{"id":2775,"date":"2019-10-04T05:51:57","date_gmt":"2019-10-04T11:51:57","guid":{"rendered":"https:\/\/netsd.mx\/?p=2361"},"modified":"2019-10-17T09:31:50","modified_gmt":"2019-10-17T15:31:50","slug":"ciberataques-phising-usuarios-mac-mexico","status":"publish","type":"post","link":"https:\/\/netsd.mx\/?p=2775","title":{"rendered":"Mexicanos afectados por ciberataques a usuarios de MAC"},"content":{"rendered":"\n<p>La semana pasada les contamos c\u00f3mo hab\u00edan aumentado los <a href=\"https:\/\/netsd.mx\/ataques-ciberneticos-mexico\/\">ciberataques en M\u00e9xico<\/a> y en Am\u00e9rica Latina. Un panorama que <strong>se extiende por toda la regi\u00f3n<\/strong> y que <strong>preocupa a empresas grandes<\/strong> y peque\u00f1as del continente americano. En este sentido, en materia de <strong>ciberseguridad<\/strong> y ataques de phishing, la empresa de seguridad Kaspersky ha revelado, en un informe reciente, la cifra de ciberataques a usuarios de MAC en lo que va de 2019.<\/p>\n\n\n\n<p>De la lista publicada por Kaspersky, <strong>M\u00e9xico se encuentra en la sexta posici\u00f3n<\/strong>. Hay un 19,89% de usuarios mexicanos afectados por ataques de phishing y otros <a href=\"https:\/\/netsd.mx\/amenazas-ciberseguridad-empresas\/\">ataques cibern\u00e9ticos<\/a> perpetrados por hackers. En este sentido, del r\u00e1nking mundial elaborado por este empresa, los pa\u00edses donde m\u00e1s se han detectado ataques de phishing son Brasil (30.87%), India (22.09%) y Francia (22.02%).&nbsp;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Usuarios de MAC deben protegerse del phishing<\/h2>\n\n\n\n<p>El volumen de software malicioso que amenaza a los usuarios de macOS y de la plataforma m\u00f3vil iOS, <strong>es menor<\/strong> al que enfrentan los usuarios de las plataformas Windows y Android. No obstante, la situaci\u00f3n es muy diferente cuando se trata de <a href=\"https:\/\/netsd.mx\/ataque-phishing-como-protegerse\/\">ataques de phishing<\/a>, una amenaza agn\u00f3stica en cuanto a las plataformas.&nbsp;<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/netsd.mx\/wp-content\/uploads\/2019\/10\/Phishing-ataque-en-usuario-de-MAC.png\" alt=\"phihing y ciberataques a usuarios de MAC \" class=\"wp-image-2364\"\/><figcaption>Este suele ser el procedimiento de los hackers o ciberdelincuentes tras el robo de un smartphone<\/figcaption><\/figure>\n\n\n\n<p>La investigaci\u00f3n de Kaspersky demuestra que al depender de la ingenier\u00eda social, la mayor\u00eda de los ataques de phishing no tienen nada que ver con el software. Asimismo, en lo que va de 2019, el n\u00famero de casos en que los usuarios han recibido emails de p\u00e1ginas web fraudulentas, utilizando la marca Apple como se\u00f1uelo, aument\u00f3 significativamente en los primeros seis meses del a\u00f1o. <strong>La cifra se ha elevado a 1.6 millones<\/strong>. Este n\u00famero es un 9% m\u00e1s alto que el registrado durante todo 2018.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Ataques de phishing m\u00e1s frecuentes a usuarios de MAC<\/h2>\n\n\n\n<p>Entre las t\u00e9cnicas&nbsp; de fraude m\u00e1s frecuentes para realizar ciberataques a usuarios de MAC, se encuentran las que est\u00e1n dise\u00f1adas para parecerse a la interfaz de servicio de iCloud. Estas tienen el objetivo de robar credenciales a las cuentas con ID de Apple.<\/p>\n\n\n\n<p>Otra de las trampas generalizadas es el uso de p\u00e1ginas insidiosas que intentan convencer al usuario de que su&nbsp; computadora est\u00e1 bajo una amenaza importante de seguridad. Seguidamente, le indican al usuario que solo necesitar\u00e1 un par de clics y unos pocos d\u00f3lares para resolver esos problemas.&nbsp; Por otro lado, la empresa indica que el robo exitoso de las credenciales de una cuenta de iCloud, <strong>podr\u00eda dar lugar a graves consecuencias<\/strong>. Por ejemplo, un iPhone o iPad podr\u00eda ser bloqueado o borrado a distancia por&nbsp; un usuario malintencionado o un hacker.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/netsd.mx\/wp-content\/uploads\/2019\/10\/ciberataques-a-usuarios-de-MAC.jpeg\" alt=\"ciberataques a usuarios de MAC \" class=\"wp-image-2362\"\/><figcaption>Ejemplos de mensajes que podr\u00eda recibir en su iPhone las v\u00edctimas de phishing u otros ciberataques a usuarios de MAC <\/figcaption><\/figure>\n\n\n\n<p>Asimismo, <strong>el robo de smartphones es un problema grave en M\u00e9xico<\/strong>, donde diariamente se reportan docenas de casos. En este sentido, posterior al robo de los tel\u00e9fonos inteligentes es cuando m\u00e1s&nbsp; ciberdelincuentes proceden a realizar ataques de phishing.&nbsp;<\/p>\n\n\n\n<p>Despu\u00e9s de sufrir el robo de su iPhone, las personas generalmente solicitan a las compa\u00f1\u00edas operadoras un nuevo chip para recuperar su l\u00ednea. Los delincuentes aprovechan para enviar mensajes de texto con un supuesto aviso donde se le pide al usuario acceder a un enlace para localizar su m\u00f3vil robado. En este sentido, cuando la persona cae en el enga\u00f1o, ingresa a la p\u00e1gina web falsa el c\u00f3digo de su iPhone y su ID de Apple. Esto le otorga al ladr\u00f3n los datos necesarios para poder desbloquear el dispositivo.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Recomendaciones al detectar un cibertaque<\/h2>\n\n\n\n<p>As\u00ed como hemos indicado medidas de seguridad para defendernos de distintos ataques cibern\u00e9ticos, les recomendamos nunca introducir datos de inicio de sesi\u00f3n en sitios web sospechosos. Del mismo modo, debemos asegurarnos de verificar el email del remitente. Asimismo, aprender a discernir entre un enlace original y uno falso. Tambi\u00e9n debemos tomar en cuenta que las empresas no suelen solicitar datos personales de sus usuarios a trav\u00e9s de emails o mensajes de texto.<\/p>\n\n\n\n<hr class=\"wp-block-separator\"\/>\n\n\n\n<p>Obt\u00e9n el m\u00e1ximo de la tecnolog\u00eda con nuestros servicios de <a rel=\"noreferrer noopener\" aria-label=\"consultor\u00eda personalizada (abre en una nueva pesta\u00f1a)\" href=\"https:\/\/www.linkedin.com\/pulse\/6-razones-para-contratar-un-consultor-ti-en-tu-alberto-perez-ramirez\/\" target=\"_blank\">consultor\u00eda personalizada<\/a> y enfocada a resolver los problemas de ciberseguridad y tecnolog\u00edas de la informaci\u00f3n (IT) que pueda presentar tu empresa. <strong><a href=\"https:\/\/netsd.mx\/#contacto\">\u00a1Cont\u00e1ctanos!<\/a><\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>La semana pasada les contamos c\u00f3mo hab\u00edan aumentado los ciberataques en M\u00e9xico y en Am\u00e9rica Latina. Un panorama que se extiende por toda la regi\u00f3n y que preocupa a empresas grandes y peque\u00f1as del continente americano. En este sentido, en materia de ciberseguridad y ataques de phishing, la empresa de seguridad Kaspersky ha revelado, en &#8230; <a title=\"Mexicanos afectados por ciberataques a usuarios de MAC\" class=\"read-more\" href=\"https:\/\/netsd.mx\/?p=2775\" aria-label=\"Leer m\u00e1s sobre Mexicanos afectados por ciberataques a usuarios de MAC\">Leer m\u00e1s<\/a><\/p>\n <p>(...)<\/p>","protected":false},"author":3,"featured_media":2778,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_exactmetrics_skip_tracking":false,"_exactmetrics_sitenote_active":false,"_exactmetrics_sitenote_note":"","_exactmetrics_sitenote_category":0,"footnotes":""},"categories":[21],"tags":[8,9,22],"class_list":["post-2775","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad","tag-ciberataques","tag-ciberseguridad","tag-phishing"],"featured_image_src":"https:\/\/netsd.mx\/wp-content\/uploads\/2019\/10\/Phishing-MAC-en-M\u00e9xico.jpg","featured_image_src_square":"https:\/\/netsd.mx\/wp-content\/uploads\/2019\/10\/Phishing-MAC-en-M\u00e9xico.jpg","author_info":{"display_name":"netsdadmin","author_link":"https:\/\/netsd.mx\/?author=3"},"_links":{"self":[{"href":"https:\/\/netsd.mx\/index.php?rest_route=\/wp\/v2\/posts\/2775","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/netsd.mx\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/netsd.mx\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/netsd.mx\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/netsd.mx\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=2775"}],"version-history":[{"count":5,"href":"https:\/\/netsd.mx\/index.php?rest_route=\/wp\/v2\/posts\/2775\/revisions"}],"predecessor-version":[{"id":2787,"href":"https:\/\/netsd.mx\/index.php?rest_route=\/wp\/v2\/posts\/2775\/revisions\/2787"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/netsd.mx\/index.php?rest_route=\/wp\/v2\/media\/2778"}],"wp:attachment":[{"href":"https:\/\/netsd.mx\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=2775"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/netsd.mx\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=2775"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/netsd.mx\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=2775"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}