Noticias

cabecera notica

null Octubre mes de la ciberseguridad: te contamos todo lo que puede pasar en un día ¡si no llevas cuidado!

Octubre mes de la ciberseguridad: te contamos todo lo que puede pasar en un día ¡si no llevas cuidado!

En un día cualquiera una persona puede cometer algunos errores, quizá por desconocimiento o dejadez, en cuanto a ciberseguridad, sin apenas darse cuenta. Si quieres saber si cometes alguno de ellos ¡atento/a al siguiente texto!

7:00 Suena el despertado, te levantas y activas los datos de tu móvil

7:01 ¡Comienzan a entrar notificaciones!

7:10 Vas a la ducha y te vistes, mientras pones música a través de Spotify, de repente se cambia la canción porque tu contraseña la compartes con un amigo, que precisamente no comparte el mismo gusto musical que tú ¡error ¡Nunca compartas tu contraseña con nadie!

7:30 Te preparas el desayuno. Mientras desayunas entras en tu correo, tienes 30 mensajes sin leer, tienes prisa y los vas leyendo rápidamente, uno de ellos es de tu Banco de confianza diciéndote que tienes un descubierto en tu cuenta y te invitan a entrar en un enlace para ver más información, agobiado porque no sabes por qué tiene un descubierto pinchas en enlace y…¡phishing!

El phishing es una técnica que consiste en el envío de un correo electrónico por parte de un ciberdelincuente a un usuario simulando ser una entidad legítima (red social, universidad, banco, institución, etc.) con el objetivo de robarle información privada, realizarle un cargo económico o infectar el dispositivo. Para ello, adjuntan archivos infectados o enlaces a páginas fraudulentas en el correo electrónico.

cybersec"

Más información aquí: https://www.um.es/en/web/atica/servicios/seguridad/ciberseguridad/phishing

7:40 Entras a tu cuenta de Instagram y te han etiquetado porque has sido el ganador de un sorteo y has ganado 300 euros para gastar en SHEIN en esa Historia aparece un enlace para que pinches y veas como canjearlo...

Normalmente ese enlace te lleva a una web con un formulario para que introduzcas datos, que habitualmente son personales y sensibles.

Por suerte, redes sociales como Instagram, en sus opciones de privacidad, nos permiten evitar este tipo de estafas.

Para ello, accede a las opciones de Instagram, luego a privacidad, y debes seleccionar la opción de “desactivar que cuentas desconocidas te etiqueten en sus publicaciones”.

8:15 Te recoge tu compañero para ir a la universidad y, mientras estáis en un atasco en la autovía, le comentas que te han etiquetado como ganador en un sorteo de Instagram y ¡que es falso! Él te dice que eso no tiene importancia, que a él le ha pasado algo peor, y es que su hermana le ha cambiado la contraseña de Instagram después de una discusión y hoy no ha podido entrar a su cuenta, ni sabe que contraseña le ha puesto. Tú le preguntas qué cómo sabe su hermana su contraseña, y él te contesta: “porque tengo la contraseña del correo anotada en un post-it pegada en la pantalla del ordenador de mi habitación y es la misma contraseña para todo”

Siempre debes utilizar una contraseña para cada sitio, y si crees que es muy difícil recordarlas todas, hay gestores de contraseñas que te pueden ayudar en ello. El uso de un gestor de contraseñas es muy recomendable porque permite utilizar contraseñas únicas y complejas sin necesidad de recordarlas. Y por supuesto, no anotes tu contraseña en un papel, ¡ni la dejes a la vista de todo el mundo! ¡Tu contraseña es más importante de lo que crees!!

Además, si utilizas la misma contraseña en todos los sitios corres el riesgo de hacer vulnerables todas tus cuentas a la vez.  

Más información sobre las contraseñas: https://www.um.es/web/atica/-/ciberseguridad/1web1contrasena

9:00-14:00 Vamos a suponer que sobre estas horas estarás trabajando o en clase y estás muy concentrado para que seas hackeado ;)

14:15 Te subes en el tranvía para ir a tu casa a comer, y de repente recibes este SMS de alguien que no está en tu lista de contactos, con el siguiente texto:

“Hola, soy el responsable de la contratación de la plataforma de compras de xxxxx, debido a las vacantes, te invitamos a hacer un trabajo de medio tiempo, puedes usar tu tiempo libre para hacerlo, €.300-€.600 pesetas/día. El salario se calcula sobre una base diaria. Edad: 22-60 años Haga clic en el enlace para agregar automáticamente: Contáctame en Whatsapp: 666666666 https://api.whatsapp.com/send?phone= 666666666”

¿300 euros día? Al menos pinchas en el enlace para saber de qué va el trabajo, ¿no? A todos nos viene bien dinero extra y, si no para nosotros, para alguien que conocemos (un amigo, un vecino, un primo, nuestra hija). Este mensaje es real, pero hemos obviado el nombre de la empresa (normalmente emplean una empresa conocida para dar confianza), el teléfono y el link. Si te fijas en el mensaje hablan de “pesetas” ¿Quién utiliza hoy en día esa palabra? ¡Nadie!

Son pequeños detalles que te pueden hacer ver que ese mensaje es fraudulento y que no debes pinchar en el enlace.

Esta técnica se llama Smishing y tienes más información aquí: https://www.incibe.es/aprendeciberseguridad/smishing

 

15:00 Llegas a casa y comes, mientras ¡cargas el móvil!

16:00 Quedas para tomar café con una amiga y, hasta que llega, entras en Amazon a comprar lo que habías dejado en la cesta la noche anterior, y de repente te aparece que hay una WiFi abierta o incluso con el nombre de la cafetería (pudiendo ser una red falsa y no la de la cafetería) ¡para que gastar datos si se puede utilizar WiFi!… Te conectas y empiezas tu compra…

En el momento en que accedes a este tipo de redes abiertas o incluso falsas estás en peligro de que los ciberdelincuentes monitoricen todas tus acciones e incluso que puedan acceder a todos los datos sensibles que estás ingresando en las diferentes páginas webs o aplicaciones y quedarse con ellos para darles posteriormente un uso fraudulento. 

Pero, si pese a todo usas una WiFi pública, conviene que no accedas a información sensible. 

18:00 Llegas a casa después de 2 horas poniéndote al día con tu amiga sin tocar el móvil, solo para haceros un selfie 😉. Entras a WhatsApp y te das cuenta de que ¡hay mensajes que tu no has escrito! ¡Entras en pánico! No sabes cómo ha podido pasar...y de repente te das cuenta de que no cerraste la sesión de WhatsApp en uno de los ordenadores de la Universidad, y algún gracioso o graciosa ha estado mandando mensajes a tus contactos para divertirse un rato.

¡Recuerda siempre cerrar la sesión y más aún si no estás utilizando tu propio ordenador!

20:00 Has estado 2 horas solucionando el tema de WhatsApp y dando explicaciones a tus amigos de esos mensajes. Y decides relajarte yendo a entrenar un rato, al lado de la puerta del gimnasio ves un cartel con un código QR y justo debajo una frase que dice: “¿Quieres conseguir 3 meses de entrenamiento gratis?´´  Y obviamente, escaneas el código.

Este enlace puede contener suplantación de identidad, una descarga no deseada o algún tipo software espía que controle tus movimientos online, esta técnica se llama QRishing y tienes más información aquí: https://www.um.es/web/atica/-/divulgatic-escapando-del-ruido-y-lidiando-con-el-qrishing

21:30 Llegas a casa, te duchas y te preparas la cena.

22:00 Mientras cenas, decides ver la serie a la que estás enganchado y dejar el móvil, ¡demasiadas emociones por hoy! 😉

 

Obviamente, no te van a pasar estas cosas ¡en un solo día!, pero si hemos querido ponerte ejemplos prácticos de acciones habituales que pueden vulnerar tu información personal y privacidad.

Tienes más consejos en la web de ÁTICA: https://www.um.es/web/atica/servicios/seguridad/consejos