Entradas

Mostrando entradas de mayo, 2025

Spear Phishing: El Ataque de Phishing Más Peligroso

Imagen
  El spear phishing es una forma avanzada de suplantación de identidad que se diferencia del phishing masivo porque está dirigido a individuos o grupos específicos dentro de una organización. Los ciberdelincuentes investigan a sus objetivos para crear mensajes personalizados y convincentes, aumentando la probabilidad de éxito del ataque. ¿Cómo funciona? Los atacantes utilizan información obtenida de fuentes públicas, como redes sociales, para hacer que sus correos electrónicos, mensajes o llamadas parezcan legítimos. Sus objetivos pueden incluir: Fraudes financieros , como transferencias fraudulentas. Propagación de malware , incluyendo ransomware. Robo de credenciales para acceder a sistemas internos. Sustracción de información sensible , como datos de clientes o secretos comerciales. Tipos de Spear Phishing Whaling : Dirigido a ejecutivos de alto nivel, celebridades o políticos. BEC (Business Email Compromise) : Suplantación de identidad dentro de una empresa para realizar frau...

🔐 Estrategias clave para proteger dispositivos Android

Imagen
  🔐 Estrategias clave para proteger dispositivos Android Autenticación en dos pasos sin SMS : Es recomendable utilizar métodos de autenticación que no dependan de mensajes SMS, como aplicaciones de autenticación o llaves físicas, ya que los SMS pueden ser interceptados mediante técnicas como el duplicado de SIM. Diario AS Desactivar conexiones innecesarias en lugares públicos : Mantener el Bluetooth y el Wi-Fi desactivados cuando no se utilizan puede prevenir ataques como el bluesnarfing , que permite a los atacantes acceder a información personal a través de conexiones Bluetooth activas. ElHuffPost Instalación de antivirus confiables : Utilizar aplicaciones antivirus recomendadas por entidades como el INCIBE puede ayudar a bloquear páginas web sospechosas y cifrar contraseñas, proporcionando una capa adicional de seguridad. Cuidado con las aplicaciones instaladas : Es importante descargar aplicaciones solo desde fuentes oficiales y revisar los permisos que solicitan...

Apagar el móvil una vez por semana: una estrategia clave para la ciberseguridad

Imagen
  En la era digital, los teléfonos móviles se han convertido en una extensión de nuestra vida cotidiana. No solo almacenan contactos y fotos, sino también información bancaria, contraseñas y datos sensibles. Por ello, la seguridad de estos dispositivos es una prioridad. Recientemente, la Agencia de Seguridad Nacional de Estados Unidos (NSA) ha recomendado una práctica sencilla pero efectiva: apagar y encender el móvil al menos una vez por semana . ¿La razón? Esta acción ayuda a bloquear ciertos tipos de ciberataques , dificultando la persistencia de programas espía y herramientas de vigilancia remota. ¿Cómo protege el reinicio del móvil? El informe de la NSA, titulado Mejores Prácticas en Dispositivos Móviles , explica que reiniciar el teléfono rompe conexiones establecidas por software malicioso , reduciendo el riesgo de ataques invisibles. Además, esta medida complementa otras estrategias de seguridad, como: Limitar el uso de Bluetooth y GPS , activándolos solo cuando sea necesa...

¿Cómo funciona el SIM swapping?

Imagen
 Los estafadores recopilan información personal de sus víctimas mediante técnicas como phishing , llamadas fraudulentas o incluso investigando redes sociales. Con estos datos, solicitan un duplicado de la tarjeta SIM a la operadora, dejando al usuario sin servicio mientras ellos reciben los códigos de verificación bancarios. Señales de alerta Si tu teléfono pierde cobertura sin motivo aparente, podría ser una señal de que tu SIM ha sido duplicada. En este caso, es fundamental contactar de inmediato con tu operadora y cambiar las credenciales de acceso a tu cuenta bancaria. Medidas de prevención Para evitar ser víctima de este fraude, la Guardia Civil recomienda: No compartir datos personales a través de enlaces sospechosos en correos electrónicos o SMS. Configurar la privacidad de tus redes sociales para evitar que desconocidos accedan a tu información. Evitar el uso de redes WiFi públicas al ingresar información sensible. Activar la autenticación en dos pasos en cuentas bancar...

¿Puede tu empresa agregarte a un grupo de WhatsApp sin tu consentimiento? La AEPD dice que no

Imagen
  En la era digital, las herramientas de mensajería instantánea como WhatsApp se han convertido en canales habituales de comunicación en el entorno laboral. Sin embargo, su uso indebido puede acarrear consecuencias legales, especialmente en lo que respecta a la protección de datos personales.  🚨 La sanción de la AEPD: 2.000 euros por vulnerar la privacidad Recientemente, la Agencia Española de Protección de Datos (AEPD) impuso una multa de 2.000 euros a un centro especial de empleo en Andalucía por incluir a una trabajadora en un grupo de WhatsApp sin su consentimiento. La empleada, contratada en modalidad de teletrabajo, no fue informada previamente de que su número de teléfono sería utilizado para comunicaciones internas a través de esta aplicación. Esta acción constituyó una infracción del artículo 6.1 del Reglamento General de Protección de Datos (RGPD), que establece la necesidad de contar con una base legal para el tratamiento de datos personales.   ⚖️ ¿Qué dice...

🔍 Sextorsión: un delito en auge que debemos conocer y combatir 🔍

Imagen
La sextorsión es una forma de chantaje digital donde los delincuentes utilizan imágenes, videos o mensajes íntimos para extorsionar a sus víctimas. Puede ocurrir de muchas maneras: desde amenazas tras una conversación privada hasta la manipulación por parte de ciberdelincuentes que suplantan identidades en redes sociales. 👉 ¿Cómo prevenirlo? ✅ Nunca compartas contenido íntimo con personas en las que no confíes plenamente. ✅ Configura adecuadamente la privacidad de tus redes sociales. ✅ Desconfía de perfiles sospechosos o solicitudes de desconocidos. ✅ Si eres víctima, no cedas ante las amenazas y busca ayuda legal de inmediato. En Investiga Online , como expertos en peritaje judicial, podemos ayudarte a recopilar pruebas y asesorarte sobre los pasos legales para enfrentar este delito. 🔹 Tu seguridad digital es nuestra prioridad 🔹 📩 Contáctanos si necesitas asesoramiento. www.investigaonline.es #Sextorsión #SeguridadDigital #Cibercrimen #InvestigaOnline

Alerta de ciberestafa: La nueva versión del “hijo en apuros” ahora se camufla como un apagón tecnológico

Imagen
  En los últimos días, la Policía Nacional ha lanzado una advertencia urgente sobre una nueva variante de una conocida estafa: el fraude del “hijo en apuros” , esta vez adaptada al contexto de un “apagón” digital que simula un problema técnico en el teléfono del supuesto hijo o hija. Los delincuentes contactan a las víctimas (normalmente personas mayores) a través de WhatsApp, haciéndose pasar por sus hijos o hijas. Alegan haber perdido el móvil, estar usando uno nuevo y no tener acceso a sus cuentas ni contactos. Piden dinero urgente para solucionar un supuesto problema, como el pago de una factura, una multa o la compra de un nuevo dispositivo. Todo bajo una gran presión emocional. La novedad ahora es que utilizan el pretexto de un apagón digital o fallo técnico para justificar que no pueden hacer llamadas ni enviar audios, solo mensajes de texto. Esto reduce las posibilidades de que la víctima pueda confirmar la identidad real del emisor. 🔍 ¿Cómo detectar este tipo de estafas...

⚠️ LA ESTAFA DEL FALSO FUNCIONARIO ⚠️

Imagen
🚨 La Estafa del Falso Funcionario: Cómo Identificarla y Protegerse 🚨 En la era digital, las estafas evolucionan constantemente y una de las más alarmantes recientemente es la estafa del falso funcionario . Este fraude, basado en la manipulación psicológica, busca engañar a las víctimas haciéndoles creer que están involucradas en una investigación oficial y que deben proporcionar datos personales o realizar pagos urgentes. 🔎 ¿Cómo funciona esta estafa? Los delincuentes utilizan llamadas telefónicas, correos electrónicos o mensajes SMS para contactar a las víctimas. La estrategia sigue estos pasos: 1️⃣ La llamada urgente: Un supuesto funcionario se presenta como parte de un "departamento de seguridad" o una "agencia gubernamental". Afirma que tu nombre aparece en una investigación y que debes verificar tu identidad. 2️⃣ Presión y miedo: Para evitar que la víctima piense con claridad, el estafador crea una sensación de urgencia. Puede decir que si no actúas de i...