lunes, 17 de diciembre de 2018

Los intereses ocultos que hay detrás de los permisos de las aplicaciones

Cuando instalamos una aplicación en el teléfono móvil le damos algunos permisos sin saber realmente por qué se los estamos dando y no pensamos en las consecuencias que esto puede tener como el que alguien pueda acceder a todos tus archivos e incluso comerciar con tu información. 
Esta situación se agrava bastante cuando se trata de dispositivos de empresa, ya que las aplicaciones y las organizaciones que están detrás de ellas (Facebook, Google…) pueden llegar a acceder información corporativa sensible.
Techco Security  recuerda que las empresas dueñas de las redes sociales elaboran continuamente perfiles con la información aportada por el usuario que, aunque no se ha demostrado, podrían comercializar con fines publicitarios.
La compañía hace especial hincapié en aquellas redes sociales con patentes que podrían activar el micrófono, grabar audios y almacenarlos; los sistemas de reconocimiento de voz de los dispositivos que almacenan los audios para mejorar el servicio.
Para Techco Security es muy posible que la mayoría de los usuarios de smartphone tengan una aplicación en el que use el micrófono para escuchar lo que se dice sin autorización. 
Para evitarlo, la empresa de seguridad aconseja desactivar estos accesos, que pueden volver a activarla en la configuración de privacidad de igual forma que la quitaste.
En el caso de los dispositivos de empresas, Techco Security recuerda la necesidad de tener un antivirus y un sistema actualizado, que detecten troyanos, impidan la instalación de aplicaciones inseguras y adviertan del posible acceso a los datos personales y corporativos por parte de redes sociales y apps.

lunes, 10 de diciembre de 2018

¿Qué es el pishing?



Phishing, conocido como suplantación de identidad, es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniera , caracterizado por intentar adquirir información confidencial de forma fraudulenta como puede ser una contraseña, información detallada sobre tarjetas de crédito u otra información bancaria.














Intentos frecuentes de phishing
Los intentos más recientes de phishing han tomado como objetivo a clientes de bancos y servicios de pago en linea . Aunque el ejemplo que se muestra en la primera imagen es enviado por phishers de forma indiscriminada con la esperanza de encontrar a un cliente de dicho banco o servicio, estudios recientes muestran que los phishers en un principio son capaces de establecer con qué banco una posible víctima tiene relación, y de ese modo enviar un correo electronico, falseado apropiadamente, a la posible víctima.

El documento State of Phishing Defense 2018 de Cofense cruza la información obtenida de 135 millones de emails de phishing enviados a una muestra de 1.400 empresas con datos sobre ataques reales recopilada por su unidad Phishing Defense Center (PDC). De informe se desprenden valiosas conclusiones acerca de esta ciberamenaza en la que ciberdelincuentes se hacen pasar por empresas conocidas como PayPal o LinkedIn, entidades financieras o incluso tu propio CEO .

Según muestra el informe de Cofense, 6 de las 10 campañas de phishing más efectivas de 2018 contenían en el asunto el término “invoice” -factura en inglés-. Los asuntos favoritos restantes también aluden a vocabulario financiero, incluyendo palabras como pago o transferencia, lo que explica el incremento de ataques en los meses de verano, momento en el que las compañías deben rendir cuentas con su año fiscal internacional. De este modo, los empleados del departamento financiero de las organizaciones son el blanco preferido de los ciberdelincuentes al tratarse de un segmento más accesible y vulnerable.