Roban las credenciales de más de 100.000 cuentas de ChatGPT con el empleo de ‘infostealers’

Más de 100.000 cuentas de ChatGPT han resultado comprometidas a nivel global en el último año debido al empleo de los denominados ‘infostealers’ para infectar los equipos con los y robar las credenciales de acceso. El robo de las credenciales de acceso a cuentas de ChatGPT pone en riesgo información confidencial, dado que son numerosos los empleados que acceden a este servicio para automatizar tareas y que guarda el historial de peticiones y respuestas de la IA. Entre junio de 2022 y mayo de 2023, los investigadores de la firma de seguridad Group-IB han detectado 101.143 cuentas de ChatGPT comprometidas, cuyas credenciales se han puesto a la venta en la ‘darkweb’. Lea también: La OMS pide “cautela” para incorporar las IA como ChatGPT en el ámbito sanitario Este robo de credenciales se ha realizado con la ayuda de los llamados ‘infostealers’, programadas maliciosos que infectan un equipo para robar información. Estos también se habrían adquirido en la ‘darkweb’. Group-IB los más utilizados en esta campaña son Racoon, Vidar y Redline. El pico de popularidad de ChatGPT también significó un pico de riesgos en cuentas de usuarios En mayo de 2023 se detectó el mayor pico de registros con cuentas de ChatGPT comprometidas (26.802), frente a los 74 detectados en junio del año pasado. No obstante, este dato puede responder al crecimiento en la popularidad que experimentó ChatGPT a partir de noviembre, cuando se lanzó oficialmente. De hecho, y siguiendo con la línea de la popularidad, los registros con cuentas comprometidas pasan de 594 en octubre de 2022 a 1.134 en noviembre y a 2.766 en diciembre del mismo año, según la información facilitada por Group-IB y compartida en su blog oficial. El análisis por regiones indica que Asia-Pacífico es la más afectada en el periodo analizado, con 40.999 dispositivos infectados con ‘infostealer’ y credenciales de ChatGPT guardadas. Siguen Oriente Próximo y África (24.295) y Europa (16.951). Por países, los más afectados son India (12.632), Pakistán (9.217) y Brasil (6.531). La actualización periódica de las contraseñas y la activación de un sistema de autenticación de dos factores son dos barreras que ayudan a proteger las credenciales de acceso a la cuentas de ChatGPT, como señalan desde Group-IB. FUENTE: Parra, Eduardo. »Roban las credenciales de más de 100.000 cuentas de ChatGPT con el empleo de ‘infostealers’‘ Lanación.com.ar. 20/06/2023. (https://www.lanacion.com.ar/agencias/roban-las-credenciales-de-mas-de-100000-cuentas-de-chatgpt-con-el-empleo-de-aposinfostealersapos-nid20062023/).
Cómo encontrar el Nirvana del control de acceso a la información

Los equipos de seguridad deben adoptar el principio de acceso con menos privilegios para crear un modelo eficaz de control de datos basado en la función de cada persona, las políticas adecuadas y la necesidad de saber. La reciente detención del piloto de las Fuerzas Aéreas estadounidenses Jack Teixeira, por compartir ilegalmente información clasificada para presumir ante sus compañeros, ha puesto de relieve el debate sobre el control de acceso. En el caso de Teixeira, existían todos los ingredientes necesarios para proteger la información clasificada, pero lamentablemente parece que Teixeira y sus superiores los ignoraron y abusaron de ellos. En la mítica tierra del Nirvana, donde todo es perfecto, los CISO tendrían todos los recursos necesarios para proteger la información corporativa. La dura realidad que cada CISO experimenta a diario es que pocas entidades disponen de recursos ilimitados. De hecho, en muchas entidades cuando llega el recorte de gastos, no es raro que los programas de seguridad que no se han posicionado (hasta ahora) como un ingrediente clave en la preservación de los ingresos se queden por el camino – si alguna vez necesitó motivación para ejercer el control de acceso a la información, ahí la tiene-. Disponer de controles de acceso para proteger las numerosas categorías de datos de una entidad es primordial. Lo que necesitan los encargados de proteger los datos (como acertadamente expuso Joseph Carson, científico jefe de Seguridad y asesor CISO en Delinea, con quien charlé en la reciente RSAC 2023) es «conocer el camino y no el contenido«. Veamos algunas de las opciones de las que disponen los CISO para evaluar quién tiene acceso a qué. Control de acceso basado en funciones En un gran número de casos, tiene todo el sentido conceder a un empleado, contratista o proveedor individual un acceso basado en roles, en función de su rol, si se cumplen tres condiciones. ¿La tarea o la función requieren absolutamente que se conceda acceso a los datos en cuestión? ¿Dispone la persona de autorización suficiente para requerir este nivel de acceso? ¿Está claramente definido el nivel de acceso con barandillas (políticas)? Acceso basado en políticas A medida que las organizaciones maduran, crean políticas que sirven para formar el corpus de los controles basados en políticas. En otras palabras, si no hay nada escrito de antemano que justifique que el individuo obtenga acceso a información sensible o el individuo no cumple los requisitos de una política establecida, no obtendrá acceso hasta que satisfaga los requisitos. Individuo: A menudo se ven como ecuaciones binarias que identifican las reglas por las que se puede permitir el acceso al individuo identificado. Por ejemplo, las políticas alineadas basadas en la geografía, el puesto de trabajo, la asignación de proyectos, la investigación de antecedentes, etc., que pueden determinar los criterios que deben cumplirse antes de permitir el acceso, se reducen a una cascada de decisiones de sí/no. Información: Políticas similares en evolución que rigen los datos en cuestión. Algunas no son negociables y sirven como requisitos gubernamentales mínimos que deben cumplirse. Aunque las políticas de datos deben superar los requisitos de cumplimiento, el viejo adagio de la infoseguridad sigue siendo válido: «Cumplimiento no es igual a seguridad». La seguridad debe ser algo más que rellenar el cartón del bingo del cumplimiento. ¿A quién pertenecen estas políticas? La respuesta no es TI o infoseguridad. Las políticas cibernéticas de toda la empresa pueden pertenecer a la entidad que es responsable en última instancia de la función: finanzas, RRHH, legal, etc. El equipo de infoseguridad está ahí para ayudar, apoyar y aplicar las políticas. Y también para asesorar sobre el cumplimiento, las excepciones y las anomalías; y, a continuación, trabajar para garantizar que se están tomando medidas para mitigar cualquier riesgo identificable. Acceso basado en atributos Para los que creían haber terminado con la lógica booleana en secundaria, ha vuelto, y el control de acceso basado en atributos (ABAC) es un excelente ejemplo de la utilidad de emplear la lógica de los árboles de decisión para determinar los permisos de acceso. La adopción de ABAC permite que el acceso a la información protegida sea «hipergranular». El acceso de una persona puede estar definido inicialmente por su función y, desde luego, ajustarse a las políticas establecidas. Después, con ABAC, los ficheros, documentos y partes de documentos pueden ser accesibles o denegados en función de criterios establecidos que incluyen etiquetas de datos. Los atributos asignados a un individuo son la clave, y luego se aplican las políticas y herramientas asociadas con la aplicación del nivel correcto de acceso. Por ejemplo, en el mundo de la seguridad nacional, un atributo puede ser el nivel de la clasificación de autorización de una persona. Una persona ha sido examinada para que se le permita acceder a información hasta el nivel SECRET. ABAC mantendría encriptadas partes de un determinado archivo o documento de nivel TOP SECRET, pero permitiría a la persona acceder a la información de nivel SECRET o inferior. En resumen, los CISO o quienes tengan entre sus funciones la seguridad de la información, tanto si carecen de recursos como si tienen el armario lleno, el único concepto que deben adoptar, independientemente del tamaño de su entidad o de su sector, es el «principio del menor privilegio». FUENTE: Burgess, Christopher. »Cómo encontrar el Nirvana del control de acceso a la información» Cso.computerworld.es. 20/06/2023. (https://cso.computerworld.es/tendencias/como-encontrar-el-nirvana-del-control-de-acceso-a-la-informacion).
Cómo evitar un ‘hackeo’ de tu red WiFi

No se necesita ser un hacker experimentado para poder acceder a la red WiFi de alguien, ya que Internet está plagado de páginas con sencillos pasos para poder hacerlo. Por ello es de vital importancia que tanto particulares como empresas tomen todas las precauciones necesarias para que dicha posibilidad no ocurra. Lea también: Ciberseguridad en el espacio: los riesgos de un hackeo a los astronautas que están en las misiones Con motivo del Día Mundial del Wifi que se celebra cada 20 de junio, la compañía de ciberseguridad Entelgy Innotec Security aporta los siguientes consejos para mantener tus dispositivos e información seguros entre las redes. Configura tu router y haz mantenimiento continuo Es recomendable que te conectes a tu red de router para detectar posibles intrusos. Puedes hacer copias de seguridad, reiniciarlo a los valores de fábrica, actualizar el software o configurar las credenciales de acceso al mismo. También deberías cambiar la contraseña que te llega por defecto y modificar y ocultar el nombre de la red (para que no se identifique con tu operador) o asignar el mejor protocolo de seguridad y desactivar el acceso remoto para evitar que alguien pueda acceder a tu router desde el exterior. Desconecta el WiFi cuando no lo utilices Cuando mantienes abierta una conexión WiFi permites que esa conexión sea, con más facilidad, la puerta de entrada a tus datos y dispositivos. Un ciberdelincuente puede interceptar comunicaciones, modificar los datos o hacerse pasar por un interlocutor. Se recomienda activar estas conexiones solo cuando se vayan a utilizar, así como modificar su configuración para evitar que no revelen información sobre el tipo de dispositivo que utilizas. Aprobar las actualizaciones automáticas Realiza actualizaciones automáticas de todas los programas y apps del fabricante que tengas instalados en tu ordenador y móvil, para que los fallos de seguridad se corrijan en cuanto el parche esté preparado. Actualiza el firmware (el programa informático que controla los circuitos electrónicos de cualquier dispositivo) cada vez que haya una nueva versión disponible, para asegurar que cuentas con todos los parches de seguridad disponibles. Desactiva el WPS El WPS (WiFi Protected Setup) es un mecanismo que permite que un dispositivo se conecte con nuestro router mediante un código pin de ocho dígitos. Es mejor desconectarlo para evitar que los ciberdelincuentes cuenten con una opción más para acceder a tu red WiFi. Recurre a ‘usuario invitado’ Si eres una empresa y sueles tener visitas que solicitan conectarse al WiFi, debes plantearte disponer de una red WiFi para invitados. De este modo, la red interna corporativa quedará totalmente separada de la utilizada por clientes y personal externo. En casa también puedes optar por esta opción, especialmente si teletrabajas. No utilices redes WiFi públicas Por lo general, estas redes WiFi públicas no suelen estar cifradas, por lo que tus datos quedan disponibles para cualquiera que tenga acceso a ellas. Un delincuente informático puede obtener toda la información entre el punto de emisión y de recepción con mucha facilidad: tanto si accedes a tus cuentas bancarias como a tu correo electrónico, entre otros. Podría interesarle: ¿Qué es tecnología del engaño en ciberseguridad y cómo funciona? Además, muchas de estas redes están infectadas con todo tipo de virus y también pueden ser en realidad redes falsas creadas por un ciberatacante con un objetivo dudoso. Conexión por cable siempre que sea posible Tanto si eres usuario desde casa, como empresario, deberías plantearte la opción de conectarte a internet por cable cuando sea posible. Eso asegurará tus conexiones y hará que la exposición a las amenazas se reduzca, aunque tampoco la impide del todo, especialmente si tu router tiene habilitada la interfaz inalámbrica y esta pueda tener vulnerabilidades que desconozcas. Entorno físico bajo control Esto es especialmente recomendable en el ámbito empresarial. Asegurar el punto físico en el que están desplegados los equipos, hacer que sea difícil localizarlos y que solo ciertas personas de la organización tengan acceso al lugar en el que estén instalados. También lo es establecer políticas de seguridad para determinar quiénes deben ser las personas con permiso para acceder físicamente a ellos y para administrarlos es recomendable, así como establecer un plan de actuación en caso de intrusión. FUENTE: Bordonaba, Mario. »Cómo evitar un ‘hackeo’ de tu red WiFi» 20minutos.es. 20/06/2023. (https://www.20minutos.es/tecnologia/ciberseguridad/como-evitar-un-hackeo-tu-red-wifi-5139202/).
La ciberseguridad supera al resto del mercado tecnológico con un crecimiento del 12,5%

De esta manera, la ciberseguridad supera al resto del sector tecnológico a pesar del empeoramiento de las condiciones macroeconómicas. Palo Alto Networks creció un 23,6% en el primer trimestre, ampliando su cuota de liderazgo hasta el 8,7%. Fortinet también aumentó su cuota, un 26,2%, hasta alcanzar el 7,0%. Cisco perdió terreno, con un crecimiento de sólo el 1,4%, al liquidar su cartera de pedidos de cortafuegos, pero las adquisiciones y el lanzamiento de nuevas plataformas impulsarán sus resultados. CrowdStrike creció un 39,9% para situarse en cuarta posición por delante de Check Point, que creció un 4,2%. Okta (+26,4%) y Microsoft (+32,3%) también ganaron cuota. Podría interesarle: La importancia de medir el ROI en ciberseguridad: ¿Cómo hacerlo? «Los clientes priorizaron el gasto en los proyectos más urgentes y los que ofrecían mayor rentabilidad. Aumentaron los ciclos de venta más largos, los retrasos y la reducción de proyectos, mientras que los programas de renovación de hardware se han pospuesto a trimestres futuros», afirma Matthew Ball, analista jefe de Canalys. Crecimiento constante de empresas ciberseguridad de todos los tamaños El crecimiento fue más rápido entre los grandes clientes, a pesar del mayor escrutinio de todo el gasto. Las ventas a empresas de clientes finales con más de 500 empleados (grandes) crecieron un 13,3%. En las empresas de 100 a 499 empleados (medianas) el crecimiento fue del 13,5%. Palo Alto Networks fue el proveedor número uno para grandes y medianas empresas. Mientras tanto, las ventas de ciberseguridad a empresas de 10 a 99 empleados (pequeñas) crecieron un 7,5%, y a empresas de 1 a 9 empleados (micro) un 4,3%. Los proveedores de seguridad para puntos finales, incluidos Trend Micro, Trellix y otros proveedores regionales, siguieron impulsando la mayor parte del gasto en pequeñas empresas y microempresas. Los doce principales proveedores de ciberseguridad representaron el 48,6% del gasto total de los clientes durante el trimestre. El resto del mercado siguió estando muy fragmentado. Los principales proveedores siguieron aumentando su cuota del gasto total, especialmente aquellos con estrategias de plataforma, ya que los clientes consolidaron productos multipunto para reducir costes. Las subidas de precios también contribuyeron al crecimiento en segmentos clave del mercado, incluida la seguridad de redes (+9%). En el reciente informe de Canalys, «Now and next for the cybersecurity ecosystem in 2023«, se describen otras tendencias que afectan al ecosistema de la ciberseguridad. Norteamérica fue el mayor mercado de ciberseguridad durante el trimestre, con un crecimiento del 12,3% hasta los 9.700 millones de dólares. Sin embargo, la región experimentó la desaceleración más acusada con respecto al trimestre anterior, siendo los colapsos y la incertidumbre en el sector bancario de Estados Unidos un factor clave. EMEA creció un 13,4% hasta alcanzar los 5.800 millones de dólares, Asia-Pacífico aumentó un 10,7% hasta alcanzar los 2.500 millones de dólares y LATAM creció un 15,2% hasta alcanzar los 660 millones de dólares. FUENTE: Redacción. »La ciberseguridad supera al resto del mercado tecnológico con un crecimiento del 12,5%» Dealerworld.com. 19/06/2023. (https://www.dealerworld.es/mercado-en-cifras/la-ciberseguridad-supera-al-resto-del-mercado-tecnologico-con-un-crecimiento-del-125).
La importancia de medir el ROI en ciberseguridad: ¿Cómo hacerlo?

El riesgo cibernético está presente en la mayoría de las organizaciones. Los retos de la transformación digital, el impacto de casi tres años de trabajo remoto y la mayor sofisticación de los ataques cibernéticos han llevado a muchas empresas a aumentar su inversión en soluciones tecnológicas, en talento calificado, así como en su enfoque de riesgo cibernético, para crear resiliencia. Aquí te mostramos cómo medir el ROI en ciberseguridad para tu organización. Sin embargo, un estudio realizado por Marsh y Microsoft sobre el Estado de la Resiliencia Cibernética reveló que solo 26% de las organizaciones utilizan un método cuantitativo para medir su exposición al riesgo cibernético. Muchas organizaciones no cuentan con el conocimiento, ni las capacidades para realizar mediciones del riesgo cibernético en términos financieros, lo que impide comunicar de manera eficiente este tipo de amenazas a todos sus miembros. Lea también: ¿Qué es tecnología del engaño en ciberseguridad y cómo funciona? Ante este escenario, desde la compañía corredora de seguros y consultora de riesgos Marsh, explican por qué es tan importante cuantificar los riesgos cibernéticos y conocer su impacto en términos económicos de forma que las empresas puedan gestionarlos de una manera más adecuada. Metodologías para medir el ROI en ciberseguridad Ángela Cubillos, Líder de Consultoría en Riesgo Cibernético en Marsh Latinoamérica detalla que para entender la exposición al riesgo cibernético de una organización es necesario primero identificar los riesgos a los cuales se enfrenta y después, cuantificar el impacto económico que tendría su materialización. “En esta etapa es importante contar con procesos de gestión de riesgos que incluyan análisis cuantitativos que arrojen resultados objetivos, significativos y relevantes para una adecuada toma de decisiones. Esto les permitirá a las organizaciones realizar una buena gestión del riesgo”, apunta. Así mismo, Cubillos advierte que las metodologías de análisis cualitativo y los mapas de calor que resultan de los análisis de riesgos no son suficientes para responder las preguntas de los stakeholders, sobre el ROI en ciberseguridad o sobre cuánto dinero podrían perder frente a un escenario de riesgo específico. Por ello, agrega que, entre los beneficios de realizar análisis cuantitativos de riesgos, se encuentran: 1.Identificar los riesgos a los cuales se encuentra expuesta la organización y enfocarse en las situaciones que más le interesan a la misma.2. Identificar cuál es el retorno a la inversión en seguridad, y ver en dónde se invierten estos recursos, lo cual es de alta importancia, teniendo en cuenta que son limitados.3. Permite hablar a los stakeholders en un lenguaje que para ellos sea entendible, y puedan estar en una posición para tomar mejores decisiones desde su perspectiva. Para llevar a cabo un análisis del retorno a la inversión en seguridad (ROSI) es necesario tener en cuenta lo siguiente: Medir el estado actual del riesgo con los controles actuales Identificar cómo la inversión propuesta impactaría a cada escenario de riesgo.Con el apoyo del personal experto dentro y fuera de la organización, hacer un análisis cuantitativo del impacto financiero futuro de cada uno de los riesgos evaluados, en su estado actual y con la inversión propuesta. De esta forma se podrán comparar los resultados y se identificará cómo la inversión impacta las pérdidas estimadas. Podría interesarle: Nueva tendencia en ciberseguridad: Seguridad por diseño y por defecto Adicionalmente, es importante que las compañías cuenten con las capacidades, recursos y conocimiento, para realizar estos procesos de análisis y cuantificación de riesgos a fin de obtener resultados valiosos para la organización. Para esto, es necesario definir e implementar metodologías cuantitativas de riesgos y capacitar continuamente al personal que las ejecutará. De esta manera, podrán estimar de forma adecuada el impacto financiero de las pérdidas. También es relevante complementar los análisis realizados con herramientas analíticas, que permitan realizar estimaciones de las pérdidas financieras, contrastando así los resultados arrojados por las metodologías definidas. FUENTE: Portal Innova. »La importancia de medir el ROI en ciberseguridad: ¿Cómo hacerlo?» Portalinnova.cl. 19/06/2023. (https://portalinnova.cl/la-importancia-de-medir-el-roi-en-ciberseguridad-como-hacerlo/).
Ciberseguridad en el espacio: los riesgos de un hackeo a los astronautas que están en las misiones

Unos investigadores de la empresa Thales hackearon a finales de abril un nanosatélite OPS-SAT de la Agencia Espacial Europea (ESA) durante la conferencia CYSAT. Según la institución, fueron capaces en todo momento de tomar el control de nuevo, pero los expertos aseguraron que encontraron vulnerabilidades que permitían introducir malwares en los sistemas. A medida que se avanza en tecnología espacial y se plantean viajes a la Luna (e incluso a Marte a largo plazo), la seguridad en las misiones se vuelve todavía más importante. La posibilidad de que haya un ciberataque a una nave tripulada y que tomen el control de la misma es algo que preocupa a los expertos y que, con la prueba de Thales, se demostró que existía. Gregory Falco, profesor asistente de ingeniería civil y de sistemas en la Universidad Johns Hopkins (Maryland Estados Unidos), habló de ello en un artículo presentado ante la Conferencia Aeroespacial IEEE. Su estudio subraya la falta de seguridad cibernética aplicada en los próximos trajes espaciales que usarán los astronautas de Artemis (la misión a la Luna de la NASA). Un fallo en el sistema puede desembocar en un destino trágico que se cobre la vida de los que estén a bordo de la nave. Por ese motivo, Falco considera que la ciberseguridad de los vehículos que se envían al espacio está atrasada. La nueva realidad o nueva »carrera espacial» Cuando comenzó la carrera espacial durante la Guerra Fría, poco o nada había que temer a la seguridad informática. James Pavur, investigador de ciberseguridad e ingeniero líder de software de seguridad cibernética en Istari Global, cuenta en el IEEE que, entonces, la tecnología a bordo se protegía gracias al enfoque de «seguridad por oscuridad». Pero eso era antes de la masificación de Internet. Según un informe de la NASA de 2021, se produjeron casi 2.000 ciberataques en sus sistemas terrestres, claves en su comunicación con el espacio exterior. Falco detalla que los piratas informáticos detrás de estos podrían tener como objetivo el control de misiones de naves tripuladas. Los posibles riesgos de ciberseguridad en el espacio En su artículo, Falco señala que las amenazas podrían hacerse por personas que han tenido contacto con los instrumentos de las misiones. Por ejemplo, instalando un malware o un ransomware en la computadora interna de la nave. De acuerdo con el investigador, existen cuatro formas en la que los miembros de una tripulación, ya sean astronautas o futuros turistas espaciales, pueden ser parte de la amenaza. Estos pueden ser atacantes, vectores de ataque, daños colaterales o el objetivo. Podría interesarle: ¿Qué es tecnología del engaño en ciberseguridad y cómo funciona? La información más importante que se robaría con estos ataques serían los secretos de propiedad de empresas privadas o de agencias. No obstante, el ataque podría ser peor y poner en riesgo la salud de las personas a bordo al dirigirse a sistemas críticos, como los filtros de aire. De momento, ningún ataque dirigido a entidades del espacio ha supuesto un riesgo mortal en misiones tripuladas. Sin embargo, ahora que los viajes espaciales van a ser más que hasta ahora, Falco anima a realizar cambios significativos en el hardware, software y en las políticas sobre ciberseguridad. «Es un espacio en blanco. Para empezar, tomar cosas que están a medias y que no funcionan a la perfección y colocarlas en este dominio realmente no le servirá a nadie de la manera que lo necesitamos», concluye el experto en seguridad informática. FUENTE: Holdago, Raquel. »Ciberseguridad en el espacio: los riesgos de un hackeo a los astronautas que están en las misiones» 20minutos.es. 19/06/2023. (https://www.20minutos.es/tecnologia/ciberseguridad/ciberseguridad-espacio-riesgos-hackeo-astronautas-misiones-5137534/).
Ciberseguridad: por qué es crucial tener dos o más direcciones de correo electrónico

Dadas las amenazas constantes de ciberseguridad, es esencial tener planes de contingencia en caso de robo de cuentas. Aquí te mostramos las ventajas de disponer de más de una dirección de correo electrónico. Hoy en día, prácticamente cualquier servicio digital solicita que te registres con tu cuenta de Facebook o una dirección de correo. Google, por ejemplo, ofrece autenticación a través de Gmail. Sin embargo, proporcionar tu dirección en sitios dudosos puede poner en riesgo tu ciberseguridad. Contar con más de un correo electrónico no es algo tan extraño en estos días. Puedes tener una cuenta para uso personal, otra para trabajo y otra para suscripciones y compras en línea. Esto puede ayudarte a mantener tus correos más ordenados y a evitar la acumulación de spam en tu bandeja principal. Podría interesarle: ¿Qué es tecnología del engaño en ciberseguridad y cómo funciona? También al utilizar un correo electrónico separado para suscripciones y compras, puedes canalizar la mayoría del spam lejos de tu bandeja de entrada principal, facilitando la gestión de tus emails importantes. Problemas de dejar registro de un correo electrónico en una web desconocida Cuando te suscribes a un servicio, estás abriendo una puerta a potenciales ataques de phishing. Recuerda siempre verificar la dirección del remitente y nunca proporcionar información personal a través de un correo electrónico. Consiste en enviar correos electrónicos que aparentan ser de empresas legítimas para engañarte y obtener tus datos personales. El spam es otra amenaza común cuando utilizas tu correo electrónico para suscripciones. Aunque el spam puede parecer inofensivo, a menudo puede ser utilizado para difundir malware o software no deseado. Una forma efectiva de combatir el spam es utilizando filtros de correo electrónico y evitando abrir correos de remitentes desconocidos. Fugas de datos La mayoría de los servicios que requieren suscripción almacenan tus datos personales. Sin embargo, estos datos pueden ser vulnerables a fugas. Esto puede ocurrir debido a fallos en la seguridad de la empresa, ataques cibernéticos, o incluso venta de datos a terceros. Para protegerse, es crucial leer la política de privacidad de un servicio antes de suscribirse. Contar con más de una dirección de correo electrónico es una estrategia inteligente. Puedes contar con correo personal y otro dedicado a las suscripciones de revistas, newsletters o cuando sospechas que habrá spam. Además, puedes mejorar tu organización. Por ejemplo, tener una dirección solo para trabajo que cuente con su propio calendario de actividades. FUENTE: Redacción Depor. »Ciberseguridad: por qué es crucial tener dos o más direcciones de correo electrónico» Depor.com. 17/06/2023. (https://depor.com/depor-play/tecnologia/ciberseguridad-la-importancia-de-contar-con-dos-o-mas-correos-electronicos-debo-tener-mas-de-un-correo-electronico-noticia/).
Ciberseguridad en celulares: las 3 amenazas que más temen los argentinos

Las aplicaciones falsas, el malware y el fraude encabezan la lista. Por qué los argentinos están más expuestos. Los teléfonos celulares incorporan diversas funciones y cada vez ofrecen más alternativas para el uso cotidiano. Esta dinámica generó que crecieran al mismo tiempo las amenazas por ciberataques. Aplicaciones falsas, fraudes y hackeos son sólo algunas de las denuncias que los argentinos realizan a diario. Así lo refleja el reporte de Expectativas del Consumidor para la Seguridad en Aplicaciones Móviles de la plataforma Appdome. ¿Cuáles son los riesgos latentes? ¿Qué debemos tener en cuenta a la hora de compartir los datos personales? Las aplicaciones falsas Los virus conocidos como “troyanos” saltaron de manera significativa en la lista de amenazas que más temen los argentinos. Ante la pregunta: «¿A qué amenaza le teme más?”, las apps troyanas (un programa que se camufla para ingresar al sistema y hacer daño), creció un 217%, pasando de 8,3% en 2021 al 26,3% en 2022. Esto supone casi un 30% más que la media mundial. Podría interesarle: Más del 90% de las empresas en España sufrieron un ciberataque en 2022 En este sentido, los consumidores argentinos clasificaron a «desarrolladores que no se preocupan por mi seguridad» como la principal amenaza; con una suba del 311%, pasó de solo el 4,6% en 2021 al 18,9% en 2022. Estos datos se enmarcan en un escenario donde el 70% de los usuarios de Argentina utiliza entre 6 y 20 aplicaciones por día, un 15% más que en el resto del mundo. De acuerdo con el informe de Appdome, el 58% de los consumidores argentinos prefiere utilizar aplicaciones móviles en lugar de visitar páginas web, un 8,6% más que los usuarios a nivel global. Argentina es uno de los países con mayor tasa de penetración de internet en América latina y, según datos del INDEC, 88 de cada 100 de usuarios de este país usan smartphones. Hacking, fraude y malware Otro temor que tienen los consumidores argentinos es que les hackeen el celular. El 56% considera que el fraude en su smartphone es la principal amenaza de estos días. El porcentaje es casi igual a lo que ocurre con el resto de los usuarios a nivel mundial: un 55,7%. Detrás quedó el «pirateo de la aplicación móvil que utilizo» con el 40,9% y el malware en el dispositivo que se disparó hasta el tercer puesto con un 29,3%. En la actualidad la suplantación de identidad o “phishing” es una de las prácticas más habituales a la hora de los fraudes en notebooks o teléfonos celulares. Se trata de mensajes fraudulentos que parecen provenir de un emisor confiable. Este engaño busca obtener datos personales para operar con la tarjeta de crédito del damnificado o iniciar sesión desde su dispositivo. Lea también: Brasil prorroga un año su Estrategia Nacional de Ciberseguridad De acuerdo con un informe de Check Point Research, en el primer trimestre de 2023 Argentina sufrió un crecimiento de hasta el 22% en los ataques semanales con respecto al mismo periodo del año anterior, lo que representó un promedio de 2.052 ciberataques por semana. En este sentido, el último informe del CERT (Equipo ante emergencias informáticas nacionales), destacó que el phishing fue el ciberdelito más registrado en Argentina durante 2022. Se produjeron 829 mil ataques de phishing en los primeros seis meses de 2022, un aumento del 63% respecto del mismo período del 2021. Filtraciones de datos y amenazas MiTM La tercera amenaza disparó un dato curioso. La filtración de datos quedó relegada y perdió terreno frente al fraude, los hackers y el malware. En 2021 la «violación de datos en la red utilizada por mi aplicación móvil» representaba un 52,4% de las preocupaciones de los usuarios. El número bajó a finales de 2022 al 36,8%. Pese a este dato, en Argentina la preocupación por la protección de datos mantiene un interés de 17,95% por encima de los consumidores globales. Del mismo modo, aunque las amenazas MiTM (man in the middle) o «alguien espiando mi conexión» cayeron del 34,2% en 2021 al 32,1% en 2022, los consumidores argentinos todavía clasifican las amenazas MiTM un 13,03% por encima de los usuarios en el mundo. Sin embargo, en general los consumidores argentinos parecen más preocupados por la amenaza del malware, los troyanos, el fraude móvil y las aplicaciones desprotegidas que por las amenazas basadas en la red y las violaciones de datos. Más cómodo comprar por Internet, pese a los miedos Una de las cuestiones que generan dudas entre los usuarios es el uso de datos personales cuando realizan una compra a través de una aplicación: ¿Es seguro poner los números de mi tarjeta de crédito? ¿Cuáles son los riesgos? Al respecto, el informe de Appdome analiza qué tan cómodos se sienten los argentinos «comprando cosas» y «compartiendo información personal» en aplicaciones móviles. Los resultados fueron que, pese a temores por posibles fraudes, prefieren usar apps sobre páginas webs. El uso de aplicaciones aumentó un 89% con respecto a las webs desde 2021 En la actualidad casi el triple de los consumidores en Argentina prefiere las aplicaciones móviles a las páginas de escritorio al momento de realizar compras virtuales. Esta confianza obliga a las aplicaciones a extremar medidas de seguridad para evitar que los usuarios sean víctimas de estafas y fraudes, y que el uso diario del celular sea un lugar seguro. FUENTE: »Ciberseguridad en celulares: las 3 amenazas que más temen los argentinos» Ambito.com. 17/06/2023. (https://www.ambito.com/tecnologia/ciberseguridad-celulares-las-3-amenazas-que-mas-temen-los-argentinos-n5746215).
¿Qué es tecnología del engaño en ciberseguridad y cómo funciona?

La tecnología del engaño es un táctica que busca la utilización de señuelos ante ataques de ciberdelincuentes. Gran parte de la ciberseguridad consiste en detectar los motivos del ataque y qué activos han sido comprometidos. Hackear es como buscar en una mochila que no es tuya. Tú sabes dónde mirar, qué hay dentro, como organizas las cosas. En un segundo, puedes meter la mano y coger un bolígrafo, mientras que otra persona moverá el resto de cosas hasta encontrarlo. Pero, además un ladrón no solo buscará en la bolsa más tiempo del que tú, también desordenará tus cosas y el ruido que hará aumentará la probabilidad de que les oigas si estás cerca. Si no lo haces, puede que después notes que alguien ha estado buscando con el desorden. La tecnología del engaño funciona así. Podría interesarle: Nueva tendencia en ciberseguridad: Seguridad por diseño y por defecto Esta técnica se refiere al conjunto de tácticas, herramientas y activos señuelo que los equipos de seguridad utilizan para distraer a los atacantes de los valiosos activos de seguridad. A simple vista, la ubicación y las propiedades del señuelo parecen legítimas. De hecho, el señuelo debe ser lo suficientemente atractivo para que un atacante lo considere importante y decida interactuar con él. La interacción de un atacante con los señuelos en un entorno de seguridad genera datos que brindan a los defensores una idea del elemento humano detrás de un ataque. Esta interacción puede ayudar a los defensores a descubrir las intenciones de un atacante y cómo planea alcanzar sus objetivos. Principales características de la tecnología del engaño Los expertos en ciberseguridad emplean tecnología de engaño por varias razones. En primer lugar, ninguna tecnología es invencible, por lo que los equipos asumen que habrá brechas. Gran parte de la ciberseguridad consiste en identificar qué activos o usuarios han sido comprometidos y cómo recuperarlos. El objetivo principal es hacer que los atacantes interactúen con señuelos y distraerlos de los activos valiosos. Esto se debe a que el tiempo es un recurso relevante en ciberseguridad, tanto para el atacante como para el defensor. Al interactuar con un señuelo, el atacante pierde tiempo, lo que brinda al defensor más tiempo para responder a la amenaza. Lea también: Ciberseguridad: aumentan los ataques y el cibercrimen a sectores productivos El arma principal radica en que los señuelos son falsos y al mismo tiempo una trampa. Por ejemplo, una base de datos señuelo puede contener nombres de usuario y contraseñas administrativas falsas vinculadas a un servidor que active una alarma. Cuando un atacante interactúa con un servidor señuelo dicha actividad se notifica a los operadores del equipo en el Centro de Operaciones de Seguridad (SOC). Mientras tanto, se registran todas las actividades del atacante, como los archivos a los que ha accedido y los métodos utilizados para el ataque. FUENTE: Barrón, Raúl. »¿Qué es tecnología del engaño en ciberseguridad y cómo funciona?» Computerhoy.com. 16/06/2023. (https://computerhoy.com/ciberseguridad/tecnologia-engano-ciberseguridad-como-funciona-1259444).