Cómo identificar ataques de phishing durante el verano en tu móvil

panda_movil-ataqueEl verano es una de las épocas ‘preferidas’ por los cibercriminales, porque durante las vacaciones solemos estar menos alerta. Los grupos organizados de hackers tienden a hacer ataques de phishing, en los que suplantan la identidad de terceros para engañar a sus víctimas y, de esta manera, instalarles malware, robarles información personal y, en el peor de los casos, acceder a sus cuentas bancarias o irrumpir en sus viviendas.

Al tratarse de una de las épocas de la año en la que los hackers consiguen sus mejores resultados timando a las personas, es justo en el verano cuando inventan nuevos engaños y mejoran sus técnicas para aprovecharse del despiste estival.
Sigue leyendo

Anuncios

Cinco ciberataques que aparecen en series y películas que ocurren en la vida real

panda_hollywood.jpgSi hay algo que siempre se ha hecho fatal en Hollywood es la representación de los hackers en las películas. Primero, porque los muestra como tipos realmente raros; de esos que se alimentan exclusivamente de pizza y que a los treinta-y-tantos siguen viviendo en la casa de su madre, que sólo abandonan una vez al año para ir a Comic-Con. Lo segundo y más importante, es porque en cualquier película parece que es posible hackear el sistema de seguridad del Departamento de Defensa de Estados Unidos en 40 segundos con sólo tocar unas cuantas teclas y mover una figura en 3D, hasta que encajen unas piezas de un puzzle.
Sigue leyendo

Consejos de seguridad para irte de vacaciones tranquilo

panda_vacacionesUn año más llegan las vacaciones de verano y, con ellas, un mar de oportunidades para que los cibercriminales hagan su particular agosto. Al igual que cada vez estamos más concienciados de la importancia de contar con alarmas y otras medidas tradicionales de seguridad en nuestras casas, deberíamos tomarnos con mayor seriedad todo lo relativo a nuestra ciberseguridad personal.

La principal diferencia entre la seguridad tradicional y la digital es que, no solo tenemos que dejar a buen recaudo toda la información digital que dejamos en casa o en el trabajo. Además, tenemos que poner especial énfasis en utilizar de forma segura los dispositivos que nos llevamos de vacaciones.
Sigue leyendo

¿Somos conscientes de que vivimos ya en una ciber-guerra?

panda_ciberguerra.jpgLos submarinos nucleares de la Royal Navy británica son vulnerables a un ciberataque mientras están en la superficie, según un informe del British American Information Council, un Think Tank creado en Londres para lograr un mundo sin armas nucleares.

Aunque es cierto que estas súper máquinas de guerra no están conectadas a Internet ni a ninguna otra red civil, sí se enlazan con ordenadores, dispositivos y software que hay en las bases militares para que puedan ser monitorizadas.Y en esas bases, sí que hay conexión a Internet.
Sigue leyendo

Suplantación de la identidad de periodistas para difundir noticias falsas

panda_periodistas.jpgEl phishing es una técnica clásica de cibercrimen que se basa en mandar emails o whatsapps en los que se suplanta la identidad de una empresa de referencia. En ellos, se pide a la víctima que cambie su contraseña de acceso. El timo consiste en que el diseño del mensaje hace creer que ha sido enviado por el banco, por la compañía eléctrica o la del gas. Sin embargo, dirige a los usuarios a webs falsas en las que los criminales obtienen los verdaderos datos de acceso a su cuenta bancaria, a sus redes sociales o a su correo electrónico, para chantajear a las víctimas.
Sigue leyendo

¿Podría un ‘enjambre’ de drones colapsar Nueva York?

panda_dronesEn menos de un mes empezarán a volar drones-taxi en Dubai. Se llaman EHang y tienen una autonomía de vuelo de media hora para transportar a una sola persona. Aunque el precio de la “carrera”, que rondará los 600 dólares, resulta bastante prohibitivo para la mayoría de los bolsillos, parece que estos drones se convertirán en un interesante reclamo turístico para la ciudad de la Emiratos Árabes.

Sin embargo, la autorización para que estos aparatos vuelen, suscita muchas dudas sobre la seguridad para sus pasajeros y para los habitantes de la ciudad. Por un lado, por los riesgos que puede suponer un fallo técnico o humano, ya que se pilotan en remoto. Y, por otra parte, por la elevadísima amenaza que podría suponer un ciberataque a cualquiera de los aparatos o a la base desde la que se pilotan.
Sigue leyendo

Declaración de la Renta 2016: ¡ataques de phishing en Whatsapp!

panda_declaracion-renta.jpgUn año más llega la Campaña de la Renta y, con ella, un nuevo aluvión de ataques de phishing, en los que los cibercirminales emulan ser la Agencia Tributaria. Al igual que en los últimos años, los hackers seguirán optando por el ya “clásico” email en el que suplantan la identidad del ministerio de Hacienda, pero la novedad este año vendrá por el móvil.

“El considerable aumento de phishing en aplicaciones de mensajería instantánea que hemos observado este año, nos hace prever que para la campaña de la Renta , los piratas informáticos intentarán asaltarnos en aplicaciones como WhatsApp, Telegram o Line”; advierte Hervé Lambert, Global Consumer Operations Manager en Panda Security.
Sigue leyendo

¿Creará la inteligencia artificial la guerra de las máquinas?

panda_inteligencia-artificial2.jpg¿Qué pasaría si las máquinas tomasen conciencia de sí mismas y llegaran a la conclusión de que los seres humanos somos una amenaza para su existencia o para el planeta Tierra? Sí, es cierto, esto recuerda demasiado al argumento de una película de los noventa como Terminator o Matrix, o a lo que podría ser el próximo bombazo de Netflix o HBO. Pero… ¿realmente sería posible que las máquinas tomasen conciencia de sí mismas?
Sigue leyendo

Cuatro riesgos y cuatro oportunidades que nos brinda la Inteligencia Artificial

panda_inteligencia-artificialImagínate que estás tan tranquilo en casa y recibes una llamada de tu madre. Como ya tiene una edad, de vez en cuando necesita una ayudita con algunas cosas de las que tú haces a diario por Internet. En esta ocasión no te llama para pedirte que le ayudes a entrar en su perfil de Facebook, sino para que le ayudes a entrar a la web de su banco para hacerle una transferencia a tu hermano pequeño. Al parecer ha olvidado la contraseña y no es capaz de recordarla.

Hasta aquí, toda esta situación podría ser algo cotidiano, salvo por un ‘pequeño-gran’ detalle. La que te ha llamado no era tu madre, sino una voz generada y sintetizada por computadora para imitar a la perfección su voz. Asimismo, este ordenador se sirve de unos complejísimos algoritmos de Inteligencia Artificial para que, no sólo suene como la voz tu madre, además se expresa con una fluidez y elocuencia que jamás pensarías que quien está hablando no es un ser humano.
Sigue leyendo

8 posibles ataques a tu casa conectada a Internet (IoT) por medio de ransomware

panda_ransomware_hogarSi eres de los que alucinaba con Regreso al Futuro II y llevas media vida esperando a que todo lo que salía en la famosa peli se hiciera realidad, ya sabes que la mitad de las cosas que ocurría en el futuro de los ochenteros ya forma parte de nuestro día a día. A la otra mitad, le queda poco tiempo para que sea mainstream.

Sin embargo, algo que se les pasó por alto a los guionistas de los años ochenta -quizás porque todavía era algo desconocido para la inmensa mayoría- era la capacidad de conectar toda nuestra vida a Internet. Y como la mayor parte de nuestra vida la pasamos en casa, es justo ahí donde más conexiones tenemos a la red y, por tanto, es el lugar donde tenemos el mayor número de vectores de entrada para que los cibercriminales nos den un buen susto.
Sigue leyendo