U2 lab™ - smart tech solutions / ciberseguridad
Noticias
En esta sección vamos a presentar varias noticias de actualidad relacionadas con la ciberseguridad.
Las noticias constituyen una "selección" de los avances, retos, técnicas, sistemas, herramientas, aplicaciones, prácticas, tendencias y ciberataques más recientes.
Para cada noticia, se incluye la siguiente información: título, fecha, tipo, fuente, así como un breve resumen.
Título: Estas son las previsiones de ciberseguridad para 2030, según ENISA
Fecha: 08/04/2024
Tipo: Ciberseguridad / Previsiones / Retos / ENISA
Fuente: redseguridad.com
Resumen:
1. Aumento sobre la recopilación y análisis de datos para estudiar el comportamiento de los usuarios en el sector privado.
2. Utilización de datos para procesos automatizados.
3. Creciente influencia de los actores no estatales en el poder político.
4. Mayor interconexión global.
5. Podría superar la capacidad de regulación de los Estados-nación.
6. Aumento de la dependencia de los servicios de TI subcontratados.
7. Crecimiento en el consumo energético de las infraestructuras digitales.
8. Incremento de satélites.
9. Creciente interacción entre los vehículos y el entorno externo.
10. Compromiso de la cadena de suministro.
11. Campañas de desinformación.
12. Escasez de habilidades por falta de profesionales en ciberseguridad.
13. Error humano.
14. Sistemas heredados explotados dentro de los ecosistemas ciberfísicos.
15. Abuso malintencionado de la inteligencia artificial.
16. Aumento del autoritarismo de vigilancia digital.
Título: Ciberseguridad: una prioridad estratégica en el contexto actual
Fecha: 08/05/2024
Tipo: Ciberseguridad / Prioridad estratégica / Directiva NIS2 / DORA
Fuente: redseguridad.com
Resumen:
Contexto:
1. Transformación digital.
2. Nuevas tecnologías emergentes.
3. Aparición de nuevos riesgos y desafíos.
4. Seguridad, privacidad y confianza.
5. La digitalización conlleva un incremento de la superficie de exposición al riesgo de las organizaciones.
6. Nuevas amenazas, cada vez más numerosas y más sofisticadas.
7. Ciberseguridad: prioridad estratégica.
Desafíos:
1. Aumento de la superficie de exposición al riesgo.
2. Garantizar la seguridad en el teletrabajo y en entornos cloud.
3. Riesgos asociados a los proveedores de servicios.
4. Avances en analítica avanzada.
5. IA / Machine Learning.
Nuevas regulaciones:
Establecer frameworks exhaustivos y armonizados a nivel europeo.
1. DORA.
2. Directiva NIS2.
Título: ¿Qué es DORA y cómo te afecta? La nueva normativa de ciberseguridad que tu banco está obligado a cumplir
Fecha: 22/01/2025
Tipo: Ciberseguridad / Prioridad estratégica / DORA
Fuente: bitlifemedia.com
Resumen:
1. Unión Europea.
2. Transformación digital en el sector financiero.
3. Reglamento de Resiliencia Operativa Digital (DORA).
4. Marco regulatorio armonizado.
5. Objetivo: fortalecer la resiliencia operativa digital en el sector financiero.
6. Necesidad:
- Dependencia de la tecnología.
- Amenazas transfronterizas.
- Impacto económico.
7. Impacto:
- Mayor supervisión.
- Auditorías y pruebas frecuentes.
- Transparencia.
Título: NIS 2 o por qué los directivos se focalizarán en ciberseguridad en 2024
Fecha: 02/04/2024
Tipo: Ciberseguridad / Empresas / Dirección / Directiva NIS2
Fuente: computing.es
Resumen:
Directiva NIS2:
1. Seguridad de redes e información.
2. Avance significativo en la regulación de la ciberseguridad en la UE.
3. Establece un marco regulatorio.
4. Garantizar un alto nivel de seguridad en redes y sistemas de información.
Objetivo: Asegurar que las grandes empresas, e incluso muchas medianas y algunas pequeñas que operan en servicios esenciales e importantes dentro de la UE, gestionen adecuadamente los riesgos de ciberseguridad y respondan con efectividad y eficiencia ante incidentes.
Sectores de la economía afectados por NIS2:
1. Alta Criticidad (11): Energía, Banca, Infraestructura de Mercados Financieros, Sector Sanitario, Transporte, Aguas Potables, Infraestructura Digital, Aguas Residuales, Administración Publica, Gestión de Servicios TIC y Espacio.
2. Otros Sectores Críticos (7): Investigación, Química, Servicios Postales, Alimentación, Proveedores Digitales, Fabricación y Gestión de Residuos.
3. Operadores de Sectores Esenciales (OSE).
4. Proveedores de Servicios Digitales (PSD).
5. Pequeñas y medianas empresas de sectores no críticos.
Medidas a adoptar:
1. Gobernanza.
2. Gestión de riesgos de ciberseguridad.
3. Establecer un proceso completo de gestión de incidentes.
4. Garantizar la continuidad de las actividades.
5. Contemplar la seguridad de la cadena de suministro.
6. Realizar evaluaciones periódicas de la eficacia de las políticas de gestión de riesgos.
Título: La UE va a por las VPN. Otro preocupante paso antiprivacidad porque "dificultan el trabajo policial"
Fecha: 31/03/2025
Tipo: Ciberseguridad / UE / Regulación / VPN / Redes Privadas Virtuales / Cifrado de Extremo a Extremo
Fuente: www.genbeta.com
Resumen:
1. Privacidad digital.
2. Herramientas esenciales: VPN (redes privadas virtuales) y el cifrado de extremo a extremo.
3. Desafío clave para las investigaciones policiales.
4. VPN:
- Permiten a los usuarios ocultar su dirección IP.
- Cifrar su conexión a Internet.
- Garantizan el anonimato.
- Dificultan el rastreo de actividades online.
- Facilitan la evasión de bloqueos impuestos por iniciativa judicial o administrativa.
Título: Estas son las 10 principales tendencias de ciberseguridad para 2025
Fecha: 26/12/2024
Tipo: Ciberseguridad / Tendencias / Retos / Ciberataques / Herramientas
Fuente: bitlifemedia.com
Resumen:
Tendencias de ciberseguridad para 2025:
1. IA como arma para los atacantes
2. Auge de las vulnerabilidades de día cero
3. Privacidad de los datos y las normativas
4. IA como aliada principal en la ciberseguridad
5. Desafíos en la verificación de usuarios
6. Seguridad en la cadena de suministro
7. Equilibrio entre seguridad y experiencia del usuario
8. Seguridad en la nube y riesgos de configuración
9. Ataques internos
10. Computación y sistemas de monitoreo
Título: Europa quiere escanear todos tus mensajes, fotos y archivos. Y te obligará a ello si quieres usar WhatsApp o Signal
Fecha: 20/06/2024
Tipo: Ciberseguridad / Privacidad / WhatsApp / Signal / Escaneo de Mensajes
Fuente: hipertextual.com
Resumen:
1. Escaneo de mensajes (incluidos los cifrados) para proteger a los menores de los abusos.
2. Propuesta inicial de 2022.
3. De momento es solo una propuesta.
4. Muchas voces han sido especialmente críticas con esta futura normativa.
5. Sistema de moderación que escaneaba todos sus mensajes digitales, incluidas imágenes, videos y enlaces compartidos.
6. Los estados no pueden participar en escaneos masivos de archivos, fotografías y mensajes en nombre de la lucha contra el crimen.
Título: Victoria de WhatsApp: un juzgado de EEUU declara culpable a NSO y Pegasus por espiar a los usuarios
Fecha: 24/12/2024
Tipo: Ciberseguridad / Privacidad / WhatsApp / NSO Group / Pegasus / Espionaje
Fuente: bitlifemedia.com
Resumen:
1. Protección de los derechos digitales.
2. Caso de WhatsApp contra Pegasus.
3. NSO Group.
4. Compañía israelí creadora del software espía Pegasus.
5. Pegasus permite un acceso sin precedentes a los dispositivos.
6. Responsable de hackear las comunicaciones de miles de usuarios a través de WhatsApp.
7. Vulnerabilidad en su sistema de llamadas de video de WhatsApp.
8. Instalar Pegasus.
9. Otras compañías tecnológicas que puedan estar involucradas en actividades similares.
Título: ¿Qué es EUDI? Así son los wallet de identidad digital de la UE
Fecha: 26/09/2024
Tipo: Ciberseguridad / Privacidad / EUDI / Identidad Digital Europea / EUDI Wallets
Fuente: bitlifemedia.com
Resumen:
1. Identidad Digital Europea (EUDI).
2. Identificación electrónica segura en toda la UE.
3. EUDI Wallets (Monederos de Identidad Digital de la UE):
- Aplicaciones.
- Permiten almacenar, acceder y compartir datos de identificación personal y documentos de una manera unificada y segura.
- Ej. Carnés de conducir, pasaportes y tarjetas de identidad.
- Facilitar la identificación y autenticación en internet.
- Certificación.
- Controlar qué información se comparte con terceros.
- Reducción de fraudes.
- Desafíos: interoperabilidad, infraestructura tecnológica, etc.
Título: El certificado de la FNMT es un imprescindible para tu móvil: estos son algunos de sus mejores usos
Fecha: 16/12/2024
Tipo: Ciberseguridad / Privacidad / FNMT / Certificado Digital / Trámites / Administración
Fuente: xataka.com
Resumen:
1. Desde hace tiempo es posible instalar certificados de la FNMT (Fábrica Nacional de Moneda y Timbre) en el móvil.
2. Nos permite identificarnos de forma inmediata para poder realizar trámites con la administración.
3. Pasos:
- Solicitarlo desde el propio teléfono.
- Instalarlo.
4. Trámites:
- Presentaciones de impuestos.
- Consulta de la vida laboral.
- Solicitud de paro o prestaciones sociales.
- Solicitud de citas previas.
- Usos en sanidad.
- Acceso a la DGT.
- Etc.
Título: Ya tengo el DNI en el móvil gracias a la app MiDNI. Me ha sorprendido para bien
Fecha: 03/04/2025
Tipo: Ciberseguridad / Privacidad / DNI / App / MiDNI
Fuente: genbeta.com
Resumen:
1. Aplicación MiDNI.
2. Disponible para iOS y Android.
3. Permite tener el DNI en nuestro teléfono móvil.
4. Registrar el DNI no es una tarea sencilla.
5. En la comisaría, el proceso es rápido y sencillo.
6. Guía para introducir el número de DNI y el número de soporte.
7. Creación de una contraseña,
8. También se activan sistemas biométricos de seguridad, como el reconocimiento facial o la huella dactilar.
9. Opciones:
- DNI edad: solo se comparte la foto, el número de DNI y si se es mayor de edad o no.
- DNI simple: se comparte fecha de nacimiento, nombre completo, sexo y fecha de validez del DNI.
- DNI completo: se comparten todos los datos del DNI.
Título: España se lo pone fácil a los ciberdelincuentes: las contraseñas más comunes se descifran en menos de un segundo
Fecha: 01/05/2024
Tipo: Ciberseguridad / España / Contraseñas / Phishing / Smishing / Vishing / Fuerza Bruta / Keyloggers
Fuente: elperiodico.com
Resumen:
Contexto:
1. Más de la mitad de los ciberataques que se produjeron el año pasado en el mundo tuvieron su origen en el robo de credenciales.
2. Las contraseñas más comunes en España, 'admin', '123456' o '12345678', se pueden descifrar en menos de un segundo.
3. Debilidad en las claves.
4. Hace falta un cambio en los métodos de autentificación.
5. Falta de concienciación sobre la ciberseguridad.
6. Proteger las cuentas de usuario es crucial porque almacenan información personal y confidencial.
Consejos:
1. Contraseñas robustas: al menos entre 8-10 caracteres, letras mayúsculas y minúsculas, números y caracteres especiales; no deben incluir información personal, ni tampoco palabras comunes.
2. Hay que crear credenciales diferentes para cada cuenta 'online'.
3. Hay que cambiarlas periódicamente.
4. Gestor de contraseñas.
5. Autentificación de dos factores.
Métodos para robar las claves:
1. Phishing, smishing y vishing: tácticas persuasivas a través de correos, llamadas o mensajes para engañar a los usuarios y obtener sus claves.
2. Ataques de fuerza bruta: software automatizado.
3. Keyloggers: programas maliciosos que registran las pulsaciones de teclas.
Título: Ciberseguridad en las empresas españolas: poco preparadas y demasiado confiadas
Fecha: 09/04/2024
Tipo: Ciberseguridad / España / Empresas
Fuente: redestelecom.es
Resumen:
Fuente: Estudio "Cisco Cybersecurity Readiness Index".
Conclusiones:
1. Aumento de la complejidad de un mundo cada vez más hiperconectado.
2. La madurez de las organizaciones de nuestro país en esta materia es inferior a la del año pasado.
3. Las organizaciones españolas no están lo suficientemente preparadas para hacer frente al creciente número de amenazas mucho más sofisticadas que vienen encabezadas por el ransomware y el phishing.
4. Exceso de confianza.
Título: Ciberataques en España en 2023: 40.000 diarios, un 30% más
Fecha: 17/03/2024
Tipo: Ciberseguridad / España / Ciberataques
Fuente: edestelecom.es
Resumen:
1. Fuente: firma española Datos 101.
2. En 2023 y sólo en España se registraron 40.000 diarios, un 30% más.
3. El backup se ha convertido en una herramienta esencial para proteger los datos.
4. La pérdida de datos por ciberataques puede suponer pérdidas de entre 2.000 y 50.000 euros para las pymes; mientras que esta cifra asciende a 5 millones de media en empresas grandes.
5. La inversión para que una empresa cuente con una copia de seguridad en la nube oscila entre los 10 y 90 euros al mes.
Título: Tomamos la temperatura al estado de la ciberseguridad en España
Fecha: 10/05/2024
Tipo: Ciberseguridad / España / Retos / CISO / Cadena de suministro / Managed Extended Detection and Response (MXDR)
Fuente: sivsa.com
Resumen:
Contexto:
1. Contar con una estrategia de ciberseguridad sólida y adaptativa es crítico para las empresas.
2. Aumento de los ciberataques y su sofisticación.
3. Amenazas en constante evolución.
Retos:
1. Escasez de talento en ciberseguridad.
2. Gestión de terceras partes en la cadena de suministro.
3. Alineación con el negocio de la estrategia de ciberseguridad.
CISO:
1. Chief Information Security Officer.
2. Clave para “traducir” la información de ciberseguridad a la dirección.
3. Actualmente, el CISO está enfocado a proteger los activos tangibles.
4. Nuevo enfoque.
5. Nuevas métricas y herramientas para comunicarse con la dirección en términos financieros y de negocio.
6. Facilitar una toma de decisiones más informada y estratégica en materia de ciberseguridad.
Externalización de la ciberseguridad:
1. Problemas para atraer y retener talento especializado.
2. Problemas para asegurar una cobertura end-to end de manera totalmente interna.
Cadena de suministro:
1. Punto débil para las organizaciones.
2. Difíciles de detectar y de prevenir si los proveedores no establecen unas políticas de seguridad estrictas.
3. Pueden causar graves daños.
Managed Extended Detection and Response (MXDR):
1. Enfoque integral de protección y vigilancia que se centra en la monitorización, detección y análisis continuos para ofrecer una mejor y más eficaz repuesta, en tiempo real, a incidentes de seguridad.
2. Detección y respuesta temprana de los ciberataques.
3. Por el momento, más aspiracional que real.
Título: ¿Cuáles son los beneficios de priorizar la seguridad de identidad en las organizaciones?
Fecha: 17/04/2024
Tipo: Ciberseguridad / Gestión de Identidad y Acceso (IAM)
Fuente: redseguridad.com
Resumen:
Riesgos:
1. Filtraciones de datos.
2. Pérdida de confianza de los clientes.
3. Sanciones financieras.
Retos:
1. Abuso de acceso privilegiado.
2. Cuentas huérfanas.
3. Robo de credenciales.
Componentes:
1. Autenticación.
2. Autorización.
3. Cumplimiento.
4. Gobernanza.
Identidades: empleados, clientes, socios, proveedores, dispositivos, aplicaciones y servicios, cada uno con distintos niveles de confianza y requisitos de acceso.
Título: Siete meses: el tiempo que tardan las empresas en recuperarse de un incidente de ciberseguridad
Fecha: 20/11/2024
Tipo: Ciberseguridad / Recuperación / Restauración de Sistemas / Mejoras / Formación / Inversión
Fuente: bitlifemedia.com
Resumen:
1. Optimismo vs. realidad.
2. Prolongado periodo de recuperación.
3. El tiempo de recuperación promedio asciende a 8,14 meses.
4. Restauración de sistemas.
5. Mejoras en la seguridad.
6. Formación adicional para empleados.
7. Restauración de datos desde copias de seguridad.
8. Responsabilidad compartida.
9. Relación directa entre la inversión en ciberseguridad y el tiempo de recuperación.
10. Medidas:
- Inversiones sostenidas en ciberseguridad.
- Planes de respuesta robustos.
- Colaboración interdepartamental.
- Formación continua.
- Evaluaciones periódicas.
Título: En China quieren sustituir sus DNIs por un sistema con reconocimiento facial para cualquier app. No está sentando muy bien
Fecha: 05/08/2024
Tipo: Ciberseguridad / Gestión de Identidad y Acceso (IAM) / China / Biometría / Reconocimiento Facial / ISP
Fuente: genbeta.com
Resumen:
1. Sistema nacional de identificación.
2. Hará uso de reconocimiento facial y nombres reales de usuarios.
3. Se requiere además vincular los dispositivos móviles a este dato biométrico, además de establecer una contraseña de ocho dígitos.
4. Se espera a que este tipo de identificación funcione tanto como una credencial física como digital.
5. Estas se encontrarían encriptadas y están destinadas a ser autenticadas por una plataforma de servicio nacional del gobierno.
6. Pretende eliminar la necesidad de que los ciudadanos proporcionen su información personal a proveedores de servicios de Internet (ISPs) y sitios web de terceros.
Título: Cómo compartir de forma segura tu DNI y otros documentos con la herramienta online Safelayer
Fecha: 12/02/2025
Tipo: Ciberseguridad / DNI / Safelayer
Fuente: www.xataka.com
Resumen:
1. Safelayer (saferlayer.com).
2. Herramienta que permite compartir de forma segura tu DNI u otros documentos sensibles.
3. Web que oculta los datos peligrosos.
4. Marca de agua.
5. Modificación de los colores.
6. Opción de compartirlo o descargarlo en tu dispositivo.
Título: Ya puedes renovar tu DNI al instante. DNI exprés logra (por fin) simplificar este trámite
Fecha: 14/02/2025
Tipo: Ciberseguridad / DNI / Renovación / DNI Exprés
Fuente: www.xataka.com
Resumen:
1. DNI exprés.
2. Ahorro de tiempo y también de dinero.
3. Lo que cambia es el proceso para su expedición.
4. Sin necesidad de cita previa.
5. Instalación de un Módulo de Expedición Múltiple (ME) en las Comisarías de Policía.
6. Tecnología de captura biométrica.
7. Se puede obtener la fotografía y las huellas dactilares sin que el interesado tenga que llevar nada de casa.
Título: Cinco cosas a tener en cuenta por los profesionales de la ciberseguridad durante 2024
Fecha: 25/03/2024
Tipo: Ciberseguridad / Desafíos
Fuente: redseguridad.com
Resumen:
Desafíos en ciberseguridad durante 2024:
1. Adquirir conocimientos de IA.
2. Arquitectos de seguridad para la nube.
3. Profesionales como elementos fundamentales.
4. Gobernanza de la seguridad.
5. Hacer bien las cosas aburridas.
Título: Las 3 mayores amenazas a la ciberseguridad que no se suele tener en cuenta
Fecha: 02/04/2024
Tipo: Ciberseguridad / Living Off the Land (LOL) / Inteligencia Artificial / Ransomware-as-a-Service
Fuente: cybersecuritynews.es
Resumen:
Contexto:
1. Panorama de amenazas en constante cambio y evolución.
2. Los equipos de TI, equipos de seguridad, etc. deben saber dónde centrar sus esfuerzos de seguridad y resiliencia empresarial.
3. Poder anticiparse, resistir y recuperarse de los ciberataques modernos.
Las 3 mayores amenazas:
1. Técnicas Living Off the Land (LOL).
2. Inteligencia Artificial (AI).
3. Ransomware-as-a-Service (RaaS).
Técnicas Living Off the Land (LOL):
1. Ataques silenciosos.
2. Permanecen ocultos durante largos periodos de tiempo.
3. Utilizan el sistema operativo contra sí mismo.
4. Explotación de herramientas legítimas nativas.
5. Camuflar la actividad maliciosa.
6. Pasar desapercibidos.
7. Eludir incluso las defensas de seguridad más avanzadas.
Inteligencia Artificial (AI):
1. Automatizar y coordinar los ataques.
2. Aumentar su eficacia.
3. Comprender las defensas de las organizaciones.
4. Campañas de amenazas automáticas.
5. Contenido de phishing altamente personalizado.
Ransomware-as-a-Service (RaaS):
1. Modelo de negocio.
2. La frecuencia y sofisticación de los ataques de ransomware está aumentando.
3. Una de las mayores amenazas para las empresas de todos los tamaños y sectores.
4. Sofisticados modelos de suscripción y distribución de ransomware.
5. Operadores de RaaS.
6. Kits que incluyen desde portales de pago y "servicios de asistencia" para las víctimas hasta una selección de variantes de ransomware (como LockBit, Revil y Dharma).
Título: "Las organizaciones se enfrentarán a tres amenazas: identidades, inteligencia artificial y navegador"
Fecha: 07/05/2024
Tipo: Ciberseguridad / Identidades / Inteligencia Artificial / Navegador
Fuente: redseguridad.com
Resumen:
Principales tendencias, desafíos o impactos de la ciberseguridad en 2024:
1. Identidades.
2. Inteligencia artificial.
3. Navegador.
Riesgos:
1. Secuestro de sesiones: proteger, supervisar y responder a las sesiones de usuario y al abuso de las cookies.
2. Acceso sin contraseña.
3. Autenticación multifactor.
4. Robar cookies de sesión y eludir los mecanismos de autenticación fuerte.
5. Robo de credenciales.
6. Inteligencia artificial.
Título: La creciente amenaza del robo de información
Fecha: 25/04/2024
Tipo: Ciberseguridad / Robo de información / Prevención
Fuente: cuadernosdeseguridad.com
Resumen:
Contexto:
1. Era digital.
2. La protección de la información personal se ha convertido en una preocupación primordial.
3. Aumento en el número de incidentes de seguridad.
4. Venta de datos en mercados clandestinos.
5. Con solo tener acceso a datos básicos, los ciberdelincuentes pueden orquestar ataques de phishing dirigidos, cometer fraudes y realizar estafas financieras.
Estrategias de prevención:
1. Alertas de transacciones.
2. Seguridad multifactor.
3. Monitoreo regular.
4. Cambio de contraseñas.
5. Notificación a entidades financieras.
6. Software de seguridad.
Título: La peligrosa conexión entre tu número de teléfono y el robo de identidad digital
Fecha: 12/09/2024
Tipo: Ciberseguridad / Robo de identidad / Número de teléfono / Phishing / Smishing / Desvío de llamadas / Intercambio de SIM / Fraude del CEO / Clonado de voces / Suplantación del identificador de llamadas
Fuente: bitlifemedia.com
Resumen:
1. Número de teléfono.
2. Puerta de entrada para el robo de identidad digital.
3. Facilidad con la que se pueden obtener estos datos.
4. Vía rápida para realizar estafas.
5. Robo de identidad digital.
6. Ingeniería social.
7. Phishing: sitios web maliciosos que buscan robar credenciales de acceso.
8. Smishing: mensajes de texto con enlaces o archivos maliciosos.
9. Desvío de llamadas.
10. Intercambio de SIM.
11. Fraude del CEO: se hacen pasar por altos ejecutivos de la empresa para solicitar transferencias de fondos de manera urgente.
12. Clonado de voces (mediante IA).
13. Suplantación del identificador de llamadas.
Título: "Pierdes la conexión y comienzan a llegar cargos a tu cuenta bancaria". Esta es la amenaza de la que advierte la Guardia Civil
Fecha: 07/01/2025
Tipo: Ciberseguridad / Robo de identidad / SIM Swapping / Tarjeta SIM / Robo de Datos / Suplantación de Identidad / Acceso a Cuentas Bancarias
Fuente: genbeta.com
Resumen:
1. SIM Swapping.
2. Permite a los ciberdelincuentes duplicar la tarjeta SIM de un teléfono móvil.
3. Robo de datos personales.
4. Suplantación de identidades.
5. Accedes o a cuentas bancarias.
6. Pasos:
- Recopilación de datos personales de las víctimas (mediante "phishing", etc.).
- Los delincuentes se hacen pasar por la víctima ante las operadoras de telefonía.
- Solicitan un duplicado de la tarjeta SIM.
- Alegan pérdida de su dispositivo o necesitar un cambio de tarjeta.
- La operadora activa el duplicado.
- La tarjeta original queda desactivada.
- El usuario se queda sin conexión móvil y sin acceso a los códigos de verificación que suelen enviarse por SMS para operaciones bancarias, etc.
- Los ciberdelincuentes aceden a cuentas bancarias y servicios.
Título: Las siete cosas que hace un cibercriminal cuando explota tus datos personales y bancarios
Fecha: 08/05/2024
Tipo: Ciberseguridad / Privacidad / Robo de información
Fuente: abc.es
Resumen:
1. Fraude financiero.
2. Robo de identidad.
3. Secuestro y extorsión.
4. Mercadeo en la 'dark web'.
5. Robo de cuentas.
6. Estafas dirigidas.
7. Espionaje empresarial.
Título: Nueva campaña de phishing que afecta a la factura de tu compañía energética: ¿Cómo evitarlo?
Fecha: 08/01/2025
Tipo: Ciberseguridad / Privacidad / Robo de información / Phishing / Factura Energética / Malware / Troyano / Grandoreiro
Fuente: bitlifemedia.com
1. Phishing.
2. Factura (falsa) de compañía energética.
3. Principales víctimas: Iberdrola, Endesa o Naturgy.
4. Envío masivo de facturas en correos electrónicos a los clientes.
5. Factura o notificación de deuda (formato PDF/ZIP).
6. En realidad se trata de un archivo.msi (ejecutable).
7. Al pulsar el enlace se descargará un malware.
8. Instalación de un virus en el dispositivo del receptor.
9. Troyano bancario denominado "Grandoreiro".
Título: Lucid, la plataforma de phishing detrás de una ola de ataques de SMS en iOS y Android
Fecha: 01/04/2025
Tipo: Ciberseguridad / Privacidad / Robo de información / Phishing / Lucid / Dispositivos Móviles / Android / iOS / SMS
Fuente: bitlifemedia.com
1. Aumento alarmante en los ataques de phishing.
2. Dirigidos a usuarios de dispositivos móviles.
3. Vector de ataque: SMS.
4. Envío masivo de SMS para difundir enlaces maliciosos.
5. Ni iOS ni Android escanean automáticamente los enlaces recibidos por mensaje.
6. Usuarios expuestos.
7. Lucid: plataforma de phishing que facilita la creación y distribución de campañas maliciosas.
8. Facilidad de uso.
9. Coste relativamente bajo.
10. Capacidad para evadir las medidas de seguridad tradicionales.
11. Personalizar páginas de inicio de sesión falsas.
Título: Esta app de Google contra brechas de datos era de pago y pronto será totalmente gratis: conoce si tus datos están en la dark web
Fecha: 10/07/2024
Tipo: Ciberseguridad / Privacidad / Robo de información / Google / Dark Web
Fuente: genbeta.com
Resumen:
1. Google.
2. Herramienta de monitorización de información de la dark web.
3. Ofrecer información al usuario acerca de si sus datos se han filtrado en la dark web.
4. Anteriormente era de pago (Google One).
5. Ahora es gratuita para todos los usuarios de Google.
Título: Más de 600.000 tarjetas bancarias robadas vendidas en la dark web
Fecha: 17/07/2024
Tipo: Ciberseguridad / Privacidad / Robo de información / NordVPN / Dark Web / Tarjetas Bancarias / MaaS / Malware as a Service / Redline
Fuente: bitlifemedia.com
Resumen:
1. Robo de tarjetas bancarias.
2. Lucrativo negocio en la web oscura.
3. Reciente informe de NordVPN.
4. Más de 600.000 tarjetas bancarias han sido comprometidas y vendidas en la dark web.
5. Malware como servicio (MaaS).
6. Permite el acceso a herramientas que antes solo estaban al alcance de expertos.
7. Herramientas sofisticadas diseñadas para infiltrarse en sistemas y dispositivos y robar tarjetas bancarias, sin importar el nivel de habilidad técnica del usuario.
8. Redline: La herramienta favorita de los ciberdelincuentes. Accesibilidad y efectividad.
Título: NGate: el nuevo malware para Android capaz de clonar tarjetas de crédito
Fecha: 25/09/2024
Tipo: Ciberseguridad / Privacidad / Robo de información / Tarjetas Bancarias / Malware / Phishing / NFC / NGate
Fuente: bitlifemedia.com
Resumen:
1. NGate.
2. Malware.
3. Objetivo: atacar dispositivos Android para clonar las tarjetas de pago y así vaciar sus cuentas bancarias.
4. Medio:tecnología NFC.
5. Phishing.
6. Los atacantes instalan en el dispositivo de la víctima una aplicación maliciosa.
7. Las víctimas reciben un mensaje que procede (supuestamente) de su entidad bancaria (mensaje malicioso).
8. Descargar una hipotética aplicación oficial (en realidad es NGate).
9. Cuando el usuario use su teléfono para pagar con tarjeta a través de NFC, NGate interceptará todos los datos y los reenviará al dispositivo del atacante.
10. El atacante emplea un dispositivo Android rooteado.
11. Emulará la tarjeta de la víctima para retirar dinero de un cajero o realizar comprar no autorizadas.
Título: Así funciona ‘SuperCard X’, el malware invisible que vacía tus cuentas con un toque NFC
Fecha: 21/04/2025
Tipo: Ciberseguridad / Privacidad / Robo de información / Tarjetas Bancarias / Malware / Phishing / NFC / SuperCard X
Fuente: bitlifemedia.com
Resumen:
1. SuperCard X.
2. Plataforma MaaS.
3. Malware como servicio (MaaS).
4. Se centra en dispositivos Android.
5. NFC (Near Field Communication).
6. Clonar tarjetas bancarias.
7. Usarlas en pagos sin contacto o extracciones en cajeros automáticos.
8. Operativa:
- Mensaje de texto o de WhatsApp (suplanta a una entidad bancaria).
- Transacción sospechosa.
- Llamar a un número de teléfono.
- La víctima facilita su número de tarjeta, el PIN, etc.
- Instalación de una app maliciosa llamada "Reader".
- Malware "SuperCard X" y solicita un único permiso: acceso al módulo NFC del dispositivo.
- La víctima acerca su tarjeta al móvil para «verificarla».
- El chip de la tarjeta es leído por la app, y los datos son enviados de inmediato a los servidores de los atacantes.
Título: ¿Qué es el overlay o superposición de pantallas? El ciberataque que roba tus datos bancarios
Fecha: 16/10/2024
Tipo: Ciberseguridad / Privacidad / Robo de información / Tarjetas Bancarias / Malware / Phishing / Overlay
Fuente: bitlifemedia.com
Resumen:
1. Overlay (superposición de pantallas)
2. Tipo de ciberataque.
3. Robar datos bancarios.
4. Creación de pantallas falsas.
5. Se superpone a la aplicación legítima.
6. Imitan a las aplicaciones bancarias legítimas.
7. Recolecta información sensible como nombres de usuario, contraseñas o códigos de verificación de dos factores (2FA).
8. Mucho más difícil de detectar.
9. Protección:
- Descargar aplicaciones solo desde tiendas oficiales.
- Mantener el dispositivo actualizado.
- Usar autenticación multifactor.
- Tener cuidado con los permisos de las aplicaciones.
- Mantenerse atento a cualquier comportamiento sospechoso.
- Instalar un software de seguridad móvil.
Título: Así es la última estafa de phishing en PayPal que utiliza enlaces legítimos para robar cuentas
Fecha: 13/01/2025
Tipo: Ciberseguridad / Privacidad / Robo de información / Tarjetas Bancarias / Malware / Phishing / PayPal
Fuente: bitlifemedia.com
Resumen:
1. Phishing.
2. PayPal.
3. Habilidad para parecer completamente auténtica.
4. Función de "Solicitar dinero a cualquiera".
5. Dominio registrado en MS365.
6. Lista de distribución con las direcciones de correo de las víctimas.
7. Solicitudes de dinero desde una dirección de PayPal legítima.
8. Los correos contienen un enlace a PayPal que parece completamente legítimo.
9. Al hacer clic, los usuarios son redirigidos a una página de inicio de sesión auténtica.
10. Al iniciar sesión, los atacantes acceden simultáneamente a la cuenta utilizando las credenciales.
Título: Mejor no caer en la tentación de estas apps bancarias. Lo que esconden es muy peligroso
Fecha: 14/01/2025
Tipo: Ciberseguridad / Privacidad / Robo de información / SpyLoan / Apps / Préstamos / Phishing / Extorsión
Fuente: territorioese.com
Resumen:
1. Aplicaciones maliciosas.
2. Aplicación bancaria que esconde un troyano.
3. SpyLoan.
4. Apps que prometen a los usuarios préstamos accesibles (dinero rápido y fácil).
5. Requieren permisos excesivos.
6. Tácticas de ingeniería social.
7. Recopilar todo tipo de información personal sensible.
8. Acosar a las víctimas mediante cobros abusivos y técnicas de extorsión.
9. Ejemplos de apps maliciosas de tipo SpyLoan:
- Préstamo Seguro-Rápido
- Préstamo Rápido-Credit Easy
- RupiahKilat-Dana Cair
- Nido
- Swipe Brick Breaker
- WaveChat
- YohooTalk
- L.Point with L Pay
Título: Así es SparkCat: el malware que espía capturas de pantalla en iOS y Android
Fecha: 11/02/2025
Tipo: Ciberseguridad / Privacidad / Malware / SparkCat / Apps / OCR / Google ML Kit / Capturas de Pantalla
Fuente: bitlifemedia.com
Resumen:
1. Malware.
2. SparkCat.
3. App Store de Apple y Google Play.
4. Objetivo: robar credenciales de criptomonedas.
5. Se infiltra en aplicaciones aparentemente inofensivas
6. Sutil y altamente peligroso.
7. Hace uso de la tecnología OCR de Google ML Kit.
8. Escanea las capturas de pantalla en busca de información sensible.
Título: Esta nueva ciberestafa usa Microsoft Word como su caballo de Troya. Mucho cuidado si gestionas facturas
Fecha: 13/01/2025
Tipo: Ciberseguridad / Privacidad / Robo de información / Phishing / Ms Word / Facturas / Nóminas / PYMES / Autónomos / Gestorías / Bufetes Abogados
Fuente: genbeta.com
Resumen:
1. Phishing.
2. Documentos de Word corruptos.
3. Evadir las medidas de seguridad del PC.
4. Obtener acceso a datos personales y financieros.
5. Autónomos, gestorías, bufetes y asesorías.
6. Correo electrónico.
7. Asuntos: pagos, nóminas, beneficios laborales, etc.
8. Documento de Word corrupto: Microsoft Word detecta el contenido ilegible y ofrece recuperarlo.
9. Tras aceptar la recuperación, el documento revela un mensaje con un código QR.
10. Al escanear el QR dirige a una página falsa que simula ser un inicio de sesión de Microsoft.
11. Incapacidad de muchos sistemas de seguridad para analizar correctamente documentos dañados.
Título: Este timo de phishing se cuela en tu correo disfrazado de contacto de Google. No puedes marcarlo como spam, pero sí reconocerlo
Fecha: 10/10/2024
Tipo: Ciberseguridad / Privacidad / Robo de información / Phishing / Spoofing / Malware / Google / Gmail
Fuente: genbeta.com
Resumen:
1. Ciberestafa.
2. Spoofing: falsear el remitente de un correo.
3. GMail.
4. Utiliza como reclamo la función de 'Contactos' de Google.
5. Invitación para editar un contacto en Google.
6. Simula ser una notificación oficial.
7. Los e-mails que envía a sus víctimas parecen provenir de fuentes legítimas como 'contacts-noreply@google.com'.
8. Se pide a los usuarios que hagan clic en un enlace.
9. Se le redirige a alguna web maliciosa.
10. Recopilar información personal sensible.
11. Descargar malware en el dispositivo de la víctima.
Título: Google anuncia que el cifrado extremo a extremo llega a Gmail pero en realidad hay una trampa
Fecha: 04/04/2025
Tipo: Ciberseguridad / Privacidad / Google / Gmail / Cifrado de Extremo a Extremo (E2EE)
Fuente: bitlifemedia.com
Resumen:
1. Google.
2. Cifrado de extremo a extremo (E2EE) en Gmail.
3. Este sistema garantiza que solo el remitente y el destinatario puedan leer el contenido del mensaje.
4. Solo funciona bajo condiciones específicas.
5. No cubre todos los escenarios de uso.
6. Google y terceros aún podrían acceder al contenido de los correos en algunos casos.
7. Restricciones:
- Limitaciones técnicas del cifrado.
- Almacenamiento y metadatos.
- Google mantiene control sobre las claves de cifrado en ciertos escenarios.
- Excepciones en la privacidad.
Título: Esta estafa logra suplantar al propio Google sin hacer saltar las alarmas de GMail: hasta los expertos caen en la trampa
Fecha: 22/04/2025
Tipo: Ciberseguridad / Privacidad / Google / Gmail / Phishing / DKIM / DKIM Replay Attack.
Fuente: genbeta.com
Resumen:
1. Phishing.
2. Capaces de sortear los mecanismos de seguridad de Google.
3. Correos electrónicos que aparentaban provenir de "no-reply@accounts.google.com" (dirección real y legítima).
4. Pasaban todas los mecanismos de verificación de seguridad de Gmail: SPF, DKIM y DMARC.
5. Llegaron a las bandejas de entrada de sus víctimas sin alertas ni advertencias,
6. DKIM Replay Attack.
7. Debilidad: los reenvíos de un mensaje legítimo sigan siendo detectados como legítimos.
8. DKIM: DomainKeys Identified Mail: sistema de seguridad que añade una especie de "firma digital" al contenido del correo.
9. Google Sites como herramienta para alojar páginas falsas.
10. Pantallas de inicio de sesión diseñadas para robar credenciales.
Título: ¿Te han enviado una invitación de Google Calendar? Cuidado, puede ser esta nueva campaña de phishing
Fecha: 19/12/2024
Tipo: Ciberseguridad / Privacidad / Robo de información / Phishing / Malware / Google / Google Calendar
Fuente: bitlifemedia.com
Resumen:
1. Ataques de phishing.
2. Herramientas de Google.
3. Google Calendar: invitaciones falsas que aparentan ser notificaciones legítimas.
4. Incluyen enlaces disfrazados de botones de reCAPTCHA o formularios, que redirigen a páginas fraudulentas.
5. Recopilar información (credenciales bancarias, datos de tarjetas de crédito, contraseñas, etc.).
6. Google Drawings: diseño de páginas maliciosas.
7. Medidas de protección:
- Revisar los permisos de aplicaciones conectadas a tu calendario.
- Ocultar calendarios sospechosos.
- Configurar las invitaciones de eventos.
- Verificar los enlaces antes de hacer clic.
- Activar la autenticación multifactor (MFA).
Título: Google quiere saber de ti y solo necesita que subas una foto: esta web desvela toda la información que es capaz de extraer
Fecha: 15/12/2024
Tipo: Ciberseguridad / Privacidad / Google / Google Lens / Google Cloud Vision API / Fotografías
Fuente: genbeta.com
Resumen:
1. Google.
2. Le interesan mucho nuestros datos.
3., Google Lens.
4. Google Cloud Vision API: potente herramienta en la nube que analiza imágenes y extrae la información valiosa.
5. Momento, lugar y el dispositivo con el que se tomó la fotografía.
6. El nivel de descripción es exhaustivo.
7. Es capaz de describir de forma minuciosa la escena y su composición, identificando los protagonistas de la imagen.
8. Especular sobre edad o nivel económico.
9. La web en cuestión es https://theyseeyourphotos.com/
10. Una vez subes la foto y obtienes la descripción y un mapa de la ubicación, puedes descargar la información para difundirla.
Título: Por qué Google va a reemplazar la autenticación por SMS en Gmail por QR
Fecha: 26/02/2025
Tipo: Ciberseguridad / Privacidad / Google / Gmail / Autenticación / SMS / Códigos QR
Fuente: genbeta.com
Resumen:
1. Google.
2. Gmail.
3. Eliminar la verificación mediante códigos SMS.
4. Autenticación por SMS: tiene fallos significativos (phishing, acceso no autorizado a cuentas mediante la manipulación de operadores de telecomunicaciones, etc.).
5. Nuevo sistema de autenticación basado en códigos QR.
6. Ventajas:
- Mayor protección contra ataques de phishing.
- Menor dependencia de operadores móviles.
- Experiencia de usuario más fluida.
- Compatible con dispositivos modernos.
Título: Mucho cuidado con los archivos SVG adjuntos en correos: cada vez se usan más para estafar y hay una razón
Fecha: 18/11/2024
Tipo: Ciberseguridad / Privacidad / Robo de información / Phishing / Email / Malware / SVG / Gráficos vectoriales escalables
Fuente: xatakamovil.com
Resumen:
1. Gráficos vectoriales escalables (SVG).
2. Formato de imagen basado en vectores.
3. Muy usado en internet.
4. Escalabilidad: las imágenes pueden aumentar de tamaño sin pérdida alguna de calidad.
5. Están compuestos por código (no por píxeles).
6. Incluir código en HTML y JavaScript en las imágenes en formato SVG.
7. Phishing.
8. Malware.
Título: Cuidado con lo que publicas sobre ti: gracias a la IA, los ciberestafadores ya pueden crear "e-mails fraudulentos perfectos"
Fecha: 06/01/2025
Tipo: Ciberseguridad / Privacidad / Robo de información / Phishing / Email / Malware / IA
Fuente: genbeta.com
Resumen:
1. Inteligencia artificial.
2. Estafas por phishing ultrapersonalizadas y basadas en IA.
3. Análisis de perfiles online.
4. Actividad en redes sociales.
5. La IA generativa ha reducido significativamente las barreras de entrada a la ciberdelincuencia.
6. Más del 90 % de los ciberataques exitosos comienzan con un ataque de phishing usando un e-mail.
Título: Ciberdelincuentes explotan las búsquedas en Google para difundir malware mediante posicionamiento SEO
Fecha: 12/11/2024
Tipo: Ciberseguridad / Privacidad / Robo de información / Phishing / Google / Google Search / SEO / SEO Poisoning / Malware
Fuente: bitlifemedia.com
Resumen:
1. Motores de búsqueda.
2. Posicionamiento SEO de Google.
3. SEO Poisoning ("envenenamiento de resultados de búsqueda").
4. Técnica de ciberataque.
5. Los delincuentes optimizan páginas maliciosas, que aparecen en los primeros resultados de la búsqueda.
6. Promover enlaces maliciosos (que parecen legítimos y confiables).
7. Imitan la apariencia de páginas legítimas, como blogs, foros o incluso sitios oficiales.
8. Distribuir malware.
Título: Si tienes que instalar una extensión en Chrome en 2025, estas son las mejores según Google
Fecha: 29/12/2024
Tipo: Ciberseguridad / Privacidad / Robo de información / Phishing / Google / Google Chrome / Extensiones
Fuente: genbeta.com
Resumen:
1. Google.
2. Mejores extensiones para Chrome de 2024.
3. Chrome Web Store.
- Bardeen: automatización.
- Momentum: productividad.
- Volume Master: control de volumen.
- Text Blaze: productividad.
- Todoist: tareas pendientes.
- CouponBirds: busca de forma automática los mejores cupones disponibles.
- Keepa: muestra el histórico de precios de Amazon.
- Stylish: tunear el aspecto de diferentes webs.
- Immesion Translation: traducción de webs, PDF, etc.
- Evernote Web Clipper: tomar notas.
Título: Los ciberdelincuentes están utilizando un método silencioso para infectar a los usuarios: extensiones de Google Chrome
Fecha: 03/01/2025
Tipo: Ciberseguridad / Privacidad / Robo de información / Phishing / Google / Google Chrome / Extensiones
Fuente: xataka.com
Resumen:
1. Google Chrome.
2. Adulterar extensiones legítimas.
3. Recopilan información como el token de acceso a Facebook y el ID de usuario.
4. Cookies de Facebook.
5. Campaña de phishing.
6. Malware.
7. Control de sus extensiones a los ciberdelincuentes.
8. Robar cuentas comerciales de Facebook.
Título: Detectan 35 extensiones maliciosas en Chrome con funciones maliciosas ocultas y millones de descargas
Fecha: 14/04/2025
Tipo: Ciberseguridad / Privacidad / Robo de información / Phishing / Google / Google Chrome / Extensiones
Fuente: bitlifemedia.com
Resumen:
1. Google Chrome.
2. Extensiones maliciosas.
3. Espías digitales.
4. Dos de ellas, “no listadas” en la Chrome Web Store.
5. Recolección de cookies completas por dominio.
6. Inserción de cookies persistentes para rastreo.
7. Interceptación de encabezados HTTP sensibles.
8. Ejecución de scripts desde servidores externos mediante iframes.
9. Redirección de búsquedas a motores como Bing con parámetros de afiliación.
Título: Google se ha dado cuenta de lo peligroso que es usar este método para verificarnos. Así que usará QR
Fecha: 25/02/2025
Tipo: Ciberseguridad / Privacidad / Robo de información / Google / Gmail / Phishing / SIM Swapping / SMS Spoofing / Códigos de Verificación / QR
Fuente: genbeta.com
Resumen:
1. Seguridad digital.
2. Gmail.
3. Verificación en dos pasos a través de SMS.
4. Vulnerable a diversas amenazas: phishing, SIM swapping, SMS spoofing, etc.
5. Nuevo sistema basado en códigos QR.
6. El/la usuario deberá escanear este código con la cámara de su smartphone.
7. Protege a la propia Google del "traffic pumping" o "toll fraud" (SMS masivos falsos).
8. Alternativas: claves de acceso basadas en hardware y aplicaciones de autenticación.
Título: ¿Qué es el typosquatting y por qué se intensifica durante el Black Friday?
Fecha: 12/11/2024
Tipo: Ciberseguridad / Privacidad / Robo de información / Typosquatting / Error tipográfico / Malware / Fraude Financiero
Fuente: bitlifemedia.com
Resumen:
1. Typosquatting.
2. Explota errores tipográficos comunes o variaciones mínimas en la escritura de los dominios web.
3. Error tipográfico difícil de notar por el usuario.
4. Objetivo: engañar al usuario para que ingrese sus datos personales.
5. Robo de información.
6. Dirección de correo electrónico, contraseñas, información de tarjetas de crédito, etc.
7. Malware.
8. Fraude financiero.
Título: Cuidado si recurres a Booking para irte de vacaciones: esta estafa roba tus datos bancarios
Fecha: 21/06/2024
Tipo: Ciberseguridad / Privacidad / Robo de información / Alojamiento / Booking.com
Fuente: genbeta.com
Resumen:
1. Booking.com: una de las plataformas de reservas de alojamiento más populares del mundo.
2. Estafa.
3. Afecta a usuarios y propietarios de alojamientos.
4. Modus operandi:
- Correo electrónico o un SMS que parece provenir de dicha plataforma.
- Problema con su reserva.
- Necesitan actualizar sus datos bancarios para evitar la cancelación.
- Link malicioso que redirige a una web falsa (aspecto muy similar a la web oficial).
- Solicitan datos bancarios.
- Los estafadores usan los datos bancarios para realizar transacciones fraudulentas y robar dinero de sus cuentas.
5. Consejos:
- No pulsar en enlaces sospechosos.
- Cuidado con ofertas demasiado buenas para ser verdad.
- Permanecer en la plataforma para reservar, pagar y comunicar.
- Verificar la dirección de correo electrónico del remitente.
- Utilizar contraseñas fuertes y habilitar la autenticación de dos factores.
Título: ¿Es tu PIN uno de los más usados? Compruébalo: estos son los 20 códigos más usados (y más peligrosos)
Fecha: 17/05/2024
Tipo: Ciberseguridad / PIN
Fuente: bitlifemedia.com
Resumen:
PIN:
1. Personal Identification Number.
2. Permite hasta 10.000 combinaciones distintas (0000 a 9999).
3. Desempeña un papel indispensable en la capa básica de seguridad.
4. Protección inmediata en caso de pérdida o robo del dispositivo.
Riesgos:
1. Muchos usuarios optan por secuencias extremadamente predecibles o patrones repetitivos.
2. Esto simplifica la tarea de los actores malintencionados que intentan acceder a información privada.
Los 20 PIN más usados: 1234, 1111, 0000, 1212, 7777, 1004, 2000, 4444, 2222, 6969, 9999, 3333, 5555, 6666, 1122, 1313, 8888, 4321, 2001 y 1010.
Consejos:
1. Evitar secuencias y repeticiones obvias.
2. Utilizar una combinación aleatoria.
3. Cambiar los PINs regularmente.
4. No reutilizar el mismo PIN para diferentes dispositivos o cuentas.
5. No poner PINs que lleven información personal.
6. Considerar medidas de seguridad adicionales, como biometría, cifrado de datos, y servicios de autenticación de dos factores.
Título: ¿Qué es el qrishing? Los riesgos de la estafa a través de Códigos QR que debes conocer
Fecha: 17/05/2024
Tipo: Ciberseguridad / Estafa / Qrishing
Fuente: bitlifemedia.com
Resumen:
Códigos QR:
1. Herramienta cómoda de acceso a la información.
2. Cada vez más presentes en todos los ámbitos de nuestra sociedad.
Qrishing:
1. Forma sofisticada de estafa.
2. Táctica fraudulenta derivada del phishing.
3. Emplea códigos QR maliciosos.
4. Manipula los códigos QR.
5. Objetivo: robar datos personales.
6. Al escanear estos códigos, los usuarios son redirigidos a páginas que imitan la apariencia de sitios legítimos, donde se les solicita ingresar datos personales o financieros.
7. Puede encontrarse en una variedad de lugares: emails, restaurantes, bancos, etc.
8. Representa más del 70% de las estafas digitales.
9. Preocupación creciente para usuarios y empresas.
Estafas más comunes mediante Qrishing:
1. Estafas de pago falso.
2. Phishing de credenciales de acceso.
3. Estafas de descarga de malware.
4. Promociones y concursos falsos.
5. Suplantación de sitios web institucionales.
Recomendaciones:
1. Validación de la fuente del código QR.
2. Uso de aplicaciones de escaneo certificadas.
3. Mantenimiento de la seguridad del dispositivo móvil.
Título: Biometría: amenazas, riesgos y vulnerabilidades
Fecha: 26/03/2024
Tipo: Ciberseguridad / Biometría
Fuente: incibe.es
Resumen:
Datos biométricos: Aquellos datos personales obtenidos a partir de un tratamiento técnico específico, relativos a las características físicas, fisiológicas o conductuales de una persona física que permitan o confirmen la identificación única de dicha persona, como imágenes faciales o datos dactiloscópicos.
Rasgos biométricos:
1. Características únicas e invariables de una persona.
2. No pueden modificarse fácilmente.
3. Importancia de su confidencialidad.
Biometría:
1. Método de reconocimiento de personas.
2. Basado en sus características fisiológicas o de comportamiento.
3. Multitud de aplicaciones y finalidades (seguridad, etc.).
Contexto:
1. Aumento del tratamiento de datos biométricos.
2. Mayor probabilidad de que estos sistemas sean objeto de ataque.
3. Suplantación de identidad basada en información biométrica.
Ataques de presentación:
1. Intento, utilizando un artefacto de algún tipo, para hacerse pasar por otro usuario.
2. Los dispositivos actuales incluyen protecciones adicionales, como "liveness check" o "prueba de vida".
3. Número máximo de intentos de PIN.
4. Protege contra ataques de fuerza bruta.
5. Debilidades en la biometría de los teléfonos inteligentes.
Ataques de repetición:
1. Adquirir datos biométricos originales.
2. Se podría llegar a desbloquear el dispositivo de manera delictiva.
Sabotaje de los sensores biométricos:
1. Amenaza para las empresas.
2. Interrumpir el funcionamiento de los sistemas de autenticación.
3. Comprometer la seguridad de los datos y la confiabilidad de los procesos.
4. Monitorización constante de los sensores.
5. Detección de intrusiones.
6. Protección física de los dispositivos biométricos.
Fallos de seguridad del sistema biométrico:
1. Calidad de la tecnología.
2. Incidencias con el sistema.
3. Indisponibilidad de sensor.
4. Variación involuntaria en los rasgos biométricos.
Título: Empieza la cuenta atrás para desactivar las amenazas cuánticas: ¿Estamos preparados?
Fecha: --2024
Tipo: Ciberseguridad / Computación Cuántica
Fuente: retinatendencias.com
Resumen:
1. Nadie sabe con precisión cuándo tendremos ordenadores cuánticos funcionando.
2. Podría ser a finales de esta década.
3. Hoy ya son una amenaza real.
4. Son muchos los sectores que se van a beneficiar de poder solucionar problemas que actualmente un ordenador convencional no puede abordar a un coste o tiempo razonable.
5. La computación cuántica no es simplemente más potencia de cálculo, también resuelve problemas matemáticos utilizando sus propios algoritmos.
6. Esto es algo que podemos explotar en nuestro beneficio, pero al mismo tiempo abre nuevas amenazas.
7. Podría romper la encriptación de las comunicaciones por internet.
8. Internet ya no sería segura y toda nuestra actividad digital estaría comprometida.
Título: Amenaza cuántica inminente, el aviso que ha dado Europol al sector financiero
Fecha: 11/02/2025
Tipo: Ciberseguridad / Computación Cuántica / Sector Financiero
Fuente: bitlifemedia.com
Resumen:
1. Computación cuántica.
2. Industria financiera.
3. Riesgos:
- Confidencialidad de la información.
- Clientes.
- Autenticación de comunicaciones entre pares.
- Confianza en las firmas digitales.
4. Criptografía cuántica segura.
5. Estándares criptográficos resistentes a la computación cuántica.
6. Gobiernos, industria tecnológica y organismos financieros internacionales.
Título: Egosurfing, la práctica que recomienda la OCU para velar por nuestra ciberseguridad
Fecha: 10/05/2024
Tipo: Ciberseguridad / Egosurfing
Fuente: diariodesevilla.es
Resumen:
Egosurfing:
1. Consiste en rastrear la web en busca de nuestra propia información personal.
2. Es una medida muy importante para prevenir ciberataques.
3. Nos va a permitir controlar (o por lo menos averiguar) qué información circula sobre nosotros en la red.
4. Tendremos la oportunidad de tomar medidas para proteger nuestra identidad digital.
Pasos:
1. Búscate en Google.
2. Búscate en otros motores de búsqueda (Bing, Yahoo!, etc.).
3. Cambia un poco tu búsqueda (puede ampliar resultados).
Consejos:
1. Comprueba tus datos: Utiliza servicios como "Have I Been Pwned" para comprobar si tu email y contraseña han sido comprometidos en alguna brecha de seguridad.
2. Atento a las posibles amenazas: phishing, etc.; cambiar contraseñas.
3. Configuración de privacidad en redes sociales: limitar quién puede acceder a tu información y qué contenido puedes compartir.
4. Ejerce tu derecho al olvido.
Título: Por qué debes apagar el WiFi del móvil cuando sales de casa
Fecha: 12/04/2024
Tipo: Ciberseguridad / Privacidad / Smartphones / WiFi
Fuente: diariosur.es
Resumen:
Consejo: Desactivar la conexión WiFi del móvil al salir de casa (u oficina).
Riesgos:
1. Con el WiFi siempre 'encendido', nuestro teléfono se mantiene en un estado de búsqueda constante, empeñado en acceder a todas las redes inalámbricas con que va topándose durante nuestros desplazamientos.
2. Redes protegidas mediante una contraseña: el móvil no podrá conectarse.
3. Redes públicas: el móvil podrá conectarse automáticamente; riesgo de seguridad.
Ventajas:
1. Ahorro de batería: menos ciclos de carga; alarga la vida de la batería.
2. Mayor seguridad.
Título: Un experto en ciberseguridad explica por qué no es recomendable conectarse a la red WiFi de un sitio público
Fecha: 30/09/2024
Tipo: Ciberseguridad / Privacidad / Smartphones / WiFi / Redes WiFi Públicas
Fuente: xatakamovil.com
Resumen:
WiFi públicas.
1. Hoteles, aeropuertos, aviones, restaurantes, bares, cafeterías, tiendas, centros comerciales, etc.
2. Muy populares y usadas.
3. Problemas de cobertura o ahorro de datos móviles.
Riesgos:
1. Robo de información.
2. Robo de contraseñas.
3. Malware.
Consejos:
1. No usar las redes WiFi públicas.
2. Si es necesario, usar una VPN de calidad.
3. Mantener nuestros dispositivos siempre actualizados.
Título: Wi-Fi 8 ya está en desarrollo. La sorpresa es que no será más rápido: la ventaja vendrá por otro lado
Fecha: 14/11/2024
Tipo: Ciberseguridad / Privacidad / WiFi / Wi-Fi 7 / Wi-Fi 8 / 802.11bn Ultra High Reliability / Coordinated Spatial Reuse (Co-SR) / Coordinated Beamforming (Co-BF) / Dynamic Sub-Channel Operation
Fuente: xatakamovil.com
Resumen:
1. Wi-Fi 7:
- Anunciado hace tres años.
- Es probable que comience a popularizarse en 2025.
2. Wi-Fi 8:
- IEEE.
- 802.11bn Ultra High Reliability.
- Misma velocidad.
- Mayor fiabilidad.
- Cambia la forma en la que nuestros dispositivos acceden a puntos de acceso.
- Coordinated Spatial Reuse (Co-SR).
- Coordinated Beamforming (Co-BF).
- Dynamic Sub-Channel Operation.
- Se espera que la especificación final de Wi-Fi 8 llegue en septiembre de 2028.
Título: Te prometen una forma de descifrar la contraseña de cualquier Wi-Fi que tengas cerca: si caes en el timo, infectarán tu PC
Fecha: 27/12/2024
Tipo: Ciberseguridad / Privacidad / WiFi / Contraseñas / Estafa / Redes Sociales / Malware
Fuente: genbeta.com
Resumen:
1. Nueva estafa en redes sociales.
2. Publicaciones, comentarios, etc.
3. Promete a los usuarios descifrar contraseñas de redes Wi-Fi privadas.
4. Procedimiento sencillo y gratuito.
5. Buscar términos como 'KEK3' o 'GOG6'.
6. Acceder a sitios web que aparentemente funcionan como herramientas avanzadas para descifrar contraseñas Wi-Fi.
7. Se redirige a los usuarios a páginas maliciosa.
8. Instalar malware en sus dispositivos.
9. Robo de información personal.
10. Acceso no autorizado.
11. Propagación del engaño.
Título: Bluetooth 6.0: una versión más robusta que quiere convertirse en la mejor aliada de las redes Find My de Apple y Google
Fecha: 05/09/2024
Tipo: Ciberseguridad / Privacidad / Smartphones / Bluetooth 6.0 / Channel Sounding / Find My
Fuente: www.xataka.com
Resumen:
1. Bluetooth.
2. Grupo de Interés Especial (SIG).
3. Tecnología fiable y robusta.
4. Channel Sounding: mejora en precisión.
5. Permitirá impulsar una variedad de funciones.
6. Los dispositivos del tipo Find My (redes de búsqueda de dispositivos como la de Apple, Google o Amazon) serán los más beneficiados.
7. Mejora en seguridad.
8. Permitir que una cerradura se desbloquee únicamente en un rango de distancia específico.
Título: Jamás imprimas por correo en una papelería
Fecha: 24/04/2024
Tipo: Ciberseguridad / Privacidad / Email / Documentos / Papelerías / Impresión
Fuente: hipertextual.com
Resumen:
Copisterías online:
1. Te envían los documentos por correo postal.
2. Sistemas bien auditados de tratamientos de datos personales.
3. Cualquier cosa que envíes se destruirá.
Papelerías físicas:
1. Nadie te asegura qué se hará con tus documentos.
2. Tus archivos quedan guardados en el ordenador o en la bandeja de correo de esa papelería.
3. Todo empeora si los documentos incluyen información más personal.
4. Siempre que puedas, utiliza una memoria USB (método más seguro, pero no definitivo; podrían copiar los archivos).
Impresora propia: método más seguro.
Título: Guardar tus archivos y copias de seguridad en tarjetas SD y pendrives USB es muy tentador por precio, pero el riesgo es enorme
Fecha: 11/07/2024
Tipo: Ciberseguridad / Privacidad / Almacenamiento / Tarjetas SD / Pendrives USB / HD Externos / SSDs / M-Disc / Cintas Magnéticas / Cloud
Fuente: genbeta.com
Resumen:
Tarjetas SD y pendrives USB:
1. Opciones más populares.
2. Gran accesibilidad.
3. Bajo costo.
4. Portabilidad.
Limitaciones:
1. Fragilidad del hardware.
2. Baja calidad.
3. Durabilidad limitada.
4. Vulnerabilidad a la corrupción de datos.
5. Problemas de seguridad.
Alternativas:
1. Discos duros externos y SSDs
2. M-Disc
3. Cintas magnéticas de almacenamiento
4. Almacenamiento en la nube:
Título: Este USB te sobrevivirá (a ti y a tus nietos), pero tendrás que seleccionar con cuidado qué guardas en él: 8 KB no dan para mucho
Fecha: 02/08/2024
Tipo: Ciberseguridad / Privacidad / Almacenamiento / Pendrives USB / Blaustahl Storage Device / FeRAM
Fuente: genbeta.com
Resumen:
1. Blaustahl Storage Device.
2. Memoria USB.
3. Capaz de superar los 200 años, superando muy ampliamente a todas las unidades de almacenamiento USB hoy en día a la venta.
4. Tecnología de memoria 'ferroelectric random access memory' (FeRAM).
5. Capacidad de almacenamiento: sólo 8 KB.
6. Durabilidad: 200 años (temperatura máxima de 35ºC).
7. Durabilidad: 95 años (temperatura máxima de 55ºC).
Título: Un hacker puede espiar tu pantalla gracias a la radiación del cable HDMI: así lo ha demostrado un grupo de investigadores
Fecha: 01/08/2024
Tipo: Ciberseguridad / Privacidad / HDMI / Radiación / Cable HDMI / Pantalla
Fuente: genbeta.com
Resumen:
1. Posibilidad de espiar el contenido de una pantalla a través de la radiación que emite la conexión HDMI.
2. El fleco que quedaba suelto en este caso es la radiación que todavía emitía la conexión HDMI entre el ordenador y la propia pantalla.
3. Gracias a la inteligencia artificial, los investigadores han podido captar esta radiación y decodificarla con un 70% de precisión.
4. Una técnica que no es perfecta para desvelar toda la información de la pantalla, pero que puede ser suficiente para sacar una gran cantidad de información crítica.
5. Detectar las conversaciones o las contraseñas que aparezcan en pantalla.
Título: Un 'doble clic' bastaría para robarte tus cuentas: así es el nuevo timo que secuestra las pulsaciones de tu ratón mientras navegas
Fecha: 08/01/2025
Tipo: Ciberseguridad / Privacidad / Clickjacking / Double-clickjacking / Páginas Web / Malware / Slack / Shopify / Salesforce
Fuente: genbeta.com
Resumen:
1. Double-clickjacking.
2. Evolución de los ataques de clickjacking.
3. Doble clic del ratón.
4. Explotar vulnerabilidades en la interfaz de usuario de páginas web.
5. Aprovecha el intervalo entre el primer y el segundo clic.
6. Insertar malware.
7. Plataformas: Slack, Shopify, Salesforce, etc.
8. Obtener permisos de API.
9. Cambiar configuraciones críticas de seguridad.
10. Realizar autorizaciones de pago o transferencias bancarias.
Título: La función más esperada de Windows ya está disponible: mandar archivos entre móvil y PC sin ningún cable
Fecha: 31/10/2024
Tipo: Ciberseguridad / Windows / Android / Cross-Device Experience Host / Bluetooth / Windows 10 / Windows 11
Fuente: genbeta.com
Resumen:
1. Cross-Device Experience Host.
2. Transferir/copiar archivos entre un móvil Android y Windows.
3. Vinculación.
4. Sin necesidad de cables.
5. El móvil estará montado como una unidad de almacenamiento.
6. Funciona a través de Bluetooth.
7. Windows 10 y Windows 11.
8. Administrar dispositivos móviles.
9. Permitir que este equipo acceda a sus dispositivos móviles.
Título: Google Maps lleva años registrando por dónde nos movemos. Ahora esos datos serán más nuestros que nunca
Fecha: 22/06/2024
Tipo: Ciberseguridad / Privacidad / Google / Google Maps / Timeline
Fuente: xataka.com
Resumen:
1. Historial de ubicaciones de Google Maps.
2. Cronología de Google Maps (Timeline).
3. Esos datos pueden llegar a ser realmente útiles.
4. Google ya ofrecía formas de borrarlos automáticamente.
5. En 2019 lanzaron un modo Incógnito para Google Maps.
6. Cambios recientes más potentes para controlar esos datos de ubicación y proteger nuestra privacidad.
7. Muy pronto esa información no se guardará en los servidores de Google en la nube, sino en tu propio dispositivo.
Título: Por qué me llaman y cuelgan y qué hacer en estos casos
Fecha: 20/05/2024
Tipo: Ciberseguridad / Robollamadas
Fuente: diariodesevilla.es
Resumen:
Robollamada:
1. Llamada automatizada.
2. La realiza un bot.
3. Si respondes esa llamada es posible que escuches unos segundos de silencio.
4. El sistema esperará de manera automática que haya un operador humano libre para atender tu llamada.
5. Forma de spam telefónico.
6. Este tipo de llamadas se hacen a partir de un listado de números de teléfono.
7. Objetivo: contactar a la mayor cantidad de personas posibles.
No recibir robollamadas:
1. Apuntarse en la lista Robinson: servicio seguro; permite registrar tu número de teléfono para que las empresas no te puedan llamar con fines comerciales.
2. Bloquear todas las llamadas de números desconocidos.
3. Aplicaciones de bloqueo: ayudan a identificar llamadas de spam (Truecaller, Hiya, Call Blocker, etc.).
Título: Si escuchas estas frases por teléfono, cuelga rápidamente la llamada. Aprende a identificar a un estafador
Fecha: 28/05/2024
Tipo: Ciberseguridad / Llamadas / Estafas Telefónicas
Fuente: genbeta.com
Resumen:
1. Estafas telefónicas.
2. Una de las principales amenazas para los consumidores.
3. Avances técnicos.
4. Los ciberestafadores perfeccionan sus tácticas.
5. Información personal obtenida de bases de datos robadas.
6. Engañar incluso a los usuarios más cautelosos.
7. Nombres completos, direcciones de correo electrónico, domicilios y números de carnet, se venden en la Dark Web.
Tácticas comunes de los estafadores:
1. Aumento de tarifas.
2. Dos llamadas consecutivas.
3. Suplantación de instituciones fiables.
4. Ausencia de identificación clara.
Consejos:
1. Desconfía de toda llamada no solicitada.
2. No proporciones información personal.
3. Verifica las ofertas.
Título: ¿Ha intentado usted realizar esta transferencia? Responda 'Sí' o 'No'. Si te hacen esta pregunta, ya están intentando estafarte
Fecha: 05/08/2024
Tipo: Ciberseguridad / Llamadas / Estafas / Llamada Telefónica / SMS
Fuente: genbeta.com
Resumen:
1. Sofisticada técnica de estafa que suplanta a instituciones bancarias.
2. Llamadas telefónicas y/o SMS.
3. Los estafadores probablemente envían miles de estos mensajes sin saber si los destinatarios realmente tienen una cuenta en el banco en cuestión.
4. Dar apariencia de legitimidad al SMS.
5. Obtienen el nombre del cliente y lo incluyen en el cuerpo del mensaje.
6. Mensaje diseñado para hacer creer al cliente que hay un problema y que está siendo gestionado, disuadiéndolo así de contactar con el banco real.
7. Durante la llamada, los estafadores guían al cliente para que realice una transferencia electrónica (a una cuenta que en realidad es de los propios estafadores).
8. Protección:
- Desconfía de todas las llamadas entrantes.
- Cuidado con no hacerle el trabajo a los ladrones.
- Llama a tu banco de inmediato.
Título: Llega el Black Friday y con él las ciberestafas: estas son las más comunes y así puedes evitarlas
Fecha: 17/11/2024
Tipo: Ciberseguridad / Llamadas / Estafas / Compras Online / Black Friday / Phishing
Fuente: bitlifemedia.com
Resumen:
1. Ciberestafas más comunes durante el Black Friday:
- Páginas web falsas.
- Ofertas falsas en redes sociales y correos electrónicos.
- Phishing personalizado.
- Productos falsificados o inexistentes.
- Secuestro de datos mediante ransomware.
2. Consejos:
- Compra en sitios web oficiales y confiables
- Investiga antes de comprar
- Evita hacer clic en enlaces sospechosos
- Utiliza métodos de pago seguros
- Mantén tus dispositivos actualizados y protegidos
- Configura alertas en tus cuentas bancarias
- Cuidado con las aplicaciones móviles
- Lee las políticas de privacidad y devoluciones
- Usa contraseñas seguras y únicas
- Consulta listados de tiendas fraudulentas
Título: La inesperada solución a todas "esas" llamadas que sufrimos: una abuela contando historias eternas a los estafadores
Fecha: 18/11/2024
Tipo: Ciberseguridad / Llamadas / Estafas / Personas Mayores / Daisy
Fuente: genbeta.com
Resumen:
1. Scammers por teléfono.
2. Estafas.
3. Personas mayores.
4. Uno de los grupos más vulnerables.
5. Daisy.
6. Herramienta basada en IA.
7. Imita la voz de una persona mayor.
8. Diseñada para frustrar a los estafadores telefónicos.
9. Conversaciones largas y sin sentido.
10. Ha logrado mantener a varios estafadores en línea durante más de 40 minutos.
Título: Cuando devolver una llamada perdida te cuesta perder dinero en una estafa: aprende a protegerte de 'Wangiri'
Fecha: 10/01/2025
Tipo: Ciberseguridad / Llamadas / Estafas / Wangiri / Llamadas Perdidas / Prefijos Telefónicos
Fuente: genbeta.com
Resumen:
1. Wangiri.
2. Su nombre es un término japonés que significa "llamada y corte".
3. Estafa.
4. Llamadas perdidas.
5. Los atacantes realiza una llamada a su víctima y cuelga antes de que esta pueda responder.
6. El número al que se devuelve la llamada suele ser de tarificación especial.
7. Muchas de estas llamadas son generadas directamente por 'bots'
8. Facturas telefónicas elevadas para la víctima.
9. Prefijos habituales y regiones de origen: Costa de Marfil (+225), Ghana (+233), Nigeria (+234), Albania (+355) y Bosnia (+387) y +803, +806 y +807.
Título: Consejos básicos para evitar fraudes y ciberestafas en vacaciones
Fecha: 09/08/2024
Tipo: Ciberseguridad / Llamadas / Estafas / Fraudes / Wi-Fi / Códigos QR / USB / Phishing / 2FA
Fuente: bitlifemedia.com
Resumen:
1. Desactiva el Wifi automático.
2. Huye de los Códigos QR.
3. Nunca te conectes a una Red Wifi Pública.
4. No utilices USB públicos.
5. Cuidado con el Phishing.
6. Activa la Autenticación de Dos Factores (2FA).
7. Haz una Copia de Seguridad.
Título: La estafa del paquete no solicitado de Amazon o Shein, la peligrosa moda del brushing
Fecha: 04/09/2024
Tipo: Ciberseguridad / Brushing / Amazon / Shein / Temu / Aliexpress
Fuente: bitlifemedia.com
Resumen:
1. Brushing: nueva y peligrosa moda extendida durante los últimos meses consistente en el envío de paquetes no solicitados a personas que no han realizado ninguna compra.
2. Plataformas de ecommerce como Amazon, Shein, Temu o Aliexpress.
3. Modus operandi:
- Los estafadores crean perfiles falsos en estas plataformas, empleando datos personales obtenidos de manera ilegal.
- Envían productos de bajo valor.
4. Objetivo: inflar las ventas de sus tiendas online gracias a reseñas falsas.
Título: Un fallo en las cámaras de seguridad de Wyze permite a los usuarios ver vídeos de otros
Fecha: 19/02/2024
Tipo: Ciberseguridad / Privacidad / Cámaras / Wyze
Fuente: elmundo.es
Resumen:
Compañía: Wyze
Clientes: millones de clientes en todo el mundo.
1. Fallo en los servidores.
2. Miles de usuarios sin poder acceder a los vídeos de sus cámaras de vigilancia durante varias horas.
3. Tras el fallo, miles de usuarios pudieron ver videos captados en directo por cámaras ajenas a través de la app de Wyze (en lugar de sus casas o negocios).
4. Fallo monumental de seguridad.
5. En un primer momento, Wyze culpó del problema a Amazon (AWS).
6. Más tarde, Wyze reconoció que la culpa era de una nueva librería implementada en sus servidores.
7. Casi 13,000 usuarios tuvieron acceso durante varios minutos a las señales de vídeo de otros usuarios.
8. Más de 1,500 usuarios pulsaron en las miniaturas de sus aplicaciones o su web para ver estos vídeos de otros usuarios.
9. No es la primera vez que ocurre.
Título: Crean una cámara de vigilancia con reconocimiento facial y pistola de “paintball” integrada
Fecha: 21/04/2024
Tipo: Ciberseguridad / Privacidad / Cámaras / Inteligencia Artificial / PaintCam Eve
Fuente: lavanguardia.com
Resumen:
Contexto:
1. Cada vez es más común tener cámaras de vigilancia en casa.
2. Hay cientos de modelos disponibles en el mercado.
PaintCam Eve:
1. Cámara de vigilancia con pistola de paintball integrada.
2. Es capaz de disparar bolas de pintura contra los posibles intrusos para disuadirlos de forma activa.
3. Sistema de seguridad robótico.
4. Impulsado por inteligencia artificial.
5. Identifica a los posibles ladrones gracias al marcado automático de objetivos, el reconocimiento facial y la toma de decisiones basadas en IA.
6. Lanza una advertencia en voz alta que dice lo siguiente: "Estás identificado como personal no autorizado. Tienes cinco segundos para salir de la propiedad"
7. Si el intruso no sale de la propiedad dentro del límite de tiempo establecido, empezarán a volar las bolas de pintura, con lo que quedará marcado para su posterior identificación policial.
8. Se maneja a través de una app para móviles.
9. El usuario podrá decidir qué hacer en cada momento.
10. Ampliar la imagen para ver de quién se trata.
11. Agregar instantáneamente caras conocidas.
12. Identificar mascotas familiares.
13. Monitoreo en vivo, alertas personalizables, visión nocturna, seguimiento de objetos, detección de movimiento, almacenamiento y reproducción de vídeo, y un diseño fácil de configurar.
Título: Los móviles permitirán ver a través de las paredes
Fecha: 13/06/2024
Tipo: Ciberseguridad / Privacidad / Smartphones / Cámaras
Fuente: laopiniondemalaga.es
Resumen:
Contexto:
1. Chip generador de imágenes inspirado en la visión de rayos X de Superman.
2. Podrá usarse en dispositivos móviles.
3. Permitirá detectar objetos dentro de paquetes o “ver” detrás de las paredes y apreciar cableados y vigas.
4. Señales de 300 GHz.
5. Banda de ondas milimétricas de frecuencias electromagnéticas entre microondas e infrarrojos.
6. El ojo humano no puede detectarlas.
7. Son seguras para las personas que lo utilicen.
Título: Hacker y Ciberdelincuente: Cuidado con confundirlos
Fecha: 16/04/2024
Tipo: Ciberseguridad / Hacker / Ciberdelincuente
Fuente: redseguridad.com
Resumen:
Hacker:
1. La palabra en sí procede al parecer de un prado británico llamado "Hackney".
2. Uso no convencional o no ortodoxo de la tecnología (MIT en 1959).
3. El término hacker se empezó a usar en la década de 1960.
4. Describir a un programador capaz de mejorar un código.
5. Connotaciones negativas.
6. Persona con grandes habilidades en el manejo de computadoras que investiga un sistema informático para avisar de los fallos y desarrollar técnicas de mejora.
Ciberdelincuente:
1. Individuo que utiliza su talento cibernético para enriquecerse muy deprisa y de manera ilegal.
2. Objetivo económico.
3. Opera en los mercados clandestinos de las secciones semiocultas de internet, como la red oscura.
4. Comercialización de servicios delictivos.
5. Malware personalizado.
Título: Desmontamos el gran mito sobre HTTPS: que una web tenga 'candado' no la convierte en segura
Fecha: 26/04/2024
Tipo: Ciberseguridad / HTTPS / Certificados SSL/TLS / Let’s Encrypt
Fuente: genbeta.com
Resumen:
1. No siempre que una web cuente con HTTPS ésta estará libre de estafas u otras amenazas.
2. Sí es cierto lo contrario: que una web 'sin candado' (HTTP) siempre será insegura.
HTTPS:
1. Hypertext Transfer Protocol Secure.
2. Versión segura del tradicional HTTP.
3. Asegura que la información transmitida entre el navegador del usuario y el sitio web esté cifrada.
4. Impide que terceros puedan interceptar o leer los datos enviados durante la sesión.
5. No garantiza que el sitio web sea seguro en su totalidad.
6. Puede utilizar HTTPS y aun así ser una fuente de amenazas como malware o estafas de phishing.
Certificados SSL/TLS:
1. HTTPS utiliza certificados SSL o TLS para asegurar una conexión segura.
2. Validan la autenticidad del servidor al que se conecta el usuario.
3. Organizaciones como Let’s Encrypt ofrecen certificados SSL de forma gratuita.
4. Esto ha sido aprovechado por ciberdelincuentes para dar una falsa apariencia de seguridad a sitios maliciosos.
5. Los certificados SSL sólo validan que tus datos se envían cifrados al servidor, pero no nos dicen nada sobre qué hacen con ellos una vez llegan allí.
Título: Creíamos que las VPN eran inexpugnables. Acabamos de descubrir que los hackers pueden espiarlas
Fecha: 10/05/2024
Tipo: Ciberseguridad / VPN / Riesgos / TunnelVision
Fuente: xataka.com
Resumen:
1. Un nuevo ataque llamado "TunnelVision" permite enrutar tráfico fuera de una conexión VPN cifrada.
2. Los ciberatacantes no solo pueden espiar el tráfico de esa conexión, sino que además se mantiene la apariencia de que la conexión VPN sigue siendo segura cuando no lo es.
3. Problema: protocolo DHCP, "opción 121", usada por los routers para asignar direcciones IP de forma dinámica en una red de área local.
4. Los dispositivos Android son los únicos que están a salvo del problema.
5. Proveedores de servicios VPNs afirman que el riesgo es mínimo.
6. Evitar redes no fiables.
Título: A diferencia de Chrome, Microsoft Edge y Opera tienen VPN gratis. Este es el mejor uso que le puedes dar a cada uno
Fecha: 29/04/2024
Tipo: Ciberseguridad / VPN / Microsoft Edge / Opera
Fuente: genbeta.com
Resumen:
Contexto:
1. Creciente monitorización de datos del usuario por parte de empresas de terceros y otras organizaciones.
2. Cada vez son más las personas que deciden implementar medidas en sus sistemas para navegar por internet de manera anónima y segura.
3. Un forma es mediante el uso de VPN.
VPN:
1. Virtual Private Network ("Red Privada Virtual").
2. Enmascara nuestra dirección IP.
3. Enmascara nuestra información de red.
4. Nuestro proveedor de servicios y sitios web no puede rastrearnos.
Navegadores con VPN gratuita:
1. Microsoft Edge: funciona a máxima velocidad; no nos dejará cambiar de país.
2. Opera: reduce mucho la velocidad.
Título: Microsoft lo ha conseguido. La VPN gratis de Edge me ha convencido tanto que he decidido abandonar Chrome como navegador
Fecha: 27/04/2024
Tipo: Ciberseguridad / VPN / Microsoft Edge / Cloudflare Warp
Fuente: genbeta.com
Resumen:
VPN de Microsoft Edge:
1. Gratuita.
2. Nos permite navegar de forma anónima a máxima velocidad.
3. Incluye 5 GB gratis al mes.
4. Funcionamiento simple.
5. Enmascara nuestra dirección IP.
6. En el momento en el que activamos la opción, nuestra IP pública pasa a ser otra completamente distinta.
7. Túnel privado: tecnología "Cloudflare Warp".
8. Privacy Proxy de Cloudflare (HTTP CONNECT).
9. Los sitios no nos puedan localizar geográficamente.
10. Visitar sitios web bloqueados en nuestra región.
11. Disfrutar de contenido en streaming.
12. Navegar de forma segura en redes abiertas (ej. cafetería, aeropuerto, etc.).
13. No podemos escoger un servidor VPN de otro país.
Activación:
1. Última versión de Microsoft Edge.
2. Configuración > Privacidad, búsqueda y servicios > Red segura de Microsoft Edge.
3. Opciones: Seleccionar sitios, Optimizado y Todos los sitios.
Título: Activa esta función en Google Chrome para navegar de forma segura en Internet
Fecha: 14/04/2024
Tipo: Ciberseguridad / Google Chrome / Navegación segura
Fuente: 20minutos.es
Resumen:
Función de seguridad de Google Chrome:
1. Acceder a la aplicación de Google Chrome.
2. Menú con tres puntitos (esquina superior derecha).
3. Configuración > Privacidad y seguridad > Navegación segura.
Niveles de protección:
1. Protección estándar.
2. Protección mejorada.
Protección:
1. Estaremos protegidos en tiempo real, cuando accedamos a cualquier sitio web, si descargamos algo desde el navegador, así como en las extensiones.
2. El rendimiento (smartphones) no se verá mermado de forma significativa.
Título: Google desarrolla una nueva función de seguridad en Chrome para evitar el robo de cookies de sesión
Fecha: 03/04/2024
Tipo: Ciberseguridad / Google Chrome / Navegación segura / Cookies de sesión / DBSC
Fuente: bitlifemedia.com
Resumen:
Contexto:
1. Sofisticación cada vez mayor de los ataques cibernéticos.
2. Proteger la información personal y los datos de sesión es más importante que nunca.
3. Las cookies de sesión, o cookies de autenticación, son almacenadas por los navegadores cuando un usuario inicia sesión en diferentes sitios web.
4. Estas cookies son esenciales para mantener una sesión de usuario activa.
5. Comodidad.
6. Riesgo: si un atacante logra obtener estas cookies, puede realizar ataques de tipo «pass-the-cookie», inyectando tokens de acceso robado en nuevas sesiones web y suplantando al usuario original sin necesidad de autenticarse.
Credenciales de Sesión Vinculadas al Dispositivo (Device Bound Session Credentials, DBSC):
1. Google.
2. Nueva función de su navegador Chrome.
3. Objetivo: prevenir el robo de cookies de sesión y el acceso no autorizado a cuentas de usuario.
4. Vincular las sesiones de autenticación al dispositivo específico del usuario.
5. Las cookies robadas serían inútiles.
6. Un servidor inicia una nueva sesión con un navegador específico en un dispositivo.
7. Cuando el navegador inicia una nueva sesión, crea un nuevo par de claves pública/privada localmente en el dispositivo y utiliza el sistema operativo para almacenar de manera segura la clave privada, dificultando su exportación.
8. Cada sesión estará asociada con una clave pública.
9. No permite que los sitios correlacionen claves de diferentes sesiones en el mismo dispositivo.
10. Google espera que DBSC se convierta en un estándar web abierto.
Título: Google retrasa la eliminación de cookies de terceros hasta 2025: ¿Qué significa esto para la privacidad online?
Fecha: 26/04/2024
Tipo: Ciberseguridad / Google Chrome / Navegación segura / Cookies de terceros
Fuente: bitlifemedia.com
Resumen:
Contexto:
1. Desactivación de las cookies de terceros.
2. Proteger la privacidad de los usuarios.
3. Impedir que los sitios web rastreen su actividad con fines publicitarios.
4. Mayor privacidad en internet.
5. Google ha aplazado la implementación completa de esta medida hasta principios de 2025.
6. Conciliar las opiniones divergentes del sector.
Tipos de cookies:
1. Temporales y permanentes.
2. Propias y de terceros.
3. Obligatorias, de preferencias, de rendimiento y de marketing.
Navegadores:
1. Chrome: 64% del mercado de navegadores,
2. Firefox y Safari: ya han implementado bloqueos a las cookies de terceros, pero tienen una cuota de mercado mucho menor.
Título: Cómo saber qué versión de Android tienes en tu dispositivo y cómo actualizarlo, paso a paso
Fecha: 13/05/2024
Tipo: Ciberseguridad / Smartphones / Google / Android
Fuente: malagahoy.es
Resumen:
Contexto: Actualizar el sistema operativo de un dispositivo Android conlleva importantes ventajas.
Beneficios de tener en nuestro teléfono o tablet la última versión disponible:
1. Mejora de la seguridad: parches de seguridad que protegen contra vulnerabilidades recientemente descubiertas.
2. Optimización del rendimiento del sistema: experiencia de usuario más fluida y rápida.
3. Nuevas características y funcionalidades: mejora la interacción con el dispositivo; más opciones de personalización.
4. Integración con los servicios de Google: Gmail, Google Drive, Google Maps, etc.
5. Gestión de la batería y la eficiencia del sistema: uso más prolongado entre cargas.
6. Solución de errores y mejora de la compatibilidad con aplicaciones más recientes.
6. Puede aumentar la vida útil del dispositivo.
Cómo saber qué versión de Android tienes:
1. Ajustes.
2. "Información del teléfono", "Acerca del teléfono", "Sistema" o "General".
3. "Versión de Android" o "Número de compilación".
Cómo actualizar el sistema operativo en Android:
1. Dispositivo conectado a una red Wi-Fi.
2. "Configuración".
3. "Acerca del teléfono" o "Acerca del tablet".
4. "Actualización de software" o "Actualización del sistema".
Título: Google lleva la seguridad de Android a otro nivel: ahora es capaz de saber si te han quitado el móvil de las manos
Fecha: 16/05/2024
Tipo: Ciberseguridad / Smartphones / Privacidad / Google / Android / Anti-robo / Theft Detection Lock / Offline Device Lock
Fuente: xatakandroid.com
Resumen:
Smartphones:
1. Dispositivos esenciales en nuestro día a día.
2. Con ellos llevamos a cabo todo tipo de tareas distintas.
3. Almacenan gran cantidad de información (personal, datos bancarios, etc.).
Objetivo habitual de los ladrones: restaurar los ajustes de fábrica y vender el dispositivo lo antes posible.
Android 15:
1. Nueva versión del sistema operativo para móviles.
2. Creado por Google.
3. Incorpora medidas anti-robo.
Protecciones para intentar reducir el robo de móviles:
1. Restablecer los datos de fábrica será más complicado: no será posible configurar un móvil como nuevo sin conocer el código o la contraseña de nuestra cuenta de Google.
2. Espacios privados para ocultar las apps bancarias: podremos ocultar las aplicaciones sensibles en un espacio distinto protegido por un código adicional.
3. Será más difícil cambiar los ajustes sensibles del móvil: requerirá el uso de un código, contraseña o autenticación biométrica para modificar ajustes sensibles del dispositivo.
4. Aunque el ladrón sepa tu código no podrá hacer muchos cambios: la autenticación biométrica será imprescindible para acceder y modificar información de nuestra cuenta de Google y del dispositivo.
Protecciones automáticas en caso de robo:
1. Google es capaz de detectar si nos han quitado el móvil ("Theft Detection Lock"): detecta que alguien nos ha quitado el móvil de las manos y ha salido corriendo.
2. Android sabrá que alguien está intentando desbloquear el dispositivo ("Offline Device Lock"): podrá detectar que el móvil está en malas manos y bloquear la pantalla si alguien ha intentado desbloquear el móvil sin éxito en repetidas ocasiones.
Título: Microsoft ha lanzado una función para transferir archivos entre PC y Android parecida a AirDrop
Fecha: 19/08/2024
Tipo: Ciberseguridad / Smartphones / Google / Android / Microsoft / AirDrop / Quick Share / Enlace Móvil
Fuente: genbeta.com
Resumen:
1. El envío de archivos entre PC y teléfonos Android es posible desde múltiples formas.
2. Quick Share:
- Tecnología de Google.
- Permite compartir nuestros archivos de manera nativa.
- Sin descargar aplicaciones de terceros en nuestro móvil.
3. Enlace Móvil:
- Permite recibir y realizar llamadas, escribir mensajes o ver las notificaciones de tu teléfono desde Windows.
- Permitirá enviar archivos entre PC y Android.
Título: Modo Bloqueo de Samsung Galaxy: qué es y cómo activarlo para mejorar la seguridad de tu móvil
Fecha: 27/06/2024
Tipo: Ciberseguridad / Smartphones / Privacidad / Samsung / Samsung Galaxy / Anti-robo / Modo Bloqueo
Fuente: xataka.com
Resumen:
1. Capa de seguridad adicional.
2. Desactivar el desbloqueo biométrico del móvil, así como el desbloqueo por patrón.
3. La próxima vez que quieras desbloquearlo tendrás que usar la contraseña o PIN.
4. Desactiva las notificaciones en la pantalla de bloqueo.
5. Este modo solo dura hasta la próxima vez que desbloqueas el móvil con el patrón o el PIN.
6. Nadie pueda espiar mensajes que te llegan ni otros tipos de notificaciones.
Título: El nuevo ‘Find My Device’ ya está disponible en Android: ¿Qué es y cómo funciona?
Fecha: 08/04/2024
Tipo: Ciberseguridad / Smartphones / Google / Android / Find My Device
Fuente: hipertextual.com
Resumen:
Find My Device:
1. SO: Android.
2. Equivalente para Android del Find My de Apple.
3. Ayudará a los usuarios a encontrar más fácilmente sus móviles y demás dispositivos perdidos o robados, incluso aunque estén desconectados o, en algunos casos, apagados.
4. Monta una red global de dispositivos interconectados.
5. Red de más de 1.000 millones de dispositivos en todo el mundo.
6. Saca provecho de los demás smartphones o accesorios cercanos para identificar dónde se encuentra.
7. En caso de aceptar, tu móvil y demás equipos compatibles con esta tecnología pasarán a formar parte de esta red global.
8. Si se pierde un móvil o tablet, se podrá ver su ubicación en el mapa y reproducir un sonido para hallarlo de forma fácil.
9. Será muy sencillo encontrar objetos perdidos a corta distancia.
10. Cifrado de extremo a extremo.
Título: Lo nuevo de Android es un duro golpe a los APKs: o instalas la app desde Google Play Store o no la usas
Fecha: 11/09/2024
Tipo: Ciberseguridad / Smartphones / Google / Android / Apps / APK / API Play Integrity / Google Play Store
Fuente: www.xataka.com
Resumen:
1. Android.
2. Instalar aplicaciones desde fuentes de terceros.
3. Basta con instalar el archivo APK.
4. Android guarda la procedencia de cada aplicación para evitar sobrescribir con una versión distinta.
5. Google Play ofrece la posibilidad de actualizar las apps instaladas vía APK desde Google Play Store.
6. API Play Integrity:
- Detecta instalaciones desde fuentes de terceros.
- Obligar al usuario a descargar la app desde Google Play Store.
- Si no lo hace, queda inutilizada hasta que lo haga.
Título: Cómo dividir la pantalla en Android sin instalar nada
Fecha: 03/10/2024
Tipo: Ciberseguridad / Smartphones / Google / Android / Dividir Pantalla / Apps
Fuente: www.xataka.com
Resumen:
1. Pantalla dividida en Android.
2. Opción nativa.
3. Permite usar dos apps diferentes al mismo tiempo.
4. Apps compatibles con esta función.
5. Pasos:
- Abrir las dos apps que quieras usar.
- Ir a la visualización de las últimas apps abiertas.
- Pulsar sobre el icono de la primera app.
- En el menú, pulsar en la opción de Pantalla dividida.
- Elige la segunda app que quieras usar.
- Puedes mover la separación.
Título: Espacio privado de Android 15: qué es, cómo funciona, cómo configurarlo y cómo ocultar o bloquear apps en él
Fecha: 16/10/2024
Tipo: Ciberseguridad / Smartphones / Google / Android / Apps / Espacio Privado
Fuente: www.xataka.com
Resumen:
1. Android 15.
2. Espacio privado.
3. Capa extra de privacidad.
4. Ocultar o bloquear las aplicaciones que quieras.
5. Requiere instalar las apps directamente en el espacio privado.
6. Es como si tu móvil tuviera un segundo disco duro totalmente independiente.
7. Puede utilizar una cuenta de Google diferente a la que usas en el móvil en general.
Título: Este malware para Android ahora es capaz de redirigir llamadas del banco a los atacantes: así funciona FakeCall
Fecha: 04/11/2024
Tipo: Ciberseguridad / Smartphones / Google / Android / Malware / FakeCall / Troyano / Phishing / Llamada Telefónica / Banco
Fuente: bitlifemedia.com
Resumen:
1. Malware para Android.
2. FakeCall.
3. Troyano bancario.
4. Utiliza técnicas de vishing (phishing por voz).
5. Capaz de redirigir las llamadas de los usuarios a sus bancos, desviándolas directamente al teléfono de los atacantes.
6. Los atacantes se hacen pasar por representantes del banco de la víctima.
7. Robar información sensible.
8. Acceder a las cuentas bancarias.
9. Nuevas capacidades:
- Configuración como controlador de llamadas predeterminado.
- Transmisión en vivo de la pantalla del dispositivo.
- Captura de pantalla.
- Desbloqueo del dispositivo.
- Uso de servicios de accesibilidad para simular la pulsación del botón de inicio.
- Eliminación de imágenes y acceso a la carpeta de fotos (DCIM).
Título: Android: alerta por fallos de seguridad activos que exponen a ciberataques de software espía
Fecha: 06/11/2024
Tipo: Ciberseguridad / Smartphones / Google / Android / Vulnerabilidad / Android Framework / Datos / Apps / Malware / Qualcomm / Chipsets
Fuente: bitlifemedia.com
Resumen:
1. Google.
2. Vulnerabilidad crítica en el sistema operativo Android.
3. Android Framework.
4. Permite a los atacantes obtener acceso no autorizado a ciertos directorios sensibles dentro del sistema de archivos de Android.
5. Datos de aplicaciones, archivos temporales y otros recursos.
6. Instalación y ejecución de malware y software espía.
7. Exponer información personal.
8. Fallo de seguridad en los chipsets de Qualcomm.
Título: Así puedes ver la ubicación de tus contactos en Google Maps
Fecha: 10/11/2024
Tipo: Ciberseguridad / Smartphones / Google / Google Maps / Android /iOS / Ubicación Contactos
Fuente: genbeta.com
Resumen:
1. Google Maps.
2. Ver la ubicación exacta de un contacto que tienes almacenado en el dispositivo.
3. Pasos:
- Acceder a la web de Controles de la actividad de tu cuenta de Google.
- Activar la opción Actividad en la Web y en Aplicaciones.
- En tu dispositivo móvil, crear un nuevo contacto o editar el que ya tengas en la agenda.
- Rellenar el campo "dirección".
- Ir a la aplicación de Google Maps en iPhone o Android.
- En el buscador de Google deberá introducir el nombre del contacto y aparecerá en el mapa.
Título: Android refuerza la protección contra rastreadores Bluetooth como AirTags
Fecha: 13/12/2024
Tipo: Ciberseguridad / Smartphones / Google / Android / Apple / Ubicación / Encontrar Cerca / Bluetooth / Bluejacking / Bluenarfing
Fuente: bitlifemedia.com
Resumen:
1. Android
2. Alertas que notifican al usuario si un rastreador Bluetooth desconocido, como un AirTag, se mueve con ellos.
3. Colaboración entre Google y Apple.
4. Dos funciones adicionales:
- Pausar actualizaciones de ubicación: permite al usuario detener temporalmente el envío de datos de ubicación al propietario del rastreador.
- Función «Encontrar cerca»: ayuda al usuario a localizar físicamente el rastreador desconocido mediante señales auditivas o indicaciones de proximidad.
5. Configuración y uso:
- Mantener el sistema actualizado.
- Configurar alertas de rastreo: Ajustes > Seguridad y emergencias > Alertas sobre dispositivos de rastreo desconocidos.
- Responder a las alertas.
6. Riegos del Bluetooth:
- Bluejacking: permite a un atacante enviar mensajes no solicitados a un dispositivo cercano.
- Bluenarfing: implica la extracción no autorizada de información personal.
Título: Tu móvil va a empezar a avistarte si alguien te espía con un rastreador Bluetooth: Google y Apple lo han acordado
Fecha: 14/05/2024
Tipo: Ciberseguridad / Smartphones / Privacidad / Bluetooth / Google / Apple / Android / iOS
Fuente: xataka.com
Resumen:
1. Apple y Google.
2. Proyecto para proteger la privacidad de los usuarios.
3. Especificación que permite detectar rastreadores de ubicación no deseados en dispositivos Bluetooth.
4. Recibiremos una notificación en nuestro móvil pudiendo alertar así al usuario si hay un rastreador cerca.
5. iOS: 17.5
6. Android: 6.0 o superior.
Título: Apple y Google incorporan una función que avisa si te están rastreando con un dispositivo Bluetooth que no conoces
Fecha: 14/05/2024
Tipo: Ciberseguridad / Smartphones / Privacidad / Bluetooth / Google / Apple / Android / iO
Fuente: malagahoy.es
Resumen:
Contexto:
1. Acuerdo de colaboración Apple y Google.
2. Responsables de los sistemas operativos móviles más extendidos en todo el mundo.
3. Establecer unos estándares para la industria.
4. Combatir el seguimiento no deseado a través de dispositivos de rastreo inalámbrico por Bluetooth.
Detección de localizadores no deseados:
1. Alertará a los usuarios si son víctimas del seguimiento o rastreo inalámbrico por Bluetooth.
2. Es capaz de detectar si un dispositivo Bluetooth desconocido para el usuario se desplaza junto a él durante un intervalo de tiempo determinado.
3. Una vez confirmado ese seguimiento, el dispositivo envía una alerta con la frase "Elemento encontrado moviéndose contigo".
Tipos de dispositivos Bluetooth:
1. AirTag (Apple).
2. SmartTag (Samsung).
3. Tile.
4. Cualquier otro producto similar de los que hay disponibles en el mercado y que utilizamos para no extraviar llaves, bolsos, equipajes u otros objetos.
Sistemas operativos:
1. iOS 17.5.
2. Android 6.0 o superior.
Título: Tu móvil Android va a empezar a reiniciarse solo cada tres días si se cumple una condición. Es una excelente noticia
Fecha: 16/04/2025
Tipo: Ciberseguridad / Smartphones / Privacidad / Google / Android / Reinicio Automático
Fuente: xataka.com
Resumen:
1. Google.
2. Smartphones Android.
3. Reinicio automático cada 3 días, si no se usa.
4. Medida de seguridad.
5. Un teléfono recién reiniciado es un teléfono más seguro.
6. Es una de las prácticas más recomendadas para proteger el móvil.
7. Reiniciar el teléfono elimina ciertos procesos y datos almacenados en la memoria.
Título: Bluesnarfing: el hackeo que alerta la OCU es tan peligroso como fácil de evitar con estas recomendaciones
Fecha: 30/05/2024
Tipo: Ciberseguridad / Smartphones / Privacidad / Bluetooth / Bluesnarfing
Fuente: xataka.com
Resumen:
Bluesnarfing:
1. Tipo de ciberataque muy peligroso.
2. Robo de datos del móvil a través de la conexión Bluetooth.
3. Se necesita estar físicamente cerca del móvil.
4. Se necesita tener el Bluetooth activado.
5. No es estrictamente necesario que nosotros aceptemos el permiso.
6. Aprovecha las vulnerabilidades de nuestro móvil para acceder a él mediante el Bluetooth.
Recomendaciones:
1. Asegurarse de que el Bluetooth únicamente lo tenemos activo cuando lo estemos usando.
2. No aceptar solicitudes que no sepamos de dónde provienen.
3. Mantener el teléfono actualizado con los últimos parches de seguridad.
Título: Google planea acabar con las llamadas spam que recibes: para ello "solo" tendrá que escuchar tus conversaciones
Fecha: 15/05/2024
Tipo: Ciberseguridad / Smartphones / Privacidad / Google / Android / Inteligencia Artificial / Gemini Nano / Llamadas spam
Fuente: genbeta.com
Resumen:
Contexto:
1. Llamadas fraudulentas que tratan de robar nuestra información.
2. Android alerta en pantalla cuando una de las llamadas que estamos recibiendo no es de confianza.
3. Cruce de datos con una base de datos con números que han sido reportados por los usuarios como peligrosos.
4. A veces este sistema de aviso falla.
5. Teléfono de la estafa es nuevo o incluso llaman en oculto.
Plan de Google para poder combatir las llamadas fraudulentas:
1. Gemini Nano (chatbot/asistente basado en IA de Google para dispositivos móviles).
2. Escuchar las llamadas telefónicas más conflictivas que recibamos.
3. Interpretar si nos están pidiendo algún dato que sea comprometido.
4. Nos lanzará una alerta en la pantalla del móvil para que tengamos cuidado.
5. Función que se podrá activar de manera individualizada para cada llamada.
6. Llegará de manera progresiva a Android.
Título: Prohibir los móviles ya no será necesario: esta nueva función de Google los deja inservibles en horario escolar
Fecha: 05/08/2024
Tipo: Ciberseguridad / Smartphones / Privacidad / Google / Android / School Time / Control Parental
Fuente: abc.es
Resumen:
1. Google.
2. Nueva función: 'School Time' (Tiempo Escolar en inglés).
3. Se integrará en los ajustes del control parental.
4. Permite que tu hijo pueda llevar el móvil a clase y lo utilice únicamente para emergencias.
5. Bloquea cualquier tipo de app de entretenimiento, redes sociales o juegos en el horario que los padres establezcan.
6. La configuración será muy personalizable.
7. El/la joven no podrá utilizar el móvil más allá de para hacer llamadas telefónicas.
Título: Descubren una vulnerabilidad en 5G que permite el espionaje en teléfonos móviles
Fecha: 14/08/2024
Tipo: Ciberseguridad / Smartphones / Privacidad / 5G / 5GBaseChecker / Samsung / MediaTek / Qualcomm / Google / OPPO / OnePlus / Motorola
Fuente: bitlifemedia.com
Resumen:
1. Vulnerabilidad en la red 5G.
2. Podría haber permitido a los ciberdelincuentes hackear teléfonos móviles de manera sigilosa y realizar espionaje a las víctimas.
3. 5GBaseChecker: herramienta de análisis personalizada.
4. Fallos en las bandas base fabricadas por Samsung, MediaTek y Qualcomm.
5. Se utilizan en teléfonos fabricados por marcas reconocidas como Google, OPPO, OnePlus, Motorola y Samsung.
6. Facilita la ejecución de ataques de phishing.
7. Redirigir el tráfico de internet del dispositivo a servidores controlados por los hackers.
8. Les permite interceptar, espiar y manipular la información que el usuario envía o recibe.
Título: "Apaga tu móvil al menos una vez a la semana". Es un consejo de la Agencia de Seguridad Nacional de EE.UU., y esta es la razón
Fecha: 03/06/2024
Tipo: Ciberseguridad / Smartphones / Privacidad / Reinicio / Vulnerabilidades / Exploits de Día Cero / Spearphishing
Fuente: genbeta.com
Resumen:
1. NSA: Agencia de Seguridad Nacional (EEUU).
2. Recomendación: que apaguemos y volvamos a encender el smartphone al menos una vez a la semana.
3. Ayudar a defenderse contra los 'exploits de día cero', vulnerabilidades especialmente peligrosas.
4. Reiniciar el dispositivo regularmente puede interrumpir un posible flujo de información hacia los delincuentes.
5. Ayuda a prevenir el 'spearphishing', una forma específica de phishing.
6. El reinicio puede completar actualizaciones (posiblemente correctivas de problemas específicos), optimizar recursos y corregir errores temporales.
Título: 10 señales que indican que tu dispositivo está infectado por spyware
Fecha: 19/07/2024
Tipo: Ciberseguridad / PCs / Portátiles / Smartphones / Privacidad / Spyware
Fuente: bitlifemedia.com
Resumen:
Spyware:
1. Seria amenaza.
2. Se infiltra en los dispositivos.
3. Accede a datos sensibles para después transmitirlos sin consentimiento.
Señales de advertencia de infección por spyware:
1. Frecuentes caídas del sistema
2. Mensajes emergentes y anuncios
3. Funcionamiento lento
4. Aumento del tráfico de internet
5. Sobrecalentamiento
6. Redirección a sitios web extraños
7. Archivos o aplicaciones desconocidas
8. Aumento sospechoso del uso de datos
9. Alertas de software antivirus o desactivación completa
10. Correos electrónicos o notificaciones no contabilizados
Título: El asistente de voz de Apple realizó grabaciones a sus usuarios sin su consentimiento. Ahora acepta pagar 95 millones a los afectados
Fecha: 02/01/2025
Tipo: Ciberseguridad / Privacidad / Apple / Siri / Asistente de Voz / Conversaciones
Fuente: genbeta.com
Resumen:
1. Apple.
2. Demanda colectiva.
3. Privacidad de los usuarios.
4. Grabaciones realizadas por su asistente de voz ("Siri").
5. Podía activarse accidentalmente y grabar conversaciones privadas.
6. Estas grabaciones involuntarias eran revisadas ocasionalmente por contratistas externos.
7. Programa de "control de calidad".
8. Google y Amazon también han sufrido críticas y demandas por el mismo motivo.
9. Ahora, los usuarios deben otorgar permiso explícito.
10. Se les facilita eliminar registros de audio.
Título: Las cinco cosas que puedes hacer con el móvil (y posiblemente desconocías)
Fecha: 02/09/2024
Tipo: Ciberseguridad / Smartphones / miDGT. app / App banca digital / Seguridad hogar / Escaneo documentos / Google Translate / Traducir
Fuente: elpais.com
Resumen:
1. El móvil como sustituto del carné de conducir: miDGT. app oficial de la Dirección General de Tráfico que permite a los conductores llevar una versión digital del carné de conducir en su smartphone.
2. Sacando dinero del cajero sin tarjeta: app móvil del banco, y siempre empleando un código temporal y biométrico.
3. Abrir la puerta de casa y olvidarse de las llaves: dispositivos de seguridad inteligente; poder integrar las cerraduras en el ecosistema del hogar, si se dispone de una videocámara conectada o un sistema de alarma.
4. Escanear documentos y recibos sobre la marcha: apps que permiten capturar imágenes y documentos y convertirlos en archivos PDF en cuestión de segundos.
5. Traducir conversaciones en tiempo real: apps Google Translate, Traducir (iPhone 15), etc.
Título: Esta simple letra hará de tu contraseña una mucho más segura: tardarán semanas en descifrarla
Fecha: 27/05/2024
Tipo: Ciberseguridad / Contraseñas
Fuente: genbeta.com
Resumen:
1. Contraseñas.
2. Protegen nuestra información personal.
3. Deben ser lo más fuertes posible.
4. Evitar que un hacker pueda terminar obteniéndola por fuerza bruta.
5. Consejos: no usar información personal en ella, usar mayúsculas, números o caracteres especiales.
6. Truco: usar la letra 'ñ' en tus contraseñas.
7. Los diferentes 'grupos criminales' no han podido lograr hackear algunas contraseñas precisamente porque no tienen la ñ como letras posibles.
8. No la hace 100% inviolable, pero si que garantiza que sea un poco más difícil de conseguir.
Título: Cambiar la contraseña cada cierto tiempo ya no es buena idea. Los expertos en seguridad tienen sus razones
Fecha: 02/10/2024
Tipo: Ciberseguridad / Contraseñas / Verificación de Doble Factor / Passkeys
Fuente: genbeta.com
Resumen:
1. Instituto Nacional de Estándares y Tecnología (NIST).
2. Contraseñas:
- Acceso a las diferentes webs y servicios que consumimos.
- Combinación de letras, números y símbolos.
- Deben ser lo más seguras posible.
- Actualizarlas de manera periódica.
- Si usamos una contraseña que sabemos que no vamos a tener que cambiar la haremos más robusta y larga.
3. Alternativas:
- Verificación de doble factor.
- Passkeys.
Título: Las passkeys nos prometen un futuro sin contraseñas. Pero se están convirtiendo en jardines amurallados
Fecha: 16/05/2024
Tipo: Ciberseguridad / Contraseñas / Passkeys / Google / Apple / Amazon / WhatsApp / X (Twitter) / TikTok / PlayStation / PayPal / Gestor de Contraseñas
Fuente: xataka.com
Resumen:
Passkeys (idea):
1. Visión inicial totalmente abierta.
2. Alternativa que nos permitiera deshacernos de las contraseñas.
3. Códigos creados con criptografía de clave pública.
4. Se almacenan y gestionan automáticamente en nuestro dispositivo.
5. Nos permiten iniciar sesión mediante reconocimiento facial, dactilar o un PIN.
6. No es necesario recordarlas.
Passkeys (implememntación):
1. La forma de conseguirlo se está corrompiendo.
2. Las grandes empresas tecnológicas parecen haber puesto por delante sus intereses.
3. La implementación de las passkeys es errática y desigual.
4. Las llaves físicas de seguridad no funcionan del todo bien o tiene un problema de capacidad (muchas de ellas no pueden almacenar más de 25 claves).
5. Google y Apple han convertido tu móvil en esa "llave de seguridad", encerrándote aún más en sus ecosistemas.
6. Esas credenciales seguras no se pueden extraer o exportar.
Plataformas que soportan passkeys:
1. Hay ya más de 150 plataformas.
2. WhatsApp, X (Twitter), TikTok, PlayStation, PayPal, Microsoft, Google, Apple, Amazon, etc.
Consejos:
1. Almacenar las passkeys en un gestor de contraseñas que controlemos.
2. No utilizar un almacén de claves controlado por la plataforma.
3. Tener mucho cuidado con las claves de seguridad.
Título: ¡Adiós a las contraseñas! Microsoft activa las passkeys para todas las cuentas de usuario
Fecha: 02/05/2024
Tipo: Ciberseguridad / Contraseñas / Passkeys / Microsoft
Fuente: hipertextual.com
Resumen:
Passkeys:
1. Forman parte de una iniciativa de Google, Apple y Microsoft para reemplazar las contraseñas tradicionales.
2. Mejoran la seguridad mediante pares de claves criptográficas.
3. Una de ellas se almacena en el dispositivo, protegida por tus datos biométricos o PIN, mientras que la segunda permanece en la aplicación o web en la que iniciarás sesión.
Microsoft:
1. Microsoft implementó el soporte para passkeys en todas las cuentas de usuario.
2. Las passkeys ("claves de paso") ya están disponibles en las cuentas de usuario de Microsoft.
3. Se pueden activar en Windows 10/11, macOS Ventura (o posterior), iOS 16 (o posterior), Android 9 (o posterior), ChromeOS 109 y versiones actuales, así como las claves de seguridad de hardware compatibles con protocolo FIDO2.
Configuración:
1. Utilizan Windows Hello.
2. Pueden ser configuradas desde el ordenador o dispositivo móvil.
3. Se configuran a partir de reconocimiento facial, huella dactilar o PIN del dispositivo y funcionan en Windows, Android, iOS, macOS y el resto de plataformas de Apple.
4. Una vez activada, la passkey servirá para iniciar sesión en cualquier servicio.
Título: Las passkeys tienen una gran limitación. Pero en Google acaban de ofrecer una solución prometedora
Fecha: 20/09/2024
Tipo: Ciberseguridad / Contraseñas / Passkeys / Google / Google Password Manager
Fuente: xataka.com
Resumen:
1. Passkeys.
2. Fin de las contraseñas.
3. Empezaron a popularizar a finales de 2022.
4. Google, Microsoft, Apple, etc.
5. Problemas:
- Falta de interoperabilidad.
- Recuperación
6. Google Password Manager:
- Gestor de contraseñas.
- Actualización.
- Permite a los usuarios sincronizar sus passkeys entre distintos dispositivos (Windows, macOS, Linux y Android).
- Cifrado de extremo a extremo.
- PIN: de 6 dígitos (para usar las passkeys en un nuevo dispositivo).
Título: Un nuevo problema para la tecnología de Google: millones de usuarios de Chrome en Windows perdieron sus contraseñas
Fecha: 01/08/2024
Tipo: Ciberseguridad / Contraseñas / Google / Chrome / Windows / Gestor de Contraseñas
Fuente: genbeta.com
Resumen:
1. Google.
2. Gestor de contraseñas.
3. Navegador Chrome en la plataforma Windows.
4. Un error ha impedido a un número significativo de usuarios de Windows encontrar o guardar sus contraseñas.
5. Se calcula que ha afectado a varios millones de personas.
Título: Google Wallet será la cartera universal. La IA permitirá escanear y digitalizar cualquier carné y ticket
Fecha: 14/08/2024
Tipo: Ciberseguridad / Contraseñas / Google / Google Wallet / Cartera Digital
Fuente: xataka.com
Resumen:
1. Cartera digital.
2. Google y Apple saben que dichas opciones son muy útiles.
3. Google Wallet:
- Ahora permitirá escanear y digitalizar todo tipo de tarjetas de identificación y tickets para gestionarlos desde la app.
- Permite digitalizar carnés, tarjetas y documentos de todo tipo para añadirlos a Wallet.
- Sistema de IA integrado en la aplicación.
- Tendrá muy en cuenta el contenido sensible, marcándolo como privado.
- Evitará que se sincronice con otros dispositivos.
Título: Este es mi truco para evitar que puedan usar tu cuenta de Google para iniciar sesión en miles de sitios
Fecha: 05/09/2024
Tipo: Ciberseguridad / Contraseñas / Google / Facebook / Inicio de Sesión / Privacidad
Fuente: genbeta.com
Resumen:
1. Inicio de sesión en múltiples plataformas usando las cuentas de Google, Facebook, etc.
2. Damos permiso para que terceros accedan a los datos nuestra cuenta de Google.
3. Esto puede poner en riesgo nuestra privacidad.
4. Riesgo muy elevado: si un ciberdelincuente acediese a nuestra cuenta de Google, obtendría acceso a múltiples plataformas.
Paso 1: Accede a tu cuenta de Google
Paso 2: Navega a la sección de seguridad
Paso 3: Encuentra las aplicaciones con acceso a tu cuenta
Paso 4: Elimina el acceso a sitios no deseados
Paso 5: Verifica la seguridad general de tu cuenta
Título: Los ciberestafadores tienen una nueva forma de robar tu contraseña de Google: poner su navegador Chrome a pantalla completa
Fecha: 19/09/2024
Tipo: Ciberseguridad / Contraseñas / Google / Inicio de Sesión / Privacidad / Malware / Google Chrome / Modo kiosco / Amadey / StealC
Fuente: genbeta.com
Resumen:
1. Técnica que permite robar contraseñas de usuarios de Google utilizando su propio navegador Chrome.
2. Infección del dispositivo con el malware "Amadey" (vehículo de propagación).
3. Carga del malware "StealC" (u otro similar, más peligrosos).
4. Modo kiosco: modo pantalla completa (utilidad de Chrome).
5. La víctima visualiza una página de inicio de sesión de Google: web fraudulenta, controlada por los estafadores.
6. Captura de las credenciales de acceso.
7. Múltiples actividades ilícitas.
8. Protección:
- Mantener el software actualizado.
- Usar herramientas de seguridad.
- Desconfiar de comportamientos inusuales del navegador.
- Evitar hacer clic en enlaces sospechosos.
- Activar la verificación en dos pasos (2FA).
Título: Hace un año activé esta función de seguridad gratis en mi cuenta de Google y desde entonces me resulta más fácil evitar estafas
Fecha: 09/01/2025
Tipo: Ciberseguridad / Contraseñas / Google / Navegación Segura Mejorada
Fuente: genbeta.com
Resumen:
1. Google.
2. Navegación segura mejorada.
3. Gratuita.
4. Capa de seguridad extra.
5. Suplantación de identidad o phishing y el malware.
6. Aplicable a las cuentas de Google (no a los dispositivos).
7. Escaneo de archivos antes de cualquier descarga.
8. Verificación de los enlaces que llegan del correo electrónico.
9. Detección de extensiones potencialmente dañinas.
Título: El futuro de la autenticación Desde contraseñas hasta biometría impulsada por IA
Fecha: 26/06/2024
Tipo: Ciberseguridad / Contraseñas / Biometría / IA / Autenticación
Fuente: bitlifemedia.com
Resumen:
Contexto:
1. Sofisticación de los ciberataques.
2. Incremento de dispositivos conectados.
3. Adoptar métodos de autenticación más seguros y eficientes.
4. Las contraseñas siguen siendo un punto débil.
Biometría:
1. Solución prometedora.
2. Utiliza características físicas únicas de los individuos para la autenticación.
3. Huellas dactilares, reconocimiento facial, escaneo de iris, y reconocimiento de voz, entre otros.
4. Los rasgos biométricos son difíciles de falsificar.
5. Los rasgos biométricos no pueden ser olvidados o compartidos accidentalmente.
6. Los rasgos biométricos son únicos para cada individuo.
7. La IA puede desempeñar un papel crucial.
Tendencias en autenticación:
1. Autenticación Multimodal. Combinación de varios métodos biométricos con autenticación de factores de comportamiento.
2. Autenticación Continua. Supervisa y verifica la identidad del usuario durante toda la sesión.
3. Tecnologías Emergentes. Métodos como el reconocimiento de patrones de venas, ADN, o incluso análisis de gestos.
Título: Si activas esta nueva función de WhatsApp será casi imposible robarte la cuenta de la 'app'
Fecha: 25/04/2024
Tipo: Ciberseguridad / Passkeys / WhatsApp
Fuente: abc.es
Resumen:
Passkeys ("llaves de acceso") de WhatsApp:
1. Android: disponible desde hace meses.
2. iPhone: ahora disponible.
3. Capa adicional de seguridad.
4. Hará más fácil y seguro volver a iniciar sesión en WhatsApp.
5. El dispositivo almacena una clave criptográfica en su interior que solo existe en ese terminal y que da acceso a la plataforma.
6. Para que el usuario consiga acceso a su servicio será necesario recurrir a reconocimiento facial o a lectura de la huella dactilar.
7. Evita el uso de contraseñas de un solo uso vía SMS, potencialmente peligrosas.
8. Activación: Ajustes > Cuenta > Claves de acceso.
Título: Clave de acceso a WhatsApp: cómo activarla para iniciar sesión sin contraseñas y evitar timos para robarte la cuenta
Fecha: 30/05/2024
Tipo: Ciberseguridad / Passkeys / WhatsApp
Fuente: xataka.com
Resumen:
Passkeys ("llaves de acceso") de WhatsApp:
1. Podrás verificar tu identidad.
2. Se guardará en tu cuenta de Google o Apple.
3. Funcionará mediante su gestor de contraseñas.
4. Evitarás que puedan robarte la cuenta (ej. clave de verificación que se te envía por SMS, etc.).
5. Podrás iniciar sesión con tu cara, con tu huella dactilar o con el sistema de desbloqueo de pantalla de tu móvil.
Configuración:
1. Cuenta.
2. Claves de acceso.
3. Crear clave de acceso.
4. Continuar.
Título: Cómo saber si alguien ha entrado en tu WhatsApp
Fecha: 17/06/2024
Tipo: Ciberseguridad / WhatsApp / Hackeo / Suplantación
Fuente: diariosur.es
Resumen:
Contexto:
1. WhatsApp.
2. Usuarios España: 36 millones.
3. Meta (compañía también responsable de Facebook e Instagram).
4. Se han disparado los casos de intrusión y espionaje en WhatsApp.
Modus operandi:
1. Crear una cuenta nueva imitando el estado y la foto de perfil de otro usuario para engañar a sus contactos.
2. Conseguir el código de registro de WhatsApp: el número queda registrado en otro dispositivo y se pierde el acceso a información.
3. Utilizar programas espía o aplicaciones diseñadas expresamente para clonar perfiles.
4. Aprovechar las redes Wi-Fi públicas.
Señales de alarma:
1. Mensajes que no hemos enviado.
2. Contactos desconocidos.
3. Cambios en el perfil o en las opciones de seguridad.
4. Problemas de acceso y mensajes de verificación.
5. 'En línea' sin explicación aparente.
6. Notificaciones misteriosas y otros 'síntomas'.
Título: Esta novedad de WhatsApp evita ciberataques y libera espacio en tu móvil
Fecha: 10/07/2024
Tipo: Ciberseguridad / WhatsApp / Descarga Automática de Adjuntos
Fuente: bitlifemedia.com
Resumen:
1., Configuración predeterminada.
2. Descarga automática de adjuntos a mensajes (imágenes, notas de audio, etc.) al recibir un mensaje.
3. Punto débil.
4. Los ciberdelincuentes pueden enviar archivos maliciosos que se descargarán automáticamente sin nuestro conocimiento.
5. Modificar las configuraciones de descarga automática de archivos e imágenes.
6. Evitamos la saturación de la memoria del dispositivo.
7. Aumenta la seguridad del dispositivo.
Título: WhatsApp añade una útil función que nos protege contra estafas: así tendremos mayor control cuando nos añadan a un grupo
Fecha: 10/07/2024
Tipo: Ciberseguridad / WhatsApp / Grupos
Fuente: genbeta.com
Resumen:
1. WhatsApp.
2. Mejora considerable de su seguridad.
3. Alguien nos añade a un grupo sin pedirlo.
4. Es una técnica que muchos estafadores suelen utilizar para robar nuestras credenciales o dinero.
5. Nueva funcionalidad: sabremos toda la información posible cuando entramos a un grupo:
Quién nos añadió al grupo.
La fecha en la que se creó.
Quién creó el grupo.
Título: Los trucos de WhatsApp más sencillos, prácticos y desconocidos que deberías aprender
Fecha: 13/08/2024
Tipo: Ciberseguridad / WhatsApp / Trucos / Aplicaciones / Usos Prácticos
Fuente: elpais.com
Resumen:
1. WhatsApp: usos muy prácticos e interesantes.
2. Escribir a un contacto que no está guardado en la agenda.
3. Pasar tu contacto a través de un QR.
4. Mandarte mensajes a ti mismo.
5. Cómo dar formato a los mensajes.
6. Hacer una copia de los chats y enviarlos por correo electrónico.
7. Enviar un mismo mensaje a varias personas.
8. Dejar un grupo de forma discreta.
9. Dictar los mensajes con los asistentes inteligentes.
Título: Así es la nueva función de WhatsApp para gestionar de manera segura los contactos
Fecha: 02/09/2024
Tipo: Ciberseguridad / WhatsApp / Contactos / Sincronización / Copia de Seguridad / Desvincular
Fuente: bitlifemedia.com
Resumen:
1. WhatsApp.
2. Nueva función que permitirá gestionar los contactos de manera segura y efectiva.
3. Sincronización auntomática de contactos entre diferentes cuentas en la misma aplicación.
4. Opciones:
- Sincronizar los contactos de su libreta de direcciones con una cuenta específica.
- Mantener listas de contactos separadas para cada una.
5. Opción de copia de seguridad.
6. Desvincular ciertos contactos de dispositivos conectados.
Título: WhatsApp lanza una función para bloquear mensajes de spam y proteger tu cuenta
Fecha: 25/09/2024
Tipo: Ciberseguridad / WhatsApp / Spam
Fuente: elmundo.es
Resumen:
1. WhatsApp.
2. Principales objetivos de los ciberdelincuentes.
3. Mensaje de un número que no tenemos registrado.
4. Nueva función experimental.
5. Bloquea automáticamente los mensajes provenientes de cuentas desconocidas.
6. Cuentas que envían un gran volumen de mensajes en un periodo corto de tiempo.
7. Frenar ataques masivos.
8. La protección no es total ni infalible.
Título: Videollamadas de WhatsApp para robar tus datos bancarios: así las están usando los ciberdelincuentes
Fecha: 15/10/2024
Tipo: Ciberseguridad / WhatsApp / Videollamadas / Estafa / Datos Bancarios
Fuente: bitlifemedia.com
Resumen:
1. WhatsApp.
2. Los delincuentes se hacen pasar por una entidad bancaria legítima.
3. Videollamadas de WhatsApp para resolver un supuesto "problema".
4. La víctima recibe una llamada de un número diferente.
5. Los atacantes insisten en que el usuario comparta su pantalla.
6. Obtener acceso a sus cuentas bancarias.
7. Ninguna entidad bancaria legítima se pondrá en contacto a través de un chat de WhatsApp.
Título: Teníamos el miedo de perder los contactos de WhatsApp al cambiar de móvil. Ahora nos dan la solución perfecta
Fecha: 23/10/2024
Tipo: Ciberseguridad / WhatsApp / Contactos / Migración / Dispositivos Vinculados
Fuente: genbeta.com
Resumen:
1. WhatsApp.
2. Cambiar de teléfono móvil.
3. Perder todos contactos de WhatsApp durante la migración.
4. Permitirá dar el poder a los usuarios de cómo quieren gestionar sus contactos.
5. Hasta ahora era necesario tenerlos en la memoria del móvil u ordenador para que fueran leídos por la app.
6. Ahora los contactos se van a poder agregar directamente a WhatsApp desde los dispositivos vinculados sin necesidad de que se sincronicen con el teléfono principal.
Título: WhatsApp acaba de añadir silenciosamente una función utilísima si lo tuyo es enviar textos enormes: así funcionan los borradores
Fecha: 12/11/2024
Tipo: Ciberseguridad / WhatsApp / Mensajes / Borrador / Android / iOS / Windows / macOS
Fuente: genbeta.com
Resumen:
1. WhatsApp.
2. Borradores de mensajes.
3. Disponibilidad: Android, iOS, Windows y macOS.
4. Al salir de la conversación con un mensaje incompleto, aparecerá el indicador de ‘Borrador’.
5. Permite ver los mensajes pendientes de enviar.
Título: Las transcripciones de voz ya están llegando a WhatsApp: así puedes convertir audios en español a texto sin recurrir a apps externas
Fecha: 21/11/2024
Tipo: Ciberseguridad / WhatsApp / Notas de Voz / Texto / Transcripción
Fuente: genbeta.com
Resumen:
1. WhatsApp.
2. Transcribir notas de voz a texto.
3. Especialmente útil en entornos ruidosos.
4. En teoría garantiza la privacidad del contenido.
5. Idiomas disponibles: inglés, español, portugués, ruso e hindi.
6. Activación: Ajustes > Chats > Transcripciones de mensajes de voz > Elegir idioma.
Título: WhatsApp pondrá freno al spam gracias a los nuevos botones de control
Fecha: 25/11/2024
Tipo: Ciberseguridad / WhatsApp / Spam / Clasificación de Mensajes
Fuente: bitlifemedia.com
Resumen:
1. WhatsApp
2. Nueva función destinada a frenar el spam.
3. Nuevo sistema de control a nivel global.
4. Permitirá a los usuarios gestionar las comunicaciones comerciales mediante botones.
5. Clasificar los mensajes en cuatro categorías:
- Marketing: Promociones, ofertas y anuncios.
- Utilidad: Recordatorios, actualizaciones de servicios y notificaciones.
- Autenticación: Códigos de verificación y accesos seguros.
- Servicio: Actualizaciones sobre pedidos o consultas específicas.
6. Ventajas:
- Flexibilidad.
- Transparencia.
- Menor saturación.
- Privacidad reforzada.
Título: He blindado mi cuenta de WhatsApp para protegerla de curiosos. Estos son los ajustes que recomiendo cambiar
Fecha: 10/12/2024
Tipo: Ciberseguridad / WhatsApp / Foto de Perfil / Confirmación de Lectura / Última Conexión / En Línea / Restringir Chat
Fuente: xatakamovil.com
Resumen:
1. WhatsApp.
2. Foto de perfil: ‘Ajustes’ > ‘Privacidad’ > ‘Foto del perfil’.
3. Confirmación de lectura: ‘Ajustes’ > ‘Privacidad’ y desactivar la opción ‘Confirmaciones de lectura’.
4. Desactivar la hora de última conexión: ‘Ajustes’ > ‘Privacidad’ > ‘Hora de últ. vez'.
5. Evitar que vean que estamos en línea: ‘Ajustes’ > ‘Privacidad’ > ‘En línea’.
6. Restringir un chat: deslizar el dedo hacia la izquierda sobre un chat el chat que quieras ocultar y seleccionar la opción ‘Restringir chat’.
Título: Nuevo fraude en WhatsApp: el truco del buzón de voz que permite a los ciberdelincuentes robar tu cuenta
Fecha: 28/02/2025
Tipo: Ciberseguridad / WhatsApp / Fraude / Buzón de voz
Fuente: bitlifemedia.com
Resumen:
1. WhatsApp.
2. Fraude telefónico.
3. Bbuzón de voz: viene preconfigurado con contraseñas extremadamente débiles, como «0000» o «1234».
4. Cualquier persona con un poco de conocimientos técnicos pueda acceder a los mensajes de voz de un teléfono móvil, incluso de forma remota.
5. Perder el control de la cuenta de WhatsApp.
6. El ciberdelincuente intenta registrar el número de teléfono de la víctima en un nuevo WhatsApp.
7. Puede solicitar el envío del código por llamada.
8. Si la víctima no responde, el código se guarda en el buzón de voz.
9. Si ese buzón no tiene una contraseña robusta, el atacante puede acceder, escuchar el mensaje y completar el secuestro de la cuenta.
Título: WhatsApp estrena “modo confidencial” para aumentar la privacidad en chats: así funciona
Fecha: 24/04/2025
Tipo: Ciberseguridad / WhatsApp / Modo Confidencial
Fuente: bitlifemedia.com
Resumen:
1. WhatsApp.
2. Privacidad avanzada de los chats.
3. Limita:
- La exportación de mensajes.
- El uso de contenido por funciones de IA.
- Descarga automática de archivos multimedia.
4. No evita:
- Capturas de pantalla.
- Descarga manual de ficheros.
Título: El nuevo modo de ChatGPT que ve a través de la cámara es tan alucinante como preocupante para mi privacidad
Fecha: 03/02/2025
Tipo: Ciberseguridad / ChatGPT / Modo 'Cámara en Directo' de OpenAI
Fuente: xatakandroid.com
Resumen:
1. ChatGPT.
2. Modo 'Cámara en Directo' de OpenAI (modo 'Her').
3. Da respuestas en base a lo que le estamos enseñando desde la cámara del móvil.
4. Puede ver lo que se muestra en la pantalla de nuestro móvil.
5. El reconocimiento de objetos de GPT-4o es muy bueno.
6. Transición de interacciones basadas en texto a basadas en imágenes y sonidos.
Título: No lo sabía, pero activar este ajuste en un Galaxy es clave para evitar robos en la cuenta bancaria. Viene desactivado de serie
Fecha: 26/01/2025
Tipo: Ciberseguridad / Samsung / Galaxy / Id llamante y protección spam
Fuente: territorioese.com
Resumen:
1. Estafas, llamadas spam, etc.
2. Lista Robinson.
3. Suplantación de entidades banciarias, DGT, Policía, etc.
4. Ajuste en los Samsung Galaxy: "Id llamante y protección spam".
5. Utiliza la base de datos Hiya.
6. Identifica llamadas entrantes que no proceden de teléfonos de nuestros contactos.
7. Capa de seguridad extra.
Título: Detectan por primera vez un ataque hacker masivo dirigido a miles de servidores de IA
Fecha: 28/03/2024
Tipo: Ciberseguridad / Inteligencia Artificial / Servidores IA / Framework Ray / OpenAI / Amazon
Fuente: computerhoy.com
Resumen:
Contexto:
1. Primer ataque hacker masivo centrado en los servidores de IA.
2. Hackers han tomado el control por completo de miles de servidores que se usan para entrenar a la IA.
3. Los ciberdelincuentes han tenido acceso total durante siete meses.
Vulnerabilidad: "Ray":
1. Framework de código abierto.
2. Acceso al dashboard sin autentificación.
3. Software que permite entrenar a muchas IAs al mismo tiempo utilizando cientos o miles de servidores.
4. Usado por OpenAI, Amazon, etc.
Consecuencias:
1. Miles de servidores de IA han sido hackeados.
2. Han corrompido los modelos de IA.
3. Han usado los servidores para minar criptomonedas.
4. Han podido acceder a la carga de trabajo de la IA (todas las órdenes que se han usado para entrenarlas).
5. Han podido descubrir todos sus secretos.
6. Esta información vale mucho dinero en la dark web.
Título: Más de 100 modelos de IA/ML maliciosos descubiertos en Hugging Face
Fecha: 05/03/2024
Tipo: Ciberseguridad / Inteligencia Artificial / LLM / Modelos de IA/ML / Hugging Face
Fuente: unaaldia.hispasec.com
Resumen:
Plataforma Hugging Face:
1. Amplia biblioteca de modelos de IA/ML.
2. Más de 100 modelos de inteligencia artificial y aprendizaje automático (IA/ML) con potencial malicioso.
Ejecución de código remoto (RCE):
1. Podían ejecutar un código oculto.
2. Aprovechaban archivos "pickle".
3. Permitían a los atacantes obtener un shell en las máquinas comprometidas y tomar el control total de estas.
Título: Estos son todos los datos que recopila ChatGPT cada vez que lo usamos: sabe más de nosotros de lo que pensamos
Fecha: 09/04/2024
Tipo: Ciberseguridad / Inteligencia Artificial / Privacidad / OpenAI / ChatGPT
Fuente: genbeta.com
Resumen:
1. Política de privacidad de OpenAI.
2. Escueta.
3. Datos que se van recopilando cada vez que usamos ChatGPT.
4. Destino de los datos.
5. A la hora de crear una cuenta se recopila información personal: nombre, información de contacto, datos de conexión, navegador, dirección IP, etc.
6. Se recopilan todos los mensajes que se van escribiendo y las acciones que realiza el usuario.
7. Tareas de investigación.
8. Mejorar servicios.
9. Acuerdos con las empresas de terceros.
10. Cookies: se puede recopilar información de la navegación del usuario incluso después de acceder a la plataforma.
Título: Scarlett Johansson acusa a OpenAI de copiar su voz para usarla en ChatGPT contra su voluntad
Fecha: 21/05/2024
Tipo: Ciberseguridad / Inteligencia Artificial / OpenAI / ChatGPT / GPT-4o / Sky / Scarlett Johansson
Fuente: abc.es
Resumen:
Sky:
1. Voz desarrollada por OpenAI para ChatGPT.
2. Presentada durante el evento de presentación de GPT-4o.
3. OpenAI quería la voz de Scarlett Johansson.
4. La voz de la actriz ayudaría a que los usuarios asumiesen con mayor facilidad los cambios "sísmicos" que vienen de la mano del acelerado desarrollo de la IA.
5. Scarlett Johansson no quería darle su voz a ChatGPT.
6. OpenAI terminó empleándola de todos modos contra su voluntad.
7. La empresa retiró ayer la versión del chatbot que suena como la actriz después de que esta contratase asesoría legal.
Título: No hay que temer que la IA se revuelva contra los humanos. Hay que temer a los BadGPT, la IA para hackers
Fecha: 01/03/2024
Tipo: Ciberseguridad / Inteligencia Artificial / BadGPT / FraudGPT / Spear-phishing / LLM / Open Source / Llama 2 / OpenAI / Anthropic
Fuente: xataka.com
Resumen:
Chatbots malvados:
1. BadGPT.
2. FraudGPT.
3. Diseñados para ayudar a los hackers a desarrollar todo tipo de actividades fraudulentas y delictivas.
Spear-phishing:
1. Permiten mejorar aún más las campañas de phishing.
2. Crear sitios web falsos que imitan a otros legítimos.
3. Escribir malware.
4. Diseñar mensajes personalizados que suplanten la identidad de otras personas o entidades.
A la venta en la dark web:
1. Más de 200 chatbots maliciosos.
2. Muchos de ellos se basan en LLMs Open Source como Llama 2, o bien versiones de modelos de OpenAI o Anthropic.
Modelos abiertos:
1. Libremente disponibles en la web.
2. No disponen de mecanismos de censura.
3. Pueden ser aprovecharlos para fines delictivos.
IA como protección en ciberseguridad:
1. Microsoft y OpenAI están alerta.
2. La IA puede ayudar "desproporcionadamente" a protegernos de amenazas de seguridad.
Título: Inteligencia Artificial en ciberataques: los ciberdelincuentes usan la IA para simular actualizaciones
Fecha: 02/05/2024
Tipo: Ciberseguridad / Inteligencia Artificial / Actualizaciones / Drive-by Compromise / WormGPT / FraudGPT
Fuente: bitlifemedia.com
Resumen:
Contexto:
1. La ciberseguridad experimentará una gran transformación como consecuencia de la IA.
2.Los ciberataques emplean la inteligencia artificial.
3. Automatizar y optimizar las diferentes etapas de una amenaza.
4. Mayor sofisticación, velocidad y poder de impacto.
Tipos de ataques:
1. Una de las estrategias más comunes es la fusión de IA y el phishing.
2. Falsa actualización del sistema.
3. Suelen emplear marcas reconocidas como Microsoft (Office y OneDrive), Google, Adobe o DocuSign.
4. Al pasar el cursor del ratón por encima de la URL maliciosa, se ve que esta empieza por ‘https’.
5. Supuestas actualizaciones de aplicaciones para el ordenador.
6. Obtener una versión actualizada de un programa, en un plazo máximo de 24h.
7. Si ese correo electrónico se ignora habrá consecuencias negativas.
8. Las víctimas clican en el enlace malicioso.
9. Técnicas de deepfakes en videollamadas.
Drive-by Compromise:
1. Descarga silenciosa o ataque sin clics.
2. Se produce desde un sitio web comprometido.
3. Sin interacción del usuario.
4. Busca infectar los dispositivos de los usuarios.
WormGPT o FraudGPT:
1. Herramientas IA maliciosas.
2. Dark Web.
3. Foros clandestinos.
4. Ideales para el diseño de malware y la realización de ataques de denegación de servicio distribuido (DDoS).
5. IA eficaz capaz de: escribir código malicioso, crear malware indetectable, herramientas de hacking, webs fraudulentas para phishing, encontrar vulnerabilidades, ayudar a encontrar objetivos, aprender a hackear, etc.
Título: Ciberdelincuentes usan anuncios en Facebook para distribuir malware de herramientas falsas de IA
Fecha: 17/04/2024
Tipo: Ciberseguridad / Inteligencia Artificial / Facebook / Malware / ChatGPT5 / DALL-E / Midjourney / Sora
Fuente: bitlifemedia.com
Resumen:
Modus operandi:
1. Difundir en páginas de Facebook versiones falsas de herramientas de IA Generativa populares como Sora, DALL-E, ChatGPT5 o Midjourney.
2. Acceso por tiempo limitado a nuevas funciones y ofertas.
3. Ejecutables de Windows repletos de virus.
Objetivo:
1. Que los usuarios descarguen un software dotado de malware para sustraerles información confidencial y sensible.
2. Posteriormente, son vendidos en la dark web para cometer delitos financieros.
Recomendaciones:
1. Verificar la autenticidad de la página.
2. Mantener el software actualizado.
3. Utilizar soluciones de seguridad confiables.
4. Fomentar la educación en ciberseguridad.
Título: La importancia de la Inteligencia Artificial en la ciberseguridad: 7 claves a tener en cuenta en las empresas
Fecha: 02/04/2024
Tipo: Ciberseguridad / Inteligencia Artificial / Empresas
Fuente: bitlifemedia.com
Resumen:
Contexto:
1. La IA se ha convertido en una parte integral de la ciberseguridad.
2. Sus avances han mejorado enormemente las capacidades de los softwares de ciberseguridad.
Claves a tener en cuenta en las empresas:
1. Procesamiento y supervisión de grandes cantidades de datos: análisis y la interpretación automatizados de conjuntos de datos masivos a gran velocidad.
2. Mejora continua mediante el aprendizaje automático: capacidad de que el software de ciberseguridad mejore perpetuamente sus capacidades de detección de amenazas y de respuesta a lo largo del tiempo.
3. Detección, prevención y respuesta integrales a los ataques: identificar preventivamente indicadores incipientes de compromiso y anomalías que pueden presagiar brechas de seguridad o ataques incipientes.
4. Adaptarse a un panorama de amenazas dinámico y en evolución: discernimiento, extrapolación de patrones y metodologías de amenazas emergentes.
5. Respuesta rápida y adaptable a los incidentes de seguridad: detección rápida y contextualizada de incidentes de seguridad.
6. Detección precoz y análisis proactivo: identificar y neutralizar proactivamente las amenazas potenciales a la seguridad en sus fases incipientes.
7. Aumento de las capacidades de ciberdefensa: infraestructura de seguridad proactiva y anticipatoria acorde con los imperativos del entorno digital contemporáneo.
Título: Ocho sofisticadas ciberestafas creadas con Inteligencia Artificial
Fecha: 25/04/2024
Tipo: Ciberseguridad / Inteligencia Artificial / Ciberestafa / Ingeniería Social / Clonación de Voz / Suplantación / Deepfakes / Biometría / Ransomware
Fuente: bitlifemedia.com
Resumen:
Ingeniería social a gran escala:
1. La IA puede analizar grandes cantidades de datos.
2. Aprender patrones de comportamiento humano.
3. Ataques de ingeniería social sean más convincentes.
4. Mensajes de phishing personalizados.
Clonación de voz para suplantación de identidad:
1. Clonación de voces mediante IA.
2. Imitar las voces de personas conocidas.
3. Engañar a las víctimas.
Deepfakes:
1. Videos o audios falsificados creados con IA.
2. Estafas complejas.
3. Imitar a figuras de autoridad como responsables de empresas o seres queridos.
4. Personajes conocidos.
Ataques a sistemas de reconocimiento facial y biométricos:
1. Engañar sistemas de reconocimiento facial.
2. Análisis y la generación de imágenes o patrones biométricos falsos.
3. Ganar acceso no autorizado a sistemas protegidos.
Contenido fraudulento generado automáticamente:
1. Sitios web falsos.
2. Anuncios engañosos.
3. Correos electrónicos persuasivos.
4. Imitan a empresas legítimas.
Ataques de ransomware dirigidos con IA:
1. Identificar y seleccionar objetivos específicos.
2. Ataques más precisos y difíciles de prevenir.
3. Mayor personalización.
Evasión avanzada de sistemas de seguridad:
1. Diseñar malware y otras herramientas maliciosas.
2. Evitan la detección de software antivirus.
Manipulación y contaminación de datos:
1. Identificar y explotar vulnerabilidades en los sistemas de procesamiento de datos.
2. Manipular o contaminar grandes conjuntos de datos.
Título: Ciberestafa del secuestro fake: suplantación de identidad con IA
Fecha: 17/04/2024
Tipo: Ciberseguridad / Inteligencia Artificial / Ciberestafa / Suplantación / Secuestro Fake
Fuente: redseguridad.com
Resumen:
Secuestro fake con Inteligencia Artificial o IA:
1. IA aplicada al fraude telefónico.
2. Modalidad de secuestro virtual.
3. Simulación o teatralización que finge haber raptado a un familiar o persona muy próxima a la víctima.
Etapas:
1. Documentación: Búsqueda de individuos adinerados; este paso puede usar IA para mejorar sus pesquisas.
2. Elección del "secuestrado": en la mayoría de los casos, un familiar; buscar información en redes sociales.
3. Elaboración de una situación inventada relativa a un falso rapto: elementos dramáticos; expertos en ingeniería social.
4. Elección de la fecha y la hora de la llamada: contactar a la víctima cuando su ser querido esté fuera de casa.
5. Creación de los audios falsos con la voz del supuesto secuestrado: uso de herramienta IA para duplicar la voz de la persona supuestamente raptada.
Consejos:
1. No compartir demasiada información personal en las redes sociales.
2. Mantener privados los perfiles en las redes sociales.
3. Nunca responder a los mensajes que piden información personal.
4. Usar rastreadores de geolocalización para tener localizadas a las personas queridas o menores.
Cómo reaccionar en caso de ser víctima:
1. Mantener la calma y no actuar precipitadamente.
2. Nunca aportar datos bancarios ni información personal.
3. Avisar a la policía de forma inmediata.
Título: Nos preocupaba y ha pasado: los estafadores ya recurren a llamadas de voces clonadas por IA para intentar sacarnos dinero
Fecha: 22/06/2024
Tipo: Ciberseguridad / Inteligencia Artificial / Ciberestafa / Suplantación / Vishing
Fuente: genbeta.com
Resumen:
1. Vishing: phishing por voz.
2. Suplantación de voz utilizando inteligencia artificial.
3. Engañar a las víctimas, haciéndoles creer que están hablando con un ser querido o una persona de confianza.
4. Técnica de estafa en auge.
5. Desafío para las medidas tradicionales de verificación de identidad.
6. Es posible crear audios convincentes con la voz de una persona con sólo unos pocos segundos de grabación.
7. Precauciones a tomar:
- Verificación de información.
- No facilitar datos personales ni bancarios.
- Evitar seguir indicaciones sospechosas.
- Uso de palabras clave conocida solo entre familiares y amigos.
Título: Descubren una web clandestina que vende fotos y vídeos para eludir controles de reconocimiento facial
Fecha: 18/07/2024
Tipo: Ciberseguridad / Inteligencia Artificial / Ciberestafa / Suplantación / Fotodropy Store / Reconocimiento Facial / Fotos / Videos / Fraudes / Privacidad / Phishing / Doxxing
Fuente: bitlifemedia.com
Resumen:
Reconocimiento facial:
1. Tecnología omnipresente, utilizada en una variedad de contextos.
2. Verificación de identidad en plataformas digitales.
Fotodropy Store:
1. Plataforma fraudulenta.
2. Vende paquetes de fotos y vídeos de personas reales en una web clandestina.
3. Alta calidad de las imágenes.
4. Pueden ser utilizados por delincuentes para eludir controles de reconocimiento facial.
5. Los delincuentes pueden utilizar estas imágenes para crear identidades falsas y cometer fraudes.
6. Graves riesgos para la privacidad y seguridad de las personas.
7. Facilita el phishing dirigido y el doxxing.
8. Expone a los individuos a posibles fraudes y acoso.
Título: La IA se está expandiendo a velocidad de vértigo, así que unos expertos han creado el primer gusano para sistemas GenAI
Fecha: 05/03/2024
Tipo: Ciberseguridad / Inteligencia Artificial / Malware / Gusano / LLM / GenAI / Google / Gemini Pro / OpenAI / GPT-4
Fuente: xataka.com
Resumen:
Morris II:
1. Malware.
2. Primer gusano para sistemas GenAI.
3. Capaz de autorreplicarse y robar información.
4. Pruebas: programa de correo electrónico impulsado por IA.
5. Grandes modelos de lenguaje (LLM): Gemini Pro de Google y GPT-4 de OpenAI.
6. Adversarial Self-Replicating Prompt: tipo específico de prompt que se incluye en el cuerpo del mensaje o escondido incrustado en una imagen y que engaña a la IA generativa adyacente cuando procesa el mensaje.
7. Es capaz de comprometer una funcionalidad conocida como RAG.
8. El proyecto busca alertar sobre la posibilidad de que este tipo de amenazas aparezcan en escena.
Título: Estos son los mejores algoritmos de IA para detectar y neutralizar malware
Fecha: 24/07/2024
Tipo: Ciberseguridad / Inteligencia Artificial / Malware / CNN / RNN / LSTM / SVM / GAN / DL
Fuente: bitlifemedia.com
Resumen:
1. Redes Neuronales Convolucionales (CNN)
2. Redes Neuronales Recurrentes (RNN) y LSTM
3. Máquinas de Soporte Vectorial (SVM)
4. Árboles de decisión y bosques aleatorios
5. Redes Generativas Antagónicas (GAN)
6. Deep Learning
7. Análisis de gráficos
8. Clusterización y algoritmos de agrupamiento
9. Filtrado colaborativo
10. Modelos de ensamblaje (Ensemble Learning)
Título: Qué es la IA Adversa y cuáles son los riesgos de esta ciberdelincuencia puntera
Fecha: 20/03/2024
Tipo: Ciberseguridad / Inteligencia Artificial / IA Adversa
Fuente: redseguridad.com
Resumen:
IA Adversa:
1. Manipulación.
2. Engañar a los modelos de aprendizaje automático para forzarlos a dar resultados incorrectos.
3. Comprometer la eficacia del sistema IA victimizado.
4. Pueden revelar vulnerabilidades en los sistemas IA.
5. Cibercrimen de veloz evolución.
Modus operandi:
1. Generar datos de entrada contradictorios.
2. Hacer que los sistemas de IA funcionen de manera inexacta.
Título: 8 estrategias avanzadas de ciberseguridad impulsadas por inteligencia artificial que debes conocer
Fecha: 11/07/2024
Tipo: Ciberseguridad / Inteligencia Artificial / Estrategia
Fuente: bitlifemedia.com
Resumen:
Contexto:
1. La ciberseguridad es un campo en constante evolución.
2. Sofisticación de las amenazas.
3. Complejidad de los entornos digitales.
Integración de IA en estrategias de ciberseguridad:
1 .Detección y prevención de amenazas en tiempo real
2. Automatización de la respuesta a incidentes
3. Análisis predictivo y proactivo
4. Desarrollo de perfiles de comportamiento
5. Refuerzo del aprendizaje y la adaptación continua
6. Protección del Internet de las Cosas (IoT)
7. Uso de IA en la gestión de identidades y accesos
8. Simulación y formación con IA
Título: Cualquiera puede crear ahora deepfakes muy realistas en plena videollamada con este software gratuito
Fecha: 16/08/2024
Tipo: Ciberseguridad / Inteligencia Artificial / Deep Fakes / Deep-Live-Cam
Fuente: genbeta.com
Resumen:
1. Deep-Live-Cam.
2. Software viral en redes sociales.
3. Es gratuito.
4. Permite que cualquiera se convierta en un "doble digital".
5. Usando simplemente una foto, esta herramienta alguien puede imitar tu apariencia en un chat de video.
6. Puede realizar el cambio en tiempo real.
7. Cada vez es más fácil que cualquiera pueda usar esta tecnología en casa con un PC normal y software gratuito.
Título: La IA ya era capaz de clonar voces y caras. Ahora también clona nuestra forma de escribir
Fecha: 13/09/2024
Tipo: Ciberseguridad / Inteligencia Artificial / Deep Fakes / LoRA (Low-Rank Adaptation) / Clonado de caligrafía
Fuente: xataka.com
Resumen:
1. Proceso de refinado llamado LoRA (Low-Rank Adaptation) para modelos de IA generativa.
2. Entrenar LLM con cierto tipo de material para luego poder crear contenido a partir de esos contenidos específicos.
3. Material de entrenamiento: fotografías de muestras des escritura (+ descripciones).
4. La herramienta clona la caligrafía de una persona.
5. Podría dar lugar a estafas y fraudes.
Título: Crean un spyware persistente en ChatGPT mediante la inyección de datos no confiables
Fecha: 25/09/2024
Tipo: Ciberseguridad / Inteligencia Artificial / Chatbots / ChatGPT / Spyware
Fuente: bitlifemedia.com
Resumen:
1. Chatbots de IA:
- Ineficaz arquitectura de software
- Elevada vulnerabilidad.
- Objetivo de ciberdelincuentes.
2. ChatGPT:
- Spyware persistente.
- Permitía a los atacantes almacenar información falsa e instrucciones maliciosas en la configuración de memoria a largo plazo del usuario.
- Enviar una copia literal de todas las entradas del usuario y las salidas de ChatGPT a un servidor de su elección.
- Es difícil anteponerse y frenar a estos actores maliciosos
3. Soluciónes:
* Revisar periódicamente los recuerdos que el sistema almacena sobre el/la usuario/a.
* Iniciar chats temporales que no utilicen memoria.
Título: El FBI alerta sobre el uso de la IA generativa para estafas masivas
Fecha: 12/12/2024
Tipo: Ciberseguridad / Inteligencia Artificial / FBI / Contenido Sintético / Perfiles Falsos en Redes Sociales / Documentos de Identidad
Fuente: bitlifemedia.com
Resumen:
1. Auge de los servicios de inteligencia artificial generativa.
2. FBI.
3. Creciente uso de contenido «sintético» generado por IA para llevar a cabo estafas masivas.
4. Reducción del tiempo y el esfuerzo necesarios para ejecutar estafas.
5. Producir grandes cantidades de texto falso.
6. Construir perfiles falsos en redes sociales.
7. Enviar mensajes engañosos.
8. Traducir idiomas con mayor precisión.
9. Falsificar documentos de identidad.
10. Riesgos significativos para la privacidad y la seguridad.
11. Audio y video generados por IA.
Título: Tener una cerradura inteligente y además abrir con la llave de siempre de tu casa es posible: todo lo que necesitas saber
Fecha: 15/08/2024
Tipo: Ciberseguridad / Hogar / Cerraduras Inteligentes / Biometría / Huella Dactilar / Código de Acceso / Programación de Códigos / Historial de Accesos / Cámara Seguridad Inteligente / App
Fuente: xatakahome.com
Resumen:
1. Seguridad en casa.
2. Cerraduras inteligentes:
- Controlar la entrada y salida de nuestras puertas con un dispositivo móvil.
- Introducir nuevas combinaciones de forma sencilla.
- Abrir puertas sin la necesidad de introducir la llave.
- Incluyen tecnologías de escáner biométrico: huella dactilar.
- Códigos de seguridad.
- Programación de códigos de seguridad: acceso a familiares, amigos o invitados de casa.
- Historiales de acceso.
3. Combinar este dispositivo junto a una cámara de seguridad inteligente.
4. Hay otro tipo de cerraduras más prácticas y que también funcionan con llaves tradicionales.
5. Controlar la cerradura de forma remota.
6. A través de la aplicación del fabricante podemos bloquear o desbloquear la puerta desde cualquier lugar.
7. Ver quién se encuentra detrás de ella si el modelo incluye además una cámara.
8. Compatibilidad con asistentes de voz.
Título: Apple apunta alto en el sector del hogar inteligente: en marzo lanzará un competidor del Echo Hub de Amazon, según Gurman
Fecha: 12/11/2024
Tipo: Ciberseguridad / Hogar / Apple / IA / Apple Intelligence / J490 / Hogar Inteligente / Apps Intents
Fuente: xataka.com
Resumen:
1. Apple.
2. Inteligencia artificial (IA).
3. Apple Intelligence.
4. J490.
5. Hogar inteligente.
6. Dispositivo que permitirá controlar una variedad de elementos conectados del hogar, como luces, cámaras de seguridad y termostatos.
7. Experiencia de uso más intuitiva.
8. Apps Intents.
9. Cambiar la información en pantalla.
Título: Muchas cerraduras electrónicas están en peligro por un simple descuido: el problema es que muchos ni siquiera lo sospechan
Fecha: 25/02/2025
Tipo: Ciberseguridad / Hogar / Cerraduras Inteligentes
Fuente: xataka.com
Resumen:
1. Cerraduras electrónicas.
2. Abrir la puerta de casa o acceder a zonas concretas.
3. Tarjeta o código o el móvil.
4. Sin necesidad de llaves tradicionales.
5. Fallo de seguridad crítico: permite a cualquiera usar las credenciales predeterminadas para conceder nuevos accesos o eliminar existentes.
Título: Los métodos de cifrado más seguros tiemblan ante los ordenadores cuánticos: "una amenaza real" para la banca y otros sectores
Fecha: 15/10/2024
Tipo: Ciberseguridad / Ordenadores Cuánticos / Algoritmo Criptográfico / Cifrado / AES / AES-256 / SNP
Fuente: genbeta.com
Resumen:
1. SPN (Substitution-Permutation Network).
2. Algoritmo criptográfico de cifrado.
3. Buena parte de los estándares de cifrado en la actualidad están basados en él (ej. AES (Advanced Encryption Standard).
4. Universidad de Shanghái, China.
5. Vulnerar con éxito el cifrado SPN a través de un ordenador cuántico.
6. La computación cuántica ya es un verdadero problema para los métodos de criptografía tradicionales.
7. Los algoritmos AES-256 y similares, que cuentan con cifrado de grado militar, están cada vez mucho más cerca de poder ser vulnerados.
Título: Resolver en cinco minutos lo que antes tardaba cuatrillones de años: esto es lo que promete Willow, el nuevo chip cuántico de Google
Fecha: 11/12/2024
Tipo: Ciberseguridad / Ordenadores Cuánticos / Google / Willow
Fuente: genbeta.com
Resumen:
1. Google.
2. Willow.
3. Chip cuántico.
4. Liderazgo de Google en la carrera por la supremacía cuántica.
5. Redefine los límites de lo posible en tecnología.
6. Capaz de resolver un problema que un superordenador clásico tardaría cuatrillones de años en abordar, en tan solo cinco minutos.
7. Retos:
- Los cúbits son extremadamente sensibles a perturbaciones externas (o "ruido").
- La corrección de los errores de cálculo provocados por el "ruido" ha sido el gran reto de la computación cuántica.
8. Willow logra reducir estos errores de forma exponencial a medida que se incrementa el número de cúbits.
Título: Así podrían atacar tu coche a través de los puntos de carga rápida: descubren vulnerabilidades de ciberseguridad
Fecha: 09/09/2024
Tipo: Ciberseguridad / Vehículo / Coche / Vehículos eléctricos (EV) / Estaciones de carga / Ataque adversary-in-the-middle (AitM) / Power Line Communication (PLC)
Fuente: bitlifemedia.com
Resumen:
1. Automóviles modernos: dispositivos altamente conectados que interactúan con redes y sistemas externos.
2. Vehículos eléctricos (EV).
3. Estaciones de carga rápida de corriente continua (DC) para EV.
4. Graves vulnerabilidades de ciberseguridad.
5. Hackers podrían acceder a los sistemas de los vehículos mientras están en proceso de carga.
6. Ataque adversary-in-the-middle (AitM): colocar un dispositivo entre el vehículo y la estación de carga, interceptando y manipulando la comunicación que ocurre entre ambos.
7. Power Line Communication (PLC): tecnología de transmisión de datos a través de las líneas de alimentación eléctrica que conectan el cargador al vehículo.
8. Falta de encriptación y autenticación robusta.
Título: El coche conectado, un sueño para los 'hackers'
Fecha: 15/08/2024
Tipo: Ciberseguridad / Vehículo / Coche / Sistema Operativo / Sistema Multimedia / Información Personal
Fuente: abc.es
Resumen:
1. Nuevas funciones para mejorar la experiencia del cliente.
2. Añaden una capa de complejidad que puede ser explotada por 'hackers' para acceder al vehículo.
3. Acceder al sistema operativo del vehículo.
4. Acceso y venta de información personal y financiera, mucha de la cual está ligada a estos servicios conectados que venden las marcas.
5. Cada nueva aplicación que se puede instalar en el sistema multimedia de un vehículo es potencialmente una entrada para el sistema.
6. El riesgo se ve amplificado con la participación de terceros.
7. Las bases de datos de organismos oficiales también pueden servir para iniciar un ataque.
Título: Llamar a un Tesla para que te recoja de forma 100% autónoma ya es posible. Si vives en Estados Unidos, claro
Fecha: 03/09/2024
Tipo: Ciberseguridad / Vehículo / Coche / Tesla / Actually Smart Summon (ASS)
Fuente: xataka.com
Resumen:
1. Actually Smart Summon (ASS)
2. Función está diseñada para que los coches eléctricos de Tesla puedan desplazarse hasta nuestra ubicación, fijada en el GPS de nuestro smartphone.
3. Solo funciona si el coche está a una distancia de unos 65 metros respecto a nuestro teléfono.
4. Destinada exclusivamente a su uso en estacionamientos y caminos de entrada en propiedades privadas.
5. Opciones:
- Que el coche venga a ti.
- Especificar un punto concreto al que se dirigirá.
Título: Un ladrón se dio a la fuga con un Ferrari 812 GTS de 500.000 euros. No sabía que dentro había un pequeño aparato de Apple de apenas 100 euros
Fecha: 01/10/2024
Tipo: Ciberseguridad / Vehículo / Coche / Apple / App "Find My" / iPhone / AirPods / AirTag
Fuente: applesfera.com
Resumen:
1. Robo de un Ferrari 812 GTS de 500.000 euros.
2. El propietario había dejado sus AirPods en el vehículo.
3. AirPods:
- Pequeños auriculares inalámbricos.
- Pueden transmitir su ubicación a un iPhone cercano.
4. Aplicación "Find My" ("Buscar") de Apple. Disponible cada vez en más dispositivos, con el iPhone, AirPods o AirTag.
5. Rastrear los AirPod.
6. El vehículo fue localizado.
7. El sospechoso huyó, dejando por error su propio iPhone en el Ferrari robado.
8. El ladrón fue encontrado y puesto bajo custodia policial.
Título: Un simple bug de la web de Kia permitió a atacantes localizar coches ajenos y encender sus motores a distancia
Fecha: 07/11/2024
Tipo: Ciberseguridad / Vehículo / Coche / Kia / Honda / Hyundai / Toyota / BMW / Fallo de Seguridad / Control Remoto Vehículo / Robo de Información
Fuente: genbeta.com
Resumen:
1. Kia.
2. Grave bug en su portal web.
3. Expertos en ciberseguridad.
4. Controlar millones de vehículos de forma remota.
5. Posibilitó a los hackers desbloquear puertas, encender los motores y rastrear los vehículos.
6. Les bastó con conocer el número de matrícula.
7. Extracción de información personal del propietario.
8. Honda, Hyundai, Toyota y BMW presentan problemas similares en sus sistemas web.
9. La industria automotriz se ha centrado más en la seguridad de los componentes.
10. La 'superficie de ataque' se ha ampliado enormemente.
11. Riesgo para los usuarios.
Título: Estas son las tres marcas de coches más ciberseguras del mercado
Fecha: 25/11/2024
Tipo: Ciberseguridad / Vehículo / Coche /WiFi / Puertos USB / App Móvil / Ciberataques / Volvo / Tesla / BMW
Fuente: bitlifemedia.com
Resumen:
1. Vehículos modernos.
2. Conexiones wifi, puertos USB, sistemas de información y entretenimiento, etc.
3. Arrancar el vehículo con una app móvil.
4. Actualizaciones de software remotas.
5. Vulnerables a ciberataques.
6. Ranking de marcas más ciberseguras:
1º Volvo: protocolos de cifrado avanzados; sistemas de detección de intrusiones; norma ISO/SAE 21434;
2º Tesla: actualizaciones OTA; medidas de cifrado avanzadas; arquitectura de seguridad que supervisa en tiempo real todos los sistemas del vehículo;
3º BMW: arquitectura de software con múltiples capas de protección; métodos criptográficos; segmentación de redes;
7. Amenazas:
- Acceso remoto no autorizado.
- Ataques a través de wifi o Bluetooth.
- Manipulación del sistema de información y entretenimiento mediante puertos USB.
- Robo de datos personales.
- Desactivación de sistemas críticos.
Título: Los AirTags están ayudando a recuperar coches robados. Son tan útiles que la policía de EEUU ha empezado a regalarlos
Fecha: 22/01/2025
Tipo: Ciberseguridad / Vehículo / Coche / AirTag
Resumen:
1. AirTag .
2. Ha ayudado a recuperar motos, coches e incluso camiones robados.
3. En EEUU, la policía ha empezado a regalarlos.
4. La propia policía instala el dispositivo rastreador en un lugar discreto del vehículo.
5. En caso robo, el/la propietario/a contacta ooc la policía.
6. La policía rastea y recupera el vehículo robado.
Título: Pixelar fotos y vídeos para ocultar datos ya no sirve de nada. Alguien pidió que extrajeran su texto pixelado y no quedó ni un secreto
Fecha: 16/04/2025
Tipo: Ciberseguridad / Privacidad / Pixelado / Fotografías / Videos
Fuente: genbeta.com
Resumen:
1. Desenfoque o pixelado.
2. Ocultar cierta información por motivos de privacidad.
3. No es seguro.
4. Estas técnicas pueden revertirse.
5. Ingeniería inversa.
6. Averiguar finalmente lo que se oculta por debajo en vídeos.
7. Cuanto más se mueve una imagen pixelada en pantalla, más fácil resulta para un experto reconstruir lo que oculta.
8. La forma más segura de ocultar información es aplicar una máscara de color sólido.
Seas Autónomo/a, una PYME o una gran empresa, desde U2-LAB™ te ayudamos con todo lo que necesites, en todo momento, desde el inicio del proyecto hasta su finalización y más allá, para que estés tranquilo/a y puedas dedicarte a lo que realmente importa: hacer crecer tu negocio/empresa y ofrecer a tus clientes servicios de la máxima calidad, eficaces y eficientes.
✅ Cuéntanos tu caso o proyecto! En U2-LAB™ te ayudamos con todo lo que necesites!
✅ Presupuesto gratuito y sin compromiso!