Etiqueta: ciberseguridad

YO NAVEGO SEGURO - Contenidos que no debes tener guardados en tu celular o tablet.

7 contenidos que no debes tener guardados en tus dispositivos electrónicos

, ,

Por seguridad, privacidad y legalidad. Te sorprendería saber algunos de los datos o archivos que no debes tener en tus dispositivos. Cuídate de un ciberataque limitando la presencia de esta información en lugares que pueden robarte o extraviarse.

Archivos de trabajo confidenciales 💻

Quizá pertenecen a la empresa donde trabajas y consideras que no son relevantes, pero este tipo de documentos laborales, confidenciales o no, deben estar protegidos o cifrados, con respaldos seguros en caso de pérdida.

Información personal de terceros 👥

¿Por qué tendrías información de otros guardada en tus dispositivos? Es un riesgo para tu seguridad y la de ellos.

Aplicaciones y software sin licencia 🏴‍☠️

Es ilegal tener en tu poder softwares piratas o sin licencia. Además, estarías propenso a que contengan malware o spyware que podrían afectar tus equipos electrónicos.

YO NAVEGO SEGURO - Contenidos que no debes tener guardados en tu celular o tablet.
Fuente Freepik.

Datos médicos y de salud 🩺

Esta información es de mucho interés para los ciberatacantes porque se prestan para chantajes y estafas. Así que protege o guarda en lugares seguros las historias clínicas, resultados de exámenes y otra información médica sensible.

Aprende cómo cuidarte leyendo nuestro artículo “Qué tan atractiva es mi información médica en línea y cómo protegerla“.

Fotos y vídeos privados o comprometedores 🔥

Parece obvio, pero se conocen muchos casos de manipulación y soborno por el almacenamiento de imágenes y vídeos de carácter personal o íntimo en los dispositivos. Así que, si es de tu estilo tener este tipo de información, procura almacenarlos con servicios cifrados o encriptados en el dispositivo.

Contraseñas y datos de inicio de sesión en texto plano 📝

Tan útiles en la vida diaria, pero es necesario que al guardar este tipo de información lo hagas usando archivos de texto cifrados o utilizar gestores de contraseñas seguros que cifren esta información.

Información financiera sensible 💳

Por último, dejamos este aspecto. Evita enviar la imagen o información de tus números de tarjetas de crédito vía electrónica. Si lo haces, no las dejes guardadas en tus dispositivos. Información bancaria y otros datos financieros deben contar también con el cifrado adecuado.

Todas son costumbres muy comunes, sin embargo, son riesgosas para tu ciberseguridad. La educación será crucial para poder aplicar las mejores prácticas de seguridad y privacidad digital en favor de tu información personal. No olvides utilizar el cifrado o un backup. ¡Navega seguro!

Te pudiera interesar conocer cuáles son los datos que NUNCA te pedirá tu banco por correo

Compartir
Tendencias de Instagram

“Datos sobre mi” tendencia en Instagram que atenta contra tu seguridad

, , , , ,

Las tendencias de Instagram son dinámicas creadas por usuarios de la misma plataforma que se vuelven populares y son replicadas por múltiples cuentas. Estas pueden ser muy diferentes. Desde subir un “recap” con fotos del último mes hasta una plantilla con las canciones más escuchadas por la persona en el año. Sin embargo, algunas de estas tendencias pueden revelar información confidencial sobre ti.

Un ejemplo de esto fue una tendencia que se popularizó recientemente a través de las historias de Instagram denominada “Datos innecesarios sobre mí”. Esta consistía en una plantilla para compartir datos personales aparentemente inofensivos, como tu signo zodiacal, tu apodo, tu color favorito, entre otros datos.

Fuente externa.

¿Cómo me puede afectar esta tendencia de Instagram?

Este tipo de información, que parece aleatoria, es en realidad parte de los datos confidenciales que, por ejemplo, los bancos usan como respaldo de seguridad en situaciones de emergencia o solicitudes. Con esta información un ciberatacante podría obtener un acceso más rápido y directo a tus cuentas bancarias o cualquier otra plataforma que pida preguntas similares.

Además, datos aún más personales, como tu número de teléfono o tu dirección, pueden ser utilizados por otros para cometer delitos como acoso o fraude. De allí que cuanta menos información personal publiques en redes sociales, menor será la probabilidad de que seas víctima de robo de identidad u otros delitos.

Activa tu escudo protector con estas medidas de seguridad 🛡️

Quizás pienses que todo está perdido, pero no. A continuación, te detallamos tres pequeñas acciones que harán que tu tiempo en Instagram sea más ciberseguro.

Haz una lista de “Close Friends”

Con esta opción puedes elegir exactamente a cuáles cuentas llega tu contenido. De esta manera puedes montarte en la ola de las tendencias de Instagram a un menor riesgo.

Activa la opción de cuenta privada

De esta forma los únicos que pueden ver tus publicaciones son tus seguidores. Por otra parte, puedes descartar seguidores desconocidos para mantener tu cuenta protegida.

Evita compartir tu ubicación actual

Si asistes a algún evento o festividad, publica tu contenido después de haber estado en el lugar para que sea más difícil que te rastreen. También asegúrate de que tu cuenta esté configurada para que no muestre tu ubicación en tiempo real.

Tomando en cuenta estas medidas podrás utilizar tu cuenta de Instagram con tranquilidad. No tienes que dejar de utilizarlas para estar seguro, sino tener precaución y evitar compartir información que comprometa tu seguridad.

¡Ojo! Cada red social tiene sus propias tendencias y tu deber es analizar si suponen un riesgo para tu seguridad en línea.

Protégete en otras aplicaciones: amor ciberseguro: cómo protegerte en aplicaciones de citas en línea

Compartir
Riesgos geolocalización

¡Ojo con la geolocalización! 4 riesgos y 2 formas de protegerte

, ,

Según la RAE geolocalizar es la acción de “determinar la ubicación geográfica de alguien o de algo valiéndose de medios técnicos avanzados, como el GPS”. Esto quiere decir que si activas la geolocalización de tu teléfono celular, la web te conectará con lugares o servicios cercanos a tu ubicación.

La ventaja clave de esta herramienta para los negocios es que mejora las oportunidades de conectar con potenciales clientes. Para ti como usuario, te servirá para acercarte más a lugares de interés de donde vives o te encuentras en determinado momento. Sin embargo, en las manos equivocadas puede representar una amenaza para tu seguridad.

Riesgos de la geolocalización para tu seguridad en línea

  1. Seguimiento fraudulento de tu actividad. Al permitir el acceso a la ubicación se proporcionan datos adicionales que pueden ser utilizados para identificar los dispositivos utilizados y rastrear tus actividades en línea.
YO NAVEGO SEGURO- Datos que nunca te pedirá tu banco
  1. Riesgo para la seguridad física. Compartir en línea tu ubicación de manera excesiva, pone en riesgo tu seguridad física. Si por ejemplo sales de vacaciones y lo publicas, desaprensivos podrían intentar acceder a tu casa, ya que entienden que está sola.
  1. Suplantación de identidad. Con la geolocalización existe la posibilidad de que los hackers envíen correos electrónicos falsos que parecen provenir de una empresa cercana a tu ubicación para hacer que el mensaje parezca más legítimo.
  1. Poca privacidad. Compartir la ubicación constantemente compromete la privacidad del usuario. Algunas aplicaciones y servicios recopilan datos de geolocalización, incluso cuando no se están utilizando. Con esta información, los piratas informáticos crean perfiles detallados sobre tus actividades y hábitos.

⚠️Bonus: Así detectamos el uso indebido de la geolocalización📍

1. Permisos de ubicación excesivos. Si una de las aplicaciones del celular solicita datos de geolocalización que parecen innecesarios para su función principal, podría deberse a que los está utilizando para recopilar más información de la necesaria.

2. Uso sospechoso de datos de ubicación. Si alguna aplicación o servicio está utilizando tu ubicación sin tu consentimiento y envía notificaciones sin haber dado permiso para ello, indica un riesgo de privacidad.

3. Consumo inusual de la batería. Si notas un consumo de batería inusualmente alto cuando no estás utilizando activamente las aplicaciones puede deberse a que un software malicioso está activo.

4. Comportamiento inusual del dispositivo. Si comienzan a aparecer en el dispositivo anuncios publicitarios basados en la geolocalización, sin haber hecho una búsqueda de algún servicio relacionado, podría deberse al uso de los datos de forma indebida. Otro caso puede ser que se activen sin autorización cambios en la configuración de privacidad de las aplicaciones relacionadas con la geolocalización.

Usa la geolocalización a tu favor 🛡️

  • Primero decide si quieres mantener siempre activada esta opción en tu teléfono, incluso, puedes definir que las aplicaciones solo accedan a tu ubicación cuando las estén usando, que te preguntan cada vez que abras la apps o denegarle el permiso. ¡Tú decides!

  • Establece cuáles apps tienen permisos para usar tu ubicación aproximada (un radio de unos 3 km2) o la precisa (punto exacto donde se encuentra tu dispositivo). La primera te permite conocer los bancos que están cerca de ti, mientras que la precisa es útil cuando pides comida por delivery, por ejemplo.

Estar conscientes de estos comportamientos poco comunes en los dispositivos y aplicaciones ayuda a estar alerta ante el uso indebido del servicio de geolocalización y te previene de ataques a tu seguridad en línea. Pon en práctica estas acciones y navega seguro por la web.

Continúa leyendo: El Spyware: así puedes proteger tus equipos

Compartir
citas en línea seguras

Amor ciberseguro: cómo protegerte en aplicaciones de citas en línea

, ,

En la era digital, las aplicaciones de citas en línea han revolucionado la forma en que buscamos el amor y las conexiones. Con solo mover un dedo en la pantalla, estas apps te dan la posibilidad de conectar con cientos de personas en tan solo unos segundos. Sin embargo, debemos ser precavido a la hora de confiar en personas que están detrás de una pantalla y de eso se trata el siguiente artículo. A continuación, te presentamos cinco medidas de seguridad para protegerte en apps de citas en línea si piensas encontrar allí al amor de tu vida.

Elige una foto de perfil diferente a la que sueles usar en otras redes sociales

Evita utilizar la misma foto que usas para otros perfiles porque, según el NWA Center for Sexual Assault, es fácil realizar una búsqueda inversa de imágenes con Google y rastrearte a tus demás cuentas de redes sociales. Así que procura colocar una diferente para que sea más difícil seguir tus pasos en otras plataformas.

Evita compartir información personal

Parece obvio, pero puede pasar desapercibido. Si todo está saliendo bien, es fácil que sientas la suficiente confianza como para compartir datos como tu dirección, tu rutina habitual o la locación de tu trabajo. Es más seguro esperar una cita presencial antes de compartir estas informaciones.

Amor ciberseguro: cómo protegerte en aplicaciones de citas en línea
Si decidas probar suerte en apps de citas, lo mejor que puedes hacer es protegerte ante estafas. Fuente Freepik.

Mantén tus interacciones dentro de la aplicación

Generalmente este tipo de apps tienen medidas de seguridad en sus chats para protegerte de cualquier amenaza. Además, trata de no utilizar tu número personal para comunicarte con la otra persona hasta que te asegures de que es confiable.

Antes de verse en persona, hablen por video chat

Para asegurarte de que el usuario del otro lado de la pantalla es quien dice ser, puedes acordar una llamada con cámara para conocer su cara antes de acceder a una cita presencial. Este puede ser un excelente primer paso. Si se resiste firmemente a una videollamada, podría ser un signo de actividad sospechosa.

¡Ojo! Las videollamadas tampoco te brindan seguridad al 100%, dado que con la tecnología deepfake es posible que la otra persona altere lo que muestra su cámara web durante la llamada. Tranquilo/a, aquí te enseñamos cómo identificar estafas por videollamadas.

Si notas algo sospechoso, infórmalo a la aplicación

Si tienes sospechas, ya sea que la persona solicite dinero, afirme ser de tu país, pero está de viaje, o te presione para que des tu número telefónico para hablar fuera de la aplicación, denúncialo. ¡Recuerda! Es mejor prevenir que lamentar.

Ahora que ya sabes cómo protegerte en apps de citas en línea, sigue leyendo: Estafador de Tinder: un repaso por la anatomía del engaño

Compartir
ciberacoso

4 señales de ciberacoso y cómo evitarlo

, , ,

Divulgar mentiras o imágenes vergonzosas de alguien en las redes sociales, enviar comentarios o videos abusivos con amenazas por cualquier medio de comunicación o simplemente suplantar la identidad de otra persona y enviar mensajes agresivos por medio de cuentas falsas son comportamientos considerados como ciberacoso o ciberbullying.

De acuerdo con la Asociación Americana de Psicología (APA), el ciberacoso es: “cuando alguien utiliza la tecnología para degradar, infligir daño o causar dolor de forma intencional y repetida a otra persona”. Con estas herramientas podrás identificarlo y evitarlo.

El ciberacoso ocurre normalmente entre usuarios de edad similar, así como de un contexto social también equivalente.

Eres excluido de grupos o conversaciones en línea

Efectivamente, aunque puede parecer menos obvia que otras formas de ciberacoso, la exclusión de una persona de las interacciones en línea y redes sociales también lo es. Ignorar, bloquear o apartar a alguien de grupos, juegos en línea o conversaciones en este entorno podría hacerla sentir marginada y/o rechazada.

Consejo: Evitarlo quizá no sea tan sencillo, pero si sabes de alguien o grupo que practique la exclusión de manera deliberada con otros, explícale que esa acción no es la adecuada.

Comparten imágenes y mensajes personales que no has autorizado

El acosador cuelga en línea información sensible, privada o que te puede avergonzar sin tu permiso.

Consejo: Evita la confrontación y responder, pues es precisamente la respuesta que está esperando el acosador. Mientras, guarda toda la evidencia posible que permita descubrirlo y denunciarlo.

Escriben mensajes crueles sobre ti u otra persona

El que lo perpetra suele ser alguien que conoce a la víctima y lo hace con intención de dañar su reputación o sus amistades con otras personas utilizando adjetivos humillantes. Lo hacen de manera sostenida y constante por diferentes vías en línea.

Consejo: Si un mensaje no es de tu agrado, tampoco lo debe ser para otras personas. No utilices palabras, ni expreses opiniones que estés seguro a ti tampoco te agradarían, y si las recibes, es mejor no atender a las provocaciones, ignóralas.

Alguien te está siguiendo en diferentes espacios del mundo digital

Si observas que una misma persona o cuenta de redes sociales te ubica en diferentes ambientes en línea (como juegos interactivos, email) haciendo evidente su interés por ti es una forma de ciberacoso.

Consejo: Establece las configuraciones de privacidad y seguridad para los juegos y todas las aplicaciones en línea que usas. Bloquea a cualquier persona sospechosa.

Además, puedes seguir formándote en el tema de la ciberseguridad. Por ejemplo, Aula ABA cuenta con la capacitación online sobre Gestión de la Ciberseguridad.

Te pudiera interesar conocer sobre las Estafas por videollamadas, la evolución de la tecnología deepfake

Compartir

Gestión de riesgo: cómo proteger tu empresa de un ciberataque

, ,

El fraude de identidad, el secuestro de datos y la ciberextorsión son riesgos latentes de cualquier empresa, sin importar el tamaño o rubro al que pertenezca. ¿Tu negocio cuenta con un plan para prevenir y hacerle frente a estos ciberdelitos? En caso de que no, quédate leyendo y aprende cómo elaborar un plan de gestión de riesgo exitoso.

Con gestión de riesgo nos referimos al proceso de identificación y análisis de las amenazas de ciberseguridad dentro de una institución para luego tomar las medidas necesarias de prevención o reducción de las posibilidades de que ocurran.

Gestión de riesgo =

Análisis de riesgos + Tratamiento de riesgos

5 pasos para gestionar el riesgo de ciberataques

Paso #1. Identificar los activos de información

El primer paso es identificar los activos del sistema de información, es decir, todos los recursos que permiten que los diferentes procesos de la empresa funcionen de la manera correcta.

Se pueden considerar activos de la información al personal que maneja los datos, los dispositivos electrónicos, servidores, datos creados por la empresa, sus procesos, la página web, entre otros.

Para saber qué más pudiera ser un activo, solo tienes que preguntarte lo siguiente: ¿se incrementarían los costes o se paralizaría el negocio en caso de no estar disponible, así sea de manera temporal? Si la respuesta es sí, pues es un activo.

Paso #2. Conocer las amenazas

Una vez tienes claro cuáles son los recursos de la empresa, lo siguiente es determinar las amenazas a las que se exponen, o mejor dicho, cuáles son esas posibles circunstancias desfavorables que provocarían su mal funcionamiento o su pérdida de valor.

Según explica el Instituto Nacional de Ciberseguridad de España (Incibe), las amenazas pueden ser de origen natural (incendios, inundaciones, deslizamientos de tierra, etc.), fallos de la infraestructura auxiliar (en el suministro eléctrico, refrigeración, etc), fallos en los sistemas informáticos y de comunicaciones (problemas con el hardware, el software, las apps, etc.) y producto de un error humano (contraseñas débiles, accesos no autorizados, fuga de información, etc.).

Paso #3. Precisar las vulnerabilidades y salvaguardas

El tercer paso consiste en detallar los puntos débiles de los activos. De igual manera, es importante poner sobre el tapete las medidas de seguridad que ya de por sí la empresa aplica. A esto le llamaremos salvaguardas y serán determinantes para medir el nivel de riesgo real.

Desde Incibe subrayan que “si un activo está expuesto a una amenaza, pero no tiene una vulnerabilidad que le permita manifestarse, el riesgo es menor que si existiese la vulnerabilidad”.

Paso #4. Evaluar y calcular el riesgo

En este punto ya conoces qué activos tienes, sus debilidades, las situaciones que los pondrían en peligro y las buenas prácticas que ya implementas para protegerlos.

Lo que sigue es calcular el riesgo. En otras palabras, estimar la probabilidad de que la amenaza ocurra y cuáles serían las consecuencias para la empresa. Observa la tabla de abajo y haz junto a nosotros el siguiente ejercicio para que aprendas a usarla. 

Piensa en tu negocio y contesta lo siguiente: ¿cuál es la probabilidad de que tus colaboradores hagan clic en un email de phishing? ¿Es alta, media o baja? Ahora bien, ¿cuál sería el impacto en caso de que ocurriera? ¿Alto, medio o bajo?

Si respondiste que la probabilidad es “media” y el impacto es “alto”, el riesgo de tu empresa, en ese aspecto en específico, es “alto” dado que allí es donde se interconectan tus respuestas en la tabla.

Mapa de Gestión de riesgo: cómo proteger tu empresa de un ciberataque. Fuente Incibe.
Fuente: Incibe

También se deben tomar en cuenta las salvaguardas que se poseen. Siguiendo con el ejemplo, si en la empresa adquirieron recientemente un software que detecta y elimina los correos de phishing, el riesgo se reduce a “medio”, ya que esa medida de seguridad hará que disminuyan las probabilidades de que un empleado cliquee sobre un email falso.

Paso #5. Tratar el riesgo

Tras determinar el nivel de riesgo del inventario de activos, el siguiente paso será definir cuáles estamos dispuestos a asumir y cuáles no. Para ello, el Instituto de Ciberseguridad de España ofrece cuatro estrategias:

  • Eliminarlo. Ej. Dejando de realizar un proceso o usar un sistema de riesgo elevado.
  • Mitigarlo. Ej. Transfiriendo y actualizando los datos críticos a unidades de almacenamiento externas.
  • Transferirlo a un tercero. Ej. Contratando un seguro que cubra los daños a terceros ocasionados por fugas de información.
  • Asumirlo, siempre justificadamente. Ej. Aceptar el riesgo de que los dispositivos electrónicos que son muy viejos dejen de funcionar, hasta tanto no sean sustituidos.

Esperamos que con esta información ya seas capaz de realizar un mapa de gestión de riesgos de ciberataques para tu empresa.

Compartir
CIBERSEGURIDAD 2024

Ciberseguridad 2024: anzuelos avistados no pescan usuarios

El 2024 está aquí y tras un año con decenas de novedades tecnológicas, incluyendo los avances en inteligencia artificial, los hechos permiten hacer “predicciones” acerca de qué depara el futuro. Las también llamadas “tendencias” no solo son un aviso sobre qué viene, sino que también sirven para tomar acciones para contrarrestar cualquier peligro en el ciberespacio.

Tal como explicó durante un taller que realizamos para periodistas y creadores de contenido Liliana Romero, Gerente de la División Riesgo y Cumplimiento del área de seguridad de la información del Banco Popular, entender las novedades como una oportunidad, y no como un reto o peligros es lo que hace la diferencia entre qué “tan fácilmente o tan difícilmente podemos caer en estos ciberataques”.

En ese sentido, desde Google prepararon el Cybersecurity Forecast 2024, Insights for future planning, que se plantea como un “pronóstico” con ideas prospectivas de varios de los líderes de seguridad de Google Cloud y docenas de expertos de numerosos equipos de seguridad, incluidos Mandiant Intelligence, Mandiant Consulting, Chronicle Security Operations, la Oficina del CISO de Google Cloud y VirusTotal.

En la medida en que la tecnología avanza, las amenazas evolucionan, los atacantes cambian sus tácticas, técnicas y procedimientos (TTP) y los usuarios en internet deben adaptarse si quieren mantenerse al día.

Romero coincide al destacar datos de la Organización de las Naciones Unidas para la Cultura, las Ciencias y la Educación (UNESCO), que especifica que las principales amenazas son el robo de información, el espionaje y el acoso en línea. No obstante, todos estos riesgos tienen un común denominador: la ingeniería social.

“Esa es precisamente la habilidad que tiene el atacante o delincuente cibernético para tratar de llevarme, de ponerme el anzuelito”, sostuvo Romero. De hecho, uno de los puntos que destaca el informe es cómo se está combinando esa técnica con la inteligencia artificial.

Phishing mejorado, profesionalizado y escalado

Con llegada y “boom” de la IA generativa, los modelos de lenguaje en phishing, SMS y otras operaciones de ingeniería social han mejorado para hacer que el contenido y el material (incluyendo voz y video) parezcan más legítimos.

En consecuencia, los errores ortográficos, gramaticales y la falta de contexto cultural serán más difíciles de detectar en los correos electrónicos y mensajes de phishing. Es así como la especialista destaca la prevalencia de la ingeniería social como estrategia para captar la atención y enganchar a las personas.

Ante ese panorama, Romero advierte sobre la creación deliberada de información como un “gancho” o “anzuelo” diseñado para atraer la atención de manera específica y como los perpetradores de ingeniería social se aprovechan de la estructura cerebral, distinguiendo entre el “sistema uno” y el “sistema 2”. Este último constituye el 95% de la operatividad cerebral, según describe, mientras el 5% se caracteriza por ser analítico y reflexivo. “Es la parte donde se toman decisiones más pausadas”, añade.

Explicó que los ciberatacantes se aprovechan de lo que denomina “mental shorts”, pensamientos y acciones rápidas que ocurren instintivamente. En sus propias palabras, plantea cómo estos individuos astutos capitalizan la naturaleza rápida e instintiva de ciertos procesos mentales, comparándolo con el aprendizaje de la inteligencia artificial. Además, sugiere que la rutina diaria y la previsibilidad en las acciones cotidianas también juegan un papel crucial en esta dinámica.

Operaciones de información a gran escala

Un mensaje inteligente de IA de generación será todo lo que los atacantes necesitarán para crear noticias falsas, llamadas telefónicas falsas que interactuarán activamente con los destinatarios, además de fotos y videos basados ​​en contenido falso creado por IA de generación.

Como resultado, se presenta el riesgo de reducir la confianza del público en las noticias y la información (en línea), hasta el punto en que todos se volverán más escépticos (o simplemente dejarán de confiar) en lo que ven y leen. Esto podría hacer que sea cada vez más difícil para las empresas y los gobiernos interactuar con sus audiencias en el futuro cercano.

Pero no todo es negativo. Desde Google Cloud plantean que los usuarios, expertos y asesores en temas de ciberseguridad pueden utilizar la IA para hacer frente a los desafíos mediante la interpretación de datos, para comprender las amenazas y reforzar o fortalecer la detección y respuesta.

Tambien, la herramienta puede ser usada para acelerar el análisis y otras tareas que requieren mucho tiempo, como la ingeniería inversa. Por su parte, las organizaciones recurren a la IA para sintetizar grandes cantidades de datos.

Mediante la medida, podrían generar detecciones procesables u otros análisis. Esta será una de las mayores transformaciones para las organizaciones que aprovecharán la IA con fines de seguridad en los próximos años y, en última instancia, les ayudará a reducir el trabajo, abordar la sobrecarga de amenazas y cerrar la creciente brecha de talento.

“La IA aumentará la capacidad humana para analizar e inferir acciones a tomar a partir de estos grandes conjuntos de datos. Veremos nuevas formas de superponer datos específicos de los clientes de una manera altamente confidencial, brindando a las organizaciones la capacidad de tomar medidas importantes a gran velocidad y escala”.

Continúa leyendo: Historia de los ciberataques

Compartir
Yo Navego Seguro- Estafas por videollamadas falsas. Fuente Freepik

Estafas por videollamadas, la evolución de la tecnología deepfake

, , , ,

Hasta hace muy poco, la preocupación de los cibernautas eran las estafas de phishing mediante correos y mensajes de textos. Si bien la sociedad no tardó mucho en reaccionar y aprender a defenderse de ese tipo de delincuencia en línea, los ciberdelincuentes siguen evolucionando y recurren a herramientas que en un principio fueron ideadas para facilitar la vida, como la Inteligencia Artificial (IA). Como si clonar la voz no fuera suficiente, ya se están reportando los primeros estafas con videollamadas usando IA.

Las cifras hablan por sí solas. En 2022, las estafas de impostores fueron el segundo delito más reportado en Estados Unidos, con más de 36,000 informes de personas afectadas por ciberdelincuentes que se hacen pasar por amigos y familiares, según datos de la Comisión Federal de Comercio. Más de 5,100 de esos incidentes ocurrieron por teléfono, lo que representa más de US$11 millones en pérdidas, indica el organismo internacional.

Rostros ¿conocidos?

Es un hecho que la tecnología hace que sea más fácil falsificar una videollamada con alguien mediante videos pregrabados o tecnología deepfake, para que parezca que están realizando una conversación cuando en realidad no es así. Lo anterior, como era de esperarse, para manipular al objetivo y que comparta información confidencial, como detalles personales o financieros.

Incluso, el Federal Bureau of Investigation (FBI) emitió una advertencia afirmando que usuarios en internet están utilizando esa herramienta para solicitar entrevistas de trabajos remotas. Esencialmente, fingir una videollamada significa usar un programa o aplicación para alterar lo que muestra su cámara web durante la llamada.

YO NAVEGO SEGURO- Estafas por videollamadas, la evolución (con esteroides) de la tecnología deepfake.

Así como un filtro en Instagram o SnapChat, esta modalidad de estafa puede implicar grabar un video y reproducirlo en lugar de su rostro real. Por ejemplo, cualquiera que esté sentado en una reunión en la que no tenga que hablar podría simplemente reproducir un video de ellos en su pantalla mientras en realidad están haciendo otra cosa.

Un ejemplo es la aplicación ManyCam que permite a los usuarios configurar la entrada de la cámara web en la aplicación de videollamadas que elijan. Es así como reemplazan su cámara de FaceTime o Zoom con un video de YouTube u otro contenido audiovisual pregrabado.

Clase 101 anti-deepfake para evitar estafas por videollamadas

Aunque se vuelve más difícil cuando el objetivo es tener una conversación en vivo con otra persona, la IA está facilitando el proceso. Aun así, hay claves para detectar que se trata de una videollamada falsa. Algunas fallas comunes son:

  • Calidad de video. A diferencia de una reunión de cámara web moderna, la calidad de video en un deepfake puede ser deficiente debido a la cantidad de datos que se transmiten. Si parece granulado o el video tartamudea mucho, podría ser un motivo de alerta.
  • Cortes y saltos. Si el deepfake tiene dificultades para mantenerse en línea, es posible que la persona salte o se congele momentáneamente.
Deepfake del expresidente Barak Obama.
  • Tamaño del video. Cualquier persona que haga una videollamada falsa puede tener que cambiar el tamaño de la ventana de chat para que se ajuste al software que está usando. Si las distorsiones no le parecen bien, puede que sea el momento de sospechar.
  • Detalles de contacto. Un indicador podría ser el nombre de contacto de la persona que lo llama. Si no coincide con los detalles que ha guardado, podría tratarse de una llamada falsa.
  • Sincronización no coincidente. Si existe alguna duda, se recomienda observar si las partes de video y audio de la llamada se alineen correctamente. Aunque puede darse el caso de una mala conectividad, si los labios de la persona con la que conversa se mueven pero no escuchas nada durante un par de segundos más tarde, podría ser una señal de que se está manipulando lo que está pasando.

Esperemos que nunca seas víctima de estafas por videollamadas, pero en caso de que te topes con algún caso, ya cuentas con las herramientas para detectarlas y protegerte. Recuerda: Navega seguro y no te dejes pescar. ¡Hasta la próxima!

Compartir
YO NAVEGO SEGURO- Historia de los ciberataques

Historia de los ciberataques: cuatro décadas evolucionando

, , ,

Desde el primer virus informático, hace unas cuatro décadas, hasta los sofisticados ataques de ransomware, los ciberataques han evolucionado tanto en forma como en modalidad. En la actualidad, donde toda la información se almacena en Internet, el riesgo aumenta.

Hoy en día, en diversos sectores de la sociedad se presta mucha atención a la protección ante las filtraciones o secuestro de datos y a las suplantaciones de identidad, cuando estos términos siguen apareciendo en los titulares de las noticias casi a diario. Lo que da pie a preguntarnos: ¿cómo llegamos aquí? Sigue leyendo y descubre la historia de los ciberataques que han sacudido al mundo.

Sucesos transcendentales de la historia de los ciberataques

  • 1988 “Creeper”: Considerado el primer virus, fue un programa creado por Bob Thomas para comprobar la posibilidad de réplica de otro programa. Cuando pasaba de una máquina a otra mostraba el mensaje “¡Soy el creeper, atrápame si puedes!”. Su aparición determinó el desarrollo de “Reaper”, el primer antivirus.
  • 1999 Gusano de Morris: Robert Morris, un estudiante graduado de Cornell, lanzó un gusano como parte de un proyecto de investigación que afectó a miles de servidores de Internet, marcando el primer ataque distribuido de denegación de servicio (DDoS). Este virus marcó el comienzo de la creación de malware con intenciones maliciosas.
  • 1999 Virus Melissa: David L. Smith crea el virus Melissa, que se propagó masivamente a través del correo electrónico, enviando mensajes a la lista de contactos del destinatario.
  • 2000 Ataques de “Mafia Boy”: Michael “Mafia Boy” Calce realizó una serie de ataques DDoS que afectaron a importantes sitios web, incluyendo CNN, Dell, Amazon y otros.
YO NAVEGO SEGURO- Historia de los ciberataques: cuatro décadas evolucionando
Fuente externa.
  • 2002 Departamento de Seguridad Nacional de EE. UU.: Se establece el Departamento de Seguridad Nacional de los Estados Unidos con el propósito de proteger la infraestructura de TI crucial del país.
  • 2003 Nacimiento de Anonymous: El grupo hacktivista Anonymous se origina en 4chan y se convierte en un colectivo internacional que realiza ciberataques para promover sus puntos de vista políticos.
  • 2009 Operación Aurora: Una serie de ataques cibernéticos originados en China se dirigen a empresas de EE. UU., incluyendo Google, Yahoo y Adobe, revelando las capacidades de las operaciones cibernéticas para el espionaje industrial.
  • 2010 Stuxnet: Stuxnet, un gusano informático sofisticado, supuestamente creado por Estados Unidos e Israel dañó centrifugadoras en una planta de enriquecimiento de uranio en Irán.
  • 2017 Violación de datos de Yahoo: La empresa de tecnología sufrió una violación de datos masiva que afectó a tres mil millones de usuarios y recibió una multa de 35 millones de dólares.
YO NAVEGO SEGURO- Historia de los ciberataques: cuatro décadas evolucionando
Fuentre Freepik
  • 2017 EternalBlue y ataques de ransomware: El exploit EternalBlue se filtró y se utilizó en ataques de ransomware WannaCry y NotPetya que afectaron a equipos no parcheados.
  • 2018 Reglamento general de protección de datos (GDPR): El GDPR entra en vigor, otorgando a los ciudadanos de la Unión Europea un mayor control sobre sus datos personales y estableciendo reglas estrictas para la protección de datos.
  • 2020 Hackeo a Twitter: Cuentas de alto perfil en lo que hoy es X fueron pirateadas, lo que llevó a la publicación de tweets fraudulentos y una estafa de Bitcoin.
  • 2021 Trabajo remoto: La pandemia de COVID-19 impulsa la adopción generalizada del trabajo remoto, lo que aumentó la importancia de la ciberseguridad en un entorno laboral más flexible.

Estos eventos destacan como, con los años, ha ido creciendo la ciberseguridad en un mundo cada vez más conectado y digital. De hecho, se ha vuelto esencial para proteger datos, sistemas y la infraestructura crítica en un entorno en constante evolución. Esperamos hayas aprendido un poco más sobre la historia de los ciberataques.

Quizás te interese: Ser víctima de un ciberataque no es bueno, pero estas películas y series sí

Compartir
Persona haciendo clic en enlace malicioso

Si ya te pescó un enlace malicioso, mantén la calma y sigue estos pasos

, , , ,

Un clic en un enlace malicioso puede poner en riesgo tu información personal y seguridad en línea. Por eso debes aprender cómo protegerte y para eso estamos aquí. En esta entrada te enseñaremos qué hacer en caso de que te dejes pescar por un ciberdelincuente.

Recobra tu paz en cinco pasos tras cliquear un enlace malicioso

Mantén la calma y evalúa la situación

Lo primero que debes hacer es mantener la calma. A menudo, el pánico puede llevar a decisiones apresuradas. Evalúa la situación para determinar si existe una amenaza real o si fue un simple error de navegación.

Actualiza tu software

Si hiciste clic por error en un enlace sospechoso, es fundamental que tomes medidas rápidamente. Si recibes una notificación de actualización de software, actúa de inmediato o habilita las actualizaciones automáticas. Mantener tu software actualizado es esencial para proteger tu dispositivo contra posibles amenazas.

Cambia tus contraseñas

En caso de que tus datos se vean comprometidos, cambia tus contraseñas de inmediato. Utiliza contraseñas seguras, largas y únicas para cada cuenta y considera habilitar la autenticación multifactor para una capa adicional de seguridad.

Comunícate con tu banco

Si el enlace malicioso involucraba información financiera, comunícate con tu banco de inmediato. Puede ser necesario congelar temporalmente tus cuentas y realizar un seguimiento de cualquier actividad fraudulenta.

Escanea tu dispositivo

Realiza un escaneo exhaustivo de tu dispositivo en busca de malware. En caso de duda, consulta a un profesional que pueda ayudarte a eliminar cualquier amenaza.

Yo Navego Seguro- Antivirus escaneando computadora en búsqueda de enlaces maliciosos.

Consecuencias de hacer clic en un enlace malicioso

Acceder a un enlace malicioso puede tener graves consecuencias, como la infección de malware que puede dañar tu dispositivo o robar información personal. Además, corres el riesgo de robo de identidad y estafas, ya que los delincuentes pueden utilizar tácticas de phishing para obtener tus datos personales.

La prevención es la clave en la ciberseguridad, pero si te encuentras en una situación comprometida, seguir estos pasos puede ayudarte a proteger tus datos y minimizar los daños. Recuerda siempre navegar con cuidado en línea y estar al tanto de posibles amenazas cibernéticas.

Protege a los más pequeños de la casa: Ciberseguridad en el regreso a clases: navegando con precaución

Compartir
Protégete de los ciberdelitos
Recibe informaciones, recursos gratis y consejos para navegar seguro.
Protégete de los ciberdelitos
Recibe informaciones, recursos gratis y consejos para navegar seguro.
Ir al contenido