RGPD: Qué es y qué rige – Ymant

Si has llegado hasta aquí es porque muy posiblemente te estés preguntando RGPD qué es. La privacidad de los datos personales nunca había jugado un papel tan importante. La aparición de Internet ha supuesto un importante cambio para el mundo, y ello también afecta a los datos personales de los usuarios que navegan a través de la red.

¿RGPD qué es?

El Reglamento General de Protección de Datos, más conocido por sus siglas RGPD, es el reglamento vigente en relación a la protección de datos. Este reglamento general es de aplicación para todas las empresas, profesionales o compañías que se encuentran en la Unión Europea.

Esta normativa ofrece a los ciudadanos una mayor privacidad y control sobre sus datos personales dentro del mundo digital. La legislación vigente permite que los ciudadanos tengan pleno derecho a decidir cómo desean que sean tratados todos sus datos personales.

Asimismo, también les brinda el derecho a decidir si desean recibir información por parte de las empresas con las que interaccionan de cualquier manera. Como resulta evidente, el incumplimiento del RGPD puede conllevar importantes sanciones o multas para las empresas que no siguen al pie de la letra esta reglamentación comunitaria. Las multas pueden alcanzar los 20 millones de euros.

Mediante este reglamento se endurece el uso que pueden hacer las empresas, ya sean públicas o privadas, de los datos personales de cada individuo. Cada ciudadano tiene total derecho de acceder a todos los datos o información personal que almacene la empresa y retirar su acceso si así lo desea.

Entró en vigor el pasado 24 de mayo de 2016, pero no se comenzó a aplicar hasta el 25 de mayo de 2018. El RGPD dejó obsoleta la Ley Orgánica de Protección de Datos de Carácter Personal de 1999, más conocida como LOPD. Con esta nueva regulación se pretende devolver a los ciudadanos el derecho a tener control absoluto sobre todos sus datos privados o personales, independientemente de la índole que sean.

¿Qué rige concretamente la RGPD?

Ahora que ya sabemos RGPD qué es resulta interesante detenerse a conocer qué es exactamente lo que rige el Reglamento General de Protección de Datos. Este nuevo reglamento regula el uso que hacen las empresas, personas, instituciones y organizaciones de los datos privados o personales procedentes de personas que residan en cualquier punto de la Unión Europea.

Resulta interesante hacer hincapié que dicho reglamento no aplica en aquellos supuestos en los que los datos tratados sean por motivos única y exclusivamente personales. En otras palabras, solamente es factible en los supuestos en los que son tratados dentro de una actividad doméstica. Es decir, en ningún caso pueden utilizarse en actividades comerciales o profesionales de ninguna índole.

Cuando los datos personales de una persona sean utilizados fuera del ámbito personal o privado y se utilicen en el ámbito comercial, profesional, sociocultural o financiero será preciso que se cumplan las normas que recoge la RGPD en todo lo referente a la protección de los datos. Para cualquier empresa, organización, institución o persona, el manejo de los datos personales de terceras personas supone un importante compromiso. Su cumplimiento es una obligación que resulta ineludible.

¿Cómo cumplir el Reglamento General de Protección de Datos?

Toda empresa que tenga la obligación de cumplir con la RGPD frente a terceras personas han de asegurarse fehacientemente de cumplir con todas las normas que se establecen en dicho reglamento. Para ello de se deberán tener en cuenta los siguientes pasos:

  • Contar con un registro de las actividades en el tratamiento de datos
  • Elaborar o redactar contratos con terceras personas
  • Firmar contratos de confidencialidad con empleados
  • Solicitar el consentimiento a los usuarios o clientes
  • Hacer saber a los usuarios o clientes cuáles son sus derechos
  • Incluir un aviso legal, política de privacidad y política de cookies
  • Monitorear y supervisar el cumplimiento de la normativa

En Ymant encontrarás un equipo de profesionales ampliamente especializados en la aplicación y cumplimiento de la RGPD. Confía en nuestros expertos y asegúrate de que tu sitio web cumple con el Reglamento General de Protección de Datos.

Contacta con nuestros expertos para conocer cuáles son nuestros servicios informáticos. Asimismo, nuestros clientes pueden tener la más absoluta tranquilidad de que todos sus datos personales son tratados con la máxima seguridad y rigurosidad. En Ymant te lo ponemos muy fácil.

6G I Cuando llega, Retos principales y comparativa con 5G

Aún apenas se está implementado el 5G y ya estamos hablando de la nueva tecnología 6G. Esta tecnología, está prevista que llegue a nuestras vidas sobre finales de la actual década, prometiendo una revolución en la sociedad. Pero ¿en qué mejora la tecnología 6G al actual 5G? ¿Qué objetivos y avances incluye?

Retos principales del 6G

La nueva tecnología 6G debe hacer frente a 4 retos críticos que mejorarán las comunicaciones. Entre los cuales se encuentra una mayor seguridad, una tecnología más sostenible, redes que se puedan adaptar a cambios y por supuesto una alta conectividad (mayor velocidad, menor latencia) que englobe todo.
Esta tecnología incluirá Inteligencia Artificial de forma nativa, siendo uno de los aspectos clave de esta. Así como una seguridad que garantice no solo las comunicaciones sino, proteger la privacidad de los datos que se envían y procesan en la red.
El 6G tendrá que estar preparado para dar soluciones a los futuros servicios de conexión, incluso servicios que, hoy en día, aún ni existen.

Comparativa 6G vs 5G

Nos seguimos preguntando, si teniendo ya el 5G en nuestras vidas, necesitamos el 6G, es por ello por lo que vamos a hacer unas comparativas que resume cuan potente es la nueva tecnología.
Con esta nueva tecnología, se espera poder conectar 10 veces más dispositivos por Km cuadrado de lo que permite el actual 5G
Si se cumplen las previsiones, la transmisión de datos será de hasta 100.000 veces superior al máximo de 5G. Según estimaciones y pruebas realizadas, la velocidad de conexión de esta nueva tecnología llegará incluso a 1Tbps de velocidad de navegación. Una locura.
Para poner un ejemplo práctico, veamos cuánto tardaríamos en descargar 20TB en nuestro dispositivo con tecnología 5G vs con la futura tecnología 6G;
20TB en 5G ? 5 Horas
20Tb en 6G ? 18 segundos
Para entenderlo mejor, se podrían bajar unas 140 horas de series y/o películas en 1 segundo. Y además, de forma más segura.

Conclusión
La nueva tecnología 6G, cambiará internet tal y como se conoce a finales de esta década. Aunque no lo creamos, aún estamos muy limitados en nuestra forma actual de navegar, teniendo “solo” acceso a archivos de texto, video y audio. Gracias al 5G, pudimos crear el internet “de las cosas”, conectando todo tipo de dispositivos. Con el 6G quién sabe si sería posible integrar nuevos sentidos a la hora de navegar por internet, como el olfato o incluso el gusto, que, de hecho, ya se está investigando en el llamado “internet de los sentidos”.
El 6G interconectará todo de forma instantánea, de forma muy segura e inteligente gracias a la inteligencia artificial incorporada y de forma mucho más sostenible de lo que lo hace la tecnología actual. Es un paso de gigante en todos los sentidos. Si necesitas cualquier tipo de información acerca de nuestros servicios de redes informáticas, no dudes en contactarnos.

¿Qué son los bloqueadores RFID?

En la actualidad ya convivimos con multitud de dispositivos u objetos cotidianos que disponen de una identificación por radio frecuencia, como la tarjeta de transporte público, las tarjetas de crédito, etiquetas de las prendas de moda, smartphone y otros wareables como relojes, o auriculares inalámbricos.

¿Qué es el RFID?

Entonces, lo primero que debemos saber es exactamente lo que significa el RFID.
El RFID o identificación por radio frecuencia (Radio Frecuency Identification), es un sistema de almacenamiento de información y comunicación inalámbrica para identificar un objeto, animal o cosa. No todos los RFID son iguales, dependen de la banda de frecuencia en que operan encontramos diferentes sistemas: low frequency (LF), high frequency (HF / NFC)) y utra-high frequency (UHF).

¿Qué tipos de categorías de sistemas de RFID hay?

También hay dos grandes categorías de sistemas, RFID pasivo y RFID activo. Estos últimos son los que transmiten su propia señal con la información que tienen almacenada en el chip, para ellos necesitan de alguna fuente de alimentación, como una batería. El RFID activo opera en frecuencias UHF y ofrece un rango de lectura de en torno a los 100 metros, y se suelen utilizar para objetos grandes. Como sistema de RFID pasivo y que cada vez se está implantando más encontramos el que se integra en etiquetas o en el propio packaging del producto, para sistemas de seguridad para evitar robos y/o para el cobro de la mercancía.

El NFC de las tarjetas bancarias y móviles también es un sistema RFID, el cual almacena la información referente al titular y de la tarjeta bancaria.

¿Cómo se bloquea el sistema RFID?

Llegados a este punto, es posible que necesitamos bloquear este tipo de sistema, que se podría hacer de dos maneras.

En primer lugar, podemos utilizar una tela o material que contenga una fina capa de metal o fibra de carbono, que impide que el campo electromagnético que lee este sistema pueda llegar hasta el chip que contiene la información. Este tipo de bloque se suele utilizar en carteras para evitar que puedan sustraernos los datos de las tarjetas. Otra discusión a parte y que daría para otro artículo, es si de verdad son recomendables este tipo de carteras.En segundo lugar y mas complejo, costoso y además ilegal, es la utilización de los inhibidores de señal y que impediría el funcionamiento de cualquier señal inalámbrica.

En conclusión, son materiales o dispositivos que impiden la identificación por radiofrecuencia de los tags que disponen de esta tecnología. Si necesitas más información acerca de cualquier tipo de seguridad informática, no dudes en contactar con nosotros.

Herramientas útiles que quizá desconoces de Microsoft 365

Herramientas útiles que quizá desconoces de Microsoft 365

Todos hemos oído hablar de Microsoft Office, de Office 365 o de Microsoft 365, alguna vez. Y casi todos en algún momento hemos trabajado o trabajamos con este conjunto de aplicaciones del mismo fabricante Raro será en el ámbito escolar, doméstico o profesional encontrar a una sola persona que no haya usado nunca Word, Excel, PowerPoint u Outlook.

Office 365, ahora llamado Microsoft 365 es una suscripción de producto, donde se paga una cuota (mensual o anual) por uso y que abarca desde soluciones ofimáticas para el hogar hasta soluciones para las empresas más exigentes.

A nivel empresarial, que es el que nos compete, Microsoft 365 está diseñado para ayudar a las empresas a mejorar la productividad, con aplicaciones innovadoras como Office, servicios inteligentes en la nube y seguridad de primer nivel.

En los últimos años Microsoft ha mejorado la ciberseguridad de las empresas, ha reducido sus costes y ha permitido que los empleados de estas puedan trabajar desde cualquier lugar.
Esto es todo lo que conocemos de Microsoft 365, pero hay muchísimo más que no conocemos (o conocemos menos) y que es de mucha utilidad.

Microsoft Teams, la herramienta colaborativa.

Con las últimas circunstancias mundiales, el teletrabajo se convirtió de golpe en necesario para que las empresas pudieran continuar funcionando y muchas de ellas se encontraron con que no tenían las herramientas ni los medios para llevarlo a cabo.
De esta necesidad surgió el ascenso en la escala de conocimiento de nombres como Zoom o Teams que nos permitían mantener reuniones por videoconferencia.
Microsoft Teams es más que un espacio de colaboración y comunicación entre los distintos empleados de una compañía.
Teams permite realizar videollamadas desde cualquier dispositivo, sea ordenador, móvil o tablet, tanto individuales como en grupo.
También permite el famoso “compartir pantalla” y poder ceder el control del equipo al otro interlocutor.
Y si algo muy bueno tiene Teams, es que permite el trabajo en equipo, desde la creación de un chat, hasta volcar toda la información de archivos Excel, Word… y podemos hacerlo con la creación de equipos o canales que facilitan la seguridad y el acceso a datos de los empleados de la empresa. Y todo esto, con total movilidad y compatibilidad de cualquier dispositivo conectado a internet.

Microsoft To Do, el gestor de tareas.

Decía la gente mayor que “es mejor un lápiz corto que una memoria larga” y no les faltaba razón. La pizarra en la cocina tampoco está mal pero quizá ha llegado el momento de evolucionar y listar tareas de una manera profesional en el trabajo.
La aplicación Microsoft To Do es una aplicación de tareas pendientes que ayuda al empleado a concentrarse de una manera inteligente, con un planificador diario, administración online y uso compartido con otros compañeros y que ahora además, está integrado de manera nativa en Outlook, el gestor de correo electrónico por excelencia.

Microsoft Intune, el administrador de dispositivos empresariales.
Microsoft Intune es un servicio basado en la nube que se centra en la administración de dispositivos móviles (MDM) y en la administración de aplicaciones móviles (MAM). Puede controlar cómo se usan los dispositivos de la organización, incluidos los teléfonos móviles, las tabletas y los equipos portátiles. También puede configurar directivas específicas para controlar las aplicaciones.

Microsoft Defender para empresas, la solución de seguridad.

Microsoft Defender para empresas es una solución de seguridad bastante completa que ayuda a las empresas a protegerse.
Desde la misma se puede proteger los puntos de conexión a nivel empresarial, implementando la seguridad en todos los dispositivos con inteligencia integrada automatizada para proteger de amenazas, detectarlas y responder ante ellas rápidamente.
El servicio apuesta por una configuración sencilla y facilidad de uso, buscando una protección rentable ofreciendo a la vez un valor de seguridad completo.
En resumen, Microsoft Defender para empresas incluye:
–  Seguridad de dispositivos con administración de amenazas y vulnerabilidades, protección de nueva generación y detección y respuesta de puntos de conexión.
–  Configuración de fácil uso mediante asistente, con directivas de seguridad recomendadas activadas de forma inmediata para proteger rápidamente los dispositivos.
–  Seguridad que mantiene a las empresas productivas y funciona con TI sin comprometer presupuestos.
–  Especialmente diseñado para empresas de hasta 300 empleados.

Microsoft Defender para empresas está incluido como parte de una licencia de Microsoft 365, sin coste adicional, como es Microsoft 365 Premium.

Las otras aplicaciones desconocidas

Por otro lado, Microsoft tiene una cantidad de aplicaciones desconocidas para el gran público, incluidas en sus licencias más populares (365 Basic, 365 Standard y 365 Premium) y que nos pueden servir en circunstancias diarias o puntuales del ámbito laboral, doméstico o escolar.
Vamos a poner ejemplos de unas cuantas, que creemos importantes, pero existen muchas más que las descritas:
Power Apps nos permite la creación de aplicaciones.
Power Automate es una potente herramienta para la automatización del flujo de trabajo.
La denominada Bookings nos permite la programación y gestión de citas.
Existe también la llamada Planner, que tiene su fundamento en la organización del trabajo en equipo.
Y para situaciones más “modernas” existe Stream, que permite la organización de eventos en vivo y bajo demanda.

Microsoft 365 Empresa Premium, el servicio caballo de batalla.

Dentro del licenciamiento de Microsoft 365, existe una licencia todoterreno, que hace prácticamente de todo y que está en continua mejora. Se llama Microsoft 365 Premium.
Microsoft 365 Empresa Premium es una de las licencias más completas del gigante americano. Ha sufrido cambios en los últimos años y Microsoft ha dado con ella un paso más en seguridad avanzada y gestión de dispositivos.
Con Microsoft 365 Premium, tendremos servicios en la nube, aplicaciones de escritorio, seguridad avanzada y gestión de dispositivos.
El listado de servicios que incluye en su pago mensual es extenso y englobe estas aplicaciones: Exchange, Teams, SharePoint, Onedrive, Forms, Planner, Power Automate, Bookings, Outlook, Word, Excel, PowerPoint, Publisher, Access, Endpoint Manager, Information Protection, Conditional Access, Windows Virtual Desktop, Defender Antivirus, Defender for O365, Microsoft Defender for Business, Microsoft Intune.
Dicho esto, si estás pensando en un licenciamiento de Microsoft y quieres que lleve incluido prácticamente todo, Microsoft 365 Premium puede ser tu aliado en el ámbito de pequeñas, medianas y grandes empresas.

¿Qué podemos hacer por ti en YMANT?


Desde YMANT podemos gestionar y asesorarte con las licencias de Microsoft 365 de tu empresa, asignar usuarios, instalar aplicaciones y todo lo que conlleva gestionar el “tenant” de un cliente.
Si tienes dudas, escríbenos un correo a [email protected] y te ayudaremos en hacer que el día a día del trabajo sea un poco mejor.

La importancia del cableado estructurado

El aumento en los últimos años de aparatos electrónicos que utilizan conectividad de red inalámbrica es bestial y por tanto, se hace cada vez más necesario evaluar las ventajas de los sistemas de cableado estructurado antes de instalar estos sistemas inalámbricos en los espacios de trabajo. 

Un diseño de redes de cableado estructurado proporciona una infraestructura de telecomunicaciones completa y bien organizada para que las empresas u organizaciones puedan transmitir datos o voz a través de esta red de telecomunicaciones.
Una red de cableado estructurado es mucho más segura que una red de tecnología inalámbrica y vamos a explicar, de forma breve, las ventajas que supone en entornos empresariales.

Ventajas de la instalación de cableado estructurado

En este post enumeraremos algunas de las ventajas de un buen sistema  e instalación de cableado estructurado para el entorno empresarial.

Facilidad de gestión: son extremadamente organizados, no suponen ningún esfuerzo y son los métodos más eficaces para ser implementados en su espacio de trabajo.

Su adaptabilidad: la tecnología de los sistemas de cableado estructurado se construye pensando en la adaptabilidad y el crecimiento extremo. Por lo general, este tipo de sistemas puede soportar un ancho de banda muy elevado y preciso. Sea cual sea la necesidad de su empresa, desde las videoconferencias hasta las llamadas de gran volumen. La posibilidad de actualizar continuamente las necesidades de los sistemas de telecomunicaciones sin tener que revisar la tecnología de cableado actual ahorra a las empresas mucho tiempo y dinero. 

Menos tiempo de inactividad: los sistemas de cableado desorganizados dificultan la identificación y resolución de errores, por tanto, se emplea más tiempo y más tiempo está la empresa parada.

Rentabilidad: hará que los movimientos rutinarios y los cambios sean más rápidos, más eficientes y con numerosas ventajas.
Soporte de equipos: Los traslados, las instalaciones y los cambios que antes eran un proceso extremadamente lento serán rápidos y sencillos.

Flexibilidad mejorada: Alto nivel de flexibilidad, ya que con este sistema se pueden aplicar rápidamente nuevos cambios.

Soporta múltiples sistemas y aplicaciones: El cableado estructurado de fibra trabaja en conjunto con otros sistemas y aplicaciones para hacer un ambiente de negocios ideal. Hoy en día, muchas empresas tienen sus operaciones centradas en varias ubicaciones, y celebrar reuniones de negocios en este tipo de entornos es un poco complicado.

Ciberseguridad: Este sistema de cableado estructurado tiene características de seguridad y funcionalidades únicas a las que sólo pueden acceder los usuarios autorizados. Con este tipo de sistemas, los problemas de ciberseguridad no tienen ninguna posibilidad en su empresa.

Mantenimiento del negocio limpio y ordenado: Una de las ventajas no reconocidas del cableado estructurado es que ayuda a mantener el buen aspecto de las empresas. Los empleados, usuarios y clientes no quieren ver un nido de serpientes de diferentes cables Ethernet, cables telefónicos y demás arrastrándose por todo el suelo de su espacio de trabajo, colgando en el espacio abierto o en las paredes, o deslizándose a lo largo de su techo.

¿Qué puede hacer YMANT por ti?

A diferencia del antiguo sistema de cableado punto a punto, los sistemas de cableado estructurado de fibra siempre están ordenados. Las etapas iniciales del cableado requerirán mucha planificación y es aquí donde debe contar con profesionales para ello.

Puede solicitar información escribiéndonos un correo a [email protected] y le ayudaremos en la planificación e instalación de un cableado estructurado. Encuentra más información en nuestro servicio de Redes cableadas y Wifi.

La Ingeniería Social

¿Qué es la Ingeniería social?

El concepto de ingeniería social surge originalmente de la filosofía en el año 1945, de la mano de Karl Popper, quien originalmente basaba su principio en que las personas podían ser optimizadas igual que se hace con la maquinaria. Posteriormente, a partir de 1970 los sucesores de Popper ampliaron su teoría para incluir un rasgo característico, los engaños psicológicos. Con el paso de los años, los engaños se han complementado con la manipulación y la suplantación, otorgando a este concepto un aire de peligrosidad y, por qué no, de desconocimiento.
Con esta información, podemos definir la ingeniería social como las diferentes técnicas que emplean los ciberdelincuentes para obtener información confidencial de otros usuarios y que se utilizará, posteriormente, en perjuicio de estos últimos.
El objetivo es la información, la víctima es el usuario, el ciberdelincuente es el atacante y el medio empleado puede ser: email, teléfono, chat, sms, redes sociales, foros, etc…

¿Por qué lo llamamos ‘Ingeniería social’?

Esta expresión se fundamenta en un principio sencillo y muy esclarecedor: “el usuario es el eslabón más débil de la cadena”. De esta manera, queda representada una verdad innegable y es que ningún sistema deja de estar atendido, en algún punto, por personas.
Los usuarios somos susceptibles de ser manipulados o engañados por el ciberdelincuente, quien se guiará por esta premisa para acceder a nuestro sistema o información, sin fuerza bruta porque será ‘nuestro invitado’ desde el momento en que caigamos en su trampa.
Los ciberdelincuentes emplean la ingeniería social porque resulta más sencillo dedicar recursos a ganarse la confianza o engañar al usuario que tratar de acceder a sus complejos sistemas de seguridad. Y, ¿Cómo sucede esto? Sencillamente creando un interés, motivación, duda o temor en la víctima.

Por ejemplo, ¿Quién no ha oído hablar alguna vez o ha recibido información sobre la famosa estafa nigeriana? Se propaga mediante email y en ella, un supuesto príncipe nigeriano te ofrece grandes recompensas si le ayudas a recuperar sus posesiones previo adelanto económico mediante giros postal o Western Union por parte de la víctima. Por supuesto, ni existe príncipe ni nunca llegará la tan ansiada recompensa.
Otro conocido caso, que en realidad fue un estudio psico-social y tuvo mucha repercusión en EE.UU. en el año 2010, fue el caso de Thomas Ryan, experto en IT. Ryan creó un perfil ficticio en redes sociales simulando ser Robin Sage, una atractiva joven que captó la atención de distintas personalidades del gobierno norteamericano además de reputados empresarios y militares. Obtuvo diversa información confidencial y sensible, lo cual evidenció la preocupante brecha de seguridad que se genera por el exceso de confianza y la fragilidad de la mente humana.

¿Estoy siendo víctima de Ingenieria social? ¿Cómo lo detecto?

Se estima que más del 90% de las brechas de seguridad se inician a partir de un correo electrónico. En menor medida, el contacto puede producirse también por teléfono o mensaje privado en foros, formularios y links en redes sociales.
Es fundamental, como en cualquier ámbito de la seguridad informática, una correcta prevención que elimine el riesgo desde el origen. Para ello, podemos poner en práctica algunas medidas, tales como:

–  Comprobar la identidad del remitente de los emails.
–  No facilitar información sensible como contraseñas o datos bancarios.
–  Usar la lógica y evitar las tentaciones de jugosas promesas sobre ganancias, regalos y similares.
–  Utilizar siempre canales oficiales para contactar con otra persona, tanto si es vía telefónica o por email.
–  Prestar atención a logotipos corporativos, expresiones utilizadas y coherencia en el texto del email.

Recibir un email no solicitado en el que se demanda información sensible es un claro ejemplo de alarma. Quizás te soliciten credenciales de acceso o números de cuenta bancaria o tarjeta de crédito y pienses que no hay peligro porque todo hace indicar que se trata de un email legítimo, pero realmente tienes indicios para sospechar. Ninguna entidad te va a solicitar nunca información personal e intransferible, sea cual sea la vía de contacto utilizada.
Otra fuente de sospecha y sobre la que hay que prestar especial atención son las redes sociales. Muchos usuarios comparten libremente gran cantidad de información como fotos, estilos de vida, ubicaciones, amigos y datos sobre su personalidad. Generalmente, el usuario medio no reconoce el alcance de la peligrosidad de dichas acciones y por ello, no percibe amenazas a la hora de establecer posible contacto con otras personas en estas redes.

¿Qué métodos de ingeniería social existen?

Estas son algunas de las técnicas más comunes empleadas por los ciberdelincuentes:

Phishing ? es el método más empleado y con el paso del tiempo, ha ido perfeccionándose. Consiste en la recepción de un email donde nos piden descargar algún archivo adjunto o iniciar sesión en una determinada página web, que también puede ser fraudulenta (pharming) o servicio. Este email puede ser genérico, más fácilmente detectable, o bien personalizado, el cual nos puede generar una falsa seguridad sobre el remitente.

Al abrir o ejecutar el archivo adjunto, o bien introducir tus credenciales estarás exponiendo tus datos al ciberdelincuente, que pasará a tomar el control de estos.

Ejemplo: Recibes un email de tu banco donde te indican que por ‘X’ motivo (comprobación de seguridad, actualización de datos, recepción de una transferencia, etc…) debes introducir tus credenciales de seguridad en un enlace adjunto al correo o bien facilitárselas por escrito. Claramente, se trata de un robo de datos y debes hacer caso omiso.

Baiting ? este tipo de ataque consiste en dejar abandonado un dispositivo de almacenamiento extraíble (USB, móvil, CD, DVD), el cual estará infectado con un software malicioso. Una vez la víctima lo introduce en su equipo, el malware lo infectará y comenzará a propagarlo por su red de contactos, además de poder tomar el control del equipo y la información contenida en él.

Ejemplo: Encuentras en tu escritorio un pendrive USB, el cual no sabes reconocer ni tiene vínculo alguno contigo. La curiosidad provoca que lo introduzcas en tu equipo y entonces, se produce la tragedia. Tu equipo pasa a estar infectado y el ciberdelincuente pasa a tomar el control del equipo o roba la información que le interesa. Además, el malware se reenviará automáticamente a tu lista de contactos, haciéndose pasar por ti y generando confianza en el destinatario, que al abrirlo iniciará el mismo proceso sucedido en tu equipo.

Vishing ? es un método basado en la suplantación de identidad a través del contacto telefónico. El ciberdelincuente se hace pasar por un empleado de una empresa en cuestión y solicita a su víctima datos sensibles, sean personales o bancarios.

Ejemplo: Recibes una llamada de, supuestamente, tu compañía eléctrica. El interlocutor te indica que, por error de facturación, te han cobrado de más en la última factura y van a proceder para realizarte un abono compensatorio. Para ello, quien llama, te pide tus datos personales y bancarios para confirmar la exactitud de estos con los almacenados en su base de datos. En ningún momento, quien llama, dispone de estos datos para cotejarlos, pero aprovecha nuestra colaboración para obtenerlos con facilidad.

Smishing ? esta técnica consiste en que el ciberdelincuente envía a su víctima un SMS suplantando la identidad de una entidad o institución legítima, con la finalidad de obtener de él información privada, incluso datos bancarios. Estos SMS suelen incluir links a webs fraudulentas o la invitación a llamar a un número de tarificación especial.

Ejemplo: Recibimos en nuestro teléfono móvil un SMS haciéndose pasar por la Agencia Tributaria y nos indican, que hay una irregularidad en nuestra última declaración de la renta. Adjuntan un enlace que quieren que pulsemos para subsanar el error y al pulsarlo, haremos vulnerable nuestro dispositivo y el ciberdelincuente podrá acceder a nuestra información.

Ser previsores, cautelosos e invertir en seguridad informática puede suponer un esfuerzo al comienzo, pero la grata experiencia en que se transformará a corto y medio plazo compensa cualquier trabajo preventivo a realizar.
No seamos ingenuos, anticipémonos al riesgo. Si quieres conocer nuestros servicios de seguridad informática, ponte en contacto con nosotros. ?