse al día con el cambiante panorama de las ciberamenazas y mejorar las capacidades de detección”.
Según la consultora, los proveedores de soluciones de ciberseguridad para infraestructura crítica deben centrarse en lo siguiente para aprovechar las perspectivas de crecimiento lucrativo:
–Monitorización de tráfico de datos para sistemas de tecnología operativa: los proveedores deben asegurarse de que sus soluciones de monitorización puedan detectar las acciones de los activos activos y pasivos y todos los tipos de tráfico de datos.
–Soluciones de topología de red para la evaluación de vulnerabilidades y riesgos: los participantes del mercado que buscan proporcionar capacidades de topología de red deben asegurarse de que pueden identificar y descubrir la variedad de dispositivos de tecnología de la información (TI), Internet de las cosas (IoT) y tecnología operativa (OT) dentro de la arquitectura de red de una organización para comenzar a construir el modelo topológico.
–Descubrimiento continuo para activos organizacionales: para los proveedores de seguridad, enfatizar la supervisión continua y las tareas de descubrimiento automático ayudará a atraer nuevos clientes y mejorar su cuota de mercado.
–Análisis predictivo e inteligencia de amenazas para la detección de incidentes: los proveedores de soluciones de ciberseguridad deben enfatizar las capacidades automáticas y predictivas en sus pruebas de sistema y pruebas de concepto con los clientes para mostrar cómo estos sistemas no abrumarán sus funciones de seguridad existentes.
–Iniciativas seguras por diseño para activos y sistemas de tecnología operativa: los operadores de seguridad que deseen actualizar los activos y dispositivos de OT más antiguos deben examinar los componentes que no están diseñados a través de la fabricación segura por diseño.
Leer más