martes, 4 de agosto de 2020

¿Cuánto gana un hacker por vender tu cuenta de Facebook en la Dark Web?

Los datos de acceso de tus cuentas de redes sociales pueden valorizarse desde los 50 dólares en la zona oscura.

Hackers
Los servicios de los hackers están disponibles en esta parte no anexada de internet. | Fuente: Pixabay

Los hackers maliciosos abundan en internet y, aunque muchos de ellos ataquen a grandes empresas o busquen estafas a través del phishing, algunos de ellos realizan trabajos más pequeños enfocados en cuentas personales de redes sociales.

A través de la dark web, una gran cantidad de piratas informáticos ofrecen sus servicios para hackear correos electrónicos o cuentas de Facebook y Twitter, todo a un precio relativamente alto.

La firma de seguridad Privace Affairs y NordVPN realizaron una navegación en esta zona oscura del internet para hacer un listado de precios que los hackers piden para los actos delictivos:

  • Facebook USD 74,50
  • Instagram USD 55,45
  • Twitter USD 49
  • Gmail USD 155,73

En el caso de datos de tarjetas de crédito, son más baratas:

  • Mastercard clonada con PIN: USD 15
  • VISA clonada con PIN: USD 25
  • American Express clonada con PIN: USD 35

Si deseas saber si es que alguno de tus correos ha sido afectado e incluido en una base de datos, puedes utilizar Have I Been Pwned, web que te informa al respecto y te avisa (si está en sus posibilidades) qué servicios lo han hecho.

¿Cuánto gana un hacker por vender tu cuenta de Facebook en la Dark Web?

¿Cuánto gana un hacker por vender tu cuenta de Facebook en la Dark Web?

Los datos de acceso de tus cuentas de redes sociales pueden valorizarse desde los 50 dólares en la zona oscura.

Hackers
Los servicios de los hackers están disponibles en esta parte no anexada de internet. | Fuente: Pixabay

Los hackers maliciosos abundan en internet y, aunque muchos de ellos ataquen a grandes empresas o busquen estafas a través del phishing, algunos de ellos realizan trabajos más pequeños enfocados en cuentas personales de redes sociales.

A través de la dark web, una gran cantidad de piratas informáticos ofrecen sus servicios para hackear correos electrónicos o cuentas de Facebook y Twitter, todo a un precio relativamente alto.

La firma de seguridad Privace Affairs y NordVPN realizaron una navegación en esta zona oscura del internet para hacer un listado de precios que los hackers piden para los actos delictivos:

  • Facebook USD 74,50
  • Instagram USD 55,45
  • Twitter USD 49
  • Gmail USD 155,73

En el caso de datos de tarjetas de crédito, son más baratas:

  • Mastercard clonada con PIN: USD 15
  • VISA clonada con PIN: USD 25
  • American Express clonada con PIN: USD 35

Si deseas saber si es que alguno de tus correos ha sido afectado e incluido en una base de datos, puedes utilizar Have I Been Pwned, web que te informa al respecto y te avisa (si está en sus posibilidades) qué servicios lo han hecho.

SMS BOMBER – DAÑE TELÉFONO DE AMIGOS ENVIANDO MILES DE MENSAJES SMS

INTRODUCCIÓN

Aunque el hacking malicioso es una actividad peligrosa, hackear por diversión puede ser algo bueno. A continuación le mostraremos cómo jugar bromas a sus amigos usando el ataque SMS DOS contra un número celular. Investigadores de hacking ético en el Instituto Internacional de Seguridad Cibernética (IICS) mencionan que esta puede ser una vulnerabilidad crítica para hackear un dispositivo móvil.

Para esto usaremos la herramienta bomb3r, diseñada para el ataque SMS DOS. Esta herramienta envía una gran cantidad de OTP al número móvil objetivo.

ENTORNO

  • Sistema Operativo: Kali Linux 2020 de 64 bits
  • Versión de Kernel: 5.6.0

PASOS DE INSTALACIÓN

  • Use este comando para clonar el proyecto en la máquina kali.
  • git clone https://github.com/crinny/b0mb3r
1
2
3
4
5
6
7
8
root@kali:/home/iicybersecurity# git clone https://github.com/crinny/b0mb3r
Cloning into 'b0mb3r'...
remote: Enumerating objects: 12, done.
remote: Counting objects: 100% (12/12), done.
remote: Compressing objects: 100% (12/12), done.
remote: Total 1596 (delta 4), reused 0 (delta 0), pack-reused 1584
Receiving objects: 100% (1596/1596), 778.31 KiB | 960.00 KiB/s, done.
Resolving deltas: 100% (1040/1040), done.
  • Use este comando para ingresar al directorio b0mb3r
1
2
root@kali:/home/iicybersecurity# cd b0mb3r/
root@kali:/home/iicybersecurity/b0mb3r#
  • Use el siguiente comando para instalar los requisitos
  • pip3 install -r required.txt
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
root@kali:/home/iicybersecurity/b0mb3r# pip3 install -r requirements.txt
Requirement already satisfied: wheel in /usr/lib/python3/dist-packages (from -r requirements.txt (line 1)) (0.34.2)
Collecting fastapi
  Downloading fastapi-0.59.0-py3-none-any.whl (49 kB)
     |████████████████████████████████| 49 kB 332 kB/s
Collecting uvicorn
  Downloading uvicorn-0.11.6-py3-none-any.whl (43 kB)
     |████████████████████████████████| 43 kB 468 kB/s
Collecting aiofiles
  Downloading aiofiles-0.5.0-py3-none-any.whl (11 kB)
Collecting pydantic
  Downloading pydantic-1.6.1-cp38-cp38-manylinux2014_x86_64.whl (11.5 MB)
     |████████████████████████████████| 11.5 MB 3.7 MB/s
=================================================================================================SNIP===================================================================================================================================
Requirement already satisfied: urllib3>=1.10.0 in /usr/local/lib/python3.8/dist-packages (from sentry-sdk->-r requirements.txt (line 10)) (1.25.8)
Requirement already satisfied: h2==3.* in /usr/lib/python3/dist-packages (from httpcore==0.9.*->httpx->-r requirements.txt (line 7)) (3.2.0)
Installing collected packages: pydantic, starlette, fastapi, websockets, httptools, uvloop, uvicorn, aiofiles, rfc3986, hstspreload, sniffio, httpcore, httpx, sentry-sdk, loguru
Successfully installed aiofiles-0.5.0 fastapi-0.59.0 hstspreload-2020.7.17 httpcore-0.9.1 httptools-0.1.1 httpx-0.13.3 loguru-0.5.1 pydantic-1.6.1 rfc3986-1.4.0 sentry-sdk-0.16.1 sniffio-1.1.0 starlette-0.13.4 uvicorn-0.11.6 uvloop-0.14.0 websockets-8.1
  • Ahora, use el comando b0mber para iniciar la herramienta
  • Esto iniciará el servicio en IP de bucle invertido y en un puerto en particular. http://127.0.0.1:8080
  • Ahora, abra esta URL en el navegador
b0mb3r - Tool Launch
  • Exitosamente lanzamos la herramienta
  • Ahora elija el código del país, ingrese el número objetivo y el número de SMS que desea enviar al móvil de la víctima
b0mb3r - Set Target
  • Ahora, haga clic en la opción de inicio de ataque
  • Esto enviará la gran cantidad de SMS al número objetivo como se muestra a continuación
b0mb3r - SMS
  • Del mismo modo, también recibimos los archivos de registro en la consola de Kali
b0mb3r - Logs

CONCLUSIÓN

Vimos cómo realizar un ataque de DOS en un número de móvil en particular enviando un tráfico enorme; la mayoría de las personas usan esta herramienta con fines divertidos. Se recomienda usar esta herramienta sólo con fines legítimos.

SMS BOMBER – DAÑE TELÉFONO DE AMIGOS ENVIANDO MILES DE MENSAJES SMS

SMS BOMBER – DAÑE TELÉFONO DE AMIGOS ENVIANDO MILES DE MENSAJES SMS

INTRODUCCIÓN

Aunque el hacking malicioso es una actividad peligrosa, hackear por diversión puede ser algo bueno. A continuación le mostraremos cómo jugar bromas a sus amigos usando el ataque SMS DOS contra un número celular. Investigadores de hacking ético en el Instituto Internacional de Seguridad Cibernética (IICS) mencionan que esta puede ser una vulnerabilidad crítica para hackear un dispositivo móvil.

Para esto usaremos la herramienta bomb3r, diseñada para el ataque SMS DOS. Esta herramienta envía una gran cantidad de OTP al número móvil objetivo.

ENTORNO

  • Sistema Operativo: Kali Linux 2020 de 64 bits
  • Versión de Kernel: 5.6.0

PASOS DE INSTALACIÓN

  • Use este comando para clonar el proyecto en la máquina kali.
  • git clone https://github.com/crinny/b0mb3r
1
2
3
4
5
6
7
8
root@kali:/home/iicybersecurity# git clone https://github.com/crinny/b0mb3r
Cloning into 'b0mb3r'...
remote: Enumerating objects: 12, done.
remote: Counting objects: 100% (12/12), done.
remote: Compressing objects: 100% (12/12), done.
remote: Total 1596 (delta 4), reused 0 (delta 0), pack-reused 1584
Receiving objects: 100% (1596/1596), 778.31 KiB | 960.00 KiB/s, done.
Resolving deltas: 100% (1040/1040), done.
  • Use este comando para ingresar al directorio b0mb3r
1
2
root@kali:/home/iicybersecurity# cd b0mb3r/
root@kali:/home/iicybersecurity/b0mb3r#
  • Use el siguiente comando para instalar los requisitos
  • pip3 install -r required.txt
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
root@kali:/home/iicybersecurity/b0mb3r# pip3 install -r requirements.txt
Requirement already satisfied: wheel in /usr/lib/python3/dist-packages (from -r requirements.txt (line 1)) (0.34.2)
Collecting fastapi
  Downloading fastapi-0.59.0-py3-none-any.whl (49 kB)
     |████████████████████████████████| 49 kB 332 kB/s
Collecting uvicorn
  Downloading uvicorn-0.11.6-py3-none-any.whl (43 kB)
     |████████████████████████████████| 43 kB 468 kB/s
Collecting aiofiles
  Downloading aiofiles-0.5.0-py3-none-any.whl (11 kB)
Collecting pydantic
  Downloading pydantic-1.6.1-cp38-cp38-manylinux2014_x86_64.whl (11.5 MB)
     |████████████████████████████████| 11.5 MB 3.7 MB/s
=================================================================================================SNIP===================================================================================================================================
Requirement already satisfied: urllib3>=1.10.0 in /usr/local/lib/python3.8/dist-packages (from sentry-sdk->-r requirements.txt (line 10)) (1.25.8)
Requirement already satisfied: h2==3.* in /usr/lib/python3/dist-packages (from httpcore==0.9.*->httpx->-r requirements.txt (line 7)) (3.2.0)
Installing collected packages: pydantic, starlette, fastapi, websockets, httptools, uvloop, uvicorn, aiofiles, rfc3986, hstspreload, sniffio, httpcore, httpx, sentry-sdk, loguru
Successfully installed aiofiles-0.5.0 fastapi-0.59.0 hstspreload-2020.7.17 httpcore-0.9.1 httptools-0.1.1 httpx-0.13.3 loguru-0.5.1 pydantic-1.6.1 rfc3986-1.4.0 sentry-sdk-0.16.1 sniffio-1.1.0 starlette-0.13.4 uvicorn-0.11.6 uvloop-0.14.0 websockets-8.1
  • Ahora, use el comando b0mber para iniciar la herramienta
  • Esto iniciará el servicio en IP de bucle invertido y en un puerto en particular. http://127.0.0.1:8080
  • Ahora, abra esta URL en el navegador
b0mb3r - Tool Launch
  • Exitosamente lanzamos la herramienta
  • Ahora elija el código del país, ingrese el número objetivo y el número de SMS que desea enviar al móvil de la víctima
b0mb3r - Set Target
  • Ahora, haga clic en la opción de inicio de ataque
  • Esto enviará la gran cantidad de SMS al número objetivo como se muestra a continuación
b0mb3r - SMS
  • Del mismo modo, también recibimos los archivos de registro en la consola de Kali
b0mb3r - Logs

CONCLUSIÓN

Vimos cómo realizar un ataque de DOS en un número de móvil en particular enviando un tráfico enorme; la mayoría de las personas usan esta herramienta con fines divertidos. Se recomienda usar esta herramienta sólo con fines legítimos.

martes, 16 de junio de 2020

Google Chrome te va a poner aún más difícil ver una URL completa

Fuente:https://www.adslzone.net

Google tiene una cruzada contra las URL. Su objetivo a largo plazo es matarlas, y actualmente ya no muestra HTTP, HTTPS o WWW en ellas, y sólo cuando hacemos doble click en la Omnibar se nos muestra la dirección completa para copiarla o modificarla. Sin embargo, ahora ha implementado un nuevo cambio que nos va a hacer más difícil copiar las URL.

Este cambio está empezando a implementarse con Chrome 85 en los canales Canary y Dev, donde Google ha añadido una serie de flags destinados a ocultar la URL completa de una página web en la barra de direcciones. El flag en concreto se llama “Omnibox UI Hide Steady-State URL Path, Query, and Ref”, y cuando lo activamos, se esconde cualquier información de la URL que estamos visitando, dejando sólo el dominio principal.

Así esconderá Chrome las URL

También hay dos flags adicionales llamados Omnibox UI Hide Steady-State URL Path, Query, and Ref on Hover y Omnibox UI Hide Steady-State URL Path, Query, and Ref on Interaction. Cada uno está diseñado para revelar la dirección completa al pasar el ratón por encima de la barra de direcciones, mientras que el otro esconderá la URL completa una vez empecemos a interactuar con la web.

Este tipo de “solución” no tiene mucho sentido, ya que lo único que hace es introducir mayor dificultad para entender en qué página estamos. Con HTTPS al menos sabemos si estamos o no en una página segura con el candado, pero al esconder el resto de la URL no sabemos en qué parte de una página estamos, ya sea un artículo, un foro, una pasarela de pago, etc.

Google dice que así navegar por la web es más seguro

El argumento de Google para esconder el resto de la URL tiene que ver con motivos de seguridad, donde afirman que las URL largas se utilizan para engañar a los usuarios haciéndoles creer que están en una web en la que en realidad no están. Con esto, una web como “290329323erwjelrwe.com/adslzonenet” que intentase hacerse pasar por ADSLZone no mostraría el contenido posterior a la barra, pero si la raíz.

Este tipo de “solución” parece demasiado drástica para un número limitado de casos, ya que lo que en su lugar hay que hacer es evitar que el usuario acceda en primer lugar a esas páginas. Y elementos como el Safe Browsing de Google permiten detectar casi en tiempo real cuando una página es de phishing y está intentando hacerse pasar por otra.

Por ello, es probable que este tipo de cambios se estén implementando para ver la respuesta de los usuarios, y es posible incluso que en el futuro decidan no implementarlo tal y como suele ocurrir con otras funciones que la compañía prueba, pero finalmente no incluye.

Google Chrome te va a poner aún más difícil ver una URL completa

Google Chrome te va a poner aún más difícil ver una URL completa

Fuente:https://www.adslzone.net

Google tiene una cruzada contra las URL. Su objetivo a largo plazo es matarlas, y actualmente ya no muestra HTTP, HTTPS o WWW en ellas, y sólo cuando hacemos doble click en la Omnibar se nos muestra la dirección completa para copiarla o modificarla. Sin embargo, ahora ha implementado un nuevo cambio que nos va a hacer más difícil copiar las URL.

Este cambio está empezando a implementarse con Chrome 85 en los canales Canary y Dev, donde Google ha añadido una serie de flags destinados a ocultar la URL completa de una página web en la barra de direcciones. El flag en concreto se llama “Omnibox UI Hide Steady-State URL Path, Query, and Ref”, y cuando lo activamos, se esconde cualquier información de la URL que estamos visitando, dejando sólo el dominio principal.

Así esconderá Chrome las URL

También hay dos flags adicionales llamados Omnibox UI Hide Steady-State URL Path, Query, and Ref on Hover y Omnibox UI Hide Steady-State URL Path, Query, and Ref on Interaction. Cada uno está diseñado para revelar la dirección completa al pasar el ratón por encima de la barra de direcciones, mientras que el otro esconderá la URL completa una vez empecemos a interactuar con la web.

Este tipo de “solución” no tiene mucho sentido, ya que lo único que hace es introducir mayor dificultad para entender en qué página estamos. Con HTTPS al menos sabemos si estamos o no en una página segura con el candado, pero al esconder el resto de la URL no sabemos en qué parte de una página estamos, ya sea un artículo, un foro, una pasarela de pago, etc.

Google dice que así navegar por la web es más seguro

El argumento de Google para esconder el resto de la URL tiene que ver con motivos de seguridad, donde afirman que las URL largas se utilizan para engañar a los usuarios haciéndoles creer que están en una web en la que en realidad no están. Con esto, una web como “290329323erwjelrwe.com/adslzonenet” que intentase hacerse pasar por ADSLZone no mostraría el contenido posterior a la barra, pero si la raíz.

Este tipo de “solución” parece demasiado drástica para un número limitado de casos, ya que lo que en su lugar hay que hacer es evitar que el usuario acceda en primer lugar a esas páginas. Y elementos como el Safe Browsing de Google permiten detectar casi en tiempo real cuando una página es de phishing y está intentando hacerse pasar por otra.

Por ello, es probable que este tipo de cambios se estén implementando para ver la respuesta de los usuarios, y es posible incluso que en el futuro decidan no implementarlo tal y como suele ocurrir con otras funciones que la compañía prueba, pero finalmente no incluye.

viernes, 5 de junio de 2020

Así puedes desactivar las actualizaciones en Windows 10

windows 10 update blocked bloqueado wu0man

Desactivar las actualizaciones de Windows 10 es posible. Existen muchas maneras, pero la mayoría de ellas son complicadas porque requieren navegar por los menús de Windows. Por suerte, hay muchos programas que nos facilitan la vida, y ahora una nueva herramienta open source nos permite desactivarlas con sólo un par de clicks.

No es raro que una actualización de Windows 10 nos rompa algo en el sistema. May 2020 Update, por ejemplo, introduce muchas incompatibilidades con drivers antiguos y otros fallos que directamente hacen que el ordenador se cuelgue o muestre un pantallazo rojo o azul. El sistema te la bloquea, pero si quieres asegurarte de que no se instala ninguna actualización, el programa Wu10Man es lo que necesitas.

Desactivar los servicios, bloquear los servidores o pausarlas

Wu10Man es una abreviatura de Windows 10 Update Manager. Su interfaz es muy sencilla, y está dividida en cuatro partes. La primera está relacionada con los servicios que usa Windows para recibir actualizaciones: Windows Update, Windows Modules Installer, Windows Update Medic Service y Windows Remediation Service. A la izquierda encontramos una descripción de cada servicio, y a la derecha podemos desactivarlos y evitar que se ejecuten al inicio de Windows.

En la segunda pestaña, encontramos la opción de bloquear en el archivo hosts los servidores a los que Microsoft accede para descargar las actualizaciones en nuestro ordenador. En lugar de tener que ir manualmente a C:WindowsSystem32driversetc, el programa nos ahorra tiempo.

Es importante tener en cuenta que Windows Defender puede bloquear el programa como malware Win32/HostsFileHijack, ya que como el programa permite editar el hosts, Windows 10 lo bloquea cuando vamos a modificar algún ajuste del sistema porque analiza el código completo del programa. Para evitar que lo bloquee, puedes ir a Windows Defender > Acciones > Permitir. A partir de ahora, ya no bloqueará el programa, y podrás bloquearlos todos de golpe.

En la tercera pestaña se pueden pausar las actualizaciones, ya que puede que en el futuro quieras actualizar el sistema. Por ello, puedes pausarlas todo el tiempo que tu quieras desde esta sección, pudiendo elegir bloquear las Actualizaciones de características (como May 2020 Update), o bloquear las actualizaciones de seguridad. Podemos elegir la fecha concreta donde queremos que vuelvan a activarse las actualizaciones, o elegir el número de días que queremos diferirlas.

La última opción, llamada Declutter, se encuentra en fase beta. Esta sección permite desactivar aplicaciones que vienen incluidas en el sistema operativo, pero que no son necesarias para su funcionamiento normal. Por ejemplo, podemos eliminar la app de Alarmas, la de Notas rápidas, las relacionadas con Xbox, etc.

windows 10 update blocked bloqueado wu0man

Como vemos, este simple programa nos puede salvar de que Windows rompa nuestro ordenador. Podéis descargar este programa desde la página de GitHub. Hay versión con instalador y versión Portable.

Así puedes desactivar las actualizaciones en Windows 10

Así puedes desactivar las actualizaciones en Windows 10

windows 10 update blocked bloqueado wu0man

Desactivar las actualizaciones de Windows 10 es posible. Existen muchas maneras, pero la mayoría de ellas son complicadas porque requieren navegar por los menús de Windows. Por suerte, hay muchos programas que nos facilitan la vida, y ahora una nueva herramienta open source nos permite desactivarlas con sólo un par de clicks.

No es raro que una actualización de Windows 10 nos rompa algo en el sistema. May 2020 Update, por ejemplo, introduce muchas incompatibilidades con drivers antiguos y otros fallos que directamente hacen que el ordenador se cuelgue o muestre un pantallazo rojo o azul. El sistema te la bloquea, pero si quieres asegurarte de que no se instala ninguna actualización, el programa Wu10Man es lo que necesitas.

Desactivar los servicios, bloquear los servidores o pausarlas

Wu10Man es una abreviatura de Windows 10 Update Manager. Su interfaz es muy sencilla, y está dividida en cuatro partes. La primera está relacionada con los servicios que usa Windows para recibir actualizaciones: Windows Update, Windows Modules Installer, Windows Update Medic Service y Windows Remediation Service. A la izquierda encontramos una descripción de cada servicio, y a la derecha podemos desactivarlos y evitar que se ejecuten al inicio de Windows.

En la segunda pestaña, encontramos la opción de bloquear en el archivo hosts los servidores a los que Microsoft accede para descargar las actualizaciones en nuestro ordenador. En lugar de tener que ir manualmente a C:WindowsSystem32driversetc, el programa nos ahorra tiempo.

Es importante tener en cuenta que Windows Defender puede bloquear el programa como malware Win32/HostsFileHijack, ya que como el programa permite editar el hosts, Windows 10 lo bloquea cuando vamos a modificar algún ajuste del sistema porque analiza el código completo del programa. Para evitar que lo bloquee, puedes ir a Windows Defender > Acciones > Permitir. A partir de ahora, ya no bloqueará el programa, y podrás bloquearlos todos de golpe.

En la tercera pestaña se pueden pausar las actualizaciones, ya que puede que en el futuro quieras actualizar el sistema. Por ello, puedes pausarlas todo el tiempo que tu quieras desde esta sección, pudiendo elegir bloquear las Actualizaciones de características (como May 2020 Update), o bloquear las actualizaciones de seguridad. Podemos elegir la fecha concreta donde queremos que vuelvan a activarse las actualizaciones, o elegir el número de días que queremos diferirlas.

La última opción, llamada Declutter, se encuentra en fase beta. Esta sección permite desactivar aplicaciones que vienen incluidas en el sistema operativo, pero que no son necesarias para su funcionamiento normal. Por ejemplo, podemos eliminar la app de Alarmas, la de Notas rápidas, las relacionadas con Xbox, etc.

windows 10 update blocked bloqueado wu0man

Como vemos, este simple programa nos puede salvar de que Windows rompa nuestro ordenador. Podéis descargar este programa desde la página de GitHub. Hay versión con instalador y versión Portable.

martes, 5 de mayo de 2020

Cuidado, el fallo que elimina el perfil ha vuelto a Windows 10


Microsoft no termina de solucionar los problemas con los parches de Windows 10. Si volvemos la vista atrás, a febrero de este mismo año, uno de los errores más graves que han sufrido los usuarios es el que se introdujo con el parche KB4532693 y hacía que, tras actualizar, los perfiles de los usuarios y sus datos desaparecieran. Microsoft tardó varios días en admitir y abordar el problema, aunque después quedó solucionado. O eso parecía, ya que desde hace unos días están apareciendo usuarios que, de nuevo, están afectados por este mismo error.

Desde hace varios días, un gran número de usuarios se está viendo afectado de nuevo por el fallo de Windows 10 que borra los perfiles, y los datos, de los usuarios. Según parece, este fallo ha sido introducido por la actualización KB4549951. Este parche llegó a los usuarios el pasado 14 de abril y, a pesar de que han pasado ya casi 3 semanas, muchos usuarios se siguen viendo afectados por este problema.

La actualización KB4549951 sigue eliminando el perfil de los usuarios

Una gran cantidad de usuarios está comentando en Reddit y en los foros oficiales de Microsoft que, tras instalar la actualización KB4549951 en sus ordenadores, sus perfiles están desapareciendo al reiniciar el PC. Y no solo el perfil, sino que todos los datos que se guardaban en él (fotos, documentos, etc) tampoco está disponible tras reiniciar el equipo.

No se sabe exactamente por qué ocurre este error, ni tampoco se muestra un patrón para los usuarios. Hay algunos usuarios que aseguran que les ha ocurrido tras pasar de 1903 a 1909 a través de Windows Update, pero otros usuarios también se han visto afectados tras una instalación limpia de Windows.

Por el momento, Microsoft no ha hecho declaraciones sobre este problema. Por lo tanto, para la compañía ni siquiera existe este problema. Pero el número de usuarios afectados es cada vez mayor.

Si ya hemos descargado e instalado el parche KB4549951 sin problemas no tenemos de qué preocuparnos. De lo contrario, si tenemos pensado instalarlo, es recomendable hacer una copia de seguridad de todos los datos de nuestro perfil. Para evitar problemas.

Posible solución

Parece que Windows no elimina el perfil, sino que se cambia de nombre y, por lo tanto, se desactiva. Por lo tanto, salvo en los casos más graves, los datos y configuraciones no se pierden, sino que siguen estando disponibles.

El perfil original de los usuarios aún debería estar dentro del directorio C:Users. Sin embargo, veremos que en vez de una carpeta tendremos un fichero con una extensión desconocida, como «.ooo» o «.bak».

Hay varias formas de corregir este problema y recuperar tanto el perfil como todos sus datos. La primera es reiniciar el ordenador de 6 a 8 veces. Es extraño, pero finalmente es el propio Windows 10 quien termina por restaurar el perfil y recuperar los datos de los usuarios.

También es posible crear una nueva cuenta de usuario y, desde ella, intentar acceder a la cuenta temporal. Al hacerlo, tendremos acceso a todos nuestros datos y podremos recuperar todo nuestro perfil.

Con Windows 10 May 2020 Update a la vuelta de la esquina, Microsoft no debería permitirse estos errores. Esperamos que, de una vez por todas, Microsoft finalmente se decida a investigar el problema y solucionarlo. Si no, el lanzamiento de la versión 2004 de Windows 10 puede causar todo tipo de problemas.

Cuidado, el fallo que elimina el perfil ha vuelto a Windows 10

Cuidado, el fallo que elimina el perfil ha vuelto a Windows 10


Microsoft no termina de solucionar los problemas con los parches de Windows 10. Si volvemos la vista atrás, a febrero de este mismo año, uno de los errores más graves que han sufrido los usuarios es el que se introdujo con el parche KB4532693 y hacía que, tras actualizar, los perfiles de los usuarios y sus datos desaparecieran. Microsoft tardó varios días en admitir y abordar el problema, aunque después quedó solucionado. O eso parecía, ya que desde hace unos días están apareciendo usuarios que, de nuevo, están afectados por este mismo error.

Desde hace varios días, un gran número de usuarios se está viendo afectado de nuevo por el fallo de Windows 10 que borra los perfiles, y los datos, de los usuarios. Según parece, este fallo ha sido introducido por la actualización KB4549951. Este parche llegó a los usuarios el pasado 14 de abril y, a pesar de que han pasado ya casi 3 semanas, muchos usuarios se siguen viendo afectados por este problema.

La actualización KB4549951 sigue eliminando el perfil de los usuarios

Una gran cantidad de usuarios está comentando en Reddit y en los foros oficiales de Microsoft que, tras instalar la actualización KB4549951 en sus ordenadores, sus perfiles están desapareciendo al reiniciar el PC. Y no solo el perfil, sino que todos los datos que se guardaban en él (fotos, documentos, etc) tampoco está disponible tras reiniciar el equipo.

No se sabe exactamente por qué ocurre este error, ni tampoco se muestra un patrón para los usuarios. Hay algunos usuarios que aseguran que les ha ocurrido tras pasar de 1903 a 1909 a través de Windows Update, pero otros usuarios también se han visto afectados tras una instalación limpia de Windows.

Por el momento, Microsoft no ha hecho declaraciones sobre este problema. Por lo tanto, para la compañía ni siquiera existe este problema. Pero el número de usuarios afectados es cada vez mayor.

Si ya hemos descargado e instalado el parche KB4549951 sin problemas no tenemos de qué preocuparnos. De lo contrario, si tenemos pensado instalarlo, es recomendable hacer una copia de seguridad de todos los datos de nuestro perfil. Para evitar problemas.

Posible solución

Parece que Windows no elimina el perfil, sino que se cambia de nombre y, por lo tanto, se desactiva. Por lo tanto, salvo en los casos más graves, los datos y configuraciones no se pierden, sino que siguen estando disponibles.

El perfil original de los usuarios aún debería estar dentro del directorio C:Users. Sin embargo, veremos que en vez de una carpeta tendremos un fichero con una extensión desconocida, como «.ooo» o «.bak».

Hay varias formas de corregir este problema y recuperar tanto el perfil como todos sus datos. La primera es reiniciar el ordenador de 6 a 8 veces. Es extraño, pero finalmente es el propio Windows 10 quien termina por restaurar el perfil y recuperar los datos de los usuarios.

También es posible crear una nueva cuenta de usuario y, desde ella, intentar acceder a la cuenta temporal. Al hacerlo, tendremos acceso a todos nuestros datos y podremos recuperar todo nuestro perfil.

Con Windows 10 May 2020 Update a la vuelta de la esquina, Microsoft no debería permitirse estos errores. Esperamos que, de una vez por todas, Microsoft finalmente se decida a investigar el problema y solucionarlo. Si no, el lanzamiento de la versión 2004 de Windows 10 puede causar todo tipo de problemas.

Evita que te espíen bloqueando la webcam de tu portátil en Windows 10


Una de las mayores preocupaciones que podemos tener a la hora de utilizar la webcam con nuestro ordenador es la privacidad, sobre todo, en aquellas que están incorporadas, como es el caso de los portátiles. La presencia de esta cámara incorporada puede suponer una importante brecha de seguridad en nuestro dispositivo, afectando negativamente a nuestra intimidad, por lo que debes conocer cómo es posible bloquearlas en Windows 10.

Hoy en día, existe todo tipo de técnicas y malware que pueden provocar el control de nuestra webcam sin nuestro consentimiento, por lo que es conveniente tomar medidas para que nadie pueda espiarnos a través de ella. En ocasiones podemos dar permiso, sin conocimiento, a algunas aplicaciones para que la activen y poner en riesgo tanto nuestra privacidad como nuestra seguridad. También existen virus que pueden provocar que cualquier hacker pueda acceder a nuestra webcam de forma remota. Para evitar cualquier problema, puedes seguir todas o algunas de estas recomendaciones.

Permisos de cámara en Windows 10

La primera de las recomendaciones va relacionada con los permisos de cámara de Windows 10. Con ello, podremos configurar qué aplicaciones pueden tener acceso a nuestra cámara. Para ello, debemos acceder al menú de Configuración de Windows 10, pulsando el atajo de teclado “Windows + I”. Aquí deberemos seleccionar “Privacidad”. Ahora en la barra de la izquierda nos desplazamos hasta la opción de “Permiso de la aplicación” y seleccionaremos la función de “Cámara”.

Aquí debemos mantener ir a la opción de «Permitir que las aplicaciones accedan a la cámara». Si la mantenemos activada, podremos elegir qué aplicaciones podrán tener acceso a la cámara.

Opciones de cámara en Windows 10

Si bajamos la página encontraremos la opción de «Elegir que aplicaciones de Microsoft Store puede acceder a la cámara». Desde aquí, podremos activar o desactivar qué aplicaciones pueden tener acceso o no la cámara. Si no utilizamos la cámara de forma frecuente podemos optar por desactivarlas todas, y activarlas de forma individual cuando vayamos a utilizarla, de esta forma evitamos que nadie pueda usarlas de forma remota sin nuestro consentimiento.

Permitir aplicaciones escritorio usen la cámara

Si seguimos desplazandonos hacia abajo, veremos la opción de «Permitir a las aplicaciones de escritorios que accedan a la cámara». Si queremos desactivar esta función impediremos que algunas aplicaciones o características de Windows pueda acceder.

Desactiva la webcam de tu equipo

También podemos optar por deshabilitar la webcam de nuestro equipo para que de esta forma quede inservible y nada ni nadie pueda acceder a ella. Sería algo similar a desenchufarla de forma permanente. Es una opción ideal sino solemos usar nunca la webcam y es más un elemento decorativo de nuestro ordenador.

Para poder realizar esta operación podemos hacerlo desde el “Administrador de dispositivos” o bien utilizando algunas aplicaciones de tercero desarrolladas para tal fin como WebCam On-Off.

Administrador de dispositivos de Windows 10

Para acceder aquí debemos escribir «Administrador de dispositivos» en el menú de inicio de Windows 10 y pinchar sobre la opción aparecida. Desde aquí, nos iremos al apartado de “Cámaras” y haremos doble clic en nuestro modelo. A continuación, aparecerá una nueva ventana, donde deberemos elegir la opción de “Deshabilitar dispositivo”. De esta forma, la cámara quedará inutilizable. Cuando queramos volver a utilizarla, tan sólo deberemos seguir los mismos pasos, pero en esta ocasión marca la casilla de “Habilitar dispositivo”.

WebCam On-Off

Con esta aplicación podremos deshabilitar y habilitar nuestra cámara web por completo de manera gratuita. Es la manera más segura de proteger nuestra privacidad. Para ello tan solo deberemos descargarlo desde su web oficial. Al tratarse de una aplicación portátil no será necesaria su instalación, tan solo ejecutar el archivo “WebCam.exe”.

WebCam On-Off para apagar y encender la cámara

A continuación, nos aparecerá la pantalla del programa con la cámara que ha detectado en nuestro dispositivo. El resto es tarea sencilla, pues sólo deberemos seleccionarla y pulsar en “Disable” en caso de que queramos deshabilitar o bien “Enable” cuando queramos volver a habilitarla para su uso. Mediante la opción “Webcam” podremos comprobar si la cámara se encuentra o no desactivada mostrándonos todo lo que está capturando en caso de tenerla habilitada.

Tapa la lente de la webcam

Otra opción para mejorar nuestra seguridad es tapar la lente de la webcam. Para ello existen cubiertas que se ajustan al marco superior de nuestro portátil donde se encuentra la webcam y nos permiten taparla cuando no vayamos a utilizarla.

Evita que te espíen bloqueando la webcam de tu portátil en Windows 10

Evita que te espíen bloqueando la webcam de tu portátil en Windows 10


Una de las mayores preocupaciones que podemos tener a la hora de utilizar la webcam con nuestro ordenador es la privacidad, sobre todo, en aquellas que están incorporadas, como es el caso de los portátiles. La presencia de esta cámara incorporada puede suponer una importante brecha de seguridad en nuestro dispositivo, afectando negativamente a nuestra intimidad, por lo que debes conocer cómo es posible bloquearlas en Windows 10.

Hoy en día, existe todo tipo de técnicas y malware que pueden provocar el control de nuestra webcam sin nuestro consentimiento, por lo que es conveniente tomar medidas para que nadie pueda espiarnos a través de ella. En ocasiones podemos dar permiso, sin conocimiento, a algunas aplicaciones para que la activen y poner en riesgo tanto nuestra privacidad como nuestra seguridad. También existen virus que pueden provocar que cualquier hacker pueda acceder a nuestra webcam de forma remota. Para evitar cualquier problema, puedes seguir todas o algunas de estas recomendaciones.

Permisos de cámara en Windows 10

La primera de las recomendaciones va relacionada con los permisos de cámara de Windows 10. Con ello, podremos configurar qué aplicaciones pueden tener acceso a nuestra cámara. Para ello, debemos acceder al menú de Configuración de Windows 10, pulsando el atajo de teclado “Windows + I”. Aquí deberemos seleccionar “Privacidad”. Ahora en la barra de la izquierda nos desplazamos hasta la opción de “Permiso de la aplicación” y seleccionaremos la función de “Cámara”.

Aquí debemos mantener ir a la opción de «Permitir que las aplicaciones accedan a la cámara». Si la mantenemos activada, podremos elegir qué aplicaciones podrán tener acceso a la cámara.

Opciones de cámara en Windows 10

Si bajamos la página encontraremos la opción de «Elegir que aplicaciones de Microsoft Store puede acceder a la cámara». Desde aquí, podremos activar o desactivar qué aplicaciones pueden tener acceso o no la cámara. Si no utilizamos la cámara de forma frecuente podemos optar por desactivarlas todas, y activarlas de forma individual cuando vayamos a utilizarla, de esta forma evitamos que nadie pueda usarlas de forma remota sin nuestro consentimiento.

Permitir aplicaciones escritorio usen la cámara

Si seguimos desplazandonos hacia abajo, veremos la opción de «Permitir a las aplicaciones de escritorios que accedan a la cámara». Si queremos desactivar esta función impediremos que algunas aplicaciones o características de Windows pueda acceder.

Desactiva la webcam de tu equipo

También podemos optar por deshabilitar la webcam de nuestro equipo para que de esta forma quede inservible y nada ni nadie pueda acceder a ella. Sería algo similar a desenchufarla de forma permanente. Es una opción ideal sino solemos usar nunca la webcam y es más un elemento decorativo de nuestro ordenador.

Para poder realizar esta operación podemos hacerlo desde el “Administrador de dispositivos” o bien utilizando algunas aplicaciones de tercero desarrolladas para tal fin como WebCam On-Off.

Administrador de dispositivos de Windows 10

Para acceder aquí debemos escribir «Administrador de dispositivos» en el menú de inicio de Windows 10 y pinchar sobre la opción aparecida. Desde aquí, nos iremos al apartado de “Cámaras” y haremos doble clic en nuestro modelo. A continuación, aparecerá una nueva ventana, donde deberemos elegir la opción de “Deshabilitar dispositivo”. De esta forma, la cámara quedará inutilizable. Cuando queramos volver a utilizarla, tan sólo deberemos seguir los mismos pasos, pero en esta ocasión marca la casilla de “Habilitar dispositivo”.

WebCam On-Off

Con esta aplicación podremos deshabilitar y habilitar nuestra cámara web por completo de manera gratuita. Es la manera más segura de proteger nuestra privacidad. Para ello tan solo deberemos descargarlo desde su web oficial. Al tratarse de una aplicación portátil no será necesaria su instalación, tan solo ejecutar el archivo “WebCam.exe”.

WebCam On-Off para apagar y encender la cámara

A continuación, nos aparecerá la pantalla del programa con la cámara que ha detectado en nuestro dispositivo. El resto es tarea sencilla, pues sólo deberemos seleccionarla y pulsar en “Disable” en caso de que queramos deshabilitar o bien “Enable” cuando queramos volver a habilitarla para su uso. Mediante la opción “Webcam” podremos comprobar si la cámara se encuentra o no desactivada mostrándonos todo lo que está capturando en caso de tenerla habilitada.

Tapa la lente de la webcam

Otra opción para mejorar nuestra seguridad es tapar la lente de la webcam. Para ello existen cubiertas que se ajustan al marco superior de nuestro portátil donde se encuentra la webcam y nos permiten taparla cuando no vayamos a utilizarla.

martes, 11 de febrero de 2020

Ingeniería social: el mayor riesgo de seguridad somos nosotros mismos

==============================================================================
==============================================================================
 Inscribite al curso de CEHv10
==============================================================================
==============================================================================



Uno de los hackers más populares de todos los tiempos, Kevin Mitnick, ha popularizado el término «Ingeniería social» durante los años 90. Sin embargo, las formas en que se aplican las distintas técnicas han existido desde siempre. Más adelante, te mostraremos las técnicas más populares. Muy probablemente, algunas de ellas podrán resultarte familiares para ti, especialmente en el ámbito laboral.
Esta es una técnica que se aprovecha de la psicología humana. Una popular definición dice que es «el arte de la explotación de la psicología humana». No se necesitan demasiados conocimientos técnicos para llevarla a la práctica. Sin embargo, la ingeniería social es el puente ideal para poder llevar a cabo otros ataques ya más complejos o específicos, como el Phishing.
Es increíble como todas las políticas de seguridad, todas las migraciones y mejoras a nivel infraestructura, prácticamente todo lo que esté relacionado a la tecnología, puedan quedar completamente inútiles por culpa del eslabón más débil de la cadena: el ser humano. Es necesaria una llamada telefónica de menos de 5 minutos, para poder tener acceso a informaciones que pueden resultar cruciales para la víctima, o bien, para la empresa para la cual está trabajando.
Una particularidad de esta técnica es el largo tiempo que se suele necesitar para poder prepararse para los ataques, más aún si es que el objetivo es atacar a una empresa. Se necesita estudiar el comportamiento de los colaboradores, prácticas corporativas, procedimientos, entre otras cosas relacionadas con la empresa, sin embargo, si podemos acceder a los datos de teléfono o email del objetivo, tomaría mucho menos tiempo. Generalmente, disponiendo de bases de datos filtradas, ya es posible perpetrar ataques por teléfono o correo electrónico. Así de rápido y fácil.

Casos populares de ingeniería social

Como ya mencionamos más arriba, la práctica de esta técnica vía telefónica es un hecho común. Un caso popular es recibir una llamada de alguien que dice ser de soporte técnico de (un ejemplo aleatorio) Gmail o Microsoft, y te comenta que es necesario actualizar tu contraseña y tus preguntas de seguridad ya que, si no lo hace, ya no tendrá acceso a su correo electrónico.
La inocencia y, por desgracia, la ignorancia de muchas personas, lleva a consecuencias no muy agradables. Millones de personas todos los años pierden el acceso a «cuentas menores» como el correo electrónico hasta cuentas mucho más delicadas como el correo corporativo, cuentas bancarias y accesos a sistemas de gestión.


Volviendo al ámbito empresarial. Un punto que no muchas personas comprenden del todo, es que es, si fuese el caso, solamente las personas que cuenten con tarjetas de acceso puedan acceder e irse de la oficina libremente. ¿Qué ocurre si una persona que usted no conoce le comenta que necesita acceder a la oficina, pero no cuenta con su tarjeta de acceso porque se le ha olvidado? ¿Qué pasa si es que le comenta que llega tarde y que uno de los gerentes solicitó su presencia lo antes posible?
El ser humano, por naturaleza, tiende a ayudar a la persona que lo necesita o que se encuentra en apuros. Entonces, le deja acceder. Sin embargo, los que practican estas técnicas de ingeniería social no necesitan ni deben acceder sin la autorización legítima previa. ¿Qué es lo peor que puede pasar si es que una persona no autorizada consigue acceder? Desde dejar dispositivos USB (con malware, ransomware, etc.) en el suelo para que se hagan pasar como «perdidos» hasta graves incidentes violentos.
No en vano existen empresas que aplican medidas muy estrictas, donde las personas que cuentan con tarjetas de acceso sean utilizadas solamente por ellas mismas. Sin posibilidad de prestar las tarjetas a ningún compañero, ni si quiera a sus jefes directos. El tiempo va dando cada vez más la razón a las políticas de Zero Trust, no sólo como una forma de mantener segura las redes, sino también un patrón de comportamiento que no confía en nada ni nadie.

Ingeniería social como puente para el Phishing

Se sabe que el Phishing es uno de los ataques más populares, principalmente por su eficacia y la facilidad con la que las víctimas caen. Una de las situaciones que se dan con más frecuencia, es cuando las personas caen en ataques de Phishing para que el atacante tenga acceso a cuentas bancarias.
Puede pasar que alguien te llame o te envíe un mail a nombre de tu banco, informándote que debes acceder a la banca online de manera urgente para poder actualizar tus datos, o caso contrario, perderías tus fondos disponibles. Recuerda, cualquier tipo de mensaje que incite a una acción urgente o que se haga lo antes posible, ya es un punto a tener muy en cuenta para dudar. Además, proporcionar información sensible vía telefónica a una persona que no conoces no es seguro, peor aún si es que te encuentras con personas que están muy próximas a ti y que podrían escucharte.
Por otro lado, estos tipos de ataques también se llevan a cabo mediante anuncios maliciosos que se despliegan en base a los intereses, preferencias y gustos de las víctimas. He ahí que queda en evidencia que la ingeniería social tiene un fuerte enfoque en el estudio de las personas y su comportamiento online sobre todas las cosas.

¿Cómo evitar caer en la trampa?

Lo principal ya es un secreto a voces: una práctica adecuada y eficaz de la conciencia de seguridad. Nunca ninguna medida de seguridad de la más alta tecnología va a ser eficaz, si es que la persona no cuenta con los conocimientos necesarios, y, sobre todo, conciencia acerca de la seguridad de los datos que maneja y el entorno en donde se encuentra. Nunca se debe proporcionar información sensible que te pertenezca vía telefónica, correo electrónico e incluso personalmente, si es que no es estrictamente necesario. Tampoco dejes acceder a personas ajenas o extrañas a la oficina donde trabajas sin la autorización correspondiente, sin importar la urgencia en que la persona dice estar. Ya lo sabemos, es mejor prevenir que curar.
Aprovechemos todas las utilidades que nuestras aplicaciones y servicios ofrecen para poder mantener seguros nuestros datos, sobre todo la verificación en dos pasos, ya que para poder acceder los cibercriminales no solamente necesitarán la contraseña sino también una clave adicional.

==============================================================================
==============================================================================
 Inscribite al curso de CEHv10
==============================================================================
==============================================================================

Ingeniería social: el mayor riesgo de seguridad somos nosotros mismos

Ingeniería social: el mayor riesgo de seguridad somos nosotros mismos

==============================================================================
==============================================================================
 Inscribite al curso de CEHv10
==============================================================================
==============================================================================



Uno de los hackers más populares de todos los tiempos, Kevin Mitnick, ha popularizado el término «Ingeniería social» durante los años 90. Sin embargo, las formas en que se aplican las distintas técnicas han existido desde siempre. Más adelante, te mostraremos las técnicas más populares. Muy probablemente, algunas de ellas podrán resultarte familiares para ti, especialmente en el ámbito laboral.
Esta es una técnica que se aprovecha de la psicología humana. Una popular definición dice que es «el arte de la explotación de la psicología humana». No se necesitan demasiados conocimientos técnicos para llevarla a la práctica. Sin embargo, la ingeniería social es el puente ideal para poder llevar a cabo otros ataques ya más complejos o específicos, como el Phishing.
Es increíble como todas las políticas de seguridad, todas las migraciones y mejoras a nivel infraestructura, prácticamente todo lo que esté relacionado a la tecnología, puedan quedar completamente inútiles por culpa del eslabón más débil de la cadena: el ser humano. Es necesaria una llamada telefónica de menos de 5 minutos, para poder tener acceso a informaciones que pueden resultar cruciales para la víctima, o bien, para la empresa para la cual está trabajando.
Una particularidad de esta técnica es el largo tiempo que se suele necesitar para poder prepararse para los ataques, más aún si es que el objetivo es atacar a una empresa. Se necesita estudiar el comportamiento de los colaboradores, prácticas corporativas, procedimientos, entre otras cosas relacionadas con la empresa, sin embargo, si podemos acceder a los datos de teléfono o email del objetivo, tomaría mucho menos tiempo. Generalmente, disponiendo de bases de datos filtradas, ya es posible perpetrar ataques por teléfono o correo electrónico. Así de rápido y fácil.

Casos populares de ingeniería social

Como ya mencionamos más arriba, la práctica de esta técnica vía telefónica es un hecho común. Un caso popular es recibir una llamada de alguien que dice ser de soporte técnico de (un ejemplo aleatorio) Gmail o Microsoft, y te comenta que es necesario actualizar tu contraseña y tus preguntas de seguridad ya que, si no lo hace, ya no tendrá acceso a su correo electrónico.
La inocencia y, por desgracia, la ignorancia de muchas personas, lleva a consecuencias no muy agradables. Millones de personas todos los años pierden el acceso a «cuentas menores» como el correo electrónico hasta cuentas mucho más delicadas como el correo corporativo, cuentas bancarias y accesos a sistemas de gestión.


Volviendo al ámbito empresarial. Un punto que no muchas personas comprenden del todo, es que es, si fuese el caso, solamente las personas que cuenten con tarjetas de acceso puedan acceder e irse de la oficina libremente. ¿Qué ocurre si una persona que usted no conoce le comenta que necesita acceder a la oficina, pero no cuenta con su tarjeta de acceso porque se le ha olvidado? ¿Qué pasa si es que le comenta que llega tarde y que uno de los gerentes solicitó su presencia lo antes posible?
El ser humano, por naturaleza, tiende a ayudar a la persona que lo necesita o que se encuentra en apuros. Entonces, le deja acceder. Sin embargo, los que practican estas técnicas de ingeniería social no necesitan ni deben acceder sin la autorización legítima previa. ¿Qué es lo peor que puede pasar si es que una persona no autorizada consigue acceder? Desde dejar dispositivos USB (con malware, ransomware, etc.) en el suelo para que se hagan pasar como «perdidos» hasta graves incidentes violentos.
No en vano existen empresas que aplican medidas muy estrictas, donde las personas que cuentan con tarjetas de acceso sean utilizadas solamente por ellas mismas. Sin posibilidad de prestar las tarjetas a ningún compañero, ni si quiera a sus jefes directos. El tiempo va dando cada vez más la razón a las políticas de Zero Trust, no sólo como una forma de mantener segura las redes, sino también un patrón de comportamiento que no confía en nada ni nadie.

Ingeniería social como puente para el Phishing

Se sabe que el Phishing es uno de los ataques más populares, principalmente por su eficacia y la facilidad con la que las víctimas caen. Una de las situaciones que se dan con más frecuencia, es cuando las personas caen en ataques de Phishing para que el atacante tenga acceso a cuentas bancarias.
Puede pasar que alguien te llame o te envíe un mail a nombre de tu banco, informándote que debes acceder a la banca online de manera urgente para poder actualizar tus datos, o caso contrario, perderías tus fondos disponibles. Recuerda, cualquier tipo de mensaje que incite a una acción urgente o que se haga lo antes posible, ya es un punto a tener muy en cuenta para dudar. Además, proporcionar información sensible vía telefónica a una persona que no conoces no es seguro, peor aún si es que te encuentras con personas que están muy próximas a ti y que podrían escucharte.
Por otro lado, estos tipos de ataques también se llevan a cabo mediante anuncios maliciosos que se despliegan en base a los intereses, preferencias y gustos de las víctimas. He ahí que queda en evidencia que la ingeniería social tiene un fuerte enfoque en el estudio de las personas y su comportamiento online sobre todas las cosas.

¿Cómo evitar caer en la trampa?

Lo principal ya es un secreto a voces: una práctica adecuada y eficaz de la conciencia de seguridad. Nunca ninguna medida de seguridad de la más alta tecnología va a ser eficaz, si es que la persona no cuenta con los conocimientos necesarios, y, sobre todo, conciencia acerca de la seguridad de los datos que maneja y el entorno en donde se encuentra. Nunca se debe proporcionar información sensible que te pertenezca vía telefónica, correo electrónico e incluso personalmente, si es que no es estrictamente necesario. Tampoco dejes acceder a personas ajenas o extrañas a la oficina donde trabajas sin la autorización correspondiente, sin importar la urgencia en que la persona dice estar. Ya lo sabemos, es mejor prevenir que curar.
Aprovechemos todas las utilidades que nuestras aplicaciones y servicios ofrecen para poder mantener seguros nuestros datos, sobre todo la verificación en dos pasos, ya que para poder acceder los cibercriminales no solamente necesitarán la contraseña sino también una clave adicional.

==============================================================================
==============================================================================
 Inscribite al curso de CEHv10
==============================================================================
==============================================================================