WhatsApp ¿El Hermes de los usuarios?

Hermes era uno de esos fascinantes personajes de la mitología griega, quien con tantos poderes y un gran carisma se convirtió en uno de los dioses preferidos de los hombres. Hijo de Zeus -tenía “vara alta”-, era bien parecido, afortunado en el amor, sumamente inteligente y sagaz, y siempre con buena disposición, todo un estuche de monerías. Era tan popular que se convirtió en el mensajero de los dioses, un veloz heraldo que con sus aladas sandalias llevaba los mensajes a cualquier rincón que se le indicara.

Pareciera que WhatsApp es una especie de Hermes de los dioses. La aplicación de mensajería más popular y usada del orbe con sus más de dos mil millones de usuarios traslada una vorágine de mensajes cada día. Este verde emisario brinda muchas bondades: puede llevar tus mensajes a cualquier parte, es muy amigable y fácil de usar, permite enriquecer y adornar tus conversaciones, puedes hacer llamadas de voz o hasta llevar a cabo pequeñas reuniones a la distancia, tienes la posibilidad de enviar ubicaciones, incluso en movimiento, y hasta enviar y recibir grandes “paquetes” de archivos que no son un pretexto para que este Hermes los entregue. Lo mejor de todo: es gratis.

Modern Hermes – Wikimedia Commons (CC)

A nuestro Hermes lo usamos para casi cualquier cosa, desde esa conversación crucial de negocio, la discusión sentimental con la pareja, el trabajo o los estudios hasta las charlas triviales y sin importancia con la familia y amigos, por supuesto, sin dejar de lado ese representativo tráfico relacionado con “memes” que segundo a segundo es entregado por el vertiginoso mensajero. ¿Cuántas veces repetimos la frase “mándame un whats”? De facto, se ha convertido en el mensajero digital para comunicarse por casi todas las generaciones, las estadísticas lo demuestran y su uso es parte de la cotidianidad que ha llegado a provocar efectos psicosociales. Nos hemos generado el hábito de la gratificación espontánea, además de una necesidad de acceder y compartir información de manera inmediata, y WhatsApp sin duda es el instrumento propicio para ello.

Es importante mencionar, que a pesar de que nuestro Hermes digital podría acceder a la información que le encomendamos, es común que nuestros mensajes pequen de desinhibidos al grado de desoír al pudor. Conversaciones sensibles, información confidencial, datos personales o incluso imágenes íntimas; nuestra vida entera puesta en manos del dios mensajero sin temor a ser expuesta.

Si bien las aplicaciones de mensajería gratuita no son precisamente hermanas de la caridad y su modus-operandi pueden incluso llegar a considerarse un atentado a la privacidad, me parece que la discusión se ha centrado erróneamente en el emisario cuando deberíamos enfocarla en el emisor. Debemos recordar que WhatsApp es una empresa privada que te brinda un servicio sin costo, y que genera sus ingresos con base en la explotación de tus datos, es decir, ¡tú eres el producto! Desde mi punto de vista, WhatsApp y Facebook -a quien pertenece-, con sus nuevos términos y condiciones, solo afilan el hacha para generar más ingresos pero no es el primer corte que le dan a sus usuarios. Recordemos que Facebook viene de una serie de eventos desafortunados que develan la explotación indiscriminada que se hace de nuestros datos, y que alcanzaron su clímax con el caso de Cambridge Analytica. Con su nueva política, el principal cambio es que WhatsApp podrá compartir con Facebook los datos que actualmente explotan, como usuario ya no tendrás la opción de elegir si los compartes, si pretendes utilizar su servicio será obligatorio. Si deseas leer la Política de Privacidad de WhatsApp en detalle e identificar qué datos son los que se recaban y cómo los tratan, acude a esta URL: https://www.whatsapp.com/legal/updates/privacy-policy/?lang=es. Cabe mencionar que la política entrará en vigor a partir del 15 de mayo.

Política de privacidad WhatsApp

Con lo anterior, quisiera subrayar que no se trata de satanizar a las plataformas de mensajería, sin duda son de gran ayuda y somos libres de usarlas, y más allá de ello, insisto, la discusión debe centrarse en nuestros hábitos. Analicemos si la conversación que estamos sosteniendo se está llevando a cabo en el medio adecuado, ese es el primer paso. ¿Cuántas veces nos encontramos publicando con inmediatez cualquier cosa que se nos viene a la mente, sin filtros? ¿Cuántas veces enviamos documentos oficiales, contratos o fotografías íntimas por estos medios? Algunas aplicaciones, como WhatsApp, permiten dar a conocer nuestro número telefónico. Esto puede poner en riesgo nuestra seguridad y privacidad.

Por otro lado, debemos entender qué aceptamos al usar estas aplicaciones. Lee la política de privacidad del desarrollador para entender en detalle qué información se recopila, cómo la tratan y con quién la comparten, y seamos conscientes de que las políticas cambian frecuentemente, por lo que debemos estar al día y leer siempre esos términos y condiciones. Hoy fue WhatsApp, pero todas las plataformas de mensajería, en mayor o menor medida, recaban y gestionan nuestros datos de diferentes maneras.

Configura la privacidad y seguridad de tus aplicaciones, muchas de ellas permiten segregar los permisos sobre la información a la que acceden tus contactos, incluyendo el uso compartido de tu ubicación, además de que tienen disponible funciones de verificación de dos pasos para autenticarte lo que te provee mayor seguridad. No debemos dejar de lado el uso de antivirus y mantener la aplicación actualizada para evitar que se aprovechen de alguna vulnerabilidad, y tengamos cuidado con mensajes y enlaces sospechosos, no seas víctima de malware o phishing.

Para concluir quisiera rescatar otra de las tareas de Hermes: era responsable de llevar las almas al inframundo, una atención a Hades que reinaba ese sombrío lugar. Se decía que Hermes tenía el privilegio de entrar y salir del Hades, pero no las almas que entregaba. Pues bien, no dejes que tu Hermes digital se lleve tus mensajes al inframundo, y si lo hace, que esos mensajes no te signifiquen un inconveniente a tu privacidad.

Provehito in altum
Por: Juan Pablo Carsi

Juguetes ¿inteligentes?

Estamos comenzando un nuevo año, y a pesar de las adversidades, estas fechas son sumamente importantes para los niños, pues habrán recibido regalos de Santa y/o de los Reyes Magos, quienes como ya es sabido no dejaron de laborar pues son inmunes al bicho que nos ha acechado últimamente, sin embargo, muchos de los innovadores juguetes que nuestros hijos recibieron sí son susceptibles de contagiarse… ¡no te asustes! No nos referimos a ningún coronavirus, pero sí debemos prestar atención a los “Smart toys” que pueden infectarse con algún malware o peor aun, pueden ser “hackeados” y poner en riesgo la privacidad de nuestra familia.

Comencemos por explicar qué es un “Smart toy” o “Juguete inteligente”. Estos juguetes electrónicos habitualmente tienen diseños muy atractivos y permiten interactuar con los menores a través del reconocimiento de voz o por medio de alguna app. Entre otras funciones, permiten grabar y transmitir video o imágenes y algunos otros incluso prometen aprender y crecer con tu hijo. Son pues estos artilugios lúdicos casi mágicos, un derroche de innovación que los reyes del hogar disfrutan como tecnólogos expertos.

Todas estas características parecen de ensueño, y seguramente te preguntarás en dónde está el riesgo; pues bien, para que muchos de estos dispositivos brinden todas sus bondades requieren recopilar datos de la interacción con tu hijo, por ejemplo: su voz o imágenes de su cara, o incluso datos sensibles que en caso de caer en manos inadecuadas podrían suponer un riesgo para la integridad de los menores, por ejemplo: su nombre, edad o ubicación en tiempo real. Pregúntate si esa información se la proporcionarías a un extraño…

Por otra parte, habitualmente estos juguetes son conectados a Internet, y al igual que una computadora, si el juguete no cuenta con los controles de seguridad adecuados entonces queda expuestos a conexiones no autorizadas. Imagínate que de pronto un extraño puede conectarse al juguete de tu hijo y manipularlo para poder tomarle fotos, video o incluso interactuar con él, ¡ya ha sucedido!

Las principales vulnerabilidades -mas no las únicas- que se pueden encontrar en un juguete inteligente son: conexiones no seguras, el seguimiento del movimiento de los niños y la deficiente protección de datos.

Entonces ¿Qué debo hacer para evitar riesgos? Aquí algunas de nuestras recomendaciones:

  • Ten a la mano la documentación del fabricante del juguete, investiga en foros si existe alguna queja o problema de seguridad y corrige lo necesario, apóyate del soporte del fabricante si es necesario.
  • Mantente informado de las políticas de privacidad de manera que entiendas claramente qué tratamiento se le da a los datos recabados de tu familia.
  • No utilices datos reales, es mejor usar un alias.
  • ¡Apágalo! Cuando no esté siendo utilizado, evita que el juguete esté encendido y conectado a internet.
  • Asegúrate de configurar un PIN o contraseña robusta que proteja la conexión de los juguetes a Internet, y no los conectes en Wi-Fi públicos.
  • Verifica periódicamente que el juguete posea las últimas actualizaciones de seguridad.

Lo más importante, recuerda que eres el papá de un hijo digital en la era digital, debes entender en primera instancia qué juguete desea y si éste es seguro, y por supuesto, se vale no saber, pero lo que no te puedes permitir es no investigar y poner riesgos en las manos de tu familia. La comunicación es CRUCIAL, aprendan y diviértanse juntos, es una buena oportunidad de fortalecer los vínculos

Provehito in altum
Por: Juan Pablo Carsi

Comercialización de contenido inadecuado para menores en Marketplace de Facebook

Es lamentablemente y a su vez es un fenómeno complejo, ya que si bien existen políticas claras, procesos y tecnologías que las diferentes plataformas aplican para gestionar el contenido que se publica en ellas, es evidente que no es suficiente. 

Después de haber estado en el “ojo del huracán” por el atentado contra la privacidad de sus usuarios y por encontrarse contenido ofensivo y con connotaciones sexuales dentro de sus plataformas, muchas de ellas incluso que violentan los derechos de los niños, Facebook ha trabajado en fortalecer sus capacidades de detección, implementando tecnología como la inteligencia artificial para mantener fuera de su red material inadecuado; sin embargo, estamos hablando de una comunidad de más de 2,000 millones de usuarios, lo cual se traduce en un reto enorme aun para la red más popular del orbe.

Las normas comunitarias del Marketplace de Facebook son claras respecto al tipo de contenido no permitido, sin embargo aun con una eficiencia notable en su software de detección y bloqueo de pornografía, los usuarios que lucran con este tipo de contenido conocen cómo “disfrazarlos” y cómo sacar de contexto la información con el fin de “confundir” a los sistemas de filtrado, logrando pasar inadvertidos. Por ejemplo, se usa jerga como: “paquetes” o “surtido rico” que hacen referencia a este tipo de materiales. En el caso de las imágenes se hace uso de la marca de dulces “Ricolino” y se indica en el mensaje comercial que se vende todo lo que hay en una caja.

Y es que aun para sistemas avanzados desarrollados con inteligencia artificial, se requiere de entrenamiento y aprendizaje que les permita identificar los matices que estos usuarios aplican en sus publicaciones, lo que ocasiona que se les “escapen” algunas de ellas permitiendo que exista una ventana de tiempo con el contenido disponible, y es hasta que existe un reporte por parte de los mismos usuarios que la red puede darlos de baja. Facebook indica que el contenido es evaluado por moderadores humanos, independientemente de si los usuarios informan de las publicaciones ofensivas o si las detectan los sistemas proactivos de la empresa, pero debemos reconocer que es una labor titánica. 

Por otro lado, el anonimato que hasta cierto punto la red permite es un factor que aprovechan las personas que comercializan packs. Además de la posibilidad de crear perfiles prácticamente sin restricciones, existen diversas herramientas que permiten ocultar y cifrar el origen de sus comunicaciones y crear escondites digitales que dificultan las actividades de investigación de las autoridades. Muchos de ellos forman parte de redes criminales y es cada vez más frecuente encontrarse con gente que está a la vanguardia en el uso de la tecnología. 

Ahora bien, como padres de familia debemos ser conscientes de que no podemos ser dependientes de las capacidades o esfuerzos que realicen las plataformas en internet. Es cierto, las compañías tecnológicas deben hacer mucho más por evitar que sus plataformas sean un medio de difusión de pornografía o peor aun de su comercialización y fomento de actividades ilícitas, pero debemos comprender que ésta es una tarea de todos los que interactuamos en el ciberespacio, debemos entender que al igual que en el mundo físico existen derechos y obligaciones en el entorno virtual y no podemos ser ajenos a ello. 

Tristemente nuestro país es un brutal generador de pornografía infantil y se ha convertido en un paraíso para pederastas quienes están encontrando espacios en las plataformas para sus inmundas actividades. Y para complicar más el panorama, la contingencia sanitaria ha acelerado la conexión de menores de edad a la red, por lo que se vuelve más importante que tomemos acciones. Es responsabilidad de todos cambiar esa realidad. 

Sabemos que en muchas casos los niños y adolescentes conocen más de tecnología que los mismos padres de familia, pero debemos recordar que somos padres de hijos digitales en la era digital, por lo tanto debemos estar constantemente informados y actualizarnos para prevenir. Algunas de las recomendaciones que desde nuestra perspectiva emitimos en Escuelas y Familias Ciberseguras a los padres de familia son: 

  • Predica con el ejemplo, recuerda la premisa más importante y fundamental de todo padre de familia, no puedes exigir algo que tú tampoco haces. 
  • Platica, la conversación siempre ha sido un eslabón importante en la relación padre – hijo, y en la era digital no es la excepción, promueve que juntos se informen sobre los riesgos y las consecuencias del mal uso de medios digitales, esto los ayudará a estar igualmente concientizados y a minimizar la ocurrencia de problemas. Platica abiertamente de lo que son los “packs”, es mejor que los menores estén informados por los padres, a que sean exhibidos por alguien más. 
  • Monitorea las redes sociales, identifica quiénes son las amistades de tus hijos con los que se está relacionando de manera real y virtual. 
  • Aplica los controles tecnológicos adecuados en sus dispositivos. 
  • En caso de ser víctima se debe evitar sostener contacto con el agresor y se debe resguardar toda la evidencia posible. Es recomendable generar capturas de pantalla y reportar de inmediato a la red social y a las autoridades al número telefónico 088 de la Dirección Científica de la Guardia Nacional o a las unidades cibernéticas de cada entidad. 

Otro actor clave para fomentar una cultura de prevención es el sector educativo. La escuela es el segundo lugar donde nuestros niños pasan más tiempo, y aun ahora que se encuentran trabajando a la distancia es muy importante que se fomente la protección en línea. En ese sentido, nuestra recomendación es que las escuelas se apeguen a mejores prácticas como las sugeridas en la Norma Mexicana NMX-I-319 Escuelas Responsables en el Uso de Internet, la cual además de brindar recomendaciones para proteger los datos y sistemas de información de las escuelas, recomienda concienciar sobre los peligros en internet y las medidas de protección que deben tener los niños, así como el fomento del civismo digital. Consideramos que ante la evidente falta de valores en Internet, como padres de familia debemos tener un papel más proactivo, formando ciudadanos digitales responsables y practicando los principios más importantes que son: responsabilidad, honestidad, respeto y tolerancia. 

Provehito in altum
Por: Juan Pablo Carsi

Correos electrónicos de estafa indican que tu software antivirus está caducando

Desde hace algunos días se han detectado correos electrónicos fraudulentos que buscan estafar a usuarios haciéndoles creer que su software antivirus de las empresas Norton y McAfee expirará el día que recibieron el mensaje, invitándoles a renovar su licencia. Esta estafa ya ha sido reportada por sitios como Bleeping Computer. Si bien, el enlace para hacer esta renovación que se incluye en el correo electrónico, no ejecuta alguna actividad maliciosa en el dispositivo del usuario y de hecho son totalmente legales, esta actividad se trata de una estafa ya que la víctima en realidad no tiene la necesidad de renovar su software y es engañado.

¿Qué gana el emisor de estos mensajes?

Estos mensajes son enviados por redes de afiliados, que son una especie de revendedores que se encargan de publicitar a tiendas en línea o proveedores de servicios mediante anuncios o promociones. Por cada compra que logran a través de sus anuncios, los comercios les brindan una comisión. Eso es un negocio legítimo siempre y cuando no se engañen a los usuarios con el fin de comprar software para obtener ganancias en comisiones que no son requeridas.

En el caso partícular de este engaño, cuando se hace clic en el enlace, el usuario será redirigido a través de la red de afiliados de la organización DigitalRiver, que coloca una cookie de seguimiento en el navegador, y luego redirige al usuario a una página de compra para Norton o McAfee como se muestra a continuación.

Estafa de afiliados: del correo electrónico a la página de compra – Fuente: Bleeping Computer

Cuando una víctima compra el software, el afiliado ganará entre una comisión fija de $ 10 dólares o el 20% de la venta total. Para la estafa que se muestra arriba, esto le daría al afiliado aproximadamente $ 10 dólares por cada venta. Los afiliados que tienen grandes volúmenes de ventas generalmente obtendrán una tasa de comisión más alta.

Recomendaciones:

  • Recuerda no abrir y mucho menos hacer clic en correos sospechosos, puede ser phishing.
  • Habitualmente, los antivirus envían notificaciones de la fecha de caducidad desde el mismo software, por lo que se debe hacer caso omiso de notificaciones de correo electrónico a menos de que éstos sean originados por el mismo proveedor del servicio.
  • Si tienes dudas de que se trate de un correo legítimo, primero asegúrate de que cuentas con ese servicio y en el mismo software del antivirus verifica la vigencia.
  • Si aun no estás seguro, en todo caso revisa tu contrato de servicio o de licencia, o dirígete al sitio web del fabricante o del comercio que te suministró el software para validar que la vigencia sea correcta.
  • Si ya ha caducado tu software, debes renovar la licencia a través del mismo software o dirigiéndote directamente al sitio web del antivirus.
  • Si por error caes en esta estafa y compras una licencia, comunícate con la compañía de tu tarjeta de crédito y reporte el cargo como fraude.

Padres: Lo que necesitan saber sobre ciberseguridad

Nuestros amigos del Center for Cyber Safety and Education nos comparten esta publicación donde nos brindan recomendaciones a todos los padres de familia para entender más sobre ciberseguridad y evitar convertirse en una víctima del delito cibernético.

La ciberseguridad es sinónimo de seguridad en Internet, seguridad electrónica y seguridad en línea. Significa estar seguro y protegido en línea: ser responsable al usar Internet y seguir una buena ‘etiqueta de red’ o etiqueta de Internet. Cualquier cosa puede suceder en línea y ser ciberseguro significa utilizar las mejores prácticas para evitar convertirse en una víctima del delito cibernético, incluidas estafas, acoso cibernético, sextorsión, robo de identidad, etc.

Tanto los niños como los adultos están sujetos a delitos cibernéticos. Pero la inocencia y vulnerabilidad de un niño los convierte en un objetivo principal para los depredadores en línea. De hecho, el 40% de los niños en los grados 4-8 han hablado con un extraño en línea, y el 15% de ellos terminaron reuniéndose con ese extraño. El problema más importante es que los padres desconocen lo que los niños hacen en línea ( Estudio de uso de Internet para niños ).

  • El 62% de los niños en los grados 4-8 fueron a sitios web para adultos después de una búsqueda.
  • El 63% visitó sitios donde pueden competir contra extraños
  • El 29% utilizó internet de manera que sus padres no aprobarían.
  • El 31% mintió sobre la edad para acceder a sitios web para adultos.

La mayoría de estos casos son «atrapados» a tiempo. Pero hay incidentes desafortunados que leemos en las noticias, por ejemplo sobre el secuestro de un niño de 10 años después de reunirse con una persona que había conocido en línea.

Para que sus hijos estén seguros en línea y para usted, como padre, para evitar futuros dolores de cabeza, es importante llevar a casa la educación sobre seguridad cibernética tan pronto como su hijo comience a usar Internet por su cuenta.

  1. Primero, infórmate. Reúna los conocimientos necesarios para comenzar una conversación con su hijo. En este sitio web puede encontrar información sobre seguridad de dispositivos nuevos, seguridad de redes sociales, señales de ciberacoso, señales de estafa, cómo crear un acuerdo en línea con su hijo y más.
  2. En segundo lugar, adquiera recursos que lo ayudarán a enseñar a sus hijos la seguridad en Internet de una manera divertida y atractiva. Es importante tener en cuenta que la seguridad cibernética no debe ser una conversación única con sus hijos. Al igual que les recordamos que digan «por favor» y «gracias», debemos seguir recordándoles que «bloqueen a extraños en línea» y «no compartan información personal». En este sitio web, también encontrará materiales para niños que toda la familia disfrutará.

Internet tiene muchas ventajas y el coronavirus nos ha recordado su valor. Gracias a Internet, muchos han podido mantener sus trabajos y a los niños el trabajo escolar programado. Si bien debemos apreciar el bien que Internet brinda a nuestras vidas, es importante identificar los peligros potenciales y educarnos para evitar situaciones no deseadas.

Phishing en mi vida

Quizá ha escuchado o conoce a alguien que tiene como hobbie o que practica el deporte de ir de pesca. La pesca es una actividad que requiere de conocimiento, de técnica particular, de equipos, de herramientas y de una fuerte dosis de paciencia. Primero, es necesario que piense en el tipo de presa que desea pescar, después en dónde va a realizarla (¿será en aguas dulces o saladas, en el río, en la laguna o en el mar? Después, hay que pensar en el tipo caña de anzuelo o de red. Finalmente en el tipo carnada y… ¡Listo, a pescar!  A grandes rasgos, y sin pretender ser un experto en esta actividad, esto es lo que implica el “ir de pesca”.

Quizá se pregunta “¿y el ir de pesca, qué tiene que ver con mi ciberseguridad?”. Pues bien, pescando o phishing en inglés es una técnica que utilizan los ciberdelincuentes para obtener información del usuario y así acceder a determinado recurso.

Esto se logra a través del uso de diferentes herramientas y de técnicas basadas, principalmente, en la persuasión y en el engaño a los usuarios o víctimas. Y no es algo nuevo. Según Phishing.org, la práctica del phishing comenzó alrededor de 1995. Para familiarizarlo con lo anterior, tal vez usted sabe o conoce a alguien que ha recibido algún correo en donde ofrecen premios, regalos, super ofertas, incluso herencias de un pariente lejano que ni siquiera usted sabía que existía (mensajes empáticos). O tal vez, haya recibido algunos correos en donde el fisco le daba aviso sobre algún problema con su situación fiscal; o tal vez algún banco le haya informado que sus tarjetas bancarias fueron bloqueadas; o tal vez haya recibido alguna notificación de demanda o de pérdida de servicios (mensajes coercitivos). Entonces, mi estimado lector, estos son ejemplos clásicos y muy recurrentes del phishing.

¿Cuáles son las principales motivaciones de los cibercriminales?

Las motivaciones de los cibercriminales pueden ser desde obtener información para perpetrar robos y fraudes —con los números de cuentas bancarias, tarjetas de crédito, de débito, departamentales, etc. —, hasta la de generar robos, fraudes y secuestro de información a individuos y a organizaciones de todo tipo y tamaño, accesando a información clasificada como bases de datos, sistemas, servidores entre otras. Estas actividades, al basarse en engaños y accesos no autorizados, son tipificadas como ciberdelitos.

¿Porqué ha proliferado?

El Informe de investigación de violaciones de datos de Verizon (VDBIR, por sus siglas en inglés) clasificó el phishing como la tercera técnica más común utilizada en incidentes y en violaciones confirmadas de ciberseguridad. Además, casi el 80% de los incidentes de seguridad relacionados con espionaje o con instalación de malware se realizaron a través de ataques de phishing.

Un elemento fundamental es la falta de conocimiento y la poca capacitación que se da al personal que utiliza servicios digitales, particularmente, el entrenamiento que se dirige a fomentar una cultura de seguridad digital o de ciberseguridad, pues los criminales que se dedican al phishing se aprovechan de las emociones básicas del humano, la alegría, el miedo, el coraje, la tristeza.

Otro elemento importante es la disponibilidad de recursos para capacitación para “entusiastas” y contra ciberdelincuentes: para conocer el manejo de foros, de grupos, de tutoriales, de plantillas y de herramientas que permiten el aprendizaje para el lanzamiento de campañas de phishing, y sin dejar de lado la constante evolución de las técnicas de persuasión y de engaño.

Por otro lado, tenemos la tecnificación de todo. Todo se está conectando; cada día vemos nuevos servicios digitales que nos facilitan la vida: banca electrónica, transferencias de dinero, compras por internet, videoconferencias, intercambio de información de todo tipo (personal, confidencial, clasificada); y es justamente este botín tan tentador lo que hace que el ciberdelincuente salga a pescar.

En resumen, el phishing es una de las técnicas más utilizado por los ciberdelincuentes para robar información, robar dinero o instalar software malicioso (malware), utilizando como principal arma la persuasión y el engaño a través de herramientas tecnológicas comunes que se encuentran al alcance de todos. El phishing es un elemento que conforma un pilar dentro de la estrategia general del ataque, ya que se centra en el elemento más débil en la cadena de ciberseguridad: el humano.

¿Cuáles son las principales herramientas?

Otras herramientas son: el envío de correos electrónicos falsos, invitaciones a acceder a páginas web falsas, el envío de mensajería electrónica con promociones increíbles, invitaciones y promociones en redes sociales, etc. La herramienta más valiosa es la poca cultura del usuario sobre la protección de información.

¿Y qué puede hacer usted para reducir el riesgo de ser víctima de phishing?

  • Defina e identifique qué tipo de su información puede ser considerada como importante, confidencial, clasificada o delicada.
  • Establezca lineamientos, parámetros o políticas en las que defina qué tipo de información se puede compartir en línea o incluso, con quién puede compartirse. Incluya en este ejercicio la información que compartirá en sus redes sociales.
  • Monitoré y busque en el ciberespacio información sobre usted y sobre su organización.
  • Actualmente, la gran mayoría de las aplicaciones están habilitadas con autenticación de doble factor, utilícelo.
  • Busque entrenamiento y capacitación para aprender sobre esta amenaza, sobre cómo detectarla, sobre su relación con la Ingeniería Social y sobre qué hacer en caso de que logre identificar un posible ataque.
  • Y lo más importante: use su sentido común, sea incrédulo, no abra correos que no espera, pregúntese si tiene sentido abrir correos o páginas web desconocidos, no de click sin antes leer cuidadosamente, no descargue programas, documentos, videos, etc., por más tentadores que parezcan.

La permanencia y evolución del phishing se deben, en gran medida, a la explotación de la confianza de los usuarios y a su falta de entrenamiento en materia de seguridad de la Información. En Capa8 estamos conscientes de esta brecha y estamos comprometidos con la sociedad para fomentar una cultura de seguridad digital que coadyuve a la formación de “ciudadanos digitales” Responsables. Contáctenos, podemos ayudarle.

En nuestro próximo capítulo, hablaremos sobre el software malicioso o malware y sobre cómo los ciberdelincuentes lo mezclan con la ingeniería social, con redes inalámbricas no seguras y con el phishing para perpetrar sus ataques.

Por Eleazar Cruz

Covid-19 abrió la puerta al mundo educativo en línea

Un iceberg es un témpano de hielo gigantesco que deambula sin rumbo alguno por el mar y el cual puede provocar que enormes embarcaciones, como el histórico Titanic, se desestabilicen.

Dentro de la tormenta que vivimos con la pandemia y con la aparición del “iceberg” llamado Covid-19, la mayoría de las instituciones educativas se vieron en la necesidad de cerrar sus puertas de manera inmediata con la finalidad de evitar el choque con este témpano; ya que a pesar de que había llegado a desplazarse en otros mares, desafortunadamente, el mar de muchas escuelas no estaba preparado para su llegada.

Cuando me enteré de que esta tormenta había provocado una serie de naufragios, les confieso que me asusté; no podía creer que en tan poco tiempo este virus había viajado tan rápido de una nación a otra y había comenzado a causar daños, particularmente en la educación. Como docente me preocupé aún más cuando se empezaron a cerrar las escuelas, pues cada vez se acercaba más este iceberg; hasta que llegó el momento de un absoluto silencio en mi aula, las puertas se cerraron y mis niños se fueron a casa con sus tareas en mano.

Les comparto que algunos de mis estudiantes me preocupan más, ya que no cuentan con los recursos necesarios para trabajar desde casa, alrededor del 30% de ellos. Tristemente, ya formamos parte de las estadísticas que comparte la UNESCO respecto al seguimiento de cierre de escuelas a nivel mundial:


1,576,021,818 estudiantes afectados
91.3% del total de alumnos matriculados
188 cierres a nivel nacional
.

Estos cierres que se hacen en cada país están afectando a más del 91% de la población estudiantil del mundo. Muchos otros países han implementado cierres localizados que impactan a millones de estudiantes más. Según la UNESCO unos 63 millones de docentes de primaria y secundaria en el mundo están afectados por el cierre de los centros escolares en 165 países.

¿Qué ha sucedido en nuestro país?

Este iceberg Covid-19 movilizó la construcción de un “Titanic” de plataformas educativas en línea e hizo una invitación al zarpe de manera inmediata, pero la realidad es que aun las instituciones educativas más dotadas de herramientas de alta tecnología no contaban con los boletos de primera clase para todos los educandos; es decir, canales, soporte, protección y capacitación para tener un abordaje seguro. No obstante, todos los docentes y directivos unieron esfuerzos para brindar un boleto de primera clase a sus alumnos y continuar con la educación en México a pesar de la catástrofe.

Es así que, los maestros y directivos decidieron capacitarse de manera autónoma para el manejo de las TIC (las cuales para muchos es un tema complicado pues no las manipulan al cien por ciento). Bajo esas condiciones tuvieron que invitar a sus estudiantes a subir al navío con el salvavidas parchado para la implementación de la enseñanza virtual. Extendieron una invitación a la comunidad educativa para que emprendieran este viaje por medio de comunicados tanto impresos como digitales o pasando la voz.

Nuestro “Titanic”, con plataformas educativas gratuitas, pero con nulas estrategias y normas de seguridad y protección de privacidad de los menores, no contempló el choque con este iceberg Covid-19. Los más afectados han sido los pasajeros carentes de recursos, ya que, derivado del contexto de estos estudiantes, no pudieron conseguir un pasaje de primera clase y, aún más desalentador, no contarán con todas las comodidades para acceder a las plataformas y continuar con su proceso de aprendizaje en línea en un futuro cercano. Por otra parte, aquellos que sí tuvieron la posibilidad de abordar tendrán un viaje donde no se incluyen algunos salvavidas para manejar los riesgos y amenazas en el océano del ciberespacio.

Finalmente, sabemos que la tecnología nos abre las puertas a un mundo lleno de oportunidades para el desarrollo de la creatividad y la innovación, pero también nos puede poner un freno si no contamos con capacitación, medidas de seguridad e infraestructura adecuada. Es un buen momento para contemplar al menos algunas recomendaciones que ayuden a parchar esos salvavidas, tales como:

  • Definir una plataforma que no tenga problemas de privacidad.
  • Establecer reglas en el uso de la plataforma. De la misma manera que hay reglas en el salón de clase, debe haber en el aula virtual, buscando que en todo momento se cuide la privacidad de los alumnos.
  • No compartir enlaces de reuniones en plataformas públicas o medios sociales. Solo enviar el enlace directamente a aquellos que necesitan unirse a la clase.
  • Crear contraseñas para que los participantes la utilicen al unirse a la clase.
  • Cerrar las salas una vez que todos los participantes estén dentro.
  • Deshabilitar la función de compartir pantalla entre los participantes para asegurarse de que no se pierda el control de la reunión.
  • Desactivar intercambio de archivos y mensajería privada para evitar conversaciones paralelas inapropiadas sin su consentimiento.

Tengo la esperanza de que este momento que estamos viviendo nos permita sentar las bases para fomentar Escuelas Ciberseguras.

Mi reconocimiento a todos los maestros del mundo por poner el corazón cuidando la educación de sus alumnos aun a la distancia.
Por Lupita Mejía

Seguridad del WI-FI de casa para trabajar de manera remota

Nuestros amigos del Center for Cyber Safety and Education nos comparten esta publicación donde nos brindan recomendaciones para fortalecer la seguridad de tu WiFi.

Todos tenemos ese amigo o familiar que siempre pregunta: ¿Puedo tener la contraseña de WiFi? Piense en la última vez que sucedió y la última vez que cambió su contraseña de WiFi. ¿Ha pasado un tiempo? Ahora que está trabajando de forma remota, su seguridad WiFi debería ser especialmente una prioridad.

Para todos los pasos siguientes, necesitará la dirección IP de su enrutador que puede encontrar haciendo clic en Configuración de red -> Avanzado -> IP -> Número de enrutador o verificando el número en la etiqueta que generalmente se encuentra en la parte inferior de su enrutador físico . Una vez que encuentre el número, abra un navegador web y escriba la dirección IP. Después de iniciar sesión con su nombre de usuario y contraseña de administrador, debe hacer lo siguiente:

1. Cree un nombre de usuario y contraseña de enrutador seguros

Una vez que haya iniciado sesión con su número de IP y sus credenciales, vaya a la configuración y busque «seguridad» para cambiar su nombre de usuario y contraseña. Que sea una frase, cuanto más larga mejor. Asegúrese de que tenga al menos ocho caracteres sin caracteres repetitivos o secuenciales. No use una contraseña común o palabras específicas de contexto.

2. Habilite el cifrado de red

En el mismo panel, asegúrese de que su enrutador esté configurado en WPA2. Esto significa que su WiFi está cifrada y solo su computadora está «observando» las señales que su enrutador está transmitiendo.

3. Cambie su nombre de WiFi o identificador de conjunto de servicios (SSID)

Su enrutador, probablemente igual que el de sus vecinos, está configurado con un nombre SSID predeterminado por el fabricante. Lo más probable es que si hace clic en su red WiFi, verá que sus vecinos tienen un nombre WiFi similar al suyo, solo números diferentes al final. Para cambiar su nombre de WiFi, siga los pasos anteriores colocando su dirección IP en el navegador web, iniciando sesión y buscando «Nombre de WiFi» o «SSID». Asegúrese de que el nuevo nombre no revele ninguna información personal como la dirección o el número de apartamento.

4. Oculte su red

Una vez más, en su panel de configuración, busque Habilitar transmisión SSID, Estado de visibilidad, Habilitar transmisión inalámbrica oculta o SSID, asegúrese de que no esté marcada para que los visitantes solo puedan encontrar su red si la buscan específicamente por su nombre, haciéndola invisible para todos más.

5. Mantenga actualizado el firmware de su enrutador

Hoy en día, los enrutadores vienen con actualizaciones automáticas. Sin embargo, es bueno verificar periódicamente para asegurarse de que su enrutador tenga la última actualización. Vaya a la página web del fabricante. Deben tener herramientas para verificar el estado de su firmware y enlaces disponibles para descargar la actualización.

Incluso si no funciona a distancia, esperamos que se tome un tiempo para verificar su seguridad Wifi. Para aquellos que trabajan a distancia, visite » Mantenerse saludable, mantenerse seguro » para obtener más consejos de seguridad.

Seguridad de aplicaciones sociales durante COVID-19

Nuestros amigos del Center for Cyber Safety and Education nos comparten esta publicación donde nos brindan recomendaciones para utilizar de manera segura algunas de las redes sociales más populares del momento.

Houseparty y TikTok se han convertido en dos de las aplicaciones más populares durante el brote de coronavirus. Adolescentes y adultos están utilizando estas aplicaciones sociales para mantenerse entretenidos a través de video chat, juegos en línea y desafíos virtuales. Si bien estas aplicaciones pueden unirnos en este momento de distanciamiento social, también pueden representar una amenaza en línea si no se usan correctamente.

SABÍAS…?

Houseparty: esta aplicación permite que hasta 8 amigos (incluidos amigos de amigos) hagan videos en vivo y jueguen en línea, como trivias, al mismo tiempo. Clasificación de edad: 12+ ( Smartsocial.com )

Consejos de seguridad:

  • Houseparty puede acceder a sus contactos si incluye su número de teléfono al registrarse. Omita este paso para tener control sobre con quién desea conectarse a través de la aplicación.
  • Houseparty permite que amigos de amigos se unan a salas de chat, exponiendo al usuario a estar en contacto con extraños. Puede evitar esto haciendo clic en el icono de candado en la parte inferior de la pantalla o creando grupos privados entre amigos.
  • Los chats no están moderados, lo que puede conducir a un comportamiento inapropiado. Evite situaciones incómodas enseñando a los niños a salir de la habitación cuando las cosas comienzan a «subir de tono» y bloquee al usuario.
  • Houseparty puede acceder a su ubicación para encontrar amigos «cercanos». Verifique la configuración de privacidad y desactive esta función.

TikTok: es una aplicación de redes sociales que permite a los usuarios filmar videos de 15 segundos o menos. Los bocetos de comedia, baile y representación de comedia son algunos de los tipos de videos más populares en TikTok. Clasificación de edad: 12+ ( Smartsocial.com )

Consejos de seguridad:

  • Por defecto, establece su cuenta en público. Esto significa que cualquiera puede solicitarle y enviarle un mensaje directo. Establezca la cuenta como privada en la configuración o cambie la configuración de comentarios, duetos, reacciones y mensajes a «Amigos» en lugar de «Todos».
  • TikTok tiene un filtro de contenido muy limitado. Los niños pueden estar expuestos a videos sugerentes, violencia y lenguaje soez. Siéntese con sus hijos y limite las cuentas «influyentes» y «populares» que pueden seguir. Concéntrese en amigos que conocen en la vida real. Sea parte de su perfil haciendo videos con ellos u ofreciéndoles ser su camarógrafo.
  • TikTok permite que cualquier persona en la plataforma siga su cuenta. Una vez que permita que un extraño lo siga, puede enviarle un mensaje. Asegúrese de no aceptar a personas que no conoce en la vida real.

DIRECTRICES GENERALES DE SEGURIDAD PARA APLICACIONES SOCIALES:

Hoy son TikTok y Houseparty, pero el próximo mes, habrá nuevas aplicaciones sociales que presentarán nuevas amenazas para sus hijos. Al seguir estas pautas generales, puede asegurarse de que su familia se mantenga segura con cualquier aplicación nueva que salga al mercado. 

  1. Todos los datos proporcionados a una red social se almacenan y, la mayoría de las veces, se comparten de manera predeterminada. Asegúrese de que el perfil de su hijo esté configurado como privado. Vaya a la configuración y ajuste los controles predeterminados.
  2. Explique que lo que se publica en Internet es imposible de eliminar. La actividad en línea y las publicaciones podrían estar disponibles para todos, incluidos futuros empleadores y universidades.
  3. Las redes sociales no deberían convertirse en un concurso de popularidad. Trate a los demás de la forma en que quieren ser tratados.
  4. Siempre use avatares y nombres de usuario. Nunca use su foto real o nombre real.
  5. Siéntese con sus hijos y hable sobre ciudadanía digital antes de que descarguen una aplicación. Puede usar este acuerdo entre padres e hijos para establecer pautas.
  6. Verifique qué hay detrás de usted cuando use su cámara. ¿La cámara captura información personal sobre su familia o ubicación? Los depredadores aún pueden determinar dónde viven sus hijos, ir a la escuela y visitarlos solo con fotos, a menos que tome precauciones.

Para más recursos para padres, haga clic aquí .