viernes, 4 de mayo de 2018

Ataques a Aplicaciones Web: Fuente más frecuente de fuga de datos

Ataques a Aplicaciones Web: Fuente más frecuente de fuga de datos


Ranking de ataques en 2017

Según la investigación realizada por Verizon “2017 Data Breach Investigations Report”, el 88% de los casos de fuga de datos confirmados en el mundo cae dentro de alguno de los siguientes patrones.


En el contexto de seguridad de la información un incidente es un evento que compromete la integridad, confidencialidad o disponibilidad de un activo de información. Un activo de información es cualquier activo que contenga información, puede ser desde una hoja de papel hasta una computadora. La palabra equipo será utilizada para hacer mención a cualquier computadora o dispositivo con la posibilidad de conectarse a Internet o a una red con acceso a Internet (PC, Smatphone, Smatwatch, Router, Switch, SmartTVs, etc.). La fuga de datos se trata de un tipo de incidente que resulta en la revelación de información a partes no autorizadas. 

Como puede observarse en el gráfico de barras, los Ataques a Aplicaciones Web siguen siendo (respecto a años anteriores) los más prevalecientes, ayudados nuevamente por una multitud de datos obtenidos por botnets que le permite ubicarse en primera posición. Si no fuera por esta variable, el Ciberespionaje ocuparía el primer lugar de la lista y los Ataques a Aplicaciones Web estarían en sexto lugar.

¿Qué son las Aplicaciones Web?

En general cuando se habla de Aplicaciones, muchos todavía piensan en las que se accede haciendo doble clic en el ícono del escritorio de Windows (u otro Sistema Operativo). Este tipo de aplicaciones, como así sus interfaces y bases de datos, suelen instalarse y residir en el equipo local y ser ejecutadas por el Sistema Operativo.

Por otro lado, las Aplicaciones Web son también programas informáticos pero que permiten a los visitantes de un sitio web enviar y recibir datos desde y hacia una base de datos a través de Internet utilizando un navegador web.

Características tales como webmail, newsletters, páginas de inicio de sesión, formularios de soporte y solicitud de productos, carritos de compras y sistemas de administración de contenido, son ejemplos de aplicaciones web, que dan forma a sitios web modernos, brindan a las empresas los medios necesarios para comunicarse con sus clientes y les proveen de un modelo de negocio que, a muchas de ellas, les permite incrementar exponencialmente sus beneficios.

¿Qué son los Ataques a Aplicaciones Web?

A pesar de sus ventajas, algunas aplicaciones web plantean una serie de problemas de seguridad derivados de la codificación incorrecta y el desbaratamiento de los mecanismos de autenticación. De esta forma, vulnerabilidades explotables permiten a los atacantes ganar acceso a bases de datos administradas por aplicaciones web que contienen información valiosa y confidencial (por ejemplo, detalles personales y financieros), por lo que son un blanco frecuente de los piratas informáticos debido a los inmensos beneficios que reciben a cambio de esta información.

De hecho, noticias como esta están a la orden del día.

Gran parte de estos ataques tuvieron éxito gracias a la información recopilada por los contribuyentes involucrados en botnets, como por ejemplo la Dridex.
¿Qué es una botnet y cómo facilita ataques a aplicaciones web?

Wikipedia define una botnet como “un conjunto o red de robots informáticos o bots, que se ejecutan de manera autónoma y automática.​ El artífice de la botnet puede controlar todos los ordenadores/servidores infectados de forma remota.”

Cualquier equipo conectado a Internet puede ser reclutado para pertenecer a una botnet, y una vez que el atacante toma el control puede realizar diversas acciones malintencionadas. Esto involucra la instalación de aplicaciones maliciosas como ser troyanos bancarios, keyloggers y form grabbers, con el fin obtener credenciales u otra información sensible; además, el adversario podría comandar la ejecución de exploits o bien utilizar su red de bots para dirigir ataques a otros equipos. Todo esto sin que el usuario afectado se entere de nada.

El “Reporte Anual de CISCO del 2018” demuestra (entre otras cosas) que es cada vez mayor el número de dispositivos IoT que forman parte de estas redes de “computadoras zombies” ya que son muy fáciles de atacar.

Para potenciar ataques a aplicaciones web se implementa una botnet que busca vulnerabilidades en la tecnología del sitio web y la almacena como un sitio vulnerable, listo para ser explotado. Con esta información, es muchísimo más fácil para los atacantes ingresar y hacerse con toda la información. Inclusive los mismos servidores de aplicaciones web una vez comprometidos podrían formar parte de un conjunto de bots.

La investigación de Verizon del año pasado ya mencionada indica que sacando las botnets, las principales formas de ataque a aplicaciones web serían el uso de credenciales robadas, SQLi y la fuerza bruta; siendo la información robada de carácter personal, credenciales y pagos.

¿Cómo se recluta una computadora para que forme parte de una botnet?

En su blog, la compañía Heimdal Security, comenta que la forma más común de transformar a un equipo en zombie para pertenecer luego a una botnet es a través del Malware:

  • Recibido por cualquier medio de comunicación electrónica (email, mensajería, apps, redes sociales) bajo la forma de archivos adjuntos o vínculos a sitios web controlados por los atacantes donde se aloja el código malicioso.
  • Por medio de descargas de archivos involuntarios (Drive-by Download) que se producen automáticamente visitando un sitio web, visualizando un mensaje de correo electrónico, pulsando sobre un mensaje emergente que muestre información engañosa, etc.

Algunos de estos ataques son dirigidos a objetivos específicos, mientras otros son masivos.

Una vez infectado el equipo, algunos tipos de malware podrían incluir la funcionalidad de gusano (worm) mediante la cual expandirse infectando el resto de las computadoras de la red vulnerables haciéndolas también parte de la botnet.

¿Cómo podemos protegernos para evitar estas amenazas?

Como se mencionó al inicio de esta publicación, la información y los accesos proporcionados por las botnets están posibilitando los ataques a aplicaciones web que fue la causa más frecuente de fuga de datos en el 2017.

Se sabe que la seguridad al 100% no existe, pero sí se puede hacer algo para tratar de evitar ser reclutados por botnets promoviendo a su vez su reducción y alcance. Desde el punto de vista de las aplicaciones web, también existen medidas que se pueden implementar para disminuir la probabilidad de ser blanco de ataques.

Entonces, por un lado los usuarios de equipos y/o administradores de sistemas pueden seguir las siguientes recomendaciones para evitar ser parte de las botnets:

  • Instalar un Software Antivirus/Antimalware profesional con funcionalidad de Firewall de una fuente confiable y mantenerlo siempre activo, actualizado (software y firmas) y correctamente configurado. Programar análisis periódicos.
  • Capacitarse y concientizarse en Seguridad de la Información para generar hábitos seguros. Por ejemplo, acerca del uso adecuado del email y navegación web: cómo identificar enlaces, sitios y archivos adjuntos maliciosos, entre muchas otras cosas.
  • Implementar y configurar adecuadamente (en base a políticas) soluciones perimetrales basadas en inteligencia artificial o UTM (Unified Threat Management). Estas soluciones incluyen diversos tipos de herramientas, en general integradas, como ser filtros de contenidos, anti-spam, ATP (Advanced Threat Protection), entre otras, que pueden resultar efectivas contra las amenazas descritas, inclusive de día cero. Algunas de estas características ya vienen incorporadas en los Software Antimalware para equipos de usuario y servidores (Endpoints).
  • Mantener todo el software y firmware de los equipos actualizados. En especial Sistemas Operativos, navegadores web, Adobe Flash, Adobe Reader y Java, ya que son los más vulnerables. Actualizar las aplicaciones puede evitar el 65% de los vectores de ataques que apunten a estas.
  • Cambiar las claves por defecto de todos los equipos y sistemas.
  • No utilizar la cuenta de usuario administrador en los equipos, y si se utiliza desconectar la cuenta luego de un período de tiempo determinado.

Por otro lado, los responsables de la seguridad de las aplicaciones web pueden introducir los siguientes controles:

  • Limitar la cantidad de información sensible almacenada en bases de datos accedidas por aplicaciones web al mínimo necesario y protegerla mediante cifrado.
  • Implementar un segundo factor de autenticación para el acceso a las aplicaciones web.
  • Aplicar parches a CMS y los plug-ins de forma consistente y asegurarse de estar notificados cuando parches fuera de ciclo estén disponibles.
  • Realizar escaneos y pruebas sobre las aplicaciones web para encontrar potenciales vulnerabilidades en validaciones de entradas y SQLi.
  • Hacer uso de las mejores prácticas en codificación de aplicaciones web (ej. OWASP).

Al día de la publicación de este artículo, muchos organismos financieros y estatales están empezando a implementar tecnologías de cifrado avanzadas para incrementar la protección como ser Blockchain. Por ejemplo, a la fecha “El BBVA español se convierte en el primer banco global en emitir préstamos mediante una cadena de bloques (Blockchain)”

¿Cómo sabemos si nuestro equipo forma parte de una botnet?

Se puede diagnosticar de varias maneras si un equipo pertenece o no a una botnet.

Para empezar, existen bases de datos de algunos sitios web confiables que documentan ataques botnet para evaluar si el equipo en cuestión participó o no de esos ataques, como ser el buscador de SonicWall, entre otros.

Si el equipo no figura en ninguna de las bases de datos mencionadas, hay que realizar otro tipo de diagnóstico:

  • ¿La conexión a Internet es más lenta de lo normal?
  • ¿La computadora se comporta de forma errática (se reinicia, muestra muchos mensajes y ventanas, alertas y errores)?
  • ¿Se activa el ventilador a toda marcha cuando la computadora está inactiva?
  • ¿Nota alguna actividad inusual de Internet (como un alto uso de la red)?
  • ¿Se cierra el navegador web de forma inesperada?
  • ¿La computadora tarda mucho tiempo en iniciarse o apagarse o no se apaga correctamente?

En caso de que la mayoría de las respuestas sean afirmativas, es probable que haya algún programa ejecutándose en el equipo que esté utilizando demasiados recursos sin el conocimiento del usuario. En tal caso:

  • Realizar un análisis completo con un Software Antivirus/Antimalware profesional actualizado.
  • Revisar el Administrador de Tareas (Windows) en busca de algún proceso que utilice una cantidad inusual de recursos.
  • Desconectarse de Internet para ver si algo cambia.
  • Utilizar una herramienta de análisis de red gratuita como Wireshark o Snort para controlar el tráfico de Internet en busca de actividad inusual.

Al detectar que el equipo (ya sea una computadora o cualquier dispositivo conectado a la red o Internet) es parte de una botnet, la recomendación general sería:

  • Computadora: formatear, reinstalar el sistema operativo y las aplicaciones.
  • Dispositivos de red o IoT (Smart TV, impresoras, etc.): restablecer los valores de fábrica.
  • Siempre realizar respaldos de información importante contenida en los equipos para evitar futuros inconvenientes.

Conclusión

Hoy en día las amenazas (malware, técnicas de captura de información, etc.) han evolucionado y se han depurado tanto que, con frecuencia, las herramientas y consejos de seguridad tradicionales son insuficientes. Por ejemplo, ya no basta con observar la presencia del candado de seguridad en la página de la entidad bancaria para comprobar la autenticidad del certificado de seguridad.

Inclusive, poner en práctica medidas de seguridad acordes pero de manera aislada tampoco es una opción inteligente para alcanzar niveles de protección adecuados. Por esta razón, es siempre una mejor práctica aplicarlas en capas y que estén respaldadas por una política, sin que falte un buen plan de concientización con contenidos actualizados para proteger al eslabón más débil en la seguridad de la información: el usuario
Leer Más

martes, 17 de abril de 2018

El mejor momento para que nuestros usuarios aprendan

El mejor momento para que nuestros usuarios aprendan


Al enfrentarse a un programa de concienciación, es muy común que a los responsables de seguridad les surja la siguiente pregunta: ¿Cuál es el mejor momento para que mis usuarios vean los contenidos de concienciación y entrenamiento?

Frente a la misma, si bien hay varias respuestas válidas, hoy vamos a analizar una que a primera vista puede sonar poco seria: “El mejor momento para hacerlo, es el momento en el cual aprender un tema o idea en particular sea más fácil para el usuario”.

Esta respuesta puede parecer bastante obvia y a la vez difícil de llevar a cabo… ¿Cómo sabemos cuál es ese momento para cada usuario?

El momento perfecto

La idea detrás de esto proviene del concepto de “Teachable Moments” o “Momentos Educativos” en español. Este concepto se volvió popular en el ámbito de la educación en el año 1952 con la publicación del libro de Robert Havighurt, “Human Development and Education”.

Robert explica en su libro que sólo será posible para una persona aprender un concepto en particular cuando el momento sea el adecuado. Dicho momento se conoce como “Momento Educativo”. Según él, a menos que sea el momento adecuado, el aprendizaje no ocurrirá.

En este orden de ideas Robert recomendaba repetir puntos importantes en la enseñanza de los niños para que haya más probabilidades de que el concepto sea mencionado cuando se produzca el momento educativo de cada niño en particular.

Este concepto ha ido evolucionando con el correr del tiempo y se ha adaptado a las diversas etapas de aprendizaje que las personas tienen a lo largo de su vida. Además, se han encontrado maneras de detectar cuándo una persona está en un momento de aprendizaje e incluso también existen técnicas para generar dichos momentos.

Generando Momentos Educativos en un programa de concienciación

Si llevamos estos conceptos a nuestros programas de concienciación, veremos que un buen momento para mostrar al usuario qué hábitos de su día a día ponen en peligro su información, es justamente cuando dicho usuario lleva a cabo hábitos inseguros.

Imaginemos que queremos enseñar a un usuario que es inseguro hacer clic sin pensar en enlaces de correos electrónicos. Podremos enviarle un Newsletter con cierta frecuencia para recordárselo e incluso darle una capacitación sobre enlaces peligrosos, lo cual será realmente provechoso para el mismo.

Pero si queremos llegar más allá, podemos usar el concepto de Momento Educativo. Lo que podríamos hacer es crear el momento adecuado de aprendizaje mediante el uso de una simulación de Phishing. El momento en que un usuario hace clic en el enlace peligroso de nuestra simulación sería nuestro Momento Educativo inducido, y por lo tanto, el momento perfecto para mostrar el material de capacitación que corresponda. De esta manera (según las teorías sobre Momentos Educativos) el material de capacitación tendrá un nivel de asimilación realmente elevado y ocurrirá un aprendizaje significativo.

Conclusión

Haciendo una analogía con el principio de que la seguridad debe ser implementada en capas, creo que la educación también debe ser brindada a los usuarios de esta manera. Por eso, a la pregunta que dió inicio a este post, no le daría una única respuesta, pero sí tendría en cuenta tanto el concepto de Momentos Educativos como otros igualmente útiles y válidos para ir utilizando y encarando el cambio de hábitos de los usuarios desde diferentes ángulos de manera de aprovechar las ventajas de cada enfoque.

Los Momentos Educativos en particular son realmente útiles debido a que tienen un gran impacto en los usuarios y mediante las herramientas apropiadas, es posible inducir los momentos de aprendizaje más relevantes (clics en enlaces peligrosos, ingreso de datos en formularios de Phishing, descarga de archivos maliciosos, etc.) y enseñar a cada usuario en el momento en que mejor nos va a entender.
Leer Más

jueves, 22 de marzo de 2018

¿Prestas atención a lo que publican tus usuarios en sus Redes Sociales?

¿Prestas atención a lo que publican tus usuarios en sus Redes Sociales?



Muchas veces, como responsables de seguridad de la información, relacionamos el riesgo de una fuga de información con la intervención de un ciberdelincuente. Si bien esto es cierto en muchos escenarios, debemos también tener en cuenta que sin esta figura, la fuga de información también es posible.

En este orden de ideas, trataremos sólo un escenario particular, relacionado con las tan extendidas Redes Sociales.

La vida en las redes sociales

Quienes vivimos pendientes del ámbito de la seguridad, seguramente tengamos un comportamiento más reservado dentro de las redes sociales, pero este es el caso especial. El caso común, es que las personas publiquen prácticamente todo lo que pasa en sus vidas en sus múltiples redes sociales. Esto, por supuesto, incluye selfies en sus puestos de trabajo, pequeños videos acerca de qué están haciendo hoy, o hasta una orgullosa captura al proyecto de marketing que acaban de finalizar para su organización.


Fotografía de un puesto de trabajo de la Agencia de Emergencias de Hawai, donde se ve un post-it con una contraseña - Fuente
 

¿Qué solemos hacer frente a este problema?

La acción más común en estos casos es censurar. Prohibir el acceso a redes sociales dentro de la organización, monitorear su uso, colocarlas en listas negras y demás.

Ésta, sin embargo, no es la mejor decisión. Lo primero que causará es el descontento de las personas. A nadie le gusta que le prohiban hacer cosas ni establezcan estrictos controles sobre lo que hace. Por otro lado, este tipo de controles sólo serán eficientes puertas adentro. No habrá forma de prohibir a una persona que al llegar a su casa publique la foto que sacó en horario laboral.

Cambiando el enfoque hacia una mejor decisión

Volviendo a lo que mencionábamos al inicio de este post, el común de las personas no piensa en términos de seguridad. Entonces, si hacen una publicación en sus redes sociales con información confidencial de la organización o información de su vida privada, seguramente lo han hecho por negligencia, por no ser conscientes de las consecuencias que sus publicaciones puedan tener y por considerar a estas redes como inofensivas.

Por esto, lo más importante es que cada persona entienda por qué debe tener cuidado con lo que publica en sus redes sociales, tanto a nivel personal como en lo referido a la organización en la que trabaja.

¿Cómo lograrlo?

Mediante la educación, enseñando y reforzando de manera periódica a una persona los riesgos de un uso descuidado de sus redes sociales, la manera de cuidar su privacidad en ellas, cómo afectan sus publicaciones a su familia y a su organización, cuáles son las consecuencias laborales que puede acarrear una publicación y un largo etcétera. Al tomar conciencia, una persona comenzará a tener un cuidado mayor al utilizar sus redes sociales y por ende disminuirá el riesgo de una fuga de información por estos medios.

Conclusión

Como siempre se recomienda en materia de seguridad, debemos aplicar distintas capas de protección sobre nuestra información, de manera que la probabilidad de que un riesgo se materialice sea tan baja como nuestra organización necesite.

Una capa indispensable para proteger nuestra información de una fuga mediante redes sociales es la concienciación y entrenamiento continuo de las personas que son, en última medida, quienes están en contacto directo con la información en su día a día laboral.
Leer Más

lunes, 26 de febrero de 2018

SMARTFENSE recibe el primer premio del programa Cybersecurity Ventures de INCIBE

SMARTFENSE recibe el primer premio del programa Cybersecurity Ventures de INCIBE

Luego de 4 meses de formación y mentoring con expertos, sumado a las actividades de networking con inversores y empresas dentro del programa Cybersecurity Ventures, nuestra experiencia llega a su fin de la mejor manera: ¡SMARTFENSE ha sido declarada la empresa ganadora del programa!

Nuestro CEO, Mauro Graziosi, levantando el primer premio del programa

El día 21 de Febrero de 2018, en las instalaciones de The Cube Madrid, tuvo lugar el Demo Day, día final del programa de aceleración, donde las startups participantes defendieron su pitch final ante un numeroso jurado compuesto por representantes de fondos de inversión, grandes corporaciones e instituciones públicas.


Con un auditorio lleno, nuestro CEO, Mauro Graziosi enfrentó el desafío de describir en un pitch de 7 minutos todo el trabajo realizado tanto dentro como fuera del programa de aceleración.


Una vez finalizadas las presentaciones de todos los participantes, y luego de un Cocktail de Networking lleno de ansiedad, el jurado anunciaba a SMARTFENSE como ganador del programa de aceleración.

Para tomar esta decisión el jurado ha valorado, por cada startup, el grado de innovación y ventaja competitiva, la identificación del mercado objetivo, el modelo de negocio y escalabilidad, la tracción comercial actual y futura, y la adecuación del equipo promotor para la consecución de hitos futuros. 

Agradecimientos

Agradecemos tanto a INCIBE, impulsor de este programa, como a las entidades colaboradoras, la Junta de Castilla y León, el Ayuntamiento de León y el Instituto Leonés de Desarrollo Económico, Formación y Empleo, por esta oportunidad única y por el reconocimiento que nos han brindado.

Además, agradecemos al gran grupo humano formado por todos los expertos de Tecnalia a cargo del proceso de mentoring y formación del programa y a los emprendedores que nos acompañaron durante el mismo (Dinoflux, Dualogy, Ensotest, Ironchip, Keynetic, Kymatio, Newralers, Securekids y Syneidis). Su presencia hizo de este programa un lugar de gran aprendizaje y sana competencia.

Por último, damos las gracias tanto a nuestros familiares y amigos como a nuestros partners, clientes y todas aquellas personas que se han tomado el tiempo de acompañarnos, brindando su apoyo, consejos y fuerzas para avanzar a paso firme durante todo el programa.

Este suceso marca un hito muy importante dentro del camino que con orgullo, decisión y gran motivación seguiremos recorriendo en SMARTFENSE.

¡Muchas gracias!

Leer Más

lunes, 15 de enero de 2018

Qué hacer si alguien secuestra nuestras cuentas online

Qué hacer si alguien secuestra nuestras cuentas online


Introducción

En varias ocasiones me han hecho la pregunta que da título a este artículo y es por ello que me he puesto a escribir sobre el tema. El objetivo es dar pautas generales respecto a qué hacer cuando alguien toma posesión de las credenciales de nuestra cuenta (ya sea de correo, homebanking, redes sociales, o cualquier otra).

Pasos a seguir

Estos son los pasos que, a mi criterio, hay que seguir si descubrimos que una de nuestras cuentas fue vulnerada:
 

Paso 1. Dar aviso inmediato a quien corresponda

Este tip es el más importante, y cobra mayor relevancia cuando se trata de cuentas de Homebanking o sitios que posean nuestra información financiera.

Es importante notificar de manera urgente a la entidad correspondiente de manera presencial o por teléfono. Cada entidad tendrá procedimientos predefinidos para este tipo de casos y nos guiará de la mejor manera para solucionar nuestro problema.

Si no es posible una comunicación directa, como suele suceder en el caso de servicios masivos como Facebook o Twitter, debemos seguir los pasos que detallan en sus sitios oficiales para dar aviso de nuestra situación. A continuación, un ejemplo de la ayuda que brindan algunos servicios populares:
Hecho esto, podemos continuar con algunos pasos extra por nuestra propia cuenta:

Paso 2. Iniciar sesión en la cuenta del servicio afectado

Debemos intentar iniciar sesión tan pronto como nos enteremos o sospechemos que nuestra cuenta está en manos de otra persona, considerando estos 2 casos:
  • Si ya no se puede acceder a la cuenta, restablecer la contraseña por email u otro canal disponible (SMS, llamada telefónica).
  • Si esto no es posible, deberemos ponernos en contacto con los administradores del sitio para informar la situación y recuperar nuestro acceso.
Una vez que podamos tener acceso a nuestra cuenta, podemos continuar con:

Paso 3. Cambiar la contraseña inmediatamente

Como nuestra contraseña es conocida por otra persona, debemos cambiarla por una nueva. Si nuestra contraseña anterior era utilizada en más de una cuenta, deberemos cambiarla en todas las cuentas en la que la utilizábamos. Es por esto que hay que evitar el uso de una única contraseña para múltiples cuentas.

El siguiente gráfico muestra un caso poco feliz, aunque real, sobre cómo se podrían interconectar las cuentas de nuestros servicios con una cuenta de email:




¿Usarías la misma llave para tu casa, tu negocio y tu auto? Fuente

Paso 4. Activar el doble factor de autenticación

Se recomienda activar esta opción siempre que sea posible, ya que de esta manera una persona que se haga con nuestras claves de acceso no podrá iniciar sesión en nuestras cuentas, ya que necesitará de un segundo factor que no tendrá.

Los procedimientos de los servicios más populares para activar el doble factor son:
Para encontrar una lista extendida recomiendo visitar TwoFactorAuth.

Paso 5. Revisar la cuenta

Es importante ingresar a la cuenta afectada para encontrar actividades sospechosas o cambios de configuración. Para asegurarse que todo esté en orden, hay que revisar:
  • Última actividad, para ver si hay algo nuevo que nosotros no realizamos, como una transferencia en caso de una cuenta bancaria, o un post en caso de una red social.
  • Cuentas vinculadas, para ver si se agregó una nueva cuenta que no nos pertenece.
  • Preguntas de seguridad, para comprobar que no han sido modificadas.

Esto es necesario ya que una persona que tome posesión de nuestra cuenta intentará dejar abierta una “puerta trasera” para volver ingresar a la misma cuando lo desee. 

Paso 6. Mantener la atención a correos recibidos a posteriori del incidente

Es probable que luego del incidente recibamos correos falsos o estafas que podrían incluir amenazas con publicar información de nuestra cuenta, avisos de movimientos en nuestra cuenta bancaria, notificaciones de compras con nuestra tarjeta de crédito, o similares. En consecuencia, debemos estar atentos para no caer en la trampa.

Para interiorizarse en el tema, se puede leer esta serie de posts sobre Ingeniería Social, el arte de engañar a los usuarios.

Conclusión

Cualquier persona o empresa puede ser víctima de este tipo de incidentes. Si bien siempre debemos tomar medidas para prevenir el robo de nuestras claves de acceso, no está de más conocer la manera correcta en la que debemos actuar para reaccionar de la mejor manera en caso de que nos suceda.
Leer Más