OSINT, ¿sabés qué datos personales tuyos existen en Internet?

Desde nuestra Área Seguridad de la Información, analizamos el OSINT.

OSINT

¿Qué es?

Open Source INTelligence alude en forma genérica a Inteligencia de Fuentes Abiertas. Es el proceso de investigar datos públicos en línea; para ver cuánta información es posible obtener sobre recursos tales como la dirección IP de una computadora, una empresa o incluso una persona.

¿Cómo funciona?

La recopilación de datos sobre un tema en particular permite crear perfiles. Un buen lugar para comenzar es con motores de búsqueda tales como Bing, DuckDuckGo o Google. Los hallazgos brindan detalles para establecer criterios, aprender y retroalimentar el proceso.

¿De qué manera nos puede ayudar a proteger nuestra privacidad?

El buen uso de técnicas OSINT le permite a un ciudadano, por ejemplo, conocer qué datos personales suyos existen en Internet, en qué sitios se encuentran alojados, si están disponibles públicamente, si son correctos y actuales, o exponen información sensible, etc. En determinados casos puede solicitar a las Autoridades el acceso, modificación o supresión de los registros.

0

Spoofing: Suplantación de identidad con fines maliciosos

Desde nuestra Área Seguridad de la Información, analizamos el Spoofing, que hace referencia al uso de técnicas para suplantación de identidad con fines maliciosos o de investigación.

Spoofing técnicas para suplantación de identidad con fines maliciosos o de investigación

¿Qué es el Spoofing?

En términos de seguridad de redes, Spoofing hace referencia al uso de técnicas para suplantación de identidad con fines maliciosos o de investigación. Un atacante falsea el origen de los paquetes o mensajes tratando de engañar a potenciales víctimas. El objetivo es lograr que los destinatarios confíen en el remitente y sigan instrucciones o sean manipulados.

¿Cómo se propaga?

Derivado del inglés, spoof puede traducirse como “burla” o “falsificación”. La tecnología, los protocolos de comunicaciones y el factor humano son los principales vectores. Servicios tales como el correo electrónico fueron diseñados originalmente sin tener en cuenta aspectos de seguridad, por lo cual algunos de sus parámetros pueden ser modificados por terceros.

¿Cuáles son las medidas de protección?

Existen distintos tipos de spoofing: IP, ARP, DNS, WEB (phishing), e-mail. Cada categoría es susceptible de ataques como secuestro de sesión, hombre en el medio, denegación de servicio. Las salvaguardas técnicas incluyen la correcta configuración y actualización constante de la tecnología, sumadas a la concientización y entrenamiento de los usuarios.

 

También te puede interesar: 30/11. Día Internacional de la Seguridad Informática

0

30/11. Día Internacional de la Seguridad Informática

El 30 de noviembre ha sido declarado Día Internacional de la Seguridad de la Información desde 1988, bajo el nombre de Computer Security Day, como iniciativa de la Association for Computing Machinery (ACM), con el objeto de concientizar sobre la importancia de la seguridad de la información, de los sistemas y entornos operativos.

día Internacional de la seguridad de la información

Desde Enersa, a través de las redes sociales, hemos hecho publicaciones informando a nuestros usuarios sobre los distintos tipos de acciones que pueden llevar a cabo los ciberdelincuentes para hacerse de información privada. En este Día Internacional de la seguridad informática, te dejamos algunos consejos útiles para mejorar la seguridad y prevenir el Ciber-Delito.

1. Activá las protecciones: Antivirus, firewall, antispam.
2. Actualizá el software: Sistema operativo, navegadores, apps, firmas antimalware.
3. Evitá el spam: Borrá los e-mails no solicitados. Bloqueá a los spammers.
4. Disfrutá de Internet: Navegá en forma ética, responsable y productiva.
5. Usá contraseñas complejas: Frases con mayúsculas, minúsculas, números y símbolos. + de 10 caracteres.
6. Hacé copias de respaldo: Guardá periódicamente tus archivos y fotos importantes.
7. Descargá apps de confianza: Provenientes de las tiendas oficiales, y libres de virus.
8. Vigilá las conexiones: Encendé Bluetooth, WiFi y el GPS sólo cuando sea necesario.
9. Conectá con amigos reales: No agregues a desconocidos en tus redes sociales.
10. Limitá los datos personales: Minimizá la exposición pública de tu información.

día Internacional de la seguridad de la información

Podés ver todas nuestras publicaciones en redes sociales sobre “Seguridad de la Información” haciendo click en este enlace

Te invitamos a seguirlo y tomar los recaudos necesarios para evitar ser víctima de alguno de estos delitos virtuales.

 

0

Malvertising, ¿Qué es? ¿Cómo funciona? ¿Cuáles son las medidas de protección?

En nuestra sección “Seguridad de la información” 💻🔒, analizamos el Malvertising.

Malvertising

¿Qué es?

Se trata de la publicidad en línea destinada a propagar programas maliciosos (troyanos bancarios, ransomware, falsos antivirus, bots) o redirigir el tráfico de navegación hacia sitios fraudulentos para intentar robar credenciales (usuarios, contraseñas, claves, PINs) y datos personales. El término conjuga dos palabras en inglés: malicious advertising.

¿Cómo funciona?

Las técnicas de engaño tratan de camuflar los anuncios apelando a la ingeniería social. Es por eso que a veces resulta difícil detectar la diferencia entre una oferta real y otra ficticia. La industria de la publicidad legal monitorea sus plataformas para combatir este tipo de prácticas.

¿Cuáles son las medidas de protección?

Analizar los avisos publicitarios antes de hacer click en un enlace. Ignorar promociones relativas a medicamentos (vía mensajes no solicitados). Utilizar un navegador actualizado, ajustar las configuraciones de privacidad, verificar los permisos antes de instalar un complemento (plug in), activar funciones click to play y bloqueo de ventanas emergentes (pop-ups).

0

Vishing

¿Qué es?

La unión de dos términos en inglés: voice (voz) + phishing (suplantación de identidad). Se trata de una práctica fraudulenta realizada por ciber-delincuentes que usan ingeniería social combinando llamadas telefónicas, SMS y audios vía WhatsApp para tratar de engañar personas.

¿Cómo funciona?

Un desconocido se contacta a través de alguno de los medios mencionados, haciéndose pasar por un agente bancario, con el fin de obtener datos personales. Es común que solicite información financiera o derive a una página web para cargar números de tarjeta de crédito.

¿Cuáles son los mecanismos de defensa?

Ignorar llamadas entrantes sin identificación. No devolver mensajes ni audios a destinos sin verificación previa. Evitar seguir instrucciones emitidas por terceros extraños. Revisar resúmenes de cuenta y operaciones home banking. Verificar la seguridad de los sitios web que permiten hacer compras por Internet. No revelar por teléfono códigos, PINs o contraseñas.

0