Conecta con nosotros

Noticias

MuySeguridad Recaps (LXXVIII): 10 ataques de Phishing, OSINT, BleedingTooth

Publicado el

El teletrabajo ha provocado que las amenazas de seguridad que afectan a los empleados estén creciendo de forma exponencial. Crecen sobre todo, los ataques de phishing, por lo que en los Recaps de esta semana, te enseñamos a distinguir los diez más habituales.

Te hablamos también de esa delgada línea que separa el OSINT o la inteligencia basada en fuentes abiertas, del stalking o dicho de otra forma, el auténtico acoso en Internet. Por supuesto, no nos dejamos fuera algunas vulnerabilidades como BleedingTooth o FakeMBAM, un malware que se hace pasar por antivirus. Comenzamos.

MCPRO Recomienda

Estudio sobre ciberseguridad en la empresa española ¡Participa en nuestra encuesta y gana!
Garantiza la continuidad de tu negocio en el nuevo entorno de teletrabajo ¡Descárgate la guía!
Cloud computing: adopción, inversión y desafíos en la empresa ¡Descárgate el informe!

Los 10 ataques de phishing en los que más suelen “picar” los empleados

Los ataques de phishing son junto a los que emplean ransomware los que más han crecido en los últimos tiempos en el ámbito de la ciberseguridad. Son campañas de malware sencillas de realizar, cada vez más sofisticadas y altamente efectivas, ya que solo requiere que una parte de los usuarios caiga en su «cebo» y «pique» para obtener rentabilidad. Te hablamos de diez ataques «clásicos» que más suelen «engañar» a los empleados.

OSINT: siguiendo nuestras propias pistas en la red

Aunque en ocasiones se confunde OSINT y stalking, es importante aclarar que no son lo mismo. La inteligencia de fuente abierta se basa en la recopilación de cuanta información pública o «pública» puedas encontrar en Internet sobre una persona en concreto y, posteriormente, el análisis de la misma en busca de elementos que sean de ayuda para obtener más información de la que, en un primer vistazo, parece haber en los mismos.

«BleedingTooth»: un fallo de alta gravedad en BlueZ, el protocolo Bluetooth de Linux para IoT

BlueZ, la pila Bluetooth de Linux que brinda soporte para las capas y protocolos centrales del estándar de conectividad para dispositivos de Internet de las cosas (IoT) basados ??en Linux, tiene una vulnerabilidad de alta gravedad del que han alertado tecnológicas como Intel y Google.

FakeMBAM, el malware que se vistió de antivirus

Los ciberdelincuentes llevan ya muchos años buscando la manera de eludir la creciente cultura de la ciberseguridad. ¿Y qué mejor que hacerse pasar por una solución de seguridad para intentar engañar al usuario? A eso «jugaban» los FakeAV hace ya una década, y eso es lo que pretende FakeMBAM actualmente: hacerse pasar por una solución de seguridad legítima y reconocida, ganándose así la confianza de los usuarios.

La OTAN se plantea una nueva estrategia frente a las ciberamenazas

El actual Secretario General de la OTAN, el noruego Jens Stoltenberg, ha participado en GLOBSEC 2020 con un discurso en el que pide a los integrantes de la alianza una nueva estrategia dirigida, específicamente, a mitigar los riesgos relacionados con las nuevas tecnologías. Y es que el último plan de acción general de la OTAN fue definido hace ya una década, por lo que no recoge la excepcional evolución que ha experimentado la ciberguerra en todos sus frentes.

Dispositivos desprotegidos y teletrabajo: 37 de cada 100

Según un estudio llevado a cabo por ManageEngine, la cifra de los dispositivos desprotegidos en el trabajo asciende hasta el 37%, es decir, que de cada 100 dispositivos con los que los trabajadores están llevando a cabo sus tareas profesionales desde casa, 37 no cuentan con los elementos necesarios para poder conectarse a los recursos corporativos de forma segura, ni para proteger la información que se gestiona en los mismos.

INCIBE y Google: curso de capacitación para el teletrabajo

El Instituto Nacional de Ciberseguridad, INCIBE, y Google han diseñado un curso con el que ayudar a los profesionales a entender las amenazas informáticas a las que se enfrentan y, de esta manera, sean capaces de identificarlas y actuar adecuadamente frente a las mismas. El acceso al mismo es gratuito, su duración es de dos horas y, claro, el acceso al mismo es on-line.

Periodista tecnológico con más de una década de experiencia en el sector. Editor de MuyComputerPro y coordinador de MuySeguridad, la publicación de seguridad informática de referencia.

Lo más leído

Suscríbete gratis a MCPRO

La mejor información sobre tecnología para profesionales IT en su correo electrónico cada semana. Recibe gratis nuestra newsletter con actualidad, especiales, la opinión de los mejores expertos y mucho más.

¡Suscripción completada con éxito!