Autor: Joan Sebastian

CIBERSEGURIDAD 2024

Ciberseguridad 2024: anzuelos avistados no pescan usuarios

El 2024 está aquí y tras un año con decenas de novedades tecnológicas, incluyendo los avances en inteligencia artificial, los hechos permiten hacer “predicciones” acerca de qué depara el futuro. Las también llamadas “tendencias” no solo son un aviso sobre qué viene, sino que también sirven para tomar acciones para contrarrestar cualquier peligro en el ciberespacio.

Tal como explicó durante un taller que realizamos para periodistas y creadores de contenido Liliana Romero, Gerente de la División Riesgo y Cumplimiento del área de seguridad de la información del Banco Popular, entender las novedades como una oportunidad, y no como un reto o peligros es lo que hace la diferencia entre qué “tan fácilmente o tan difícilmente podemos caer en estos ciberataques”.

En ese sentido, desde Google prepararon el Cybersecurity Forecast 2024, Insights for future planning, que se plantea como un “pronóstico” con ideas prospectivas de varios de los líderes de seguridad de Google Cloud y docenas de expertos de numerosos equipos de seguridad, incluidos Mandiant Intelligence, Mandiant Consulting, Chronicle Security Operations, la Oficina del CISO de Google Cloud y VirusTotal.

En la medida en que la tecnología avanza, las amenazas evolucionan, los atacantes cambian sus tácticas, técnicas y procedimientos (TTP) y los usuarios en internet deben adaptarse si quieren mantenerse al día.

Romero coincide al destacar datos de la Organización de las Naciones Unidas para la Cultura, las Ciencias y la Educación (UNESCO), que especifica que las principales amenazas son el robo de información, el espionaje y el acoso en línea. No obstante, todos estos riesgos tienen un común denominador: la ingeniería social.

“Esa es precisamente la habilidad que tiene el atacante o delincuente cibernético para tratar de llevarme, de ponerme el anzuelito”, sostuvo Romero. De hecho, uno de los puntos que destaca el informe es cómo se está combinando esa técnica con la inteligencia artificial.

Phishing mejorado, profesionalizado y escalado

Con llegada y “boom” de la IA generativa, los modelos de lenguaje en phishing, SMS y otras operaciones de ingeniería social han mejorado para hacer que el contenido y el material (incluyendo voz y video) parezcan más legítimos.

En consecuencia, los errores ortográficos, gramaticales y la falta de contexto cultural serán más difíciles de detectar en los correos electrónicos y mensajes de phishing. Es así como la especialista destaca la prevalencia de la ingeniería social como estrategia para captar la atención y enganchar a las personas.

Ante ese panorama, Romero advierte sobre la creación deliberada de información como un “gancho” o “anzuelo” diseñado para atraer la atención de manera específica y como los perpetradores de ingeniería social se aprovechan de la estructura cerebral, distinguiendo entre el “sistema uno” y el “sistema 2”. Este último constituye el 95% de la operatividad cerebral, según describe, mientras el 5% se caracteriza por ser analítico y reflexivo. “Es la parte donde se toman decisiones más pausadas”, añade.

Explicó que los ciberatacantes se aprovechan de lo que denomina “mental shorts”, pensamientos y acciones rápidas que ocurren instintivamente. En sus propias palabras, plantea cómo estos individuos astutos capitalizan la naturaleza rápida e instintiva de ciertos procesos mentales, comparándolo con el aprendizaje de la inteligencia artificial. Además, sugiere que la rutina diaria y la previsibilidad en las acciones cotidianas también juegan un papel crucial en esta dinámica.

Operaciones de información a gran escala

Un mensaje inteligente de IA de generación será todo lo que los atacantes necesitarán para crear noticias falsas, llamadas telefónicas falsas que interactuarán activamente con los destinatarios, además de fotos y videos basados ​​en contenido falso creado por IA de generación.

Como resultado, se presenta el riesgo de reducir la confianza del público en las noticias y la información (en línea), hasta el punto en que todos se volverán más escépticos (o simplemente dejarán de confiar) en lo que ven y leen. Esto podría hacer que sea cada vez más difícil para las empresas y los gobiernos interactuar con sus audiencias en el futuro cercano.

Pero no todo es negativo. Desde Google Cloud plantean que los usuarios, expertos y asesores en temas de ciberseguridad pueden utilizar la IA para hacer frente a los desafíos mediante la interpretación de datos, para comprender las amenazas y reforzar o fortalecer la detección y respuesta.

Tambien, la herramienta puede ser usada para acelerar el análisis y otras tareas que requieren mucho tiempo, como la ingeniería inversa. Por su parte, las organizaciones recurren a la IA para sintetizar grandes cantidades de datos.

Mediante la medida, podrían generar detecciones procesables u otros análisis. Esta será una de las mayores transformaciones para las organizaciones que aprovecharán la IA con fines de seguridad en los próximos años y, en última instancia, les ayudará a reducir el trabajo, abordar la sobrecarga de amenazas y cerrar la creciente brecha de talento.

“La IA aumentará la capacidad humana para analizar e inferir acciones a tomar a partir de estos grandes conjuntos de datos. Veremos nuevas formas de superponer datos específicos de los clientes de una manera altamente confidencial, brindando a las organizaciones la capacidad de tomar medidas importantes a gran velocidad y escala”.

Continúa leyendo: Historia de los ciberataques

Compartir
YO NAVEGO SEGURO- Historia de los ciberataques

Historia de los ciberataques: cuatro décadas evolucionando

, , ,

Desde el primer virus informático, hace unas cuatro décadas, hasta los sofisticados ataques de ransomware, los ciberataques han evolucionado tanto en forma como en modalidad. En la actualidad, donde toda la información se almacena en Internet, el riesgo aumenta.

Hoy en día, en diversos sectores de la sociedad se presta mucha atención a la protección ante las filtraciones o secuestro de datos y a las suplantaciones de identidad, cuando estos términos siguen apareciendo en los titulares de las noticias casi a diario. Lo que da pie a preguntarnos: ¿cómo llegamos aquí? Sigue leyendo y descubre la historia de los ciberataques que han sacudido al mundo.

Sucesos transcendentales de la historia de los ciberataques

  • 1988 “Creeper”: Considerado el primer virus, fue un programa creado por Bob Thomas para comprobar la posibilidad de réplica de otro programa. Cuando pasaba de una máquina a otra mostraba el mensaje “¡Soy el creeper, atrápame si puedes!”. Su aparición determinó el desarrollo de “Reaper”, el primer antivirus.
  • 1999 Gusano de Morris: Robert Morris, un estudiante graduado de Cornell, lanzó un gusano como parte de un proyecto de investigación que afectó a miles de servidores de Internet, marcando el primer ataque distribuido de denegación de servicio (DDoS). Este virus marcó el comienzo de la creación de malware con intenciones maliciosas.
  • 1999 Virus Melissa: David L. Smith crea el virus Melissa, que se propagó masivamente a través del correo electrónico, enviando mensajes a la lista de contactos del destinatario.
  • 2000 Ataques de “Mafia Boy”: Michael “Mafia Boy” Calce realizó una serie de ataques DDoS que afectaron a importantes sitios web, incluyendo CNN, Dell, Amazon y otros.
YO NAVEGO SEGURO- Historia de los ciberataques: cuatro décadas evolucionando
Fuente externa.
  • 2002 Departamento de Seguridad Nacional de EE. UU.: Se establece el Departamento de Seguridad Nacional de los Estados Unidos con el propósito de proteger la infraestructura de TI crucial del país.
  • 2003 Nacimiento de Anonymous: El grupo hacktivista Anonymous se origina en 4chan y se convierte en un colectivo internacional que realiza ciberataques para promover sus puntos de vista políticos.
  • 2009 Operación Aurora: Una serie de ataques cibernéticos originados en China se dirigen a empresas de EE. UU., incluyendo Google, Yahoo y Adobe, revelando las capacidades de las operaciones cibernéticas para el espionaje industrial.
  • 2010 Stuxnet: Stuxnet, un gusano informático sofisticado, supuestamente creado por Estados Unidos e Israel dañó centrifugadoras en una planta de enriquecimiento de uranio en Irán.
  • 2017 Violación de datos de Yahoo: La empresa de tecnología sufrió una violación de datos masiva que afectó a tres mil millones de usuarios y recibió una multa de 35 millones de dólares.
YO NAVEGO SEGURO- Historia de los ciberataques: cuatro décadas evolucionando
Fuentre Freepik
  • 2017 EternalBlue y ataques de ransomware: El exploit EternalBlue se filtró y se utilizó en ataques de ransomware WannaCry y NotPetya que afectaron a equipos no parcheados.
  • 2018 Reglamento general de protección de datos (GDPR): El GDPR entra en vigor, otorgando a los ciudadanos de la Unión Europea un mayor control sobre sus datos personales y estableciendo reglas estrictas para la protección de datos.
  • 2020 Hackeo a Twitter: Cuentas de alto perfil en lo que hoy es X fueron pirateadas, lo que llevó a la publicación de tweets fraudulentos y una estafa de Bitcoin.
  • 2021 Trabajo remoto: La pandemia de COVID-19 impulsa la adopción generalizada del trabajo remoto, lo que aumentó la importancia de la ciberseguridad en un entorno laboral más flexible.

Estos eventos destacan como, con los años, ha ido creciendo la ciberseguridad en un mundo cada vez más conectado y digital. De hecho, se ha vuelto esencial para proteger datos, sistemas y la infraestructura crítica en un entorno en constante evolución. Esperamos hayas aprendido un poco más sobre la historia de los ciberataques.

Quizás te interese: Ser víctima de un ciberataque no es bueno, pero estas películas y series sí

Compartir
Tu celular te escucha.

¿Qué tanto te escucha tu celular? Tu móvil realmente podría conocerte más de lo que crees

, , ,

Imagina esta situación: estás hablando con alguien sobre un producto X, y después abres una red social y lo primero que te aparece es una publicidad sobre ese producto X.

Pudiera ser una coincidencia, pero es algo que desde hace años nos lleva a preguntarnos si nuestros celulares y otros dispositivos electrónicos nos escuchan. ¿Es realmente así?

Entonces, es cuando viene la pregunta ¿qué tanto almacena el celular de lo que escucha?

Esa interrogante por lo regular viene acompañada de otras como “¿Por qué?” o “¿Terceros pueden acceder a esos datos?”.

La respuesta es: Sí, porque le diste permiso en medio de una larga lista de políticas de privacidad y términos de acuerdos.

 

Por ejemplo, tu celular te escucha y almacena datos cuando tiene en cuenta:

Tu historial de ubicaciones

Sin importar si se trata de un teléfono Android o IOS, desde el instante que tienes uno en tus manos con acceso a internet, estos dispositivos dan seguimiento interno a tus movimientos.

Esto lo puedes desactivar, pero claro, te privará en cierta medida de algunas funciones básicas porque aplicaciones como Uber, entre otras, lo activan cuando las autorizas.

Las notificaciones del tipo “califica x lugar” o “¿Qué te pareció este lugar que acabas de visitar?, son un claro ejemplo de cómo tu celular rastrea tus gustos, preferencias y lugares que frecuentas.

Tanto que sabe dónde te encuentra y cuánto tiempo permaneces allí. Incluso sabe dónde vives y trabajas según el tiempo que estés allí y la cantidad de veces que vas.

Tu voz

Así como lo lees. Con la incorporación de asistentes virtuales como Siri y Google Assistant, tu voz se carga y se guarda en los servidores de Apple, Amazon o Google para su procesamiento.

Según el acuerdo de licencia del software IOS, Apple recopila datos de Siri para “comprenderte mejor y reconocer lo que dices”. Esto puede rastrear cualquier cosa, desde la forma en que pronuncias las palabras hasta las tendencias en las búsquedas de Siri.

Además, almacenan una muestra de las interacciones de audio de Siri, Dictado y Traducir, para que sus empleados las revisen con el fin de ayudar a Apple a desarrollar y mejorar Siri, Dictado y otras funciones de procesamiento del lenguaje como “Traducir” o “Control por voz”.

Tus contraseñas

Se cae de la mata, ¿no? Si bien permitir que el teléfono inteligente o cuenta de Google recuerden contraseñas es, sin duda, una costumbre frecuente, deja vulnerable a una persona si alguien más accede a sus dispositivos o el sistema de los mismos.

Verifica qué tan segura es tu clave

Pon una contraseña de referencia en este cuadro:

Se necesitarían 0 segundos para descifrar su contraseña

    Google

    En cuanto inicias sesión de Google desde tu móvil, este vinculará a todas sus otras cuentas. Una vez que haya aceptado, esta plataforma tendrá conocimientos de tus pasos en el ciberespacio.

    Desde sus políticas y términos de uso explican que tu información permite procesar los términos que buscas “para ayudar a compartir contenido al sugerirle destinatarios de sus contactos”.

    Google también tiene acceso a fotos. Por ejemplo, para “comprender la manera en la que las personas organizaban sus fotos en Picasa, la primera app de fotos de Google, nos permitió diseñar y lanzar Google Fotos”.

    La lista se extiende a toda la información que le has dado a sus aplicaciones. Al final, la recomendación más importante es, antes de instalar aplicaciones, verificar los permisos que requerirán determinadas aplicaciones de Google Play o Apple App Store.

    Mientras los teléfonos Android te darán un resumen de las solicitudes de permiso al instalar una aplicación, las aplicaciones de iOS generalmente mostrarán una ventana emergente de permisos de accesos específicos a su dispositivo.

    Ya sabes qué tanto te escucha el celular con toda la información personal que almacenan y las apps que descargan, por eso debes leer también:

    Compartir

    Ciberseguridad para niños, paso a paso

    , , , , ,

    En la actualidad, los niños desde muy temprana edad se ven expuestos a aparatos tecnológicos. Los jóvenes, no solo crecen en el ciberespacio, a raíz de la pandemia, ahora más que nunca se usa ordenador para estudiar e interactuar. Y cada vez son más los menores que cuentan con un smartphone. Es por ello que si el uso de estos se hace sin la debida orientación y guía de un adulto, podrían estar a merced de ciberataques, ciberacoso. ciberagresores sexuales. Malware. Intentos de phishing y publicaciones inapropiadas en redes sociales. 

    Mariska | Dribbble

    Debe quedar claro que la tecnología no es el problema sino los contenidos y la supervisión de los mismos. Ante eso, el joven, el padre o tutor deben a entender los peligros de la red:

    Establezca las reglas básicas

    Ejemplo: 

    • Lo que deben y no deben hacer.
    • Límites al tiempo en la red. 
    • Control sobre la información a compartir.

    Explíqueles cómo y por qué de las reglas 

    Deben ser conscientes de que usted los está cuidando, no tratando de causarles problemas. También debe de tratar de mantener a sus hijos a salvo sin hacerlos sentir que desconfía de ellos.

    Enseñe a los niños a actuar por sí mismos

    Es decir, cómo usar las funciones de privacidad, informes y bloqueo de los sitios que visitan.

    Si no tienen la edad suficiente para comprender los peligros de la red: 

    • Utiliza los controles parentales en todos los dispositivos a los que tienen acceso los niños.
    • Habilita un usuario específico para ellos en la computadora.
    • Utiliza un antivirus con control parental, así tendrás alertas sobre sitios sospechosos y el mismo antivirus impedirá que accedan a ellos.

    En ambos casos, para enseñar a los niños y niñas a cuidar la información que comparten en línea, acompáñalos a gestionar las contraseñas y el nivel de privacidad de sus publicaciones en redes sociales y aplicaciones. 

    También es sumamente importante evitar que sus perfiles sean públicos para todo el mundo y limita las publicaciones para que solo se compartan con los contactos.

    Te podría interesar:

    Smart Toys, el «Oye Siri» de los niños y por qué debes conocerlo inteligentemente

    Compartir

    Si fuiste víctima de una filtración de datos, ¡mantén la calma! y sigue estos pasos

    , , , ,

    A pesar de los avances tecnológicos, la filtración de datos es un delito cada vez más frecuentes. Solo en el primer semestre de 2019 unas 3.800 infracciones llevaron a que 4.100 millones de registros de datos se vieran comprometidos en todo el mundo de acuerdo con Forbes. La cifra pareció haberse más que duplicado solo en la primera semana de abril de 2021.

    Filtración de datos

    Para esa fecha, el mundo se despertó sobresaltado ante otro episodio de filtración de datos personales. Para ser más exactos, se trató de un total de 533 millones de usuarios de Facebook en más de 100 países, de acuerdo con Statista.

    Si bien no es la primera vez que esta plataforma experimenta este tipo de episodios, ese fue uno de los caso más preocupantes por el volumen y la tiplogía de los datos filtrados.

    Antes de que gritar: “¿Por qué a mí?”…

    A pesar de las políticas, procedimientos y herramientas de seguridad actualmente en uso, de acuerdo con una investigación realizada por la empresa Cisco, los empleados de todo el mundo exhiben conductas arriesgadas que ponen en peligro los datos personales y empresariales. Es decir, estas filtraciones no siempre estan ejecutadas con la intención de hacer daño a los afectados. En todo caso, hay una serie de pasos a seguir para revertir o reducir las posibilidades de que la situación vaya a peor. Primero: 

    • Averiguar qué datos estan comprometidos. Por seguridad, es mejor que por defecto consideremos comprometido cualquier dato que hayamos podido compartir con la empresa. Desde el usuario, la contraseña y el correo electrónico, hasta cualquier otra información, como datos de la tarjeta bancaria, número de teléfono o incluso nuestra dirección personal.

    Si te preocupa saber qué tanto saben las empresas de tí, debes saber que tienes derecho a obtener toda la información que una compañía de servicios online tenga sobre ti. 

    Filtración de datos
    • Cambia o actualiza contraseñas. Si se filtra, cualquier atacante puede acceder a la cuenta afectada y a todas aquellas en las que se usen la misma contraseña. Con este dato, por ejemplo, podrían hacerse pasar por nosotros en redes sociales o realizar compras online a nuestro cargo.
    • Correo electrónico o número de teléfono. Es recomendable que cuando te registres en compañías de riesgo o que podrían ser blancos de ataques, utilices correos electrónicos alternativos y números de teléfono temporales, siempre que sea posible. Así, te ahorras  publicidad no deseada y los riesgos de este tipo de filtraciones.
    • Nombre, apellidos, dirección o documentos de identificación personal.  Si esta información se ha filtrado, la sugerencia es hacer búsquedas constantes de tu nombre y apellidos en Internet para encontrar perfiles falsos o actividad sospechosa.
    • Datos bancarios. Notificar al banco para que evalúen el riesgo y puedan tomar las medidas oportunas, como anular la tarjeta bancaria e identificar posibles actividades sospechosas.
    • Denunciar el incidente. Es de suma importancia para que quede constancia en caso de que en un futuro un tercero haga un uso ilegítimo de dicha información.

    ¿Qué hacer ante una filtración de datos?


    Debes recopilar todas las pruebas que puedas y acudir al Departamento de Investigación de Crímenes y Delitos de Alta Tecnología. Asimismo, debe indagarse en caso de que la empresa donde se tenía alojada la información haya cometido una negligencia o un incumplimiento del contrato al no proteger debidamente nuestra privacidad.

    Si desconfías de la compañía a la que proporcionas datos personales, puedes comprobar periódicamente si tus datos han sido filtrados.

    Te podría interesar: Pasos para borrar información personal antes de vender tu celular

    Compartir
    Ataque-de-diccionario

    Ataque de diccionario o cómo descubrir tu contraseña adivinando

    , , , , ,

    ¿Qué pensarías si te digo que tu contraseña no es única y que, probablemente, cientos de personas tiene la misma? Esto se vuelve un hecho con una metodología de robo conocida como “ataque de diccionario” que, así como la lotería, consiste en ‘tirar’ combinaciones hasta ‘pegarla’.

    Suena simple, pero en realidad no lo es. Generalmente, para el atacante dar con la clave adecuada, prueba todas (o casi todas) las palabras posibles o recogidas en un diccionario idiomático y emplean programas especiales que se encargan de ello.

    ciberataque de diccionario.

    Ataque de diccionario: un juego de lotería 

    La técnica consiste en probar consecutivamente muchas palabras reales recogidas en los diccionarios de los distintos idiomas, y también las contraseñas más usadas como “123456”, para tratar de romper las barreras de acceso a sistemas protegidos con clave.

    Funciona porque es un hecho probado que un gran número de usuarios eligen las mismas contraseñas fáciles de recordar, pero también fáciles de adivinar por parte de los delincuentes.

    Probablemente te sorprenda saber que las contraseñas “Contraseña”, “12345” y “QWERTY” han permanecido en los primeros puestos de las listas de contraseñas filtradas durante años.

    Esto demuestra que a pesar de que se les advierte repetidamente, la gente está contenta de usar contraseñas pobres que los atacantes pueden adivinar fácilmente.

    Ataque de diccionario

    A eso se suma que un informe de investigación de violación de datos de Verizon de 2019 (DBIR) que señala que las credenciales robadas y reutilizadas están implicadas en el 80% de las violaciones relacionadas con la piratería informática.

    La situación empeora cuando el Balbix State of Password Use Report 2020, revela que alrededor del 99% de los usuarios reutilizan las contraseñas, varía ligeramente las preferidas y no las cambia tras las violaciones de seguridad. Esto significa que este tipo de ataque puede ser fácil de ejecutar y que probablemente tenga éxito si se le da el tiempo y los intentos suficientes.

    No seas tan fácil como una adivinanza 

    Para evitar ser víctimas de este tipo de ataques se recomienda usar contraseñas que no estén en los diccionarios que el ‘hacker’ pueda usar y probar muchas veces, es decir:

    1. Usa palabras en distintos idiomas en la misma contraseña.
    2. Escribir las palabras con números o caracteres especiales intercalados.
    3. Si es posible, configurar un número máximo de intentos de acceso a los servicios.
    4. Utilizar la autenticación en dos pasos que ofrecen algunos servicios, es decir, recibir un código del servicio que luego habrá que introducir para acceder a la cuenta.

    Si te interesa proteger todavía más tu información personal con contraseñas más “fuertes”, te interesará leer “La contraseña más segura (según los expertos)”.

    Compartir

    Navega seguro en Internet con estas extensiones para tu buscador

    , , , ,

    En el ciberespacio existen dos tipos de usuarios, los que se conforman con utilizar Chrome tal y como lo ofrece Google y los que les gusta no solo personalizar al máximo su experiencia en el buscador, sino también protegerla con extensiones. Aquí te contamos cómo hacerlo de forma segura:

    Te podría interesar:

    ¿Qué tanto te escucha tu celular? Tu móvil realmente podría conocerte más de lo que crees

    Extensiones = Privacidad 

    Las extensiones son un tipo de software que permite personalizar los navegadores web, según su funcionalidad y en el buscador en que instalan. Aquí te ofrecemos una lista de algunas de las más reconocidas por su buen funcionamiento frente a la extracción de datos.

    Google permite relacionar famosos con los archivos GIF más usados

    Privacy Badger

    La primera de las extensiones de seguridad, en este caso para Chrome es Privacy Badger; desarrollada por la Electronic Frontier Foundation (EFF), es una de las mejores extensiones de seguridad informática.

    Esta extension bloquea todos los rastreadores de terceros que estén ocultos en una página web y que se cargan en Chrome sin autorización. Como extra, también es un bloqueador de anuncios.

    Ghostery 

    Es similar a Privacy Badger pero con una mejor interfaz y un poco más de opciones. Lo que hace esta extensión es mostrar quién está rastreando la navegación en internet. Detecta cookies, bloquea trackers, acelera los tiempos de carga y, afirma, que protege nuestros datos. 

    Un punto interesante es que Ghostery ofrece detalles de cada tracker, y así el usuario decida si lo desea bloquear, ya que no lo hace de forma predeterminada.

    HTTPS Everywhere

    También creada por la EFF, HTTPS Everywhere se ocupa de evitar que el usuario acceda a páginas no seguras que no usan el protocolo HTTPS (es decir, solo HTTP) y por tanto, no cifran la información que viaja por ellas, poniendo en riesgo la seguridad y los datos personales. También bloquean aquellas partes de la web que se cargan en HTTP.

    Click&Clean

    Esta extensión  ayuda a proteger de forma casi automática la privacidad y los datos cada vez que se cierra Chrome borrando el historial, las cookies, el caché y las búsquedas de URLs.

    Como extra, puede liberar espacio o buscar malware en tu equipo.

    Privacy Cleaner

    Conocida antes como MyPermissions, Privacy Cleaner sirve para saber qué webapps o aplicaciones web pueden acceder a los datos personales y así poder gestionarlas de mejor manera para proteger la privacidad.

    También muestra el nivel de riesgo de los sitios web, para así desconectar aquellas aplicaciones que representen mayor peligro.

    Desde el desastre de Cambridge Analytica y la salida a la luz el manejo de la privacidad en plataformas del paraguas de Facebook (ahora Meta), se ha vuelto indispensable proteger con todas las opciones posibles, nuestro rastro en la web. Acerca de cómo instalar estas extensiones en tu navegador, aquí te dejamos recursos para instruirte acerca del tema.

    Ya conoces las mejores extensiones, ahora te contamos ➟ Cómo instalar una extensión

    Compartir

    ¿Sabías que debes asegurar los dispositivos electrónicos de tu empresa durante viajes? Conoce cómo hacerlo aquí

    , ,

    Sí. Siempre podemos resguardar la información sensible de nuestra empresa cuando viajamos y evitar ser víctima de un ciberataque a través de los dispositivos electrónicos. Portátiles, tabletas, teléfonos móviles y memorias USB institucionales, pueden ser blancos fáciles durante desplazamientos fuera de entornos controlados. Aquí te enseñamos cómo protegerlos:

    Antes del desplazamiento

    En estos tiempos en los que la virtualidad es inevitable, cuando te desplaces a otros lugares a través de aeropuertos, si pernoctas en hoteles, comes en restaurantes, participas en conferencias, etc, antes de sacar dicha información de la empresa, se recomienda:

    1. Identificar y seleccionar la informaciónn sensible y almacenarla en dispositivos que no vayan a estar conectado a redes de comunicaciones y que no se utilice para navegar por Internet.

    2. Es importante que los discos duros externos, memorias USB, tarjetas SD, etc. que almacenen informaciónn sensible estén cifrados.

    3. Haber realizado una copia de seguridad dela información que seria sacada de la empresa.

    Durante el desplazamiento

    Fuera de la empresa, y continuando con algunas de las recomendaciones dadas anteriormente, los dispositivos no deberían ser capaces de conectarse a redes Wi-Fi públicas o abiertas, ya que esto aumenta el riesgo de sufrir ataques y de infección de los propios dispositivos. En ese orden:

    1. Se ha de definir una contraseña de bloqueo. Si el dispositivo lo permite, utilizar métodos de identificación biométrica (huella dactilar o detección facial).

    2. No realizar conexiones (USB, Bluetooth, NFC4, etc.) con dispositivos no confiables.

    3. Desactivar funcionalidades no necesarias, especialmente en dispositivos móviles y tabletas: Bluetooth, NFC, conexión Wi-Fi compartida y localización.

    4. La implementación del doble factor de autenticación (2FA) es crucial para usuarios remotos.

    5. En caso de detectar cualquier ataque o comportamiento extraño durante el desplazamiento, se debe comunicar al responsable de seguridad TIC del Organismo.

    6. Evitar acceder a aplicaciones corporativas (correo electrónico, bases de datos, etc.) si no se está utilizando una comunicación cifrada para ello, como puede ser una VPN.

    7. En la medida de lo posible, se recomienda no utilizar el mismo dispositivo para navegar por Internet y para el tratamiento de información sensible y/o conexión a servicios corporativos.

    Después del desplazamiento

    La última medida a tomar, no por simple, debe ser menos importante, todo lo contrario:

    1. Antes de conectar el dispositivo a la red corporativa es recomendable ejecutar un análisis antivirus o incluso una restauración de la imagen (o reseteo a valores de fábrica) del equipo. Por eso debe realizarse una copia de seguridad antes de sacar la información de la empresa.

    Ya lo hemos dicho en otras oportunidades; no es aconsejable conectar a la red corporativa los dispositivos removibles (memorias USB) entregados por terceros sin revisión y aprobación previa del responsable de seguridad TIC del Organismo.

    Además, se debe informar con la mayor brevedad al Departamento TIC de los problemas e incidencias detectadas para que puedan ser analizadas de cara a próximos desplazamientos.

    Hemos repasado que hacer antes, durante y luego de trasladarte fuera del entorno seguro de nuestras empresas para proteger la información importante de la organización. Ahora continúa leyendo más de cómo navegar seguro aquí ➡️ Minimiza tu huella digital en 6 pasos.

    Compartir

    Los 10 mandamientos en el uso Internet de las cosas (IoT)

    , ,

    El Internet de las cosas (IoT) llegó para apoderarse de todo lo que pueda ser modernizado y conectado a la red. Desde máquinas de café y frigoríficos hasta asistentes virtuales y cámaras de vídeo. Los que parecían ser aparatos de películas, hoy son una realidad. Pero, a medida que aumentan los dispositivos dependientes de Internet crecen las vulnerabilidades de seguridad.

    Aquí te contamos 10 mandamientos en el uso del Internet de las Cosas (IoT). Todo esto de acuerdo a un informe de “Buenas Prácticas” sobre el Internet de las Cosas.

    Decálogo de seguridad

    El mencionado documento, detalla que la mayoría de los dispositivos IoT no se diseñan ni construyen teniendo en cuenta la seguridad propia y la de otros. Son diseñados en pro de la funcionalidad, su facilidad de uso y su rápido lanzamiento al mercado. Estos equipos son generalmente baratos, útiles y, si es necesario, sencillos de configurar, lo cual suele conllevar un coste para la seguridad.

    En ese orden, diseñaron un decálogo de seguridad, que nosotros rebautizamos como los 10 mandamientos en el uso Internet de las cosas (IoT). Estos son:

    • Evitar utilizar dispositivos IoT siempre que no sean estrictamente necesarios.
    • No utilizar, en la medida de lo posible, aquellos dispositivos IoT que transmiten información a servidores externos (la Nube), incluso si son los del fabricante.
    • Cambiar las contraseñas por defecto de los dispositivos. Usa contraseñas realmente robustas, que no estén en ningún diccionario, que sean suficientemente largas y por tanto difíciles de adivinar.
    • Mantener actualizados los dispositivos con las últimas versiones disponibles de software y firmware.
    • Desactivar toda conectividad remota (con Internet) de los dispositivos cuando no sea estrictamente necesaria.
    • Mantener abiertos solo aquellos puertos de comunicación que sean realmente necesarios y modificar los puertos de escucha si es posible.
    • Si los dispositivos IoT no permiten la configuración de su seguridad, operar con ellos siempre en una red de área local (LAN) detrás de un dispositivo (enrutador) correctamente configurado que sí provea esa seguridad.
    • En la medida de lo posible, asegurar la autenticidad, confidencialidad e integridad en todas las comunicaciones locales (LAN), especialmente si estas se realizan por enlaces radio (Wi-Fi, Bluetooth, etc.).
    • Comprobar periódicamente y sin previo aviso, la configuración de seguridad de todos los elementos de la arquitectura IoT y de sus dispositivos de comunicación con el exterior.
    • Comprobar la visibilidad de los dispositivos propios en buscadores de dispositivos IoT como Shodan
    Aprende más de ciberseguridad empresarial y Dile adiós a las brechas de seguridad con el HP Wolf Security

    Tu seguridad, es tu responsabilidad

    Estas simples medidas te ayudaran a protegerte de posibles ataques, eso tomando en cuenta que un estudio de Hewlett-Packard encontró que el 70% de los dispositivos IoT más utilizados contienen abundantes vulnerabilidades explotables por atacantes. Más aún, el 80% de esos artefactos presentan serios problemas de privacidad, puesto que recogen datos particulares, casi siempre innecesarios, del usuario y sus circunstancias.

    La mejor seguridad, es la que tomes en tus manos en la medida de lo posible. La exigencia de seguridad por parte del usuario final y de toda la sociedad podrá imponer a los fabricantes y al mercado la necesidad de considerar todos estos aspectos antes de lanzar un producto al mercado.

    Fuente: “Buenas Prácticas” sobre el Internet de las Cosas

    Ya aprendiste diez cosas que te ayudarán a aprovechar de manera segura el Internet de las Cosas, ahora lee esto para completar tus conocimientos → 5 consejos para ser un pro usando códigos QR

    Compartir

    BlueBorne; cómo afecta tu dispositivo

    , ,

    Antes de continuar leyendo, ¿estás seguro que tienes apagado el Bluetooth de tu teléfono celular?

    Es muy probable que, si eres una persona medianamente joven o millenial, y uses aparatos como auriculares inalámbricos, pases gran parte del día con esta conexión activa, lo que multiplica las posibilidades ser víctima de un ataque BlueBorne.

    Tal como reseña Armis Labs, quienes descubrieron esta nueva modalidad de ataque, el BlueBorne tiene varias etapas. Primero, el dispositivo víctima es localizado vía conexiones Bluetooth activas, y sin importar si están, o no, en modo “detectable”. 

    Mediante esta conexión, se obtiene la dirección MAC (Media Access Control) del dispositivo, un identificador único y específico y con el cual se puede determinar qué sistema operativo está usando para actuar en consecuencia y controlar la comunicación, acceder a datos y redes corporativas, penetrar en redes seguras “con espacios abiertos” y propagar malware lateralmente a dispositivos cercanos. 

    Desde el 2017, cuando fue descubierta, esta amenaza viene siendo un dolor de cabeza y un susto para muchas personas. Armis Labs reveló que el vector de ataque pone en peligro los principales sistemas operativos móviles, de escritorio y de IoT(Internet of Things), incluidos Android, iOS, Windows y Linux, y los dispositivos que los utilizan. 

    • Android: Todos los teléfonos, tabletas y dispositivos portátiles Android (excepto los que usan solo Bluetooth Low Energy) de todas las versiones se ven afectados por cuatro vulnerabilidades encontradas en el sistema operativo Android.

    Ejemplos de dispositivos impactados:

    Google Pixel

    Samsung Galaxyç

    Samsung Galaxy Tab

    LG reloj deporte

    Sistema de audio para automóvil Pumpkin

    • Windows: Todas las computadoras con Windows desde Windows Vista se ven afectadas por la vulnerabilidad “Bluetooth Pineapple”.
    • Linux: Linux es el sistema operativo subyacente para una amplia gama de dispositivos. La plataforma más comercial y orientada al consumidor basada en Linux es el sistema operativo Tizen .

    Todos los dispositivos Linux que ejecutan BlueZ se vieron afectados.

    Los que tenían Linux desde la versión 2.6.32 (lanzada en julio de 2009) hasta la versión 4.14 se vieron afectados.

    Ejemplos de dispositivos impactados:

    Samsung Gear S3 (reloj inteligente)

    Televisores inteligentes Samsung

    Samsung Family Hub (refrigerador inteligente)

    • iOS: Los dispositivos de Apple no quedaron exentos. iPhone, iPad y iPod touch con iOS 9.3.5 y versiones inferiores, y los dispositivos AppleTV con la versión 7.2.2 y versiones inferiores se vieron afectados.

    ¿Solución? Al alcance de un clic

    Esta vulnerabilidad es relativamente fácil de mitigar: se recomienda actualizar a la última el dispositivo. Puede ser un proceso tedioso que te dejara sin celular por unos pocos minutos, pero todas las correcciones que se hacen para nuestros programas, y más aquellas referentes a la seguridad, se lanzan por un buen motivo.

    También, en vista que el Bluetooth está por todas partes (smartphones, televisores, impresoras, Smart TVs, Smart cars y Smart «etc»), solo debe desactivarlo minimizar.

    Compartir
    Protégete de los ciberdelitos
    Recibe informaciones, recursos gratis y consejos para navegar seguro.
    Protégete de los ciberdelitos
    Recibe informaciones, recursos gratis y consejos para navegar seguro.
    Ir al contenido