Categoría: Dispositivos

Passkeys

Passkeys, para un futuro digital sin contraseñas

, , ,

Uno de los problemas más comunes con las contraseñas tradicionales es que solemos reutilizarlas. Con passkeys, esto no es un problema, ya que cada clave criptográfica es única para cada servicio.

Las contraseñas están pasando de moda. Aunque por mucho tiempo han servido para autenticar nuestra identidad en sitios web y aplicaciones, aún siguen mostrándose vulnerables a ataques, robos y errores humanos. Frente a este panorama, surge una solución más segura y fácil de usar: las passkeys (claves de acceso).

¿Qué es una passkey?

Una passkey es un método de autenticación que reemplaza las contraseñas tradicionales por una clave criptográfica única. A diferencia de las contraseñas, no necesitan ser memorizadas ni introducidas manualmente. En su lugar, funcionan mediante un sistema basado en pares de claves criptográficas: una clave pública y una clave privada.

  • Clave pública: es la que se comparte con el servicio o plataforma que deseas acceder.
  • Clave privada: permanece en tu dispositivo y es la clave que nunca se comparte.

Así funcionan las passkeys

Cuando un usuario quiere iniciar sesión en un servicio que soporta passkeys, el dispositivo genera un par de claves criptográficas. La clave pública se envía al servidor, mientras que la clave privada se almacena de forma segura en el dispositivo (como un teléfono móvil o una computadora).

La autenticación se realiza a través de un método biométrico, como una huella digital, reconocimiento facial o un PIN, para validar la clave privada en su dispositivo.

¿Las passkeys son moda o realmente el futuro sin contraseñas?

De acuerdo con la Alianza FIDO (“Fast IDentity Online”), organización que impulsa la utilización de las passkeys para la autenticación y la certificación de dispositivos, algunas de las ventajas de las passkeys son:

  • Usuarios no necesitan volver a registrar todos los dispositivos en cada cuenta.
  • Claves de acceso vinculadas al dispositivo son una opción de seguridad extra para las organizaciones.
  • Claves vinculadas a una plataforma son útiles para organizaciones que no requieren sincronización.

Otro aspecto destacable es que la ofrecen una experiencia de usuario fluida. Los usuarios no tienen que recordar ni escribir contraseñas complejas. Solo necesitan un dispositivo de confianza y un método de autenticación local.

La compatibilidad con múltiples dispositivos también es una ventaja. Las passkeys pueden sincronizarse entre dispositivos dentro de un ecosistema cerrado (por ejemplo, dentro de iCloud de Apple o Google), lo que permite a los usuarios iniciar sesión desde diferentes dispositivos sin complicaciones.

Passkeys

Desafíos de las passkeys

A pesar de los avances, hay ciertos desafíos que aún deben abordarse. Por ejemplo, para los usuarios que tienen dispositivos fuera del ecosistema Apple o Google, el proceso de sincronización entre plataformas aún no es perfecto. Además, la adopción de las passkeys depende de que más servicios y aplicaciones adopten este método de autenticación.

Passkeys contra los ciberdelitos

Las passkeys ofrecerían una seguridad avanzada. La más grande ventaja está en su protección contra a los ciberataques. Este método es inmune a ataques de phishing, ya que no se puede “robar” lo que nunca se comparte. Las claves privadas permanecen en el dispositivo, lo que las protege de ser interceptadas.

Las passkeys son un paso hacia un futuro más sencillo en el mundo digital y ¿sin contraseñas?

Compartir
robo cuenta whatsapp

Evita el robo de tu cuenta por WhatsApp

, , ,

WhatsApp es una de las aplicaciones que más utilizamos para intercambiar información y está entre las favoritas de los usuarios. Por eso es muy importante saber proteger esta cuenta única para que no sea duplicada.

Lee detenidamente los siguientes consejos para evitar que tu cuenta de WhatsApp sea robada.

Verificación en dos pasos para prevenir el robo de tu cuenta de WhatsApp

El primer consejo a poner en marcha es activar la ‘’verificación en dos pasos’’ en la aplicación. Esta opción la encuentras en ‘’configuración’’ y luego ‘’cuenta’’. La verificación te permitirá crear, activar y confirmar un PIN único que pedirá de manera aleatoria para acceder a la cuenta.

Importante: si recibes un correo electrónico para restablecer el PIN de la verificación en dos pasos o el código de registro, pero no hiciste esta solicitud, no hagas clic en el enlace. Es posible que alguien esté intentando acceder a tu número de teléfono en WhatsApp.

Controla donde abres WhatsApp Web

La aplicación de mensajería WhatsApp nos permite el beneficio de abrir nuestra cuenta desde otro dispositivo a través de su página, ¡incluso en varios dispositivos a la vez!

Como prevenir el robo de tu cuenta por WhatsApp en la web
WhatsApp Web.

Si abres WhatsApp Web desde un dispositivo que no usas con mucha frecuencia, lo ideal es que cierres la sesión cuando termines. Aunque tu celular no esté cerca, otra persona puede interactuar desde tu cuenta en el dispositivo que dejaste la cuenta abierta. Toma en consideración que aun puedes cerrar la sesión de manera remota desde tu teléfono.

Consejo: si quieres abrir tu cuenta de WhatsApp Web desde un dispositivo público o poco frecuente, abre la página desde la ventana de incógnito del buscador.

Edita quienes ven tu información

En el apartado de ‘’Privacidad’’ en la configuración de la aplicación puedes editar si prefieres que informaciones como la última vez que estuviste conectado, tu foto de perfil y demás, sean total o parcialmente públicas.

Recomendación: en ese mismo apartado, más abajo está ‘’Grupos’’ en el que puedes elegir a quienes les das permiso de agregarte a grupos. Editar esta información también es muy relevante para evitar que tu cuenta sea agregada a grupos fraudulentos o no deseados.

Además, si eliges ‘’Todos mis contactos excepto…’’ y los marcas a todos, evitas ser agregado a un grupo fraudulento por alguno de tus contactos cuyo número haya sido hackeado.

A propósito de los grupos de WhatsApp: Conoce 6 reglas de oro para una sana convivencia en los grupos de Whatsapp

Cuidado con los mensajes que recibes, un robo de tu cuenta de WhatsApp puede ocurrir.

Si recibes un mensaje de uno de tus contactos pidiendo dinero, y es sospechoso en alguna manera (ya sea porque no es común en esa persona, o por la forma en que escribió el mensaje) confirma por otra vía si realmente es esa persona. Puedes tratar de contactarle por mensaje SMS o una llamada.

Por otro lado, si recibes un mensaje de un número no registrado en tus contactos invitándote a dar clic al link o enlace de alguna página, por más atractivo o curioso que parezca, omite el mensaje y bloquea ese número.

¿Tu cuenta de WhatsApp cumple con estas recomendaciones? Si aún te falta reforzar tu seguridad, ahora sabes qué hacer.

Compartir

Zero Trust: estrategia para reducir ciberataques

, ,

Algunos profesionales, como es el caso de Kindervag, se adelantaron a su época en el área de la seguridad informática. En el año 2010, el analista de investigación de Forrester John Kindervag presentó el modelo Zero Trust, una propuesta de ciberseguridad que se basa en la “desconfianza”. Limita el acceso de los usuarios en cada segmento de una red mediante un estricto proceso de reconocimiento de la identidad.

En pocas palabras, todo navegante es una amenaza hasta que se demuestre lo contrario.

Nunca confiar, siempre comprobar

A medida que el trabajo híbrido impulsa a las organizaciones a distribuir sus datos en distintas ubicaciones, aplicaciones y servicios en la nube, aumentan las vulnerabilidades. 

El Zero Trust representa una clase de “guardián cibernético” que realiza pruebas de identidad y detecta actividades sospechosas en la red. Aquí viene lo más interesante, no importa que tantas veces acceda el usuario al mismo canal, siempre será considerado como un desconocido. No es un producto, ni un servicio, más bien una estrategia.

Esta transición en la interacción con la tecnología se debe a las alarmantes cifras de ciberataques.  Según Prey Project “el delito cibernético aumentó en un 600% como resultado de la pandemia de COVID-19, desde robo y malversación hasta piratería y corrupción de datos.” Las decisiones a tiempo pueden evitar consecuencias irreversibles para una empresa.

Este modelo de “seguridad sin perímetros” se ha diversificado, incluyendo la arquitectura Zero Trust, el acceso de red Zero Trust, la puerta de enlace web segura Zero Trust, y la microsegmentación. Todas abarcan numerosas estrategias de seguridad para la complejidad del entorno actual. El objetivo principal es la mitigación de ciberataques.

Principios del modelo Zero Trust

El Zero trust conlleva posturas radicales en cuanto a los privilegios de acceso, lo cual va muy de la mano con la filosofía de esta estructura: siempre dudar de todo y todos.  

0% de confianza. Nadie, pese a su frecuencia de acceso al sistema, está exento de un explícito proceso de validación. Cada nueva entrada a la red debe incluir una autenticación de datos.  

Y hablando de cero…

Compartir

4 riesgos de compartir tu número telefónico

,

Dame tu número y te diré quién eres. Así se desenvuelve la humanidad en la imponente era digital.

Es un patrón normalizado compartir nuestros datos a entidades con -aspecto confiable- en circunstancias cotidianas desde crear un usuario en una plataforma, participar en concursos, hasta inscribirnos en un gimnasio. Nuestra numeración telefónica forma parte de los requisitos de identificación, pero, ¿realmente sabes a quien le estas concediendo acceso a tu información?

En las manos equivocadas tu número puede convertirse en un foco para la ciberdelincuencia, pues la identidad se ha convertido en una de las posesiones con mayor amenaza.

Estos son algunos de los riesgos de compartir tu número sin previa evaluación:

1. Exponer tu ubicación geográfica

Conocer tu ubicación hoy día conlleva poco esfuerzo para aquellos aficionados de la informática. Favorable para encontrar nuestros dispositivos cuando se extravían, pero poco conveniente para nuestra seguridad. A través de nuestra numeración telefónica cada vez es más sencillo acceder a nuestra información personal mediante registros en plataformas como Whitepages, Fast People Search o WhoEasy. No solo expones donde te encuentras en determinado momento, sino también tu dirección permanente. 

2. Intervención a tus usuarios en distintas plataformas  

A través del restablecimiento de las contraseñas que ofrecen las distintas redes sociales el hacker puede acceder tus claves. Una gran mayoría, sino todas, de estas plataformas envían enlaces directos al teléfono móvil con un código de seguridad. A través del mismo es posible acceder a las cuentas directamente.

3. Robo de identidad para extraer información

El atacante puede tomar tus dígitos para engañar al operador en la compañía telefónica y afirmar tener una nueva tarjeta SIM para activar su cuenta. Esta práctica popular en el cibercrimen se llama SIM swapping. Una vez el delincuente logra convencer al representante, puede reasignar su número de teléfono a su SIM.

A propósito de este tema:

4. Identificar los nombres y contactos de tus familiares

Tu número no solo ponen en riesgo tu seguridad, sino también la de tus allegados. El hacker puede obtener nombres completos de tus padres y hermanos, así como su ubicación geográfica. En manos maliciosas esto puede terminar en extorsión.

Tomar medidas de seguridad a la hora de compartir nuestros datos es clave para evitar ser una victima de la ciberdelincuencia. Dicho delito, que puede terminar en tragedias mayores. Es aconsejable tomar en cuenta los siguientes puntos para proteger tu información:

  • Preferencias de privacidad: revisa frecuentemente los ajustes de tu dispositivo para limitar las plataformas en las cuales compartes tu ubicación, pues en ocasiones, sin darnos cuenta permitimos el acceso.
  • Contraseñas seguras: Asegúrate de utilizar claves fuertes que contengan una combinación de letras, números, mayúsculas y minúsculas.
  • Https: existe una línea fina entre http://, htpps://. Conocer la diferencia y acceder correctamente a los sitios web puede evitar que un micro hacker robe tus contraseñas.
  • Dispositivos compartidos: sé precavido al momento de acceder a tu usuario desde un dispositivo externo cerrando sesión, y evitar pulsar “recordar contraseña”.
Compartir

¿Sabías que debes asegurar los dispositivos electrónicos de tu empresa durante viajes? Conoce cómo hacerlo aquí

, ,

Sí. Siempre podemos resguardar la información sensible de nuestra empresa cuando viajamos y evitar ser víctima de un ciberataque a través de los dispositivos electrónicos. Portátiles, tabletas, teléfonos móviles y memorias USB institucionales, pueden ser blancos fáciles durante desplazamientos fuera de entornos controlados. Aquí te enseñamos cómo protegerlos:

Antes del desplazamiento

En estos tiempos en los que la virtualidad es inevitable, cuando te desplaces a otros lugares a través de aeropuertos, si pernoctas en hoteles, comes en restaurantes, participas en conferencias, etc, antes de sacar dicha información de la empresa, se recomienda:

1. Identificar y seleccionar la informaciónn sensible y almacenarla en dispositivos que no vayan a estar conectado a redes de comunicaciones y que no se utilice para navegar por Internet.

2. Es importante que los discos duros externos, memorias USB, tarjetas SD, etc. que almacenen informaciónn sensible estén cifrados.

3. Haber realizado una copia de seguridad dela información que seria sacada de la empresa.

Durante el desplazamiento

Fuera de la empresa, y continuando con algunas de las recomendaciones dadas anteriormente, los dispositivos no deberían ser capaces de conectarse a redes Wi-Fi públicas o abiertas, ya que esto aumenta el riesgo de sufrir ataques y de infección de los propios dispositivos. En ese orden:

1. Se ha de definir una contraseña de bloqueo. Si el dispositivo lo permite, utilizar métodos de identificación biométrica (huella dactilar o detección facial).

2. No realizar conexiones (USB, Bluetooth, NFC4, etc.) con dispositivos no confiables.

3. Desactivar funcionalidades no necesarias, especialmente en dispositivos móviles y tabletas: Bluetooth, NFC, conexión Wi-Fi compartida y localización.

4. La implementación del doble factor de autenticación (2FA) es crucial para usuarios remotos.

5. En caso de detectar cualquier ataque o comportamiento extraño durante el desplazamiento, se debe comunicar al responsable de seguridad TIC del Organismo.

6. Evitar acceder a aplicaciones corporativas (correo electrónico, bases de datos, etc.) si no se está utilizando una comunicación cifrada para ello, como puede ser una VPN.

7. En la medida de lo posible, se recomienda no utilizar el mismo dispositivo para navegar por Internet y para el tratamiento de información sensible y/o conexión a servicios corporativos.

Después del desplazamiento

La última medida a tomar, no por simple, debe ser menos importante, todo lo contrario:

1. Antes de conectar el dispositivo a la red corporativa es recomendable ejecutar un análisis antivirus o incluso una restauración de la imagen (o reseteo a valores de fábrica) del equipo. Por eso debe realizarse una copia de seguridad antes de sacar la información de la empresa.

Ya lo hemos dicho en otras oportunidades; no es aconsejable conectar a la red corporativa los dispositivos removibles (memorias USB) entregados por terceros sin revisión y aprobación previa del responsable de seguridad TIC del Organismo.

Además, se debe informar con la mayor brevedad al Departamento TIC de los problemas e incidencias detectadas para que puedan ser analizadas de cara a próximos desplazamientos.

Hemos repasado que hacer antes, durante y luego de trasladarte fuera del entorno seguro de nuestras empresas para proteger la información importante de la organización. Ahora continúa leyendo más de cómo navegar seguro aquí ➡️ Minimiza tu huella digital en 6 pasos.

Compartir

Cómo saber que una página web es segura

, ,

La navegación segura se refiere a la necesidad que tenemos los usuarios de que nuestra experiencia en internet sea segura y privada. Pero ¿cómo saber que una página web es segura? 

Por Ing. Miguel M. Arias, MCS, CRISC, CRCMP*

La cantidad de páginas web existentes y el comercio electrónico a nivel mundial alcanzan cifras astronómicas. La tendencia indica que seguirá creciendo a nivel mundial durante los próximos años. Prueba de esto es que a enero del 2021 se reportaron 1.83 billones de sitios web, más de 4.7 billones de usuarios de internet y se estima que las ventas de comercio electrónico llegarán a casi 5 trillones de dólares a finales del 2021.

Hoy en día las páginas web representan a entidades oficiales, comerciales y personales en todas partes del mundo. La mayoría de nosotros ya estamos acostumbrados a realizar diversos tipos de operaciones por internet, tales como trámites, solicitudes, compras en línea, pagos y transferencias bancarias, entre otras.

Sin embargo, no todos los usuarios nos aseguramos de que las páginas que visitamos sean seguras y auténticas, aunque la mayoría no solo espera navegar de forma segura, sino que entiende que tiene el derecho de navegar en forma segura y confiable.

Qué debemos hacer para saber que una página web es segura

La navegación segura, en sentido general, se refiere a la necesidad que tenemos los usuarios de que nuestra experiencia en internet sea segura y privada. Esto requiere que validemos que la página que visitamos corresponde a la organización que ese sitio web dice representar y que la misma cuente con los mecanismos de seguridad necesarios para una navegación segura y confiable.

Una forma rápida y sencilla de hacerlo es mirando la información de seguridad que nos da el navegador en la barra en donde digitamos y se muestra la dirección web de la página o URL, por sus siglas en inglés.

La barra de dirección incluye un indicador que nos comunica información de seguridad de la página que no debemos pasar por alto bajo ninguna circunstancia.

A la izquierda del URL aparece un candadito (indicador de seguridad), según se muestra en la Fig. 1, resaltándolo con un círculo rojo en tres de los navegadores más comúnmente usados.

Aunque puede lucir ligeramente diferente de un navegador a otro, el candadito comunica información visual y de fácil reconocimiento para el usuario. Si hacemos clic sobre el candadito veremos información adicional sobre la página y su certificado digital.

Te puede interesar
Infografía: 5 hábitos ciberseguros

Los certificados digitales son mecanismos que dotan a una página de seguridad adicional y proporcionan información veraz al usuario. Un certificado digital, básicamente, nos indica que la información que introducimos en la página viaja por internet en forma cifrada y que es de quien dice pertenecer. Información cifrada significa que los datos que introducimos son codificados por el navegador en un formato no legible. Esto con la finalidad de que solo puedan ser leídos o procesados por su destinatario.

Los certificados digitales están presentes en todas las páginas que utilizan https (inician con https:// en su URL). Cuando la página no tiene un certificado digital o el navegador no lo reconoce, el candadito aparecerá tachado en rojo, según se muestra en la Fig. 2, indicándonos que el sitio no es seguro. Es decir, no tiene un certificado digital válido y no se puede asegurar que pertenece a quien dice pertenecer.

Asegúrate de conocer bien la dirección de internet (URL) de tu banco y de los lugares en los que sueles realizar transacciones importantes o donde provees información sensible. Si vas por la calle y te equivocas con solo un dígito, estarás entrando en la casa equivocada. De la misma forma, con solo cambiar un carácter de la URL estás en otra página.

Ninguna entidad que respete tus derechos digitales y que se preocupe por tu seguridad te solicitará información personal sin un proceso de validación y autenticación previo.

 

*El autor dirige la maestría en ciberseguridad de la Universidad INTEC y dirige la práctica 
de consultoría en Gobernanza, Riesgo y Complimiento del GRUPO SANUS, SRL.

 

Compartir

Teletrabajo: protegemos a los nuestros

, , , , , ,

El teletrabajo llegó para quedarse. Una vez termine la pandemia, muchos predicen que será una modalidad permanente. Pero, si bien el trabajo remoto tiene muchos beneficios, también expone a las empresas a riesgos de ciberseguridad. Por eso, es esencial adoptar buenas prácticas de ciberseguridad en el teletrabajo para prevenir y mitigar las amenazas.

A continuación te contamos 5 prácticas de ciberseguridad en el teletrabajo que debes de tener presente:

1.Las reuniones virtuales

No importa la plataforma, es inevitable tenerlas, por lo que resulta esencial protegerlas. Una buena práctica para evitar que cualquiera acceda a ellas con el enlace, es colocarle una contraseña a cada reunión, así te aseguras de que solo el que la tiene puede entrar a ellas. Muy importante comunicar a los asistente que no deben compartirla con personas ajenas a la reunión.

teletrabajo-ciberseguridad

2. Y hablando de reuniones: ¡ojo con la cámara!

Participar en video llamadas muchas requieren el uso de la cámara. Desafortunadamente, los piratas informáticos pueden acceder fácilmente a tu cámara web sin permiso, comprometiendo tu privacidad. Si tu cámara está separada de tu dispositivo, apágala siempre que no la estés usando. Si está integrada, debes tomar medidas adicionales para protegerte; como invertir en una cubierta deslizante para tapar la cámara cuando no esté en uso y desactivarla (si ves la luz prendida, deber cerrar todas las aplicaciones de videoconferencias porque quiere decir que la cámara sigue abierta).

teletrabajo-ciberseguridad

3.Usa páginas web seguras

Cuando a accedas a un sitio web, asegúrate de haber iniciado sesión mediante un protocolo seguro de transferencia de hipertexto. ¿Qué significa esto? La empresa de ciberseguridad global Kaspersky Lab lo explica: esto significa que la URL debe incluir https: // en lugar de solo http: // al principio. También debería haber un candado a la izquierda de la barra de URL de la mayoría de los navegadores de Internet, lo que indica que el sitio web tiene un certificado de seguridad autenticado.

ciberseguridad, homeoffice

Incluye estos hábitos en tu rutina para navegar seguro
5 hábitos ciberseguros: ¿los practicas?

4. El antivirus no se puede quedar fuera

Por favor, invierte en un antivirus de calidad ¡importantísimo! Nada de descargar gratis el primero que veas en internet puesto que muchos de ellos, llevan incluidos en su paquete de datos archivos dañinos que pueden llegar a dejar el dispositivo totalmente inoperativo. Y no queremos eso, ¿verdad?

5. Y por último, las contraseñas

Los expertos siempre mencionan que cambiemos las contraseñas periódicamente y evitar tener las mismas en todas las plataformas para tener mayor seguridad. Esto aplica para: páginas webs, correos electrónicos, redes sociales, aplicaciones del banco, el router del wifi (sí, hasta esto) y todo a lo que se le coloque una.

Utiliza contraseñas más seguras, con palabras fáciles de recordar para ti, para que sea casi imposible detectarlas y apóyate de correos de recuperación en caso de cualquier eventualidad.

Compartir
Protégete de los ciberdelitos
Recibe informaciones, recursos gratis y consejos para navegar seguro.
Protégete de los ciberdelitos
Recibe informaciones, recursos gratis y consejos para navegar seguro.
Ir al contenido