Protegiendo al papá digital

En la mayoría de los países latinoamericanos ha llegado ese fin de semana del año en donde festejamos a la persona que es el mejor ejemplo y mayor inspiración para los peques: papá. Este día es muy especial y tiene su origen en los Estados Unidos cuando Sonora Smart Dodd, una mujer que junto con sus cinco hermanos había sido criada solo por su padre, propuso la fecha para homenajearle. Después de algunos años el festejo fue extendiéndose de manera que hoy se reconoce por todo el mundo el papel de la paternidad en la crianza y la educación de los hijos.

Pues bien, en esta fecha donde se apapacha a los papás, habitualmente les brindamos un presente, y recientemente hemos evidenciado como en su lista de deseos se encuentran regalos tecnológicos; un desfile de juguetes que van desde el smartphone de moda, el nuevo dispositivo fitness que lo hace parecer un cyborg, esos altavoces inteligentes que podrían reventarle los tímpanos al cachalote más distante o hasta los artefactos IoT más inusuales y sofisticados que los papás buscan conectar a Internet.

Photo by SCREEN POST on Unsplash

Si el rey de la casa se lo merece, te sugerimos que presten atención a estas recomendaciones de seguridad para cuidar su privacidad, su identidad y sus datos, así como la del resto de la familia:

  1. Verifica que el dispositivo tenga una buena reputación, revisa reseñas de usuarios y confirma que no se haya tenido alguna confirmación o sospecha de haber sufrido una brecha de datos.
  2. Cerciórate de que al configurarlo solo se comparta la información estrictamente necesaria, y de ninguna manera compartan datos personales o sensibles.
  3. Deshabiliten cualquier funcionalidad que no se esté utilizando, incluso cuando el dispositivo no esté en uso ¡desconéctenlo y apáguenlo!
  4. En función del gadget que adquieras, deben actualizarlo constantemente, tanto la aplicación con la que se manipula el dispositivo, como el firmware y/o el sistema operativo.
  5. Debes modificar las contraseñas por defecto. No permitas que papá lo use sin modificarla, y resguárdala en un llavero de contraseñas.
  6. Si te lo permiten, habilita 2FA (doble factor de autenticación) de manera que además de la contraseña, contará con un control que solo él tiene, por ejemplo, en una aplicación.
  7. Protege su dispositivo móvil. De pronto, él puede percibir que controlará todo desde su smartphone como si fuera una varita mágica, pero si pierde la varita o toman control de ella tendrán las llaves a su reino, así que debe mantenerlo actualizado y con una solución que lo proteja de malware.
  8. Fortalece la seguridad de tu router de internet, revisa con tu proveedor de servicios cómo puedes fortalecer la configuración de seguridad (contraseñas y protocolos de seguridad inalámbrica).

¡Aprendan juntos! Será divertido y además todos se protegerán en mayor medida.

¡Feliz día del padre!

Provehito in altum
Por: Juan Pablo Carsi

Geolocalización

¿Te preocupa que la geolocalización en el uso de aplicaciones bancarias invada tu privacidad?

El objetivo de su activación por las instituciones bancarias busca apoyar a minimizar fraudes, esto permite alertarte cuando se identifique una transacción bancaria de tu cuenta por ejemplo, cuando la ubicación identificada en que se intenta realizar la transacción se realice fuera del país origen de la cuenta.

Por supuesto las instituciones bancarias tienen una gran responsabilidad en el uso, resguardo y protección de estos datos y todos los que proporcionamos cuando abrimos una cuenta.

Sin embargo, antes de preocuparnos o quejarnos por esta disposición, primero analiza a cuantas aplicaciones que tienes en tu teléfono ya cediste acceso consciente o inconscientemente a tu libreta telefónica, correos, cámara, micrófono o geolocalización y mucha mas información que en su mayoría ni siquiera necesitan para funcionar correctamente.

Ahora, ¡es una muy buena noticia que te preocupes por tu privacidad! Y por ello te hacemos las siguientes recomendaciones:

  • Asegúrate que las aplicaciones que tienes instaladas sean de fuentes confiables
  • Revisa y modifica la configuración de tus aplicaciones, en su mayoría tienen opciones de privacidad y seguridad
  • Evita conectarte a redes wifi-públicas, y si es necesario utiliza VPNs para el envío de información cuando no tengas otras opciones
  • Instala aplicaciones antimalware
  • Evita navegar en sitios inapropiados y evita dar click en banners ya que te pueden llevar a sitios inseguros
  • Ten cuidado de correos apócrifos que puedan instalarte malware

Por: Ana Cecilia Pérez

WhatsApp ¿El Hermes de los usuarios?

Hermes era uno de esos fascinantes personajes de la mitología griega, quien con tantos poderes y un gran carisma se convirtió en uno de los dioses preferidos de los hombres. Hijo de Zeus -tenía “vara alta”-, era bien parecido, afortunado en el amor, sumamente inteligente y sagaz, y siempre con buena disposición, todo un estuche de monerías. Era tan popular que se convirtió en el mensajero de los dioses, un veloz heraldo que con sus aladas sandalias llevaba los mensajes a cualquier rincón que se le indicara.

Pareciera que WhatsApp es una especie de Hermes de los dioses. La aplicación de mensajería más popular y usada del orbe con sus más de dos mil millones de usuarios traslada una vorágine de mensajes cada día. Este verde emisario brinda muchas bondades: puede llevar tus mensajes a cualquier parte, es muy amigable y fácil de usar, permite enriquecer y adornar tus conversaciones, puedes hacer llamadas de voz o hasta llevar a cabo pequeñas reuniones a la distancia, tienes la posibilidad de enviar ubicaciones, incluso en movimiento, y hasta enviar y recibir grandes “paquetes” de archivos que no son un pretexto para que este Hermes los entregue. Lo mejor de todo: es gratis.

Modern Hermes – Wikimedia Commons (CC)

A nuestro Hermes lo usamos para casi cualquier cosa, desde esa conversación crucial de negocio, la discusión sentimental con la pareja, el trabajo o los estudios hasta las charlas triviales y sin importancia con la familia y amigos, por supuesto, sin dejar de lado ese representativo tráfico relacionado con “memes” que segundo a segundo es entregado por el vertiginoso mensajero. ¿Cuántas veces repetimos la frase “mándame un whats”? De facto, se ha convertido en el mensajero digital para comunicarse por casi todas las generaciones, las estadísticas lo demuestran y su uso es parte de la cotidianidad que ha llegado a provocar efectos psicosociales. Nos hemos generado el hábito de la gratificación espontánea, además de una necesidad de acceder y compartir información de manera inmediata, y WhatsApp sin duda es el instrumento propicio para ello.

Es importante mencionar, que a pesar de que nuestro Hermes digital podría acceder a la información que le encomendamos, es común que nuestros mensajes pequen de desinhibidos al grado de desoír al pudor. Conversaciones sensibles, información confidencial, datos personales o incluso imágenes íntimas; nuestra vida entera puesta en manos del dios mensajero sin temor a ser expuesta.

Si bien las aplicaciones de mensajería gratuita no son precisamente hermanas de la caridad y su modus-operandi pueden incluso llegar a considerarse un atentado a la privacidad, me parece que la discusión se ha centrado erróneamente en el emisario cuando deberíamos enfocarla en el emisor. Debemos recordar que WhatsApp es una empresa privada que te brinda un servicio sin costo, y que genera sus ingresos con base en la explotación de tus datos, es decir, ¡tú eres el producto! Desde mi punto de vista, WhatsApp y Facebook -a quien pertenece-, con sus nuevos términos y condiciones, solo afilan el hacha para generar más ingresos pero no es el primer corte que le dan a sus usuarios. Recordemos que Facebook viene de una serie de eventos desafortunados que develan la explotación indiscriminada que se hace de nuestros datos, y que alcanzaron su clímax con el caso de Cambridge Analytica. Con su nueva política, el principal cambio es que WhatsApp podrá compartir con Facebook los datos que actualmente explotan, como usuario ya no tendrás la opción de elegir si los compartes, si pretendes utilizar su servicio será obligatorio. Si deseas leer la Política de Privacidad de WhatsApp en detalle e identificar qué datos son los que se recaban y cómo los tratan, acude a esta URL: https://www.whatsapp.com/legal/updates/privacy-policy/?lang=es. Cabe mencionar que la política entrará en vigor a partir del 15 de mayo.

Política de privacidad WhatsApp

Con lo anterior, quisiera subrayar que no se trata de satanizar a las plataformas de mensajería, sin duda son de gran ayuda y somos libres de usarlas, y más allá de ello, insisto, la discusión debe centrarse en nuestros hábitos. Analicemos si la conversación que estamos sosteniendo se está llevando a cabo en el medio adecuado, ese es el primer paso. ¿Cuántas veces nos encontramos publicando con inmediatez cualquier cosa que se nos viene a la mente, sin filtros? ¿Cuántas veces enviamos documentos oficiales, contratos o fotografías íntimas por estos medios? Algunas aplicaciones, como WhatsApp, permiten dar a conocer nuestro número telefónico. Esto puede poner en riesgo nuestra seguridad y privacidad.

Por otro lado, debemos entender qué aceptamos al usar estas aplicaciones. Lee la política de privacidad del desarrollador para entender en detalle qué información se recopila, cómo la tratan y con quién la comparten, y seamos conscientes de que las políticas cambian frecuentemente, por lo que debemos estar al día y leer siempre esos términos y condiciones. Hoy fue WhatsApp, pero todas las plataformas de mensajería, en mayor o menor medida, recaban y gestionan nuestros datos de diferentes maneras.

Configura la privacidad y seguridad de tus aplicaciones, muchas de ellas permiten segregar los permisos sobre la información a la que acceden tus contactos, incluyendo el uso compartido de tu ubicación, además de que tienen disponible funciones de verificación de dos pasos para autenticarte lo que te provee mayor seguridad. No debemos dejar de lado el uso de antivirus y mantener la aplicación actualizada para evitar que se aprovechen de alguna vulnerabilidad, y tengamos cuidado con mensajes y enlaces sospechosos, no seas víctima de malware o phishing.

Para concluir quisiera rescatar otra de las tareas de Hermes: era responsable de llevar las almas al inframundo, una atención a Hades que reinaba ese sombrío lugar. Se decía que Hermes tenía el privilegio de entrar y salir del Hades, pero no las almas que entregaba. Pues bien, no dejes que tu Hermes digital se lleve tus mensajes al inframundo, y si lo hace, que esos mensajes no te signifiquen un inconveniente a tu privacidad.

Provehito in altum
Por: Juan Pablo Carsi

Juguetes ¿inteligentes?

Estamos comenzando un nuevo año, y a pesar de las adversidades, estas fechas son sumamente importantes para los niños, pues habrán recibido regalos de Santa y/o de los Reyes Magos, quienes como ya es sabido no dejaron de laborar pues son inmunes al bicho que nos ha acechado últimamente, sin embargo, muchos de los innovadores juguetes que nuestros hijos recibieron sí son susceptibles de contagiarse… ¡no te asustes! No nos referimos a ningún coronavirus, pero sí debemos prestar atención a los “Smart toys” que pueden infectarse con algún malware o peor aun, pueden ser “hackeados” y poner en riesgo la privacidad de nuestra familia.

Comencemos por explicar qué es un “Smart toy” o “Juguete inteligente”. Estos juguetes electrónicos habitualmente tienen diseños muy atractivos y permiten interactuar con los menores a través del reconocimiento de voz o por medio de alguna app. Entre otras funciones, permiten grabar y transmitir video o imágenes y algunos otros incluso prometen aprender y crecer con tu hijo. Son pues estos artilugios lúdicos casi mágicos, un derroche de innovación que los reyes del hogar disfrutan como tecnólogos expertos.

Todas estas características parecen de ensueño, y seguramente te preguntarás en dónde está el riesgo; pues bien, para que muchos de estos dispositivos brinden todas sus bondades requieren recopilar datos de la interacción con tu hijo, por ejemplo: su voz o imágenes de su cara, o incluso datos sensibles que en caso de caer en manos inadecuadas podrían suponer un riesgo para la integridad de los menores, por ejemplo: su nombre, edad o ubicación en tiempo real. Pregúntate si esa información se la proporcionarías a un extraño…

Por otra parte, habitualmente estos juguetes son conectados a Internet, y al igual que una computadora, si el juguete no cuenta con los controles de seguridad adecuados entonces queda expuestos a conexiones no autorizadas. Imagínate que de pronto un extraño puede conectarse al juguete de tu hijo y manipularlo para poder tomarle fotos, video o incluso interactuar con él, ¡ya ha sucedido!

Las principales vulnerabilidades -mas no las únicas- que se pueden encontrar en un juguete inteligente son: conexiones no seguras, el seguimiento del movimiento de los niños y la deficiente protección de datos.

Entonces ¿Qué debo hacer para evitar riesgos? Aquí algunas de nuestras recomendaciones:

  • Ten a la mano la documentación del fabricante del juguete, investiga en foros si existe alguna queja o problema de seguridad y corrige lo necesario, apóyate del soporte del fabricante si es necesario.
  • Mantente informado de las políticas de privacidad de manera que entiendas claramente qué tratamiento se le da a los datos recabados de tu familia.
  • No utilices datos reales, es mejor usar un alias.
  • ¡Apágalo! Cuando no esté siendo utilizado, evita que el juguete esté encendido y conectado a internet.
  • Asegúrate de configurar un PIN o contraseña robusta que proteja la conexión de los juguetes a Internet, y no los conectes en Wi-Fi públicos.
  • Verifica periódicamente que el juguete posea las últimas actualizaciones de seguridad.

Lo más importante, recuerda que eres el papá de un hijo digital en la era digital, debes entender en primera instancia qué juguete desea y si éste es seguro, y por supuesto, se vale no saber, pero lo que no te puedes permitir es no investigar y poner riesgos en las manos de tu familia. La comunicación es CRUCIAL, aprendan y diviértanse juntos, es una buena oportunidad de fortalecer los vínculos

Provehito in altum
Por: Juan Pablo Carsi

Correos electrónicos de phishing: tenemos que estar atentos

Nuestros amigos del Center for Cyber Safety and Education nos comparten esta publicación donde nos brindan recomendaciones para no ser víctimas de phishing.

Nuestra bandeja de entrada de correo electrónico es como una puerta giratoria. Todos los días, si no cada hora, recibimos correos electrónicos del trabajo, minoristas, amigos y familiares, la escuela, etc. Estamos constantemente enviando y recibiendo. Para complicar las cosas, sin pensarlo dos veces, estamos dando nuestro correo electrónico para que podamos obtener un 15% de descuento en nuestro primer pedido o acceso al eBook que promete cambiar nuestras vidas.

Hacemos esto con tanta frecuencia que perdemos la pista de quién tiene nuestra dirección de correo electrónico, lo que a veces nos hace abrir correos electrónicos que creemos que son legítimos, pero en su lugar son intentos ingeniosamente disfrazados de obtener nuestra información personal. Esos correos electrónicos se llaman correos electrónicos de phishing. Afortunadamente, hay señales que puede tener en cuenta para asegurarse de no ser víctima de un correo electrónico de phishing. 

Información del remitente y linea del asunto:

Lo primero que ve sobre un correo electrónico cuando abre su bandeja de entrada es la información del remitente y la línea de asunto. Hágase las siguientes preguntas: ¿Reconoce alguno? ¿Están mal escritos? ¿Es este un correo electrónico que estabas esperando? ¿La línea de asunto tiene un sentido de urgencia? ¿Es el correo electrónico una respuesta o reenvío a algo que nunca solicitó? Si ve errores ortográficos o texto inusual, tómelo como una bandera roja. Si además de eso, no reconoce al remitente y no lo esperaba, es más seguro marcar el correo electrónico como spam o desecharlo.

El contenido:

Si el correo electrónico no generó ninguna de las banderas rojas mencionadas anteriormente y decidió abrirlo, hay más señales a tener en cuenta en el cuerpo del correo electrónico que podrían indicar un fraude. La mala gramática y los errores ortográficos son un denominador común. Continúe buscando un sentido de urgencia o una solicitud de documentos que no esperaba. Tenga cuidado si se le pide que haga clic, descargue o abra un archivo adjunto o enlace. Si es una oferta promocional y parece demasiado buena para ser verdad, probablemente no lo sea. Si se siente incómodo o inseguro, es mejor eliminarlo o identificarlo como spam. 

Archivos adjuntos e hipervínculos:

No abra el archivo adjunto si no reconoce al remitente, si el tipo de archivo parece extraño, si no reconoce el título del archivo adjunto o no lo esperaba. Para evitar hacer clic en un hipervínculo fraudulento, desplace el mouse (no haga clic, simplemente desplace el mouse) y si la dirección del enlace que se muestra es diferente a la del correo electrónico, no haga clic en ella. Esa es una gran bandera roja. Otra bandera roja es un error ortográfico dentro del hipervínculo. Por ejemplo, la «r» adicional en https://bankofamerrica.com puede perderse fácilmente, haciéndole creer que se dirige al sitio web correcto. ¡Tenga cuidado y verifique dos veces antes de continuar! 

Los ciberdelincuentes son cada vez más sofisticados cuando se trata de correos electrónicos de phishing. Los personalizarán para hacerte sentir que debes saber de dónde viene esto o te inclinarán para abrir archivos adjuntos o hacer clic en hipervínculos. Tenemos que estar atentos, especialmente con la crisis en curso en todo el mundo. Asegúrese de revisar nuestra publicación de blog de estafa COVID-19 para leer más sobre estafas específicas relacionadas con el coronavirus. 

Correos electrónicos de estafa indican que tu software antivirus está caducando

Desde hace algunos días se han detectado correos electrónicos fraudulentos que buscan estafar a usuarios haciéndoles creer que su software antivirus de las empresas Norton y McAfee expirará el día que recibieron el mensaje, invitándoles a renovar su licencia. Esta estafa ya ha sido reportada por sitios como Bleeping Computer. Si bien, el enlace para hacer esta renovación que se incluye en el correo electrónico, no ejecuta alguna actividad maliciosa en el dispositivo del usuario y de hecho son totalmente legales, esta actividad se trata de una estafa ya que la víctima en realidad no tiene la necesidad de renovar su software y es engañado.

¿Qué gana el emisor de estos mensajes?

Estos mensajes son enviados por redes de afiliados, que son una especie de revendedores que se encargan de publicitar a tiendas en línea o proveedores de servicios mediante anuncios o promociones. Por cada compra que logran a través de sus anuncios, los comercios les brindan una comisión. Eso es un negocio legítimo siempre y cuando no se engañen a los usuarios con el fin de comprar software para obtener ganancias en comisiones que no son requeridas.

En el caso partícular de este engaño, cuando se hace clic en el enlace, el usuario será redirigido a través de la red de afiliados de la organización DigitalRiver, que coloca una cookie de seguimiento en el navegador, y luego redirige al usuario a una página de compra para Norton o McAfee como se muestra a continuación.

Estafa de afiliados: del correo electrónico a la página de compra – Fuente: Bleeping Computer

Cuando una víctima compra el software, el afiliado ganará entre una comisión fija de $ 10 dólares o el 20% de la venta total. Para la estafa que se muestra arriba, esto le daría al afiliado aproximadamente $ 10 dólares por cada venta. Los afiliados que tienen grandes volúmenes de ventas generalmente obtendrán una tasa de comisión más alta.

Recomendaciones:

  • Recuerda no abrir y mucho menos hacer clic en correos sospechosos, puede ser phishing.
  • Habitualmente, los antivirus envían notificaciones de la fecha de caducidad desde el mismo software, por lo que se debe hacer caso omiso de notificaciones de correo electrónico a menos de que éstos sean originados por el mismo proveedor del servicio.
  • Si tienes dudas de que se trate de un correo legítimo, primero asegúrate de que cuentas con ese servicio y en el mismo software del antivirus verifica la vigencia.
  • Si aun no estás seguro, en todo caso revisa tu contrato de servicio o de licencia, o dirígete al sitio web del fabricante o del comercio que te suministró el software para validar que la vigencia sea correcta.
  • Si ya ha caducado tu software, debes renovar la licencia a través del mismo software o dirigiéndote directamente al sitio web del antivirus.
  • Si por error caes en esta estafa y compras una licencia, comunícate con la compañía de tu tarjeta de crédito y reporte el cargo como fraude.

Phishing en mi vida

Quizá ha escuchado o conoce a alguien que tiene como hobbie o que practica el deporte de ir de pesca. La pesca es una actividad que requiere de conocimiento, de técnica particular, de equipos, de herramientas y de una fuerte dosis de paciencia. Primero, es necesario que piense en el tipo de presa que desea pescar, después en dónde va a realizarla (¿será en aguas dulces o saladas, en el río, en la laguna o en el mar? Después, hay que pensar en el tipo caña de anzuelo o de red. Finalmente en el tipo carnada y… ¡Listo, a pescar!  A grandes rasgos, y sin pretender ser un experto en esta actividad, esto es lo que implica el “ir de pesca”.

Quizá se pregunta “¿y el ir de pesca, qué tiene que ver con mi ciberseguridad?”. Pues bien, pescando o phishing en inglés es una técnica que utilizan los ciberdelincuentes para obtener información del usuario y así acceder a determinado recurso.

Esto se logra a través del uso de diferentes herramientas y de técnicas basadas, principalmente, en la persuasión y en el engaño a los usuarios o víctimas. Y no es algo nuevo. Según Phishing.org, la práctica del phishing comenzó alrededor de 1995. Para familiarizarlo con lo anterior, tal vez usted sabe o conoce a alguien que ha recibido algún correo en donde ofrecen premios, regalos, super ofertas, incluso herencias de un pariente lejano que ni siquiera usted sabía que existía (mensajes empáticos). O tal vez, haya recibido algunos correos en donde el fisco le daba aviso sobre algún problema con su situación fiscal; o tal vez algún banco le haya informado que sus tarjetas bancarias fueron bloqueadas; o tal vez haya recibido alguna notificación de demanda o de pérdida de servicios (mensajes coercitivos). Entonces, mi estimado lector, estos son ejemplos clásicos y muy recurrentes del phishing.

¿Cuáles son las principales motivaciones de los cibercriminales?

Las motivaciones de los cibercriminales pueden ser desde obtener información para perpetrar robos y fraudes —con los números de cuentas bancarias, tarjetas de crédito, de débito, departamentales, etc. —, hasta la de generar robos, fraudes y secuestro de información a individuos y a organizaciones de todo tipo y tamaño, accesando a información clasificada como bases de datos, sistemas, servidores entre otras. Estas actividades, al basarse en engaños y accesos no autorizados, son tipificadas como ciberdelitos.

¿Porqué ha proliferado?

El Informe de investigación de violaciones de datos de Verizon (VDBIR, por sus siglas en inglés) clasificó el phishing como la tercera técnica más común utilizada en incidentes y en violaciones confirmadas de ciberseguridad. Además, casi el 80% de los incidentes de seguridad relacionados con espionaje o con instalación de malware se realizaron a través de ataques de phishing.

Un elemento fundamental es la falta de conocimiento y la poca capacitación que se da al personal que utiliza servicios digitales, particularmente, el entrenamiento que se dirige a fomentar una cultura de seguridad digital o de ciberseguridad, pues los criminales que se dedican al phishing se aprovechan de las emociones básicas del humano, la alegría, el miedo, el coraje, la tristeza.

Otro elemento importante es la disponibilidad de recursos para capacitación para “entusiastas” y contra ciberdelincuentes: para conocer el manejo de foros, de grupos, de tutoriales, de plantillas y de herramientas que permiten el aprendizaje para el lanzamiento de campañas de phishing, y sin dejar de lado la constante evolución de las técnicas de persuasión y de engaño.

Por otro lado, tenemos la tecnificación de todo. Todo se está conectando; cada día vemos nuevos servicios digitales que nos facilitan la vida: banca electrónica, transferencias de dinero, compras por internet, videoconferencias, intercambio de información de todo tipo (personal, confidencial, clasificada); y es justamente este botín tan tentador lo que hace que el ciberdelincuente salga a pescar.

En resumen, el phishing es una de las técnicas más utilizado por los ciberdelincuentes para robar información, robar dinero o instalar software malicioso (malware), utilizando como principal arma la persuasión y el engaño a través de herramientas tecnológicas comunes que se encuentran al alcance de todos. El phishing es un elemento que conforma un pilar dentro de la estrategia general del ataque, ya que se centra en el elemento más débil en la cadena de ciberseguridad: el humano.

¿Cuáles son las principales herramientas?

Otras herramientas son: el envío de correos electrónicos falsos, invitaciones a acceder a páginas web falsas, el envío de mensajería electrónica con promociones increíbles, invitaciones y promociones en redes sociales, etc. La herramienta más valiosa es la poca cultura del usuario sobre la protección de información.

¿Y qué puede hacer usted para reducir el riesgo de ser víctima de phishing?

  • Defina e identifique qué tipo de su información puede ser considerada como importante, confidencial, clasificada o delicada.
  • Establezca lineamientos, parámetros o políticas en las que defina qué tipo de información se puede compartir en línea o incluso, con quién puede compartirse. Incluya en este ejercicio la información que compartirá en sus redes sociales.
  • Monitoré y busque en el ciberespacio información sobre usted y sobre su organización.
  • Actualmente, la gran mayoría de las aplicaciones están habilitadas con autenticación de doble factor, utilícelo.
  • Busque entrenamiento y capacitación para aprender sobre esta amenaza, sobre cómo detectarla, sobre su relación con la Ingeniería Social y sobre qué hacer en caso de que logre identificar un posible ataque.
  • Y lo más importante: use su sentido común, sea incrédulo, no abra correos que no espera, pregúntese si tiene sentido abrir correos o páginas web desconocidos, no de click sin antes leer cuidadosamente, no descargue programas, documentos, videos, etc., por más tentadores que parezcan.

La permanencia y evolución del phishing se deben, en gran medida, a la explotación de la confianza de los usuarios y a su falta de entrenamiento en materia de seguridad de la Información. En Capa8 estamos conscientes de esta brecha y estamos comprometidos con la sociedad para fomentar una cultura de seguridad digital que coadyuve a la formación de “ciudadanos digitales” Responsables. Contáctenos, podemos ayudarle.

En nuestro próximo capítulo, hablaremos sobre el software malicioso o malware y sobre cómo los ciberdelincuentes lo mezclan con la ingeniería social, con redes inalámbricas no seguras y con el phishing para perpetrar sus ataques.

Por Eleazar Cruz

Seguridad del WI-FI de casa para trabajar de manera remota

Nuestros amigos del Center for Cyber Safety and Education nos comparten esta publicación donde nos brindan recomendaciones para fortalecer la seguridad de tu WiFi.

Todos tenemos ese amigo o familiar que siempre pregunta: ¿Puedo tener la contraseña de WiFi? Piense en la última vez que sucedió y la última vez que cambió su contraseña de WiFi. ¿Ha pasado un tiempo? Ahora que está trabajando de forma remota, su seguridad WiFi debería ser especialmente una prioridad.

Para todos los pasos siguientes, necesitará la dirección IP de su enrutador que puede encontrar haciendo clic en Configuración de red -> Avanzado -> IP -> Número de enrutador o verificando el número en la etiqueta que generalmente se encuentra en la parte inferior de su enrutador físico . Una vez que encuentre el número, abra un navegador web y escriba la dirección IP. Después de iniciar sesión con su nombre de usuario y contraseña de administrador, debe hacer lo siguiente:

1. Cree un nombre de usuario y contraseña de enrutador seguros

Una vez que haya iniciado sesión con su número de IP y sus credenciales, vaya a la configuración y busque «seguridad» para cambiar su nombre de usuario y contraseña. Que sea una frase, cuanto más larga mejor. Asegúrese de que tenga al menos ocho caracteres sin caracteres repetitivos o secuenciales. No use una contraseña común o palabras específicas de contexto.

2. Habilite el cifrado de red

En el mismo panel, asegúrese de que su enrutador esté configurado en WPA2. Esto significa que su WiFi está cifrada y solo su computadora está «observando» las señales que su enrutador está transmitiendo.

3. Cambie su nombre de WiFi o identificador de conjunto de servicios (SSID)

Su enrutador, probablemente igual que el de sus vecinos, está configurado con un nombre SSID predeterminado por el fabricante. Lo más probable es que si hace clic en su red WiFi, verá que sus vecinos tienen un nombre WiFi similar al suyo, solo números diferentes al final. Para cambiar su nombre de WiFi, siga los pasos anteriores colocando su dirección IP en el navegador web, iniciando sesión y buscando «Nombre de WiFi» o «SSID». Asegúrese de que el nuevo nombre no revele ninguna información personal como la dirección o el número de apartamento.

4. Oculte su red

Una vez más, en su panel de configuración, busque Habilitar transmisión SSID, Estado de visibilidad, Habilitar transmisión inalámbrica oculta o SSID, asegúrese de que no esté marcada para que los visitantes solo puedan encontrar su red si la buscan específicamente por su nombre, haciéndola invisible para todos más.

5. Mantenga actualizado el firmware de su enrutador

Hoy en día, los enrutadores vienen con actualizaciones automáticas. Sin embargo, es bueno verificar periódicamente para asegurarse de que su enrutador tenga la última actualización. Vaya a la página web del fabricante. Deben tener herramientas para verificar el estado de su firmware y enlaces disponibles para descargar la actualización.

Incluso si no funciona a distancia, esperamos que se tome un tiempo para verificar su seguridad Wifi. Para aquellos que trabajan a distancia, visite » Mantenerse saludable, mantenerse seguro » para obtener más consejos de seguridad.

Seguridad de aplicaciones sociales durante COVID-19

Nuestros amigos del Center for Cyber Safety and Education nos comparten esta publicación donde nos brindan recomendaciones para utilizar de manera segura algunas de las redes sociales más populares del momento.

Houseparty y TikTok se han convertido en dos de las aplicaciones más populares durante el brote de coronavirus. Adolescentes y adultos están utilizando estas aplicaciones sociales para mantenerse entretenidos a través de video chat, juegos en línea y desafíos virtuales. Si bien estas aplicaciones pueden unirnos en este momento de distanciamiento social, también pueden representar una amenaza en línea si no se usan correctamente.

SABÍAS…?

Houseparty: esta aplicación permite que hasta 8 amigos (incluidos amigos de amigos) hagan videos en vivo y jueguen en línea, como trivias, al mismo tiempo. Clasificación de edad: 12+ ( Smartsocial.com )

Consejos de seguridad:

  • Houseparty puede acceder a sus contactos si incluye su número de teléfono al registrarse. Omita este paso para tener control sobre con quién desea conectarse a través de la aplicación.
  • Houseparty permite que amigos de amigos se unan a salas de chat, exponiendo al usuario a estar en contacto con extraños. Puede evitar esto haciendo clic en el icono de candado en la parte inferior de la pantalla o creando grupos privados entre amigos.
  • Los chats no están moderados, lo que puede conducir a un comportamiento inapropiado. Evite situaciones incómodas enseñando a los niños a salir de la habitación cuando las cosas comienzan a «subir de tono» y bloquee al usuario.
  • Houseparty puede acceder a su ubicación para encontrar amigos «cercanos». Verifique la configuración de privacidad y desactive esta función.

TikTok: es una aplicación de redes sociales que permite a los usuarios filmar videos de 15 segundos o menos. Los bocetos de comedia, baile y representación de comedia son algunos de los tipos de videos más populares en TikTok. Clasificación de edad: 12+ ( Smartsocial.com )

Consejos de seguridad:

  • Por defecto, establece su cuenta en público. Esto significa que cualquiera puede solicitarle y enviarle un mensaje directo. Establezca la cuenta como privada en la configuración o cambie la configuración de comentarios, duetos, reacciones y mensajes a «Amigos» en lugar de «Todos».
  • TikTok tiene un filtro de contenido muy limitado. Los niños pueden estar expuestos a videos sugerentes, violencia y lenguaje soez. Siéntese con sus hijos y limite las cuentas «influyentes» y «populares» que pueden seguir. Concéntrese en amigos que conocen en la vida real. Sea parte de su perfil haciendo videos con ellos u ofreciéndoles ser su camarógrafo.
  • TikTok permite que cualquier persona en la plataforma siga su cuenta. Una vez que permita que un extraño lo siga, puede enviarle un mensaje. Asegúrese de no aceptar a personas que no conoce en la vida real.

DIRECTRICES GENERALES DE SEGURIDAD PARA APLICACIONES SOCIALES:

Hoy son TikTok y Houseparty, pero el próximo mes, habrá nuevas aplicaciones sociales que presentarán nuevas amenazas para sus hijos. Al seguir estas pautas generales, puede asegurarse de que su familia se mantenga segura con cualquier aplicación nueva que salga al mercado. 

  1. Todos los datos proporcionados a una red social se almacenan y, la mayoría de las veces, se comparten de manera predeterminada. Asegúrese de que el perfil de su hijo esté configurado como privado. Vaya a la configuración y ajuste los controles predeterminados.
  2. Explique que lo que se publica en Internet es imposible de eliminar. La actividad en línea y las publicaciones podrían estar disponibles para todos, incluidos futuros empleadores y universidades.
  3. Las redes sociales no deberían convertirse en un concurso de popularidad. Trate a los demás de la forma en que quieren ser tratados.
  4. Siempre use avatares y nombres de usuario. Nunca use su foto real o nombre real.
  5. Siéntese con sus hijos y hable sobre ciudadanía digital antes de que descarguen una aplicación. Puede usar este acuerdo entre padres e hijos para establecer pautas.
  6. Verifique qué hay detrás de usted cuando use su cámara. ¿La cámara captura información personal sobre su familia o ubicación? Los depredadores aún pueden determinar dónde viven sus hijos, ir a la escuela y visitarlos solo con fotos, a menos que tome precauciones.

Para más recursos para padres, haga clic aquí .

Mantenerse saludable, mantenerse seguro

Nuestros amigos del Center for Cyber Safety and Education nos comparten esta publicación donde nos brindan recomendaciones para mantener un entorno de trabajo ciberseguro, aun en casa.

Dependiendo de en qué parte del mundo vivas, ya estás trabajando a distancia, preparándote para comenzar un período de dos semanas de trabajo a distancia o contemplando la idea. Estas medidas se implementan para evitar la propagación de la pandemia de COVID-19 conocida como coronavirus. Para algunos de ustedes, trabajar a distancia es solo otra opción, para otros, este podría ser un entorno completamente nuevo que deben seguir.

Si bien mantenerse saludable es la prioridad de todos, la seguridad cibernética debe ser considerada para cada empleado remoto. Trabajar en casa significa menores medidas de seguridad y una mayor probabilidad de cibercrimen.

Ya sea que estés usando la computadora portátil de la compañía o la tuya, aquí hay cinco recomendaciones para un trabajo remoto seguro mientras manejamos el brote de coronavirus.

1.     Red privada virtual (VPN): es probable que estés trabajando de forma remota conectándote a la red WiFi de tu hogar. Si bien es probable que su Internet esté protegido con contraseña, tener una VPN agrega otra capa de seguridad. Si no tiene uno, pregúntele a su departamento de TI antes de realizar cualquier trabajo que involucre datos confidenciales de la empresa.

2.     Autenticación multifactor (MFA): implemente la autenticación multifactor como una capa de seguridad adicional. Un ejemplo de factor múltiple es el envío de un código a tu smartphone cuando intentas iniciar sesión en un portal. Lo que significa que si tus credenciales se ven comprometidas, aún no accederán a ese portal sin esa segunda medida de seguridad.

3.     Intentos de phishing: espera más intentos de phishing durante este período de trabajo remoto. Sé diligente, mantente atento a las líneas de asunto urgentes, errores gramaticales, direcciones de correo electrónico de aspecto divertido e informa a tu departamento de TI. Usa la videoconferencia cuando sea posible para evitar ataques de falsificación de chat. Siempre habla cuando algo no se siente bien.

4.     Almacenamiento de datos: intenta limitar los datos en tu disco duro local. Usa una nube o un servidor remoto cuando sea posible. Es más fácil hackear el almacenamiento de datos localmente que en una nube. Al guardar tu fecha en un servidor remoto, estás agregando un «muro» adicional para los ciberdelincuentes.

5.     Seguridad en línea para niños: si eres padre o madre, existe una alta probabilidad de que trabajes a distancia mientras tienes que cuidar a tus hijos. El tiempo frente a la pantalla será una de las muchas formas en que pueden ocupar su tiempo para que puedas hacer algo de trabajo. Ten en cuenta que están utilizando la misma red que tú. Si no están siendo seguros, sus acciones podrían afectar la seguridad de tu empresa.

  • Asegúrate de configurar los controles parentales para que no tengan la autoridad para descargar ninguna aplicación.
  • Enséñeles a no compartir ninguna información personal si están jugando un juego que implica chatear dentro del juego
  • Muéstreles cómo crear contraseñas seguras si es necesario iniciar sesión
  • Enséñeles a ser diligentes con actividades desconocidas para que puedan informarle de inmediato

Esperamos que estas sugerencias hagan que tu experiencia laboral remota sea más fácil de llevar y, lo más importante, más segura. Siempre solicita consejos y recomendaciones a tu departamento de TI y no dudes en informarles sobre actividades sospechosas.

Lee los consejos de seguridad cibernética de la estafa de Coronavirus aquí .