Ransomware y otros bichos

Antes de explicar el concepto de ransomware, nos parece muy relevante compartirles sobre el malware y la relación con este «bicho». Desde el inicio de los sistemas informáticos hemos estado luchando con el malware. Se llama así porque el término hace referencia a “malicious-software” o software malicioso, es decir, el malware es una pieza de código que tiene como objetivo generar un daño en el sistema del usuario. ¿Qué tipo de daño? Existen un sinfín de perjuicios que van desde degradar el desempeño del equipo, robar nuestra información, tomar el control de nuestros equipos, espiarnos o hasta secuestrar nuestros datos.

Dependiendo del modus-operandi y de la forma de infección, existen distintos tipos de «bichos». Es como un zoológico donde todos forman parte de la misma familia: el malware.

¿Qué tipo de bichos digitales podemos encontrar?

En esta familia del malware hay varios «primos»: virus, troyanos, adware, spyware, backdoors, key loggers, gusanos, stealers, y por supuesto no podría faltar el ransomware.

¿Y qué es el ransomware? Pues bien, el ransomware es un tipo de malware que tiene como objetivo “secuestrar” nuestros datos o incluso literalmente el acceso a nuestra computadora, nuestros dispositivos móviles o hasta nuestros dispositivos inteligentes , y el cual para tenerlo de regreso nos requiere un pago, ¡un “rescate”!

Ojo, cualquier dispositivo que esté conectado a Internet puede ser afectado y eso incluye los electrodomésticos, los Smart TV, las cámaras y todo dispositivo de ese maravilloso pero muy riesgoso mundo del IoT (Internet de las Cosas).

¿Qué tipos de ransomware existen?

Si bien existen peculiaridades y diferentes perspectivas, podemos hablar de dos grandes tipos:

  1. Secuestro del dispositivo, el cual consiste en bloquear el acceso al dispositivo, mostrando un mensaje alarmante en la pantalla que simula tener un origen de alguna entidad oficial, como puede ser alguna autoridad. El mensaje busca engañar a los usuarios advirtiéndoles que han hecho un uso inadecuado del sistema o incluso que han cometido un delito, y por lo tanto deben pagar una multa.
  2. Secuestro de archivos, que consiste en cifrar los archivos, presentando un mensaje en pantalla indicando que solo se podrá recuperar el acceso hasta pagar por ello, lo cual habitualmente se realiza en criptomonedas que hacen muy compleja la trazabilidad, es decir, no sabemos a quién le estamos pagando ni dónde se encuentra. Con ese pago, recibimos la clave de descifrado y/o el programa para lograrlo, situación que de ninguna manera está garantizada.

«Ransomware solo afecta a grandes corporativos»

¡No seas ingenuo! Todos podemos ser víctimas, desde la NASA hasta los ciudadanos «de a pie» como tú o como yo.

¿Cómo llega este malware a nuestro equipo?

Existen diversas formas en las que este peculiar bicho puede alcanzar a nuestros dispositivos, una de las maneras más comunes es a través de un troyano -otro tipo de malware- conocido como «downloader«, que es un programa que aparenta no tener ningún efecto malicioso, e incluso muchos antivirus no lo suelen detectar, sin embargo, en el momento en que se ejecuta tiene como único objetivo descargar la amenaza que se encargará de realizar el trabajo sucio.

Nos podemos encontrar fácilmente con estos downloaders en archivos que descargamos de Internet de fuentes no confiables, como son juegos, películas o aplicaciones. También es frecuente encontrarlos cuando caemos en las trampas de la publicidad maliciosa para este tipo de descargas ilegales. En nuestras actividades laborales podemos tropezarnos con downloaders en adjuntos en el correo electrónico o en archivos de Office con macros, o sea que están por todos lados, ¡así que mucho cuidado!

Recomendaciones

  • ¡Respalda! Periódicamente y en dispositivos que mantengas desconectados habitualmente del sistema ¡No se te vayan a cifrar también los respaldos! Ojo, eso incluye también la nube.
  • Limita las cuentas de administrador solo para actividades sustantivas que así lo requieran (configuraciones, cambios, instalaciones, gestión de usuarios), para lo demás utiliza cuentas con permisos limitados.
  • Mantén tus sistemas actualizados e instala software de seguridad de protección específica para estas amenazas, idealmente tanto en el endpoint como en la red.
  • Activa la visualización de las extensiones de los archivos, no caigas en la trampa de archivos con iconos diferentes a lo que realmente son. Sucede mucho con iconos de archivos comprimidos (.zip, .rar). No hagas clic en archivos ejecutables o de macros (.exe, .src, .vbs).
  • ¡Respalda!
  • ¡No te confíes! Mantén prácticas de higiene digital, usa contraseñas robustas, no descargues aplicaciones de fuentes sospechosas, no instales aplicaciones ilegales, no navegues en sitios inseguros, no te conectes en redes no confiables, ¡piensa antes de hacer clic en enlaces o ejecutar archivos!
  • Deshabilita la reproducción automática de archivos cuando conectas medios extraíbles a tus equipos, como discos duros o memorias USB.
  • ¿Ya dije que respaldes?

Provehito in altum
Por: Juan Pablo Carsi

Ciberacoso aumentó 10% durante la pandemia en la Ciudad de México

La SSC informó que durante la pandemia el ciberacoso se incrementó un 10% en la Ciudad de México.

El oficial Edmundo Silva, policía segundo de la SSP de la CDMX recomendó que los padres de familia deben configurar controles parentales cuando entreguen dispositivos electrónicos a sus hijos menores de edad para mantenerse al tanto de lo que ven y con quién conversan. Así mismo, recomendó tener cuidado con los perfiles falsos, porque los infractores utilizan la «técnica de espejo», consistente en colocar una fotografía similar a la de sus víctimas y con gustos parecidos con el objetivo de crear una afinidad.

Con información de El Heraldo de México

Recomendaciones para el uso de navegadores

Un navegador web es un programa que nos brinda la capacidad de visualizar e interactuar con la WWW, lo que entre otros elementos incluye páginas web, videos e imágenes.

El acto de navegar la web significa entonces acceder a todos estos contenidos a través de un visualizador que es justamente el browser o navegador web.

¿Qué tan importantes son los navegadores web en nuestras vidas?

Se han convertido prácticamente en una necesidad, ya que es a través de ellos que podemos acceder a los sitios y portales que deseamos consultar para cuestiones muy personales como el entretenimiento, las noticias o la educación, pero dado que la gran mayoría de los sistemas de información se están migrando a la nube con el fin de acercar y facilitar la interacción con el grueso de la población, el instrumento de facto que brinda esa capacidad de interactuar es el navegador web. Con el navegador web se ha extendido la posibilidad de acceder a información de nuestras empresas, de nuestras escuelas o  de nuestros gobiernos, y además podemos hacerlo desde una gran variedad de dispositivos; podemos conectarnos desde una computadora, desde un dispositivo móvil, desde una tableta o incluso en dispositivos inteligentes, de manera que hoy podemos revisar nuestro correo electrónico, interactuar en redes sociales, acceder a servicios de nuestra organización o escuela, acceder a servicios en la nube y colaborar con otras personas en tiempo real; prácticamente hoy en día podemos interactuar con casi cualquier sistema de información a través de un navegador web.

¿Cuáles son los navegadores más usados?

En la actualidad hay una gran variedad de navegadores. Según StatCounter de Global Stats, a octubre de este 2021, los 3 principales navegadores más usados en todo tipo de plataformas son:

  • Google Chrome con 64 %
  • Safari con 19%
  • Edge con 4%

Un poquito más atrás están Firefox, Samsung Internet, Opera, Brave y otros navegadores no tan populares.

¿Cómo funciona un navegador web?

Probablemente muchos nos preguntemos, ¿qué es lo que está pasando cuando navegamos y accedemos a un sitio web? Nos parece importante explicarlo de manera general.

Cuando navegamos por Internet y hacemos clic en un enlace o introducimos una URL en la barra de direcciones de nuestro navegador, éste envía una solicitud a la computadora donde “vive” esa página para que pueda enviarnos los contenidos y los elementos que coinciden con nuestra solicitud. Cuando esta computadora recibe la petición, entonces envía estos elementos que habitualmente están codificados y llegan a nuestra computadora. Nuestro navegador interpreta esos elementos y los presenta en la pantalla de una manera que nosotros podemos entender, en este caso la página web. En esta interacción, nuestro navegador puede también enviar información, por ejemplo, nuestros datos para autenticarnos a dicho sitio, como son nuestros nombres de usuario y contraseñas. Esos datos los recibe la computadora donde vive la página que estamos visitando y con base en ello hay toda una lógica que permite o deniega nuestro acceso. Todo esto además sucede a una velocidad increíble.

Ahora bien, con base en todas estas interacciones, ¿cuáles son los principales riesgos a los que nos enfrentamos cuando navegamos en Internet?

Principales riesgos cuando navegamos

Después de los escándalos de los cuales hemos sido testigos, como lo fue Cambridge Analytica de Facebook, sin duda emerge la gran inquietud de nuestra privacidad. De hecho, hoy en día esta se ha convertido para nuestro bien en una prioridad para los desarrolladores de navegadores, sin embargo, esto puede parecer ser poco si lo comparamos con las capacidades y abundancia de los rastreadores de la industria publicitaria en la web. Recordemos que los datos se han convertido en el oro de esta época, y por ello todos estos rastreadores que viven en los sitios web, están al acecho de nuestros datos, los cuales recogen en gran medida de nuestra actividad a través de los navegadores.

Por otro lado, la gran cantidad de información que se gestiona a través de los navegadores es también un objetivo perseguido por el cibercrimen, ya que, si logra burlar los controles de seguridad que se habilitan en el navegador o en el servidor con el que deseamos interactuar, un cibercriminal podría interceptar datos que estemos intercambiando, como contraseñas o información sensible que estemos consultando o trasmitiendo.

También podemos ser atacados a través de nuestro navegador si logran infectarnos con malware, y de esta forma podrían tomar control de nuestro navegador forzándolo a realizar acciones no deseadas como acceder a sitios web, enviar información sin nuestro consentimiento o acceder a nuestros datos que se alojan en el navegador como contraseñas o incluso billeteras de criptomonedas.

En ese sentido, debemos estar atentos a protegernos de malware en nuestros equipos de cómputo y dispositivos con los que accedamos a navegar, tener precaución con re-direcciones de sitios web legítimos previamente infectados, no hacer clics en anuncios sospechosos o incluso que parecen inofensivos y estar atentos a ataques de ingeniería social que a través de phishing puedan llevarnos a estos sitios infectados. Es también común que en los sitios de navegación pública, como aeropuertos, cafés o plazas, los ciberatacantes instalen antenas de Wi-fi con nombres de redes similares a los de estos sitios con el fin de engañar a los usuarios y de esta forma lograr que se conecten a sus dispositivos, de manera que los atacantes puedan visualizar el tráfico de navegación sin ningún control que lo evite. En fin, existen muchos caminos que un cibercriminal puede seguir para aprovecharse de nuestro navegador y por lo tanto debemos estar muy atentos a ello.

Recomendaciones de protección

  • Realiza actualizaciones a tu sistema, a tu antivirus y mantén las actualizaciones automáticas de tu navegador, de esta manera al menos estarás protegido contra los ataques conocidos.
  • Deshabilita el rastreo de ubicación de tu navegador y las funciones de autocompletar del motor de búsqueda.
  • Deshabilita el autocompletado de contraseñas.
  • Muchos acostumbramos a instalar extensiones o plugins a nuestros navegadores porque nos facilitan la vida. Desinstala los que no uses porque pueden ser una puerta de entrada a tu navegador y mantenlos actualizados.
  • Usa extensiones de seguridad para bloquear la publicidad, las cookies o el rastreo de sitios. Algunas opciones que te pueden ayudar en este sentido son: Disconnect, DoNotTrackMe, Ghostery o uBlock.
  • Elimina regularmente tu historial de navegación y cookies. Puedes configurar tu navegador para que así lo haga cuando lo cierras.
  • No instales Java a menos que los necesites o habilítalo únicamente cuando los vayas a utilizar.
  • Fuerza que se cifren las comunicaciones usando HTTPS. Verifica los certificados del sitio que visitas para confirmar que no es un sitio apócrifo y que todo está en orden.
  • Para validar si un sitio es seguro para navegar puedes apoyarte además de herramientas como la de Google. Puedes realizar una búsqueda para revisar si es peligroso visitar un sitio web en: https://transparencyreport.google.com/safe-browsing/search
  • Puedes incrementar la privacidad cambiando el motor de búsqueda predeterminado, recomendamos DuckDuckGo. Aunque no tiene resultados en las búsquedas tan profundos como los de Google, no permite rastrear las búsquedas de los usuarios.
  • Considera complementar la privacidad  navegando a través de una VPN.
  • Te compartimos una matriz de capacidades y privacidad de diferentes navegadores que brinda https://privacytests.org/ y que te puede servir de guía para definir con qué browser navegar.

Provehito in altum
Por: Juan Pablo Carsi

Protege la privacidad de tus búsquedas en Google

Uno de los riesgos a los que nos exponemos al navegar en Internet es que toda nuestra actividad puede ser registrada, almacenada e incluso compartida sin que nos demos cuenta. Todo lo que buscas a través de Google se almacena y esta información puede ser accesible para cibercriminales en caso de tener éxito en el acceso a tu cuenta de Google o directamente a tu equipo de cómputo. Afortunadamente, Google ahora te permite añadir una contraseña a esa información para proteger la privacidad de esta información.

Imagen Benjamin Dada

¿Cómo añadir una contraseña al historial de Google?

  • Paso 1: Abre myactivity.google.com en tu navegador en donde tendrás acceso a las configuraciones relacionadas con tu actividad
  • Paso 2: Ubica la opción “Controles de la actividad de tu cuenta” en el menú izquierdo de tu pantalla
  • Paso 3: Ahora ubica la sección “Actividad en la web y en aplicaciones”
  • Paso 4: Ingresa en la sección “Gestionar actividad”
  • Paso 5: En la opción “Google protege tu privacidad y tu seguridad”, accede a “Gestionar verificación de mi actividad”
  • Paso 6: A continuación selecciona “Requerir verificación adicional” y “guardar”
  • Paso 7: Ingresa la contraseña con la que protegeras tu información de navegación en Google

Ref: BGR

Por Ana Cecilia Pérez

Recomendaciones de seguridad para el Buen Fin

El Buen Fin es tradicionalmente uno de los fines de semana más esperado del año en México, aunque particularmente este 2021 el programa se extenderá algunos días más –7 días para ser precisos -, del 10 al 16 de noviembre 2021, incluyendo el día feriado de noviembre.

Es muy esperado por una gran cantidad de mexicanos debido a que es un programa con descuentos extraordinarios que ponen a la mano de los consumidores bienes y servicios buscando apoyar la economía familiar e incentivar a su vez el mercado interno, que como sabemos se ha venido mermando derivado de la pandemia. Hablamos entonces de un gran evento que tiene como objetivo reactivar la economía y beneficiar a la ciudadanía. ¿Qué tan grande es este programa? Se tiene la expectativa de que participen 97% de los consumidores según la Asociación Mexicana de Ventas Online y para que nos demos idea de su magnitud, la Asociación Mexicana de Internet señala que una persona gasta 13 mil pesos en sus compras en línea.

La edición de este año, que es la decimoprimera, tiene también la peculiaridad de buscar evitar aglomeraciones que deriven en contagios generados por COVID-19 por lo que se está impulsando fuertemente un estrategia de inclusión digital, particularmente para que las MIPYMES generen ofertas atractivas y tengan la experiencia de vender en línea de forma competitiva, lo cual sin duda lo celebramos porque se impulsará el comercio electrónico y las pequeñas empresas podrán comenzar a fortalecer estas capacidades de digitalización de sus procesos y emprender una jornada de transformación digital. Si hay algo rescatable del virus, es que ha logrado impulsar y consolidar el comercio electrónico en algunos sectores de nuestra economía.

Ahora bien, como toda iniciativa en Internet donde se comercializan bienes y servicios con descuentos significativos y de una manera activa como se hace en esta gran «plaza digital» del Buen Fin, además de los consumidores esta temporada es también muy esperada por cibercriminales, quienes están al acecho de sus víctimas aprovechándose de su falta de cuidados, controles de seguridad e higiene digital cuando buscan promociones del producto soñado y realizan sus compras, por lo tanto debemos estar muy atentos y tomar medidas para evitar ser su presa. Como consumidores debemos tomarnos el tiempo suficiente para analizar las ofertas y sobre todo cuando se trata de compras en línea, nos ocupemos de nuestra ciberseguridad.

Principales riesgos

El principal riesgo en esta temporada de compras es el fraude cibernético.

¿Qué es el fraude cibernético?  CONDUSEF nos indica que son aquellas estafas que utilizan la red, para realizar transacciones ilícitas. Las personas que realizan este tipo de fraudes, se aprovechan del desconocimiento o del poco cuidado que las personas tienen al utilizar los servicios financieros en línea, convirtiéndose en un blanco fácil para los estafadores.

¿De qué tipo de acciones debo prevenirme?

Existen muchos riesgos pero nos gustaría centrarnos principalmente en:

  1. SPAM, que son correos electrónicos enviados a diferentes destinatarios que usualmente no solicitaron su recepción, y que tienen fines comerciales. Una gran cantidad de esos mensajes además te invitan a descargar algún archivo malicioso que puede, entre otros objetivos, robar tu información.
  • Pharming, es esa acción de redirigirte a una página de internet falsa mediante ventanas emergentes. Al igual que en el SPAM, entre otros posibles motivos, busca robar tu información.
  • Phishing, que en el contexto del Buen Fin lo encontramos frecuentemente como un correo electrónico utilizado para hacerse pasar por una institución financiera, y en el cual se te solicita ingresar tus datos bancarios como contraseñas, claves bancarias, números de tarjetas de crédito, CVV o incluso los datos de tu token. Cualquier tipo de dato que le permita a un tercero realizar alguna compra u obtener algún beneficio en tu nombre es «oro molido» para ellos, por ejemplo: solicitar un crédito o realizar transferencias bancarias con el riesgo de dejar tu cuenta en ceros.
  • De la misma manera que en el phishing, existen otras técnicas pero que usan diferentes vehículos como es el caso del Smishing que busca engañarte, pero a través de mensajes SMS, o del Vishing, a través de llamadas telefónicas. Estos engaños es más común encontrarlos con un nivel de sofisticación mayor, pareciendo incluso que te llaman de Call Centers de una institución financiera o con sistemas de telefonía automatizados como IVRs, que buscan que el usuario presione teclas de su dispositivo para compartir contraseñas o datos relevantes para el cibercriminal.

Recomendaciones de protección

Debemos ser conscientes de que el cibercrimen está ahí, y que está más que dispuesto a aprovechar estas grandes oportunidades para aprovecharse de nosotros, robar nuestro dinero o nuestra información y ser víctimas de fraudes y estafas. Debemos navegar y comparar en línea con seguridad, de manera que además controlemos nuestras finanzas personales.

Algunas medidas de seguridad que nos permitirán tener un Buen Fin sin riesgos y con una experiencia agradable y segura son:

  • Consulta en el sitio oficial del Buen Fin (elbuenfin.org) las ofertas y tiendas participantes, de manera que así puedas dirigir mejor tu compra en función del producto o servicio que desees adquirir.
  • Asegúrate de comprar en los canales oficiales y tiendas en línea del establecimiento que te provee el producto. Deben ser sitios web reconocidos y oficiales. Revisa las reseñas de otros usuarios y usa el sentido común, encuentra precios y descuentos razonables, si el precio suena irreal probablemente se trate de una estafa.
  • Realiza tu compra desde una conexión a internet que sea segura, no realices transacciones en sitios o redes públicas, ya que la mayoría de ellos no cuentan con las condiciones mínimas de seguridad. Cuando concluyas tus transacciones cierra la sesión y obtén los comprobantes y facturas correspondientes. En caso de que requieras hacerlo desde una red pública es recomendable hacerlo a través de una VPN.
  • En el caso del WI-FI doméstico, asegúrate de que no tiene una contraseña por defecto y de que ésta sea robusta, y si el dispositivo te lo permite habilita el protocolo de seguridad Wifi WPA3, o si no está disponible habilitar al menos WPA2. Además, si están disponibles, habilita los módulos de firewall y/o de filtrado de contenido y restringe el acceso a tu red a dispositivos externos no autorizados. Sabemos que suena «complejo» pero te puedes apoyar en tu proveedor de servicios de internet para que te asesore y acompañe en el proceso de configuración, ¡pídeselo!
  • Protege tu equipo de cómputo o dispositivo desde donde realices tus compras. Asegúrate de que éstos cuentan con una solución integral de ciberseguridad que contenga al menos un antimalware. Existen soluciones que complementan esta protección con navegadores cifrados para proteger tus transacciones en línea, te proveen protección a tu cámara web así como navegar de forma segura bloqueando phishing. Habilita y configura el firewall del sistema de manera que solo permita conexiones autorizadas por ti, y además mantén actualizados estos controles, así como el sistema operativo y aplicaciones.
  • En el momento que vayas a realizar la compra o a ingresar datos en el sitio, verifica que el sitio en cuestión cuente al menos con el protocolo de seguridad https, y que aparezca un ícono de un candado cerrado en la barra de direcciones del navegador. Puedes hacer clic en ese ícono del candado para tener más información sobre el certificado del sitio, por ejemplo, si es válido, está vigente y si la conexión es segura.
  • Evita instalar aplicaciones que requieran permisos que puedan poner en riesgo información sensible, así como el uso de dispositivos móviles a los que se ha realizado “jailbreak”. Con esto, le dejas disponible una posible puerta a un cibercriminal, que en caso de encontrarla la va a aprovechar.
  • Usa contraseñas robustas en tus dispositivos, al menos 12 caracteres alfanuméricos y habilita el doble factor de autenticación. Usa un llavero de contraseñas.
  • Para evitar el phishing, recuerda no hacer clic en enlaces de correos y anuncios sospechosos. Cuando tengas duda, puedes poner el ratón sin hacer clic sobre el enlace y revisar la URL… ¿es del dominio que esperas? Si no lo sabes o tienes dudas no hagas clic.
  • Ya hemos hablado recientemente en Inkoo sobre la privacidad, pues bien, no hay mejor oportunidad de que pongas en práctica esas recomendaciones, así que revisa cuidadosamente las políticas de privacidad y políticas de devoluciones. Recuerda nunca proporcionar datos personales donde no sea sumamente necesario o sea inseguro.
  • No está de más validar además que el proveedor en el que se realizará la compra tenga en su sitio la información de su domicilio físico, números telefónicos o cualquier medio de contacto para que en caso de que desees presentar una reclamación puedas también acudir por esos canales.
  • Es bien importante que establezcas alertas para tus transacciones bancarias, de manera que tengas oportunidad de monitorear si todas éstas las realizaste y que hayan sido correctas. Igualmente consulta tus estados de cuenta bancarios.
  • Utiliza solo un instrumento de pago, ayuda mucho en el rastreo de transacciones y en no poner en riesgo otras cuentas. Igualmente es recomendable usar tarjetas virtuales que proporcionen un código de seguridad dinámico y que vayan acompañados de un token de seguridad. Otra alternativa es usar sistemas de pagos en línea que te permitan no exponer los datos de tu tarjeta bancaria.

¿Qué hacer si eres presa de la delincuencia?

En caso de ser víctima de algún ciberdelito como fraudes y estafas en este Buen Fin, o simplemente si requieres ayuda o asesoría, comunícate a la Unidad de Policía Cibernética de tu entidad o a la Guardia Nacional (Teléfono: 088). También podrás encontrar referencias en CONDUSEF y PROFECO.

Acompaña y apoya a tus familiares de la tercera de edad en sus compras por internet.

Además, recuerda que es muy importante prever y realizar una buena planeación de tus compras. Es una excelente oportunidad para adquirir ese producto que llevas algunas semanas o meses buscando y lo podrás adquirir a un excelente precio, pero no te dejes llevar por el primer impulso, define un presupuesto y evita un desfalco a tu economía.

Provehito in altum
Por: Juan Pablo Carsi

Protegiendo al papá digital

En la mayoría de los países latinoamericanos ha llegado ese fin de semana del año en donde festejamos a la persona que es el mejor ejemplo y mayor inspiración para los peques: papá. Este día es muy especial y tiene su origen en los Estados Unidos cuando Sonora Smart Dodd, una mujer que junto con sus cinco hermanos había sido criada solo por su padre, propuso la fecha para homenajearle. Después de algunos años el festejo fue extendiéndose de manera que hoy se reconoce por todo el mundo el papel de la paternidad en la crianza y la educación de los hijos.

Pues bien, en esta fecha donde se apapacha a los papás, habitualmente les brindamos un presente, y recientemente hemos evidenciado como en su lista de deseos se encuentran regalos tecnológicos; un desfile de juguetes que van desde el smartphone de moda, el nuevo dispositivo fitness que lo hace parecer un cyborg, esos altavoces inteligentes que podrían reventarle los tímpanos al cachalote más distante o hasta los artefactos IoT más inusuales y sofisticados que los papás buscan conectar a Internet.

Photo by SCREEN POST on Unsplash

Si el rey de la casa se lo merece, te sugerimos que presten atención a estas recomendaciones de seguridad para cuidar su privacidad, su identidad y sus datos, así como la del resto de la familia:

  1. Verifica que el dispositivo tenga una buena reputación, revisa reseñas de usuarios y confirma que no se haya tenido alguna confirmación o sospecha de haber sufrido una brecha de datos.
  2. Cerciórate de que al configurarlo solo se comparta la información estrictamente necesaria, y de ninguna manera compartan datos personales o sensibles.
  3. Deshabiliten cualquier funcionalidad que no se esté utilizando, incluso cuando el dispositivo no esté en uso ¡desconéctenlo y apáguenlo!
  4. En función del gadget que adquieras, deben actualizarlo constantemente, tanto la aplicación con la que se manipula el dispositivo, como el firmware y/o el sistema operativo.
  5. Debes modificar las contraseñas por defecto. No permitas que papá lo use sin modificarla, y resguárdala en un llavero de contraseñas.
  6. Si te lo permiten, habilita 2FA (doble factor de autenticación) de manera que además de la contraseña, contará con un control que solo él tiene, por ejemplo, en una aplicación.
  7. Protege su dispositivo móvil. De pronto, él puede percibir que controlará todo desde su smartphone como si fuera una varita mágica, pero si pierde la varita o toman control de ella tendrán las llaves a su reino, así que debe mantenerlo actualizado y con una solución que lo proteja de malware.
  8. Fortalece la seguridad de tu router de internet, revisa con tu proveedor de servicios cómo puedes fortalecer la configuración de seguridad (contraseñas y protocolos de seguridad inalámbrica).

¡Aprendan juntos! Será divertido y además todos se protegerán en mayor medida.

¡Feliz día del padre!

Provehito in altum
Por: Juan Pablo Carsi

Geolocalización

¿Te preocupa que la geolocalización en el uso de aplicaciones bancarias invada tu privacidad?

El objetivo de su activación por las instituciones bancarias busca apoyar a minimizar fraudes, esto permite alertarte cuando se identifique una transacción bancaria de tu cuenta por ejemplo, cuando la ubicación identificada en que se intenta realizar la transacción se realice fuera del país origen de la cuenta.

Por supuesto las instituciones bancarias tienen una gran responsabilidad en el uso, resguardo y protección de estos datos y todos los que proporcionamos cuando abrimos una cuenta.

Sin embargo, antes de preocuparnos o quejarnos por esta disposición, primero analiza a cuantas aplicaciones que tienes en tu teléfono ya cediste acceso consciente o inconscientemente a tu libreta telefónica, correos, cámara, micrófono o geolocalización y mucha mas información que en su mayoría ni siquiera necesitan para funcionar correctamente.

Ahora, ¡es una muy buena noticia que te preocupes por tu privacidad! Y por ello te hacemos las siguientes recomendaciones:

  • Asegúrate que las aplicaciones que tienes instaladas sean de fuentes confiables
  • Revisa y modifica la configuración de tus aplicaciones, en su mayoría tienen opciones de privacidad y seguridad
  • Evita conectarte a redes wifi-públicas, y si es necesario utiliza VPNs para el envío de información cuando no tengas otras opciones
  • Instala aplicaciones antimalware
  • Evita navegar en sitios inapropiados y evita dar click en banners ya que te pueden llevar a sitios inseguros
  • Ten cuidado de correos apócrifos que puedan instalarte malware

Por: Ana Cecilia Pérez

WhatsApp ¿El Hermes de los usuarios?

Hermes era uno de esos fascinantes personajes de la mitología griega, quien con tantos poderes y un gran carisma se convirtió en uno de los dioses preferidos de los hombres. Hijo de Zeus -tenía “vara alta”-, era bien parecido, afortunado en el amor, sumamente inteligente y sagaz, y siempre con buena disposición, todo un estuche de monerías. Era tan popular que se convirtió en el mensajero de los dioses, un veloz heraldo que con sus aladas sandalias llevaba los mensajes a cualquier rincón que se le indicara.

Pareciera que WhatsApp es una especie de Hermes de los dioses. La aplicación de mensajería más popular y usada del orbe con sus más de dos mil millones de usuarios traslada una vorágine de mensajes cada día. Este verde emisario brinda muchas bondades: puede llevar tus mensajes a cualquier parte, es muy amigable y fácil de usar, permite enriquecer y adornar tus conversaciones, puedes hacer llamadas de voz o hasta llevar a cabo pequeñas reuniones a la distancia, tienes la posibilidad de enviar ubicaciones, incluso en movimiento, y hasta enviar y recibir grandes “paquetes” de archivos que no son un pretexto para que este Hermes los entregue. Lo mejor de todo: es gratis.

Modern Hermes – Wikimedia Commons (CC)

A nuestro Hermes lo usamos para casi cualquier cosa, desde esa conversación crucial de negocio, la discusión sentimental con la pareja, el trabajo o los estudios hasta las charlas triviales y sin importancia con la familia y amigos, por supuesto, sin dejar de lado ese representativo tráfico relacionado con “memes” que segundo a segundo es entregado por el vertiginoso mensajero. ¿Cuántas veces repetimos la frase “mándame un whats”? De facto, se ha convertido en el mensajero digital para comunicarse por casi todas las generaciones, las estadísticas lo demuestran y su uso es parte de la cotidianidad que ha llegado a provocar efectos psicosociales. Nos hemos generado el hábito de la gratificación espontánea, además de una necesidad de acceder y compartir información de manera inmediata, y WhatsApp sin duda es el instrumento propicio para ello.

Es importante mencionar, que a pesar de que nuestro Hermes digital podría acceder a la información que le encomendamos, es común que nuestros mensajes pequen de desinhibidos al grado de desoír al pudor. Conversaciones sensibles, información confidencial, datos personales o incluso imágenes íntimas; nuestra vida entera puesta en manos del dios mensajero sin temor a ser expuesta.

Si bien las aplicaciones de mensajería gratuita no son precisamente hermanas de la caridad y su modus-operandi pueden incluso llegar a considerarse un atentado a la privacidad, me parece que la discusión se ha centrado erróneamente en el emisario cuando deberíamos enfocarla en el emisor. Debemos recordar que WhatsApp es una empresa privada que te brinda un servicio sin costo, y que genera sus ingresos con base en la explotación de tus datos, es decir, ¡tú eres el producto! Desde mi punto de vista, WhatsApp y Facebook -a quien pertenece-, con sus nuevos términos y condiciones, solo afilan el hacha para generar más ingresos pero no es el primer corte que le dan a sus usuarios. Recordemos que Facebook viene de una serie de eventos desafortunados que develan la explotación indiscriminada que se hace de nuestros datos, y que alcanzaron su clímax con el caso de Cambridge Analytica. Con su nueva política, el principal cambio es que WhatsApp podrá compartir con Facebook los datos que actualmente explotan, como usuario ya no tendrás la opción de elegir si los compartes, si pretendes utilizar su servicio será obligatorio. Si deseas leer la Política de Privacidad de WhatsApp en detalle e identificar qué datos son los que se recaban y cómo los tratan, acude a esta URL: https://www.whatsapp.com/legal/updates/privacy-policy/?lang=es. Cabe mencionar que la política entrará en vigor a partir del 15 de mayo.

Política de privacidad WhatsApp

Con lo anterior, quisiera subrayar que no se trata de satanizar a las plataformas de mensajería, sin duda son de gran ayuda y somos libres de usarlas, y más allá de ello, insisto, la discusión debe centrarse en nuestros hábitos. Analicemos si la conversación que estamos sosteniendo se está llevando a cabo en el medio adecuado, ese es el primer paso. ¿Cuántas veces nos encontramos publicando con inmediatez cualquier cosa que se nos viene a la mente, sin filtros? ¿Cuántas veces enviamos documentos oficiales, contratos o fotografías íntimas por estos medios? Algunas aplicaciones, como WhatsApp, permiten dar a conocer nuestro número telefónico. Esto puede poner en riesgo nuestra seguridad y privacidad.

Por otro lado, debemos entender qué aceptamos al usar estas aplicaciones. Lee la política de privacidad del desarrollador para entender en detalle qué información se recopila, cómo la tratan y con quién la comparten, y seamos conscientes de que las políticas cambian frecuentemente, por lo que debemos estar al día y leer siempre esos términos y condiciones. Hoy fue WhatsApp, pero todas las plataformas de mensajería, en mayor o menor medida, recaban y gestionan nuestros datos de diferentes maneras.

Configura la privacidad y seguridad de tus aplicaciones, muchas de ellas permiten segregar los permisos sobre la información a la que acceden tus contactos, incluyendo el uso compartido de tu ubicación, además de que tienen disponible funciones de verificación de dos pasos para autenticarte lo que te provee mayor seguridad. No debemos dejar de lado el uso de antivirus y mantener la aplicación actualizada para evitar que se aprovechen de alguna vulnerabilidad, y tengamos cuidado con mensajes y enlaces sospechosos, no seas víctima de malware o phishing.

Para concluir quisiera rescatar otra de las tareas de Hermes: era responsable de llevar las almas al inframundo, una atención a Hades que reinaba ese sombrío lugar. Se decía que Hermes tenía el privilegio de entrar y salir del Hades, pero no las almas que entregaba. Pues bien, no dejes que tu Hermes digital se lleve tus mensajes al inframundo, y si lo hace, que esos mensajes no te signifiquen un inconveniente a tu privacidad.

Provehito in altum
Por: Juan Pablo Carsi

Juguetes ¿inteligentes?

Estamos comenzando un nuevo año, y a pesar de las adversidades, estas fechas son sumamente importantes para los niños, pues habrán recibido regalos de Santa y/o de los Reyes Magos, quienes como ya es sabido no dejaron de laborar pues son inmunes al bicho que nos ha acechado últimamente, sin embargo, muchos de los innovadores juguetes que nuestros hijos recibieron sí son susceptibles de contagiarse… ¡no te asustes! No nos referimos a ningún coronavirus, pero sí debemos prestar atención a los “Smart toys” que pueden infectarse con algún malware o peor aun, pueden ser “hackeados” y poner en riesgo la privacidad de nuestra familia.

Comencemos por explicar qué es un “Smart toy” o “Juguete inteligente”. Estos juguetes electrónicos habitualmente tienen diseños muy atractivos y permiten interactuar con los menores a través del reconocimiento de voz o por medio de alguna app. Entre otras funciones, permiten grabar y transmitir video o imágenes y algunos otros incluso prometen aprender y crecer con tu hijo. Son pues estos artilugios lúdicos casi mágicos, un derroche de innovación que los reyes del hogar disfrutan como tecnólogos expertos.

Todas estas características parecen de ensueño, y seguramente te preguntarás en dónde está el riesgo; pues bien, para que muchos de estos dispositivos brinden todas sus bondades requieren recopilar datos de la interacción con tu hijo, por ejemplo: su voz o imágenes de su cara, o incluso datos sensibles que en caso de caer en manos inadecuadas podrían suponer un riesgo para la integridad de los menores, por ejemplo: su nombre, edad o ubicación en tiempo real. Pregúntate si esa información se la proporcionarías a un extraño…

Por otra parte, habitualmente estos juguetes son conectados a Internet, y al igual que una computadora, si el juguete no cuenta con los controles de seguridad adecuados entonces queda expuestos a conexiones no autorizadas. Imagínate que de pronto un extraño puede conectarse al juguete de tu hijo y manipularlo para poder tomarle fotos, video o incluso interactuar con él, ¡ya ha sucedido!

Las principales vulnerabilidades -mas no las únicas- que se pueden encontrar en un juguete inteligente son: conexiones no seguras, el seguimiento del movimiento de los niños y la deficiente protección de datos.

Entonces ¿Qué debo hacer para evitar riesgos? Aquí algunas de nuestras recomendaciones:

  • Ten a la mano la documentación del fabricante del juguete, investiga en foros si existe alguna queja o problema de seguridad y corrige lo necesario, apóyate del soporte del fabricante si es necesario.
  • Mantente informado de las políticas de privacidad de manera que entiendas claramente qué tratamiento se le da a los datos recabados de tu familia.
  • No utilices datos reales, es mejor usar un alias.
  • ¡Apágalo! Cuando no esté siendo utilizado, evita que el juguete esté encendido y conectado a internet.
  • Asegúrate de configurar un PIN o contraseña robusta que proteja la conexión de los juguetes a Internet, y no los conectes en Wi-Fi públicos.
  • Verifica periódicamente que el juguete posea las últimas actualizaciones de seguridad.

Lo más importante, recuerda que eres el papá de un hijo digital en la era digital, debes entender en primera instancia qué juguete desea y si éste es seguro, y por supuesto, se vale no saber, pero lo que no te puedes permitir es no investigar y poner riesgos en las manos de tu familia. La comunicación es CRUCIAL, aprendan y diviértanse juntos, es una buena oportunidad de fortalecer los vínculos

Provehito in altum
Por: Juan Pablo Carsi

Correos electrónicos de phishing: tenemos que estar atentos

Nuestros amigos del Center for Cyber Safety and Education nos comparten esta publicación donde nos brindan recomendaciones para no ser víctimas de phishing.

Nuestra bandeja de entrada de correo electrónico es como una puerta giratoria. Todos los días, si no cada hora, recibimos correos electrónicos del trabajo, minoristas, amigos y familiares, la escuela, etc. Estamos constantemente enviando y recibiendo. Para complicar las cosas, sin pensarlo dos veces, estamos dando nuestro correo electrónico para que podamos obtener un 15% de descuento en nuestro primer pedido o acceso al eBook que promete cambiar nuestras vidas.

Hacemos esto con tanta frecuencia que perdemos la pista de quién tiene nuestra dirección de correo electrónico, lo que a veces nos hace abrir correos electrónicos que creemos que son legítimos, pero en su lugar son intentos ingeniosamente disfrazados de obtener nuestra información personal. Esos correos electrónicos se llaman correos electrónicos de phishing. Afortunadamente, hay señales que puede tener en cuenta para asegurarse de no ser víctima de un correo electrónico de phishing. 

Información del remitente y linea del asunto:

Lo primero que ve sobre un correo electrónico cuando abre su bandeja de entrada es la información del remitente y la línea de asunto. Hágase las siguientes preguntas: ¿Reconoce alguno? ¿Están mal escritos? ¿Es este un correo electrónico que estabas esperando? ¿La línea de asunto tiene un sentido de urgencia? ¿Es el correo electrónico una respuesta o reenvío a algo que nunca solicitó? Si ve errores ortográficos o texto inusual, tómelo como una bandera roja. Si además de eso, no reconoce al remitente y no lo esperaba, es más seguro marcar el correo electrónico como spam o desecharlo.

El contenido:

Si el correo electrónico no generó ninguna de las banderas rojas mencionadas anteriormente y decidió abrirlo, hay más señales a tener en cuenta en el cuerpo del correo electrónico que podrían indicar un fraude. La mala gramática y los errores ortográficos son un denominador común. Continúe buscando un sentido de urgencia o una solicitud de documentos que no esperaba. Tenga cuidado si se le pide que haga clic, descargue o abra un archivo adjunto o enlace. Si es una oferta promocional y parece demasiado buena para ser verdad, probablemente no lo sea. Si se siente incómodo o inseguro, es mejor eliminarlo o identificarlo como spam. 

Archivos adjuntos e hipervínculos:

No abra el archivo adjunto si no reconoce al remitente, si el tipo de archivo parece extraño, si no reconoce el título del archivo adjunto o no lo esperaba. Para evitar hacer clic en un hipervínculo fraudulento, desplace el mouse (no haga clic, simplemente desplace el mouse) y si la dirección del enlace que se muestra es diferente a la del correo electrónico, no haga clic en ella. Esa es una gran bandera roja. Otra bandera roja es un error ortográfico dentro del hipervínculo. Por ejemplo, la «r» adicional en https://bankofamerrica.com puede perderse fácilmente, haciéndole creer que se dirige al sitio web correcto. ¡Tenga cuidado y verifique dos veces antes de continuar! 

Los ciberdelincuentes son cada vez más sofisticados cuando se trata de correos electrónicos de phishing. Los personalizarán para hacerte sentir que debes saber de dónde viene esto o te inclinarán para abrir archivos adjuntos o hacer clic en hipervínculos. Tenemos que estar atentos, especialmente con la crisis en curso en todo el mundo. Asegúrese de revisar nuestra publicación de blog de estafa COVID-19 para leer más sobre estafas específicas relacionadas con el coronavirus.