Geolocalización

¿Te preocupa que la geolocalización en el uso de aplicaciones bancarias invada tu privacidad?

El objetivo de su activación por las instituciones bancarias busca apoyar a minimizar fraudes, esto permite alertarte cuando se identifique una transacción bancaria de tu cuenta por ejemplo, cuando la ubicación identificada en que se intenta realizar la transacción se realice fuera del país origen de la cuenta.

Por supuesto las instituciones bancarias tienen una gran responsabilidad en el uso, resguardo y protección de estos datos y todos los que proporcionamos cuando abrimos una cuenta.

Sin embargo, antes de preocuparnos o quejarnos por esta disposición, primero analiza a cuantas aplicaciones que tienes en tu teléfono ya cediste acceso consciente o inconscientemente a tu libreta telefónica, correos, cámara, micrófono o geolocalización y mucha mas información que en su mayoría ni siquiera necesitan para funcionar correctamente.

Ahora, ¡es una muy buena noticia que te preocupes por tu privacidad! Y por ello te hacemos las siguientes recomendaciones:

  • Asegúrate que las aplicaciones que tienes instaladas sean de fuentes confiables
  • Revisa y modifica la configuración de tus aplicaciones, en su mayoría tienen opciones de privacidad y seguridad
  • Evita conectarte a redes wifi-públicas, y si es necesario utiliza VPNs para el envío de información cuando no tengas otras opciones
  • Instala aplicaciones antimalware
  • Evita navegar en sitios inapropiados y evita dar click en banners ya que te pueden llevar a sitios inseguros
  • Ten cuidado de correos apócrifos que puedan instalarte malware

Por: Ana Cecilia Pérez

Reforma Constitucional relacionada con la impartición de justicia digital

La emergencia sanitaria generada por la pandemia del virus SARS-CoV-2 que se presentó a nivel mundial y seguimos padeciendo, afectó a muchas áreas de la industria y comercio, pero también permitió el avance en temas que cobraban relevancia y eran de suma importancia definir como lo es la impartición de justicia de manera digital.

Con la reforma del 11 de junio de 2013, nuestra Constitución Política adicionó al artículo 6º la  obligación del Estado de garantizar el derecho de acceso a las tecnologías de la información y comunicación (TIC); y se definió a las TIC como todos aquellos recursos, herramientas y programas que se utilizan para procesar, administrar y compartir la información mediante diversos soportes tecnológicos, tales como computadoras y teléfonos y/o dispositivos móviles, con el fin de facilitar y agilizar el cumplimiento de diversas actividades esenciales. Es así como quedó elevado a rango constitucional el derecho humano al acceso a esas tecnologías (TIC), sin poder dejar de mencionar que a nivel internacional desde el año 2011 la ONU reconoció como un derecho humano el acceso universal a internet.

Así las cosas, tal y como se planteó en la exposición de motivos del proyecto de Reforma del Grupo Parlamentario de Morena, que hoy ha quedado aprobado por el Senado, con la adición de un nuevo cuarto párrafo del artículo 17 de la Constitución Política de los Estados Unidos Mexicanos, queda legislado el acceso a la justicia de forma ágil, oportuna e incluyente, mediante el uso de las tecnologías de la información y de la comunicación en materia de impartición de justicia digital.

En el mencionado nuevo cuarto párrafo del artículo 17 de nuestra Carta Magna, se prevé lo siguiente:

  1. La obligación de todos los poderes y órganos jurisdiccionales de implementar de forma progresiva el Sistema de Justicia en Línea.
  2. El Establecimiento de Tribunales Virtuales, a través de las tecnologías de la información y comunicación.
  3. La posibilidad de tramitar todos los procesos judiciales en línea.
  4. La regulación para la formación del expediente electrónico, previa acreditación de la firma electrónica.
  5. La instrumentación del juicio en línea que será optativa para las partes.

Con esta reforma se logra adaptar el acceso a la justicia, no solo a un mundo de cambio tecnológico, sino a la resolución de los juicios de forma efectiva y esperemos que ahora sí, “pronta y expedita”; lo que se conocerá como justicia electrónica.

Habrá que esperar la definición de los conceptos, funciones y formas de operación de una justicia digital, qué expedientes y qué materias deberán seguir siendo presenciales y cuáles digitales; así como la definición de los Tribunales Virtuales.

En los Estados como Coahuila y Nuevo León, ya ha sido implementado el acceso a la justicia de forma virtual, siendo este último el más avanzado en la materia de inclusión, instauración, implementación y ejecución del Tribunal Digital. 

Será necesario dar pasos agigantados en vías de lograr que todo la población reciba y tenga acceso a internet, y si bien existe un Plan Nacional de Desarrollo 2019-2024, con el cual se pretende promover la cobertura, acceso y uso de telecomunicaciones, también lo es que el mismo no ha concluido sus objetivos y finalidades, y de no poder lograr en el corto plazo el acceso a internet para TODA la población mexicana, deberá instrumentarse un área dentro del poder judicial que permita a los particulares el acceso a los expedientes digitales.

Por: Lic. Viridiana Aguijosa

Ley Federal de Protección al usuario digital

Se propone la creación de la Ley Federal de Protección al Usuario Digital; por parte del Grupo Parlamentario de Morena.

Para muchas personas, hoy en día, el hecho de permanecer en línea mediante una conexión a internet se ha convertido en una necesidad para poder desempeñar su trabajo, para estar en contacto con sus familiares e incluso como medio de entretenimiento y, un foro de comunicación mediante el cual expresan opiniones, proporcionan información de productos o servicios, y/o participan en debates, ya sean públicos o privados, sobre temas de interés general, por estas razones se concibió construir un marco regulatorio para un entorno digital y globalizado, surgiendo la propuesta de Ley denominada LEY FEDERAL DE PROTECCIÓN AL USUARIO DIGITAL, misma que propone, además, reformar y adicionar diversas disposiciones de las Leyes Federal de Telecomunicaciones y Radiodifusión, así como la protección de datos personales en posesión de los particulares y la Ley federal de protección al consumidor, que ya contempla la defensa de los derechos a los usuarios digitales.

Esta propuesta de Ley, busca ajustar las normas jurídicas a las situaciones que existen en la actualidad, lo cual es indispensable dado que todo ordenamiento legal nace por la obligación que tiene el estado de garantizar a todas las personas el respeto a sus derechos fundamentales y regular las relaciones entre los particulares, así como las relaciones entre éstos y las plataformas y servicios digitales; siendo el turno de los usuarios digitales como particulares que usan el internet.

Con esta propuesta de Ley, entre otras cuestiones se busca insistir en la no propagación de contenido ilegal como la intimidación, el acoso, la discriminación y otros delitos ya sancionados en otros ordenamientos legales; pero lo más relevante es que se propone sancionar la infodemia o propagación de noticias falsas.

En un cúmulo de 32 artículos la propuesta de Ley contempla promover y proteger los derechos de los usuarios digitales y las relaciones con los proveedores de servicios digitales.

Definiendo conceptos como: “Moderación del contenido”; “Servicio digital”; “Servicio digital de intermediación”; “De mero conducto”; “De almacenamiento en caché”; “De alojamiento”; así como “Términos y condiciones” y qué debe entenderse por “Usuario digital”.

Y planteando entre otros derechos, el que los usuarios digitales ejerzan la portabilidad de los datos personales e información que hayan generado a través de los servicios digitales; que puedan elegir libremente su proveedor de servicios digitales; y que al contratar servicios digitales les den a conocer las condiciones comerciales para exigir el cumplimiento forzoso del contrato cuando el proveedor del servicio digital modifique las condiciones originalmente contratadas; y puedan manifestar sus las ideas y tengan acceso a la información.

Será el Instituto Federal de Telecomunicaciones en conjunto con la Profeco quienes tendrán a su cargo el promover, proteger, asesorar, defender, conciliar, y representar a los usuarios digitales.

A la propuesta de Ley le falta tener en consideración regulación y tratamiento en temas como el comercio entre particulares usando la plataforma del creador de las redes sociales; la regulación y protección a los menores de edad mediante la autorización de los padres o tutores; la regulación del contenido en los medios digitales dirigido de acuerdo a la edad del usuario digital.

Esperemos que los legisladores aprueben la creación de este ordenamiento legal que resulta indispensable.

Mientras esto sucede y la ley es aprobada, las recomendaciones siguen siendo, mantener una conducta de civismo digital, tomado conciencia de qué sí debo y puedo hacer público a través de las diversas plataformas y herramientas que nos proporciona internet; leer los avisos de privacidad para gestionar nuestro consentimiento respecto a los usos que se le dará a la información personal; analizar los términos y condiciones de cada sitio en internet; y alertar a los creadores de los sitios web, plataformas digitales, redes sociales y autoridades competentes si somos víctimas o conocemos a alguien que lo sea, de algún delito cibernético.

Por: Viridiana Aguijosa

WhatsApp ¿El Hermes de los usuarios?

Hermes era uno de esos fascinantes personajes de la mitología griega, quien con tantos poderes y un gran carisma se convirtió en uno de los dioses preferidos de los hombres. Hijo de Zeus -tenía “vara alta”-, era bien parecido, afortunado en el amor, sumamente inteligente y sagaz, y siempre con buena disposición, todo un estuche de monerías. Era tan popular que se convirtió en el mensajero de los dioses, un veloz heraldo que con sus aladas sandalias llevaba los mensajes a cualquier rincón que se le indicara.

Pareciera que WhatsApp es una especie de Hermes de los dioses. La aplicación de mensajería más popular y usada del orbe con sus más de dos mil millones de usuarios traslada una vorágine de mensajes cada día. Este verde emisario brinda muchas bondades: puede llevar tus mensajes a cualquier parte, es muy amigable y fácil de usar, permite enriquecer y adornar tus conversaciones, puedes hacer llamadas de voz o hasta llevar a cabo pequeñas reuniones a la distancia, tienes la posibilidad de enviar ubicaciones, incluso en movimiento, y hasta enviar y recibir grandes “paquetes” de archivos que no son un pretexto para que este Hermes los entregue. Lo mejor de todo: es gratis.

Modern Hermes – Wikimedia Commons (CC)

A nuestro Hermes lo usamos para casi cualquier cosa, desde esa conversación crucial de negocio, la discusión sentimental con la pareja, el trabajo o los estudios hasta las charlas triviales y sin importancia con la familia y amigos, por supuesto, sin dejar de lado ese representativo tráfico relacionado con “memes” que segundo a segundo es entregado por el vertiginoso mensajero. ¿Cuántas veces repetimos la frase “mándame un whats”? De facto, se ha convertido en el mensajero digital para comunicarse por casi todas las generaciones, las estadísticas lo demuestran y su uso es parte de la cotidianidad que ha llegado a provocar efectos psicosociales. Nos hemos generado el hábito de la gratificación espontánea, además de una necesidad de acceder y compartir información de manera inmediata, y WhatsApp sin duda es el instrumento propicio para ello.

Es importante mencionar, que a pesar de que nuestro Hermes digital podría acceder a la información que le encomendamos, es común que nuestros mensajes pequen de desinhibidos al grado de desoír al pudor. Conversaciones sensibles, información confidencial, datos personales o incluso imágenes íntimas; nuestra vida entera puesta en manos del dios mensajero sin temor a ser expuesta.

Si bien las aplicaciones de mensajería gratuita no son precisamente hermanas de la caridad y su modus-operandi pueden incluso llegar a considerarse un atentado a la privacidad, me parece que la discusión se ha centrado erróneamente en el emisario cuando deberíamos enfocarla en el emisor. Debemos recordar que WhatsApp es una empresa privada que te brinda un servicio sin costo, y que genera sus ingresos con base en la explotación de tus datos, es decir, ¡tú eres el producto! Desde mi punto de vista, WhatsApp y Facebook -a quien pertenece-, con sus nuevos términos y condiciones, solo afilan el hacha para generar más ingresos pero no es el primer corte que le dan a sus usuarios. Recordemos que Facebook viene de una serie de eventos desafortunados que develan la explotación indiscriminada que se hace de nuestros datos, y que alcanzaron su clímax con el caso de Cambridge Analytica. Con su nueva política, el principal cambio es que WhatsApp podrá compartir con Facebook los datos que actualmente explotan, como usuario ya no tendrás la opción de elegir si los compartes, si pretendes utilizar su servicio será obligatorio. Si deseas leer la Política de Privacidad de WhatsApp en detalle e identificar qué datos son los que se recaban y cómo los tratan, acude a esta URL: https://www.whatsapp.com/legal/updates/privacy-policy/?lang=es. Cabe mencionar que la política entrará en vigor a partir del 15 de mayo.

Política de privacidad WhatsApp

Con lo anterior, quisiera subrayar que no se trata de satanizar a las plataformas de mensajería, sin duda son de gran ayuda y somos libres de usarlas, y más allá de ello, insisto, la discusión debe centrarse en nuestros hábitos. Analicemos si la conversación que estamos sosteniendo se está llevando a cabo en el medio adecuado, ese es el primer paso. ¿Cuántas veces nos encontramos publicando con inmediatez cualquier cosa que se nos viene a la mente, sin filtros? ¿Cuántas veces enviamos documentos oficiales, contratos o fotografías íntimas por estos medios? Algunas aplicaciones, como WhatsApp, permiten dar a conocer nuestro número telefónico. Esto puede poner en riesgo nuestra seguridad y privacidad.

Por otro lado, debemos entender qué aceptamos al usar estas aplicaciones. Lee la política de privacidad del desarrollador para entender en detalle qué información se recopila, cómo la tratan y con quién la comparten, y seamos conscientes de que las políticas cambian frecuentemente, por lo que debemos estar al día y leer siempre esos términos y condiciones. Hoy fue WhatsApp, pero todas las plataformas de mensajería, en mayor o menor medida, recaban y gestionan nuestros datos de diferentes maneras.

Configura la privacidad y seguridad de tus aplicaciones, muchas de ellas permiten segregar los permisos sobre la información a la que acceden tus contactos, incluyendo el uso compartido de tu ubicación, además de que tienen disponible funciones de verificación de dos pasos para autenticarte lo que te provee mayor seguridad. No debemos dejar de lado el uso de antivirus y mantener la aplicación actualizada para evitar que se aprovechen de alguna vulnerabilidad, y tengamos cuidado con mensajes y enlaces sospechosos, no seas víctima de malware o phishing.

Para concluir quisiera rescatar otra de las tareas de Hermes: era responsable de llevar las almas al inframundo, una atención a Hades que reinaba ese sombrío lugar. Se decía que Hermes tenía el privilegio de entrar y salir del Hades, pero no las almas que entregaba. Pues bien, no dejes que tu Hermes digital se lleve tus mensajes al inframundo, y si lo hace, que esos mensajes no te signifiquen un inconveniente a tu privacidad.

Provehito in altum
Por: Juan Pablo Carsi

Juguetes ¿inteligentes?

Estamos comenzando un nuevo año, y a pesar de las adversidades, estas fechas son sumamente importantes para los niños, pues habrán recibido regalos de Santa y/o de los Reyes Magos, quienes como ya es sabido no dejaron de laborar pues son inmunes al bicho que nos ha acechado últimamente, sin embargo, muchos de los innovadores juguetes que nuestros hijos recibieron sí son susceptibles de contagiarse… ¡no te asustes! No nos referimos a ningún coronavirus, pero sí debemos prestar atención a los “Smart toys” que pueden infectarse con algún malware o peor aun, pueden ser “hackeados” y poner en riesgo la privacidad de nuestra familia.

Comencemos por explicar qué es un “Smart toy” o “Juguete inteligente”. Estos juguetes electrónicos habitualmente tienen diseños muy atractivos y permiten interactuar con los menores a través del reconocimiento de voz o por medio de alguna app. Entre otras funciones, permiten grabar y transmitir video o imágenes y algunos otros incluso prometen aprender y crecer con tu hijo. Son pues estos artilugios lúdicos casi mágicos, un derroche de innovación que los reyes del hogar disfrutan como tecnólogos expertos.

Todas estas características parecen de ensueño, y seguramente te preguntarás en dónde está el riesgo; pues bien, para que muchos de estos dispositivos brinden todas sus bondades requieren recopilar datos de la interacción con tu hijo, por ejemplo: su voz o imágenes de su cara, o incluso datos sensibles que en caso de caer en manos inadecuadas podrían suponer un riesgo para la integridad de los menores, por ejemplo: su nombre, edad o ubicación en tiempo real. Pregúntate si esa información se la proporcionarías a un extraño…

Por otra parte, habitualmente estos juguetes son conectados a Internet, y al igual que una computadora, si el juguete no cuenta con los controles de seguridad adecuados entonces queda expuestos a conexiones no autorizadas. Imagínate que de pronto un extraño puede conectarse al juguete de tu hijo y manipularlo para poder tomarle fotos, video o incluso interactuar con él, ¡ya ha sucedido!

Las principales vulnerabilidades -mas no las únicas- que se pueden encontrar en un juguete inteligente son: conexiones no seguras, el seguimiento del movimiento de los niños y la deficiente protección de datos.

Entonces ¿Qué debo hacer para evitar riesgos? Aquí algunas de nuestras recomendaciones:

  • Ten a la mano la documentación del fabricante del juguete, investiga en foros si existe alguna queja o problema de seguridad y corrige lo necesario, apóyate del soporte del fabricante si es necesario.
  • Mantente informado de las políticas de privacidad de manera que entiendas claramente qué tratamiento se le da a los datos recabados de tu familia.
  • No utilices datos reales, es mejor usar un alias.
  • ¡Apágalo! Cuando no esté siendo utilizado, evita que el juguete esté encendido y conectado a internet.
  • Asegúrate de configurar un PIN o contraseña robusta que proteja la conexión de los juguetes a Internet, y no los conectes en Wi-Fi públicos.
  • Verifica periódicamente que el juguete posea las últimas actualizaciones de seguridad.

Lo más importante, recuerda que eres el papá de un hijo digital en la era digital, debes entender en primera instancia qué juguete desea y si éste es seguro, y por supuesto, se vale no saber, pero lo que no te puedes permitir es no investigar y poner riesgos en las manos de tu familia. La comunicación es CRUCIAL, aprendan y diviértanse juntos, es una buena oportunidad de fortalecer los vínculos

Provehito in altum
Por: Juan Pablo Carsi

Comercialización de contenido inadecuado para menores en Marketplace de Facebook

Es lamentablemente y a su vez es un fenómeno complejo, ya que si bien existen políticas claras, procesos y tecnologías que las diferentes plataformas aplican para gestionar el contenido que se publica en ellas, es evidente que no es suficiente. 

Después de haber estado en el “ojo del huracán” por el atentado contra la privacidad de sus usuarios y por encontrarse contenido ofensivo y con connotaciones sexuales dentro de sus plataformas, muchas de ellas incluso que violentan los derechos de los niños, Facebook ha trabajado en fortalecer sus capacidades de detección, implementando tecnología como la inteligencia artificial para mantener fuera de su red material inadecuado; sin embargo, estamos hablando de una comunidad de más de 2,000 millones de usuarios, lo cual se traduce en un reto enorme aun para la red más popular del orbe.

Las normas comunitarias del Marketplace de Facebook son claras respecto al tipo de contenido no permitido, sin embargo aun con una eficiencia notable en su software de detección y bloqueo de pornografía, los usuarios que lucran con este tipo de contenido conocen cómo “disfrazarlos” y cómo sacar de contexto la información con el fin de “confundir” a los sistemas de filtrado, logrando pasar inadvertidos. Por ejemplo, se usa jerga como: “paquetes” o “surtido rico” que hacen referencia a este tipo de materiales. En el caso de las imágenes se hace uso de la marca de dulces “Ricolino” y se indica en el mensaje comercial que se vende todo lo que hay en una caja.

Y es que aun para sistemas avanzados desarrollados con inteligencia artificial, se requiere de entrenamiento y aprendizaje que les permita identificar los matices que estos usuarios aplican en sus publicaciones, lo que ocasiona que se les “escapen” algunas de ellas permitiendo que exista una ventana de tiempo con el contenido disponible, y es hasta que existe un reporte por parte de los mismos usuarios que la red puede darlos de baja. Facebook indica que el contenido es evaluado por moderadores humanos, independientemente de si los usuarios informan de las publicaciones ofensivas o si las detectan los sistemas proactivos de la empresa, pero debemos reconocer que es una labor titánica. 

Por otro lado, el anonimato que hasta cierto punto la red permite es un factor que aprovechan las personas que comercializan packs. Además de la posibilidad de crear perfiles prácticamente sin restricciones, existen diversas herramientas que permiten ocultar y cifrar el origen de sus comunicaciones y crear escondites digitales que dificultan las actividades de investigación de las autoridades. Muchos de ellos forman parte de redes criminales y es cada vez más frecuente encontrarse con gente que está a la vanguardia en el uso de la tecnología. 

Ahora bien, como padres de familia debemos ser conscientes de que no podemos ser dependientes de las capacidades o esfuerzos que realicen las plataformas en internet. Es cierto, las compañías tecnológicas deben hacer mucho más por evitar que sus plataformas sean un medio de difusión de pornografía o peor aun de su comercialización y fomento de actividades ilícitas, pero debemos comprender que ésta es una tarea de todos los que interactuamos en el ciberespacio, debemos entender que al igual que en el mundo físico existen derechos y obligaciones en el entorno virtual y no podemos ser ajenos a ello. 

Tristemente nuestro país es un brutal generador de pornografía infantil y se ha convertido en un paraíso para pederastas quienes están encontrando espacios en las plataformas para sus inmundas actividades. Y para complicar más el panorama, la contingencia sanitaria ha acelerado la conexión de menores de edad a la red, por lo que se vuelve más importante que tomemos acciones. Es responsabilidad de todos cambiar esa realidad. 

Sabemos que en muchas casos los niños y adolescentes conocen más de tecnología que los mismos padres de familia, pero debemos recordar que somos padres de hijos digitales en la era digital, por lo tanto debemos estar constantemente informados y actualizarnos para prevenir. Algunas de las recomendaciones que desde nuestra perspectiva emitimos en Escuelas y Familias Ciberseguras a los padres de familia son: 

  • Predica con el ejemplo, recuerda la premisa más importante y fundamental de todo padre de familia, no puedes exigir algo que tú tampoco haces. 
  • Platica, la conversación siempre ha sido un eslabón importante en la relación padre – hijo, y en la era digital no es la excepción, promueve que juntos se informen sobre los riesgos y las consecuencias del mal uso de medios digitales, esto los ayudará a estar igualmente concientizados y a minimizar la ocurrencia de problemas. Platica abiertamente de lo que son los “packs”, es mejor que los menores estén informados por los padres, a que sean exhibidos por alguien más. 
  • Monitorea las redes sociales, identifica quiénes son las amistades de tus hijos con los que se está relacionando de manera real y virtual. 
  • Aplica los controles tecnológicos adecuados en sus dispositivos. 
  • En caso de ser víctima se debe evitar sostener contacto con el agresor y se debe resguardar toda la evidencia posible. Es recomendable generar capturas de pantalla y reportar de inmediato a la red social y a las autoridades al número telefónico 088 de la Dirección Científica de la Guardia Nacional o a las unidades cibernéticas de cada entidad. 

Otro actor clave para fomentar una cultura de prevención es el sector educativo. La escuela es el segundo lugar donde nuestros niños pasan más tiempo, y aun ahora que se encuentran trabajando a la distancia es muy importante que se fomente la protección en línea. En ese sentido, nuestra recomendación es que las escuelas se apeguen a mejores prácticas como las sugeridas en la Norma Mexicana NMX-I-319 Escuelas Responsables en el Uso de Internet, la cual además de brindar recomendaciones para proteger los datos y sistemas de información de las escuelas, recomienda concienciar sobre los peligros en internet y las medidas de protección que deben tener los niños, así como el fomento del civismo digital. Consideramos que ante la evidente falta de valores en Internet, como padres de familia debemos tener un papel más proactivo, formando ciudadanos digitales responsables y practicando los principios más importantes que son: responsabilidad, honestidad, respeto y tolerancia. 

Provehito in altum
Por: Juan Pablo Carsi

Correos electrónicos de estafa indican que tu software antivirus está caducando

Desde hace algunos días se han detectado correos electrónicos fraudulentos que buscan estafar a usuarios haciéndoles creer que su software antivirus de las empresas Norton y McAfee expirará el día que recibieron el mensaje, invitándoles a renovar su licencia. Esta estafa ya ha sido reportada por sitios como Bleeping Computer. Si bien, el enlace para hacer esta renovación que se incluye en el correo electrónico, no ejecuta alguna actividad maliciosa en el dispositivo del usuario y de hecho son totalmente legales, esta actividad se trata de una estafa ya que la víctima en realidad no tiene la necesidad de renovar su software y es engañado.

¿Qué gana el emisor de estos mensajes?

Estos mensajes son enviados por redes de afiliados, que son una especie de revendedores que se encargan de publicitar a tiendas en línea o proveedores de servicios mediante anuncios o promociones. Por cada compra que logran a través de sus anuncios, los comercios les brindan una comisión. Eso es un negocio legítimo siempre y cuando no se engañen a los usuarios con el fin de comprar software para obtener ganancias en comisiones que no son requeridas.

En el caso partícular de este engaño, cuando se hace clic en el enlace, el usuario será redirigido a través de la red de afiliados de la organización DigitalRiver, que coloca una cookie de seguimiento en el navegador, y luego redirige al usuario a una página de compra para Norton o McAfee como se muestra a continuación.

Estafa de afiliados: del correo electrónico a la página de compra – Fuente: Bleeping Computer

Cuando una víctima compra el software, el afiliado ganará entre una comisión fija de $ 10 dólares o el 20% de la venta total. Para la estafa que se muestra arriba, esto le daría al afiliado aproximadamente $ 10 dólares por cada venta. Los afiliados que tienen grandes volúmenes de ventas generalmente obtendrán una tasa de comisión más alta.

Recomendaciones:

  • Recuerda no abrir y mucho menos hacer clic en correos sospechosos, puede ser phishing.
  • Habitualmente, los antivirus envían notificaciones de la fecha de caducidad desde el mismo software, por lo que se debe hacer caso omiso de notificaciones de correo electrónico a menos de que éstos sean originados por el mismo proveedor del servicio.
  • Si tienes dudas de que se trate de un correo legítimo, primero asegúrate de que cuentas con ese servicio y en el mismo software del antivirus verifica la vigencia.
  • Si aun no estás seguro, en todo caso revisa tu contrato de servicio o de licencia, o dirígete al sitio web del fabricante o del comercio que te suministró el software para validar que la vigencia sea correcta.
  • Si ya ha caducado tu software, debes renovar la licencia a través del mismo software o dirigiéndote directamente al sitio web del antivirus.
  • Si por error caes en esta estafa y compras una licencia, comunícate con la compañía de tu tarjeta de crédito y reporte el cargo como fraude.

Padres: Lo que necesitan saber sobre ciberseguridad

Nuestros amigos del Center for Cyber Safety and Education nos comparten esta publicación donde nos brindan recomendaciones a todos los padres de familia para entender más sobre ciberseguridad y evitar convertirse en una víctima del delito cibernético.

La ciberseguridad es sinónimo de seguridad en Internet, seguridad electrónica y seguridad en línea. Significa estar seguro y protegido en línea: ser responsable al usar Internet y seguir una buena ‘etiqueta de red’ o etiqueta de Internet. Cualquier cosa puede suceder en línea y ser ciberseguro significa utilizar las mejores prácticas para evitar convertirse en una víctima del delito cibernético, incluidas estafas, acoso cibernético, sextorsión, robo de identidad, etc.

Tanto los niños como los adultos están sujetos a delitos cibernéticos. Pero la inocencia y vulnerabilidad de un niño los convierte en un objetivo principal para los depredadores en línea. De hecho, el 40% de los niños en los grados 4-8 han hablado con un extraño en línea, y el 15% de ellos terminaron reuniéndose con ese extraño. El problema más importante es que los padres desconocen lo que los niños hacen en línea ( Estudio de uso de Internet para niños ).

  • El 62% de los niños en los grados 4-8 fueron a sitios web para adultos después de una búsqueda.
  • El 63% visitó sitios donde pueden competir contra extraños
  • El 29% utilizó internet de manera que sus padres no aprobarían.
  • El 31% mintió sobre la edad para acceder a sitios web para adultos.

La mayoría de estos casos son «atrapados» a tiempo. Pero hay incidentes desafortunados que leemos en las noticias, por ejemplo sobre el secuestro de un niño de 10 años después de reunirse con una persona que había conocido en línea.

Para que sus hijos estén seguros en línea y para usted, como padre, para evitar futuros dolores de cabeza, es importante llevar a casa la educación sobre seguridad cibernética tan pronto como su hijo comience a usar Internet por su cuenta.

  1. Primero, infórmate. Reúna los conocimientos necesarios para comenzar una conversación con su hijo. En este sitio web puede encontrar información sobre seguridad de dispositivos nuevos, seguridad de redes sociales, señales de ciberacoso, señales de estafa, cómo crear un acuerdo en línea con su hijo y más.
  2. En segundo lugar, adquiera recursos que lo ayudarán a enseñar a sus hijos la seguridad en Internet de una manera divertida y atractiva. Es importante tener en cuenta que la seguridad cibernética no debe ser una conversación única con sus hijos. Al igual que les recordamos que digan «por favor» y «gracias», debemos seguir recordándoles que «bloqueen a extraños en línea» y «no compartan información personal». En este sitio web, también encontrará materiales para niños que toda la familia disfrutará.

Internet tiene muchas ventajas y el coronavirus nos ha recordado su valor. Gracias a Internet, muchos han podido mantener sus trabajos y a los niños el trabajo escolar programado. Si bien debemos apreciar el bien que Internet brinda a nuestras vidas, es importante identificar los peligros potenciales y educarnos para evitar situaciones no deseadas.

Phishing en mi vida

Quizá ha escuchado o conoce a alguien que tiene como hobbie o que practica el deporte de ir de pesca. La pesca es una actividad que requiere de conocimiento, de técnica particular, de equipos, de herramientas y de una fuerte dosis de paciencia. Primero, es necesario que piense en el tipo de presa que desea pescar, después en dónde va a realizarla (¿será en aguas dulces o saladas, en el río, en la laguna o en el mar? Después, hay que pensar en el tipo caña de anzuelo o de red. Finalmente en el tipo carnada y… ¡Listo, a pescar!  A grandes rasgos, y sin pretender ser un experto en esta actividad, esto es lo que implica el “ir de pesca”.

Quizá se pregunta “¿y el ir de pesca, qué tiene que ver con mi ciberseguridad?”. Pues bien, pescando o phishing en inglés es una técnica que utilizan los ciberdelincuentes para obtener información del usuario y así acceder a determinado recurso.

Esto se logra a través del uso de diferentes herramientas y de técnicas basadas, principalmente, en la persuasión y en el engaño a los usuarios o víctimas. Y no es algo nuevo. Según Phishing.org, la práctica del phishing comenzó alrededor de 1995. Para familiarizarlo con lo anterior, tal vez usted sabe o conoce a alguien que ha recibido algún correo en donde ofrecen premios, regalos, super ofertas, incluso herencias de un pariente lejano que ni siquiera usted sabía que existía (mensajes empáticos). O tal vez, haya recibido algunos correos en donde el fisco le daba aviso sobre algún problema con su situación fiscal; o tal vez algún banco le haya informado que sus tarjetas bancarias fueron bloqueadas; o tal vez haya recibido alguna notificación de demanda o de pérdida de servicios (mensajes coercitivos). Entonces, mi estimado lector, estos son ejemplos clásicos y muy recurrentes del phishing.

¿Cuáles son las principales motivaciones de los cibercriminales?

Las motivaciones de los cibercriminales pueden ser desde obtener información para perpetrar robos y fraudes —con los números de cuentas bancarias, tarjetas de crédito, de débito, departamentales, etc. —, hasta la de generar robos, fraudes y secuestro de información a individuos y a organizaciones de todo tipo y tamaño, accesando a información clasificada como bases de datos, sistemas, servidores entre otras. Estas actividades, al basarse en engaños y accesos no autorizados, son tipificadas como ciberdelitos.

¿Porqué ha proliferado?

El Informe de investigación de violaciones de datos de Verizon (VDBIR, por sus siglas en inglés) clasificó el phishing como la tercera técnica más común utilizada en incidentes y en violaciones confirmadas de ciberseguridad. Además, casi el 80% de los incidentes de seguridad relacionados con espionaje o con instalación de malware se realizaron a través de ataques de phishing.

Un elemento fundamental es la falta de conocimiento y la poca capacitación que se da al personal que utiliza servicios digitales, particularmente, el entrenamiento que se dirige a fomentar una cultura de seguridad digital o de ciberseguridad, pues los criminales que se dedican al phishing se aprovechan de las emociones básicas del humano, la alegría, el miedo, el coraje, la tristeza.

Otro elemento importante es la disponibilidad de recursos para capacitación para “entusiastas” y contra ciberdelincuentes: para conocer el manejo de foros, de grupos, de tutoriales, de plantillas y de herramientas que permiten el aprendizaje para el lanzamiento de campañas de phishing, y sin dejar de lado la constante evolución de las técnicas de persuasión y de engaño.

Por otro lado, tenemos la tecnificación de todo. Todo se está conectando; cada día vemos nuevos servicios digitales que nos facilitan la vida: banca electrónica, transferencias de dinero, compras por internet, videoconferencias, intercambio de información de todo tipo (personal, confidencial, clasificada); y es justamente este botín tan tentador lo que hace que el ciberdelincuente salga a pescar.

En resumen, el phishing es una de las técnicas más utilizado por los ciberdelincuentes para robar información, robar dinero o instalar software malicioso (malware), utilizando como principal arma la persuasión y el engaño a través de herramientas tecnológicas comunes que se encuentran al alcance de todos. El phishing es un elemento que conforma un pilar dentro de la estrategia general del ataque, ya que se centra en el elemento más débil en la cadena de ciberseguridad: el humano.

¿Cuáles son las principales herramientas?

Otras herramientas son: el envío de correos electrónicos falsos, invitaciones a acceder a páginas web falsas, el envío de mensajería electrónica con promociones increíbles, invitaciones y promociones en redes sociales, etc. La herramienta más valiosa es la poca cultura del usuario sobre la protección de información.

¿Y qué puede hacer usted para reducir el riesgo de ser víctima de phishing?

  • Defina e identifique qué tipo de su información puede ser considerada como importante, confidencial, clasificada o delicada.
  • Establezca lineamientos, parámetros o políticas en las que defina qué tipo de información se puede compartir en línea o incluso, con quién puede compartirse. Incluya en este ejercicio la información que compartirá en sus redes sociales.
  • Monitoré y busque en el ciberespacio información sobre usted y sobre su organización.
  • Actualmente, la gran mayoría de las aplicaciones están habilitadas con autenticación de doble factor, utilícelo.
  • Busque entrenamiento y capacitación para aprender sobre esta amenaza, sobre cómo detectarla, sobre su relación con la Ingeniería Social y sobre qué hacer en caso de que logre identificar un posible ataque.
  • Y lo más importante: use su sentido común, sea incrédulo, no abra correos que no espera, pregúntese si tiene sentido abrir correos o páginas web desconocidos, no de click sin antes leer cuidadosamente, no descargue programas, documentos, videos, etc., por más tentadores que parezcan.

La permanencia y evolución del phishing se deben, en gran medida, a la explotación de la confianza de los usuarios y a su falta de entrenamiento en materia de seguridad de la Información. En Capa8 estamos conscientes de esta brecha y estamos comprometidos con la sociedad para fomentar una cultura de seguridad digital que coadyuve a la formación de “ciudadanos digitales” Responsables. Contáctenos, podemos ayudarle.

En nuestro próximo capítulo, hablaremos sobre el software malicioso o malware y sobre cómo los ciberdelincuentes lo mezclan con la ingeniería social, con redes inalámbricas no seguras y con el phishing para perpetrar sus ataques.

Por Eleazar Cruz