• hace 3 meses
" Todo lo que tienes que saber sobre el 'phishing' "

Category

🗞
Noticias
Transcripción
00:00Hola a todos y bienvenidos a un nuevo capítulo de En la Mira del Hacker, Objetivo Ciberseguridad,
00:05un podcast de Crónica Global con la colaboración del Banco Sabadell.
00:08Hoy nos acompaña la ciberinvestigadora Selva Orejón, CEO de Onbranding, una empresa especializada
00:23en ciberinvestigación y en reputación digital.
00:27La dilatada experiencia de Selva la ha situado como una de las referentes en la lucha contra
00:32la ciberdelincuencia en el ámbito nacional y supranacional.
00:37Hoy queremos hablar con ella de la ciberestafa por excelencia, de algo que a priori parece
00:47que todos conocemos pero que muchos siguen cayendo en la trampa, en el phishing.
00:52¿Qué es el phishing, en qué consiste y qué variantes tiene?
00:56Pues el phishing es una técnica que se utiliza normalmente a través del envío de correos
01:01electrónicos, SMS, que sería smishing, o a través por ejemplo de llamada que sería
01:06phishing.
01:07Es lo que más se utiliza para tratar de obtener información haciéndote creer que tú estás
01:12mandando algo a un lugar que sea lo más creíble posible, incluso muchas veces instituciones
01:18públicas.
01:19Son estos mails que recibimos de forma masiva sobre la seguridad social, a veces sobre marcas
01:28muy conocidas, incluso de nuestro banco, pero que nos piden información muy sensible.
01:34¿Información de qué tipo?
01:37Normalmente lo que se utiliza son tres informaciones, lo primero es que ahora a día de hoy tratan
01:42de ser lo más directos posible, utilizan normalmente instituciones públicas o privadas
01:49que a ti te bajen las defensas pensando que sí, efectivamente, me lo está pidiendo alguien
01:53con credibilidad, y finalmente lo que hacen es solicitar datos que luego les vaya a facilitar
01:59acceder a algo más, accesos bancarios, información relativa a, por ejemplo, seguridad social,
02:06datos de carácter íntimo para que luego se pueda acabar cometiendo otro tipo de delito,
02:11por ejemplo el de extorsión.
02:12Entonces, claro, el phishing podríamos decir que es la antesala del delito, es decir, es
02:18la manera de recabar información, una información que es muy sensible, que luego permite a estos
02:25ciberinvestigadores el poder robarnos datos o incluso dinero, porque los bancos también
02:30son una de las víctimas de estos ciberdelincuentes, cuéntanos.
02:34Sí, más que ciberinvestigadores, para mí ciberdelincuentes.
02:37Sí, perdona, ciberdelincuentes.
02:39Pues sí, realmente lo pueden utilizar como el objetivo final o lo pueden utilizar como
02:43un caballo de troya para que luego puedas acabar pues cayendo en otro tipo de estafas.
02:48De hecho, es muy curioso porque hay muchas páginas de phishing que cuando las tenemos
02:52que eliminar, ¿no?
02:53Siempre le hacemos la detección y luego la eliminación para evitar que nadie caiga,
02:58nos encontramos en que realmente utilizan la misma manera de poder programar las páginas,
03:03o sea, el mismo html que la página oficial, solo que lo que están cambiando es el lugar
03:09en el que finalmente acaba esa información, porque va al servidor de los malos.
03:14Por eso estos mails, estos sms tienen la apariencia de empresas o instituciones que nos resultan
03:20totalmente familiares.
03:21Claro, la idea es que realmente tú creas que estás cayendo en la página real del
03:27banco, de la entidad pública, de un marketplace, de lo que sea, para el malo lo más importante
03:34es que sea 100% creíble, con lo cual va a acabar siendo clavado, o sea, el html entero,
03:41el código fuente va a ser igual, solo va a cambiar el lugar en el que estás poniendo
03:45la información.
03:46Claro, es decir, el destino, en lugar de enviar nuestros datos a una empresa reputada o a
03:53una institución de confianza, terminan en manos de estos delincuentes, de estos ciberdelincuentes
03:59que luego hacen con estos datos barbaridades, porque pueden robarnos el dinero, pueden robarnos
04:05las cuentas sociales y lo que decías, nos pueden extorsionar.
04:09Sí, sí, realmente yo creo que todo lo que tenga que ver con cuestión económica es
04:13verdad que es un problemón y que luego tienes que tirar del seguro y tienes que poner, por
04:18supuesto, la denuncia, etcétera, pero para mí lo más grave normalmente es cuando esos
04:23datos no, digamos que no son reemplazables con nada, ni los vas a poder eliminar en algunas
04:30ocasiones, con lo cual creo que es muy importante subrayar que esos datos que tú estás ofreciendo
04:36sin querer ofrecerlos, muchas veces van a acabar complicándote la vida porque a lo
04:41mejor tú le estás dando datos que luego van a ayudar a que te suplanten la identidad
04:46o que ya vas a formar parte de la base de datos, vas a ser cliente número uno de, en
04:51este caso, el grupo criminal, con lo cual vas a empezar a caer en un delito detrás
04:55de otro, seguro.
04:56Por lo tanto, decíamos que es la antesala del delito, la manera de recabar todos los
05:00datos para luego tenerte pillado, tenerte totalmente controlado y utilizar esos datos
05:05para futuras extorsiones o futuros ciber delitos.
05:09¿Qué nos recomiendas como ciber investigadora?
05:11¿Qué nos recomiendas para intentar no caer en las garras de estos criminales porque se
05:16las saben todas?
05:17Sí, totalmente.
05:18Hay diferentes tipos de grupos criminales, pero yo creo que lo más importante es entender
05:23que esto funciona con tres escalones.
05:26El primer escalón es el de cómo tienes configurado tus dispositivos, esto es súper importante,
05:32tener buen anti-malware, tener las configuraciones adecuadas.
05:36Lo segundo, súper importante, cómo tienes las comunicaciones, navegar siempre con una
05:40red privada de navegación, con un OPN, con un proxy que evidentemente sea de pago y sea
05:45seguro y, finalmente, que tu comportamiento como usuario también esté entrenado.
05:51No me vale tenerlo primero y luego caer en alguna cosa que a lo mejor todos podríamos
05:56caer, pero que el ojo tiene que estar bien entrenado, por lo tanto, medidas de segurización
06:01de los propios dispositivos, de las comunicaciones y del comportamiento.
06:04Por lo tanto, ya habéis escuchado, muchísimo cuidado con esos mails que recibimos de la
06:10seguridad social, de nuestro banco, incluso de marcas muy conocidas que nos envían propaganda.
06:16Nada es gratis y nunca se nos regala nada, por lo tanto, cuidado con el phishing porque
06:21es la ciberestafa por excelencia y, sin embargo, muchos seguimos cayendo en su trampa.
06:26Muchísimas gracias y hasta el próximo capítulo de En la Mira del Hacker, objetivo ciberseguridad.

Recomendada