{"id":1264,"date":"2019-05-10T18:23:41","date_gmt":"2019-05-10T18:23:41","guid":{"rendered":"http:\/\/blogs.uo.edu.cu\/seginf\/?p=1264"},"modified":"2019-05-10T18:23:41","modified_gmt":"2019-05-10T18:23:41","slug":"senales-que-permiten-evitar-la-caida-en-las-trampas-de-cibercriminales","status":"publish","type":"post","link":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=1264","title":{"rendered":"Se\u00f1ales que permiten evitar la ca\u00edda en las trampas de cibercriminales."},"content":{"rendered":"<p>\n\t<img loading=\"lazy\" decoding=\"async\" alt=\"\" class=\"alignleft size-medium wp-image-1162\" height=\"161\" src=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2018\/12\/pare-300x199-300x199.jpg\" style=\"margin-left: 5px;margin-right: 5px\" title=\"\" width=\"243\" \/>\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tEn momento en que el phishing se ha convertido en un azote a la seguridad de la informaci&oacute;n que se procesa con las Tecnolog&iacute;as de la Informaci&oacute;n y las Comunicaciones (TIC) y que en Cuba no estamos exentos de este tipo de ataques, porque se han materializado a cuentas en la red de la Universidad de Oriente y tambi&eacute;n en las cuentas Nauta, Google ha publicado un conjunto de indicadores que permiten comprender si la persona puede ser un blanco f&aacute;cil.\n<\/p>\n<p><!--more--><\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tEl&nbsp;phishing es la&nbsp;<strong>estafa digital m&aacute;s com&uacute;nmente utilizada y con mucha vigencia en las redes<\/strong>. Seguramente, en alg&uacute;n momento se ha recibido un correo que intenta enga&ntilde;ar y hacer creer que es&nbsp;leg&iacute;timo, cuando la verdadera intenci&oacute;n camuflada es robar informaci&oacute;n personal o financiera. Los que manipulan las campa&ntilde;as de phishing utilizan t&eacute;cnicas de ingenier&iacute;a social&nbsp;que buscan inducir a un individuo a realizar determinada acci&oacute;n que lo convertir&aacute; en v&iacute;ctima de un delito inform&aacute;tico.\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tRecientemente Google ha lanzado un test que presenta varias muestras de t&eacute;cnicas comunes de phishing como forma de educar a sus usuarios para evitar que sean presa de este tipo de delito.\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tLos cibercriminales no se detienen en sus intentos para envolver en sus redes a los usuarios con viejas y conocidas t&eacute;cnicas que a&uacute;n siguen siendo efectivas por la falta de conocimiento acerca de c&oacute;mo hacer un uso seguro de la tecnolog&iacute;a. Por ello, el conocer una breve gu&iacute;a de <strong>se&ntilde;ales que indican la propensi&oacute;n a ser presa de las trampas de los cibercriminales<\/strong>, constituye el objetivo central para educar a lo que es considerado el eslab&oacute;n m&aacute;s d&eacute;bil en el uso de las TIC.\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\t<strong>No se conoce la URL del sitio buscado<\/strong>\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tEs importante conocer que los cibercriminales utilizan&nbsp;estrategias de Blackhat SEO&nbsp;para posicionar en los primeros resultados de los buscadores los sitios que suplantan la identidad de servicios leg&iacute;timos con la finalidad de enga&ntilde;ar a los usuarios, as&iacute; se ingresa creyendo que est&aacute;n en la p&aacute;gina oficial. Por lo tanto, es importante que por m&aacute;s confianza que tengamos en los resultados que nos ofrecen buscadores como Google, Bing, Yahoo u otro, tengamos presente que es posible que un falso sitio aparezca bien posicionado (al menos durante un tiempo) en busca de v&iacute;ctimas distra&iacute;das.\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tLas estrategias SEO (optimizaci&oacute;n para los motores de b&uacute;squeda) son leg&iacute;timas y son utilizadas en marketing teniendo en cuenta lo que m&aacute;s valoran los motores de b&uacute;squeda a la hora de ofrecer los resultados de una b&uacute;squeda. Pero cuando un sitio se posiciona mediante Blackhat SEO nos referimos a que utiliza t&eacute;cnicas para enga&ntilde;ar a los motores de b&uacute;squeda.\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\t<strong>No dejarse llevar por el mensaje en el asunto de un correo<\/strong>\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tPara que la v&iacute;ctima no piense demasiado y caiga en el enga&ntilde;o, los cibercriminales aprovechan este campo del correo para intentar manipular las emociones y generar sentimientos que pueden ir desde la euforia hasta la desesperaci&oacute;n.\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tPor ejemplo, correos que nos hablan de premios que hemos ganado, una oportunidad &uacute;nica que no podemos dejar pasar o hasta una herencia que tenemos para cobrar. Mientras que en la vereda de enfrente hemos visto campa&ntilde;as que buscan generar paranoia con&nbsp;correos que nos llegan con nuestra contrase&ntilde;a o n&uacute;mero de tel&eacute;fono en el asunto&nbsp;o que nos dicen que&nbsp;nuestra cuenta ha sido pirateada.\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tEn estos casos, lo primero que debemos hacer es no perder la calma. En segundo lugar, no responder.\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\t<strong>Revisar la direcci&oacute;n de correo de los remitentes y la direcci&oacute;n real de los v&iacute;nculos que se indican en los mensajes.<\/strong>\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tQue un mensaje incluya tu nombre real no asegura que sea genuino, ya que existen varias maneras de obtener ese tipo de informaci&oacute;n por parte de los actores maliciosos. Por lo tanto, analizar la direcci&oacute;n del remitente puede ayudarnos a interpretar si estamos, por ejemplo, ante un caso de spoofing, que es la t&eacute;cnica utilizada para&nbsp;enviar mensajes de correo electr&oacute;nico con una direcci&oacute;n de remitente falso, consiguiendo que la v&iacute;ctima los reciba como si fueran el remitente leg&iacute;timo.\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tPor ejemplo, que llegue un correo donde el remitente aparente ser de un banco del cual no somos clientes, es algo que deber&iacute;a encender las alarmas. Lo mismo si nos llega un correo donde el remitente se presente como representante de una empresa o servicio y que el dominio del correo sea de un servicio de correo gratuito, como Gmail o Hotmail, por ejemplo. Tambi&eacute;n es com&uacute;n que en su af&aacute;n de aparentar que el correo es de una empresa leg&iacute;tima los cibercriminales env&iacute;en correos cuyo dominio incluya el nombre de una empresa leg&iacute;tima pero que est&eacute; rellenado por otros caracteres, como por ejemplo un dominio que se utiliz&oacute; en una&nbsp;<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2017\/12\/29\/alerta-phishing-apple-latinoamerica\/\" rel=\" noopener noreferrer\" target=\"_blank\">campa&ntilde;a de phishing que se hac&iacute;a pasar por Apple<\/a>&nbsp;que era &ldquo;@servicedstoredapps.live&rdquo;. &nbsp;\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\t&nbsp;En algunos casos, los atacantes utilizan t&eacute;cnicas de spoofing m&aacute;s complejas, como la fue el caso de una campa&ntilde;a reciente que notificamos donde los cibercriminales enviaban un&nbsp;correo que simulaba ser desde la propia cuenta del usuario.\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\t<strong>Es un error no revisar las URL (direcciones) de destino<\/strong>\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tEs importante revisar a d&oacute;nde nos direcciona el enlace que viene en el cuerpo del correo, ya que muchas campa&ntilde;as de ingenier&iacute;a social esconden falsas URL que aparentan ser leg&iacute;timas. Para hacer esto, una t&eacute;cnica com&uacute;n suele ser incluir un enlace en un pasaje de texto, de forma que no se puede ver directamente la URL. Seg&uacute;n el contexto del correo, el usuario puede creer que si pincha ser&aacute; direccionado a un sitio que puede resultar siendo otro. Para descubrir esto muchas veces es suficiente pasar el cursor sobre el hiperv&iacute;nculo y nos daremos cuenta si coincide o no el nombre del supuesto sitio, aunque para corroborar esto en el tel&eacute;fono debemos mantener el texto &ldquo;apretado&rdquo; para que nos muestre la URL sin dirigirnos. Algo similar ocurre con las&nbsp;herramientas para acortar enlaces. Al usarlas, el usuario no puede ver el nombre de la URL final. Sin embargo, en caso de sospechar del enlace, es posible averiguar si se trata de un enga&ntilde;o o no mediante algunas herramientas que permiten descubrir el contenido del enlace antes de abrirlo, como por ejemplo:&nbsp;Unshorten.It.\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tOtra t&eacute;cnica recurrente es la de&nbsp;ataques homogr&aacute;ficos, donde los actores maliciosos registran dominios que a simple vista parecen ser leg&iacute;timos pero que peque&ntilde;as variaciones en uno de los caracteres hacen que sea dif&iacute;cil darse cuenta que en realidad se trata de un sitio falso.\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\t<strong>No compartir informaci&oacute;n personal a trav&eacute;s de las redes sociales.<\/strong>\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tMuchos usuarios no son conscientes de los riesgos de la sobreexposici&oacute;n en las redes sociales y comparten datos personales como el n&uacute;mero de documento, fecha de nacimiento, n&uacute;mero de tel&eacute;fono, direcci&oacute;n domiciliaria, entre otros tantos m&aacute;s. A veces, una simple imagen que contenga esta informaci&oacute;n puede llegar a un individuo de dudosa &eacute;tica. Lo mismo cuando nos vamos de vacaciones y sin querer, informamos a todos los que puedan ver nuestros perfiles que no estamos en casa.\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tPor lo tanto, adem&aacute;s de&nbsp;pensar dos veces antes de compartir algo en las redes sociales, es importante configurar bien la privacidad de cada una de las plataformas que utilizamos para filtrar quien puede ver nuestras actividades. De lo contrario, estamos expuestos a que un cibercriminal pueda construir un perfil bastante preciso sobre un blanco de ataque simplemente recopilando informaci&oacute;n de sus perfiles y las actividades que comparte.\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tPor &uacute;ltimo, piensa de la manera que lo har&iacute;a un atacante: &iquest;la informaci&oacute;n que comparto puede ser utilizada en mi contra? En caso de que la respuesta sea s&iacute;, mejor no compartirla.\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\t<strong>No confiar en un sitio web porque tiene HTTPS (seguro)<\/strong>\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tLamentablemente, ya no basta con que un sitio tenga HTTPS y un candado para determinar que se trata de un sitio seguro. Si bien en un primer momento las p&aacute;ginas fraudulentas utilizaban protocolo HTTP, en la actualidad los atacantes pueden hacer lo mismo y obtener un certificado SSL\/TLS v&aacute;lido y de manera gratuita.\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\t<strong>No confiar en servicios o plataformas de uso masivo, porque tambi&eacute;n sufren ataques y son suplantadas.<\/strong>\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tNo se trata de desconfiar de todo, sino de estar informado de cu&aacute;les son los vectores de ataque utilizados por los cibercriminales. No todo lo que vemos en redes sociales es leg&iacute;timo. De hecho, en estas plataformas los cibercriminales crean cuentas falsas intentando suplantar la identidad de compa&ntilde;&iacute;as leg&iacute;timas e incluso realizan campa&ntilde;as publicitarias con falsas promociones (malvertising) que buscan que los usuarios pinchen en un enlace para luego robar sus datos. Algo similar sucede con los anuncios publicitarios que se muestran en la red de publicidad de Google, que ha sido utilizada por cibercriminales para distribuir malware. De hecho,&nbsp;Google lanz&oacute; una gu&iacute;a para prevenir esta pr&aacute;ctica&nbsp;en la que adem&aacute;s ofrece recomendaciones para usuarios y anunciantes.\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\t<strong>No abrir un archivo adjunto que viene en un correo no solicitado.<\/strong>\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tLos usuarios deben saber que un banco o una entidad seria no suele enviar archivos adjuntos sin que exista una solicitud previa de nuestra parte. Por lo tanto, el hecho de que llegue un archivo adjunto que no solicitamos deber&iacute;a ser motivo de sospecha inmediata.\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tEn segundo, las entidades financieras, por ejemplo, nunca solicitar&aacute;n por correo que env&iacute;es tus credenciales de acceso al sistema de banca online o los datos de tus tarjetas de cr&eacute;dito. Por lo tanto, en caso de recibir una petici&oacute;n de este tipo deber&iacute;as desconfiar.\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tTampoco es un comportamiento normal que una entidad que se precie de ser seria solicite a trav&eacute;s de un mensaje que inicies sesi&oacute;n desde un enlace que viene en el mensaje. Recibir un mensaje de una instituci&oacute;n financiera solicitando datos es una se&ntilde;al de correo fraudulento.<\/p>\n<h3>Im\u00e1genes Relacionadas:<\/h3>","protected":false},"excerpt":{"rendered":"<p>En momento en que el phishing se ha convertido en un azote a la seguridad de la informaci&oacute;n que se procesa con las Tecnolog&iacute;as de la Informaci&oacute;n y las Comunicaciones (TIC) y que en Cuba no estamos exentos de este &hellip; <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=1264\">Sigue leyendo <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[2,49,6,15,19,21,24,28,40],"tags":[],"class_list":["post-1264","post","type-post","status-publish","format-standard","hentry","category-amenazas","category-ciberataque","category-codigos-malignos","category-informaciones","category-percepcion-de-riesgo","category-piratas-informaticos","category-prevencion","category-seguridad-informatica","category-vulnerabilidades"],"_links":{"self":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/1264","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=1264"}],"version-history":[{"count":1,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/1264\/revisions"}],"predecessor-version":[{"id":1265,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/1264\/revisions\/1265"}],"wp:attachment":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=1264"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=1264"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=1264"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}