
PRÁCTICAS AGRESIVAS DE TELEMARKETING
Tras haberse recibido cientos de denuncias y alertas presentadas por usuarios contra llamadas telefónicas no solicitadas, realizadas por VODAFONE y/o la red comercial de la
Son muy peligrosos los programas que toman como rehén nuestros dispositivos, bloqueando los activos de información, impidiendo el adecuado funcionamiento y creando condiciones adversas a la seguridad de la información, por lo cual hay que ser muy cuidadosos con el ransomware.
La emergencia sanitaria de la COVID-19, ha creado las condiciones de confinamiento en primer lugar y posteriormente de retiro voluntario, por las que muchas más personas y durante mucho más tiempo han estado conectadas online, tanto a nivel profesional como también particular, utilizando dispositivos digitales, aumentando el riesgo de un nocivo «contagio digital«, alimentado por ciberdelincuentes que difunden software «malintencionado» para diversos fines ilícitos. Una de las actividades más extendidas y dañinas en la actualidad es el llamado ransomware.
El ransomware es un programa informático dañino («malicioso«) que puede «infectar» un dispositivo digital (PC, tableta, teléfono inteligente, televisor inteligente, etc.), bloqueando el acceso a todo o parte de su contenido (fotos, videos, archivos, etc.) y pedir posteriormente un rescate (en inglés, «ransom«) que se exige para «liberarlos«.
La exigencia de pago, con las correspondientes instrucciones, aparece en una ventana que se abre automáticamente en la pantalla del dispositivo infectado. Se informa al usuario amenazado de que dispone de unas horas o días para realizar el pago del rescate, de lo contrario el bloqueo de los contenidos será definitivo.
Hay dos tipos principales de ransomware:
Aunque en algunos casos (poco frecuentes) el ransomware puede instalarse en el dispositivo mediante sofisticadas formas de ciberataque (por ejemplo: control remoto), este tipo de software malicioso se propaga principalmente a través de comunicaciones recibidas por correo electrónico, sms o mensajería de sistemas que por lo general:
En otros casos, el ransomware se puede descargar en el dispositivo cuando el usuario:
El ransomware también puede ser propagado por personas malintencionadas a través de software y aplicaciones (juegos, utilidades de PC, incluso antivirus falsos), que se ofrecen de forma gratuita para atraer a los usuarios a descargar e infectar sus dispositivos.
Es bueno recordar que todo dispositivo «infectado» puede «infectar» a otros. El ransomware puede propagarse explotando, por ejemplo, sincronizaciones entre dispositivos, sistemas de intercambio en la nube, o puede tomar posesión de la libreta de direcciones de los contactos y usarla para enviar automáticamente mensajes que contienen enlaces y archivos adjuntos a otras personas que se convierten en el vehículo del ransomware.
La primera y más importante forma de defensa es la prudencia. Es necesario evitar abrir mensajes de sujetos desconocidos o con los que no tienes relación (por ejemplo, un operador telefónico del que no eres cliente, un mensajero urgente del que no se esperan entregas, etc.) y, en todo caso, si existe cualquier duda, no se debe hacer clic en enlaces o banners sospechosos y no debe abrir archivos adjuntos cuyo contenido esté siempre presente.
Incluso si los mensajes provienen de temas que son conocidos, es bueno tomar algunas pequeñas precauciones, como por ejemplo:
También es útil:
Pagar el rescate es aparentemente la solución más fácil. Además del daño económico, existe el riesgo de no recibir los códigos de desbloqueo, o incluso terminar en «listas de pagadores» potencialmente sujetos a ataques periódicos de ransomware.
La solución recomendada es contactar a técnicos especializados capaces de desbloquear el dispositivo.
Una alternativa eficaz es formatear el dispositivo, pero en este caso, además de eliminar el malware, se pierden todos los datos que contiene. Por este motivo, es fundamental realizar copias de seguridad periódicas de los contenidos, que siempre es una buena práctica, para no perderlos en caso de accidentes como por ejemplo daño del dispositivo, etc., o ciberataques que requieren intervenciones de restauración.
Siempre es recomendable informar o denunciar el ataque de ransomware y también para ayudar a prevenir estos delitos, para lo cual en el INCIBE (INSTITUTO ESPAÑOL DE CIBERSEGURIDAD) se dispone de un equipo especializado en el análisis y gestión de incidencias de seguridad y fraude electrónico: https://www.incibe-cert.es/
Se puede reportar un incidente al INCIBE en:
https://www.incibe.es/protege-tu-empresa/reporte-fraude
También es posible ponerse en contacto con la AEPD (AGENCIA ESPAÑOLA DE PROTECCIÓN DE DAOS) si se desea denunciar una posible violación de datos personales (robo de identidad, robo de datos personales, robo de contenido, etc.), siguiendo las instrucciones de la página https://www.aepd.es/es
Para la notificación de brechas de seguridad a la autoridad de control, la AEPD pone a disposición de las personas responsables del tratamiento un formulario en su Sede Electrónica:
https://sedeagpd.gob.es/sede-electronica-web/vistas/infoSede/nbs/guiadoBrechasInicio.jsf
Además, como ayuda a la toma de decisiones sobre la necesidad de comunicar una brecha de seguridad a las personas afectadas, la AEPD tiene publicada la herramienta Comunica-Brecha RGPD:
https://www.aepd.es/es/guias-y-herramientas/herramientas/comunica-brecha-rgpd
Tras haberse recibido cientos de denuncias y alertas presentadas por usuarios contra llamadas telefónicas no solicitadas, realizadas por VODAFONE y/o la red comercial de la
AUTODIAGNOSIS: CUMPLIMIENTO DEL ENS ¿Conoce sus obligaciones legales respecto al Esquema Nacional de Seguridad? Realice ahora su propio autodiagnóstico. REALIZAR EL TEST CONSULTORÍA DE PROTECCIÓN
https://www.youtube.com/watch?v=lRozhQS6kN8 Tus datos personales son una parte importante de tu vida. Conoce cómo protegerlos y cómo te ayuda a hacerlo la Agencia Española de Protección
https://www.youtube.com/watch?v=zV2sfyvfqik&list=RDCMUCbjukas7kPs_YoyeHbrHGgw&index=5 Breve introducción sobre los conceptos básicos sobre la seguridad de la información. Fuente: INTECO, INSTITUTO NACIONAL DE TECNOLOGÍAS DE LA COMUNICACIÓN
https://www.youtube.com/watch?v=jWx6uw2x8wM Una clínica nos cuenta con la llegada de un nuevo empleado las recomendaciones en ciberseguridad que debe cumplir en su puesto de trabajo. ¿Quieres
https://www.youtube.com/watch?v=G1iUQjYSj78 Las nuevas tecnologías y la necesidad de las empresas de poder trabajar de manera remota desde prácticamente cualquier punto ha abierto nuevas vías de
https://www.youtube.com/watch?v=7HjDyI4SCvA El uso del correo electrónico está extendido en las comunicaciones entre empresas y de estas con sus clientes. Te recomendamos seis buenas prácticas para
https://www.youtube.com/watch?v=Cp4Tiq3LOrc PantallasAmigas y Movistar lanzan una campaña para enseñar a niñas y niños las pautas básicas a la hora de crear contraseñas seguras. Como parte
SECUESTRO DE DATOS O RAMSOMWARE Son muy peligrosos los programas que toman como rehén nuestros dispositivos, bloqueando los activos de información, impidiendo el adecuado funcionamiento
SER PREVISORES PARA GARANTIZAR LAS OBLIGACIONES Y EXIGENCIAS (I) El RGPD involucra a todas las personas que procesen datos personales por parte de toda persona
CONSENTIMIENTO DE LOS MENORES DE EDAD La protección de las personas físicas en relación con el tratamiento de datos personales es un derecho fundamental protegido
HERRAMIENTAS AUTOMÁTICAS DE CONSULTORÍA (IV) El factor competitivo más relevante para la gestión de la Consultoría a la hora de abordar muchos proyectos es el
Continuamos en este ARTÍCULO SOBRE HERRAMIENTAS AUTOMÁTICAS DE CONSULTORÍA (III) relacionado con la importancia de la automatización de datos en los trabajos como el de
La importancia de la automatización de la información documentada en cualquier estrategia de gestión resulta generalmente aceptada y se considera adecuada cuando se trata de
Cookie | Duración | Descripción |
---|---|---|
elementor | never | This cookie is used by the website's WordPress theme. It allows the website owner to implement or change the website's content in real-time. |
Cookie | Duración | Descripción |
---|---|---|
cookielawinfo-checkbox-analiticas | 1 year | No description available. |
cookielawinfo-checkbox-funcionales | 1 year | No description available. |
cookielawinfo-checkbox-necesarias | 1 year | No description |
cookielawinfo-checkbox-otras | 1 year | No description |
cookielawinfo-checkbox-publicitarias | 1 year | No description available. |
cookielawinfo-checkbox-rendimiento | 1 year | No description available. |
yt-remote-connected-devices | never | No description available. |
yt-remote-device-id | never | No description available. |
Cookie | Duración | Descripción |
---|---|---|
IDE | 1 year 24 days | Used by Google DoubleClick and stores information about how the user uses the website and any other advertisement before visiting the website. This is used to present users with ads that are relevant to them according to the user profile. |
test_cookie | 15 minutes | This cookie is set by doubleclick.net. The purpose of the cookie is to determine if the user's browser supports cookies. |
VISITOR_INFO1_LIVE | 5 months 27 days | This cookie is set by Youtube. Used to track the information of the embedded YouTube videos on a website. |
YSC | session | This cookies is set by Youtube and is used to track the views of embedded videos. |
Cookie | Duración | Descripción |
---|---|---|
CONSENT | 16 years 5 months 17 days 3 hours | These cookies are set via embedded youtube-videos. They register anonymous statistical data on for example how many times the video is displayed and what settings are used for playback.No sensitive data is collected unless you log in to your google account, in that case your choices are linked with your account, for example if you click “like” on a video. |
Realice su propio autodiagnóstico con nuestro cuestionario online.
1. Identifique su organización.
2. Cumplimente el cuestionario:
· Responda a 13 preguntas.
· Seleccione las posibilidades que
mejor describan su organización.
3. Marque TERMINAR INFORME.
Recibirá en unos instantes su informe de Autodiagnosis.