Etiqueta: ciberseguridad

YO NAVEGO SEGURO- Historia de los ciberataques

Historia de los ciberataques: cuatro décadas evolucionando

, , ,

Desde el primer virus informático, hace unas cuatro décadas, hasta los sofisticados ataques de ransomware, los ciberataques han evolucionado tanto en forma como en modalidad. En la actualidad, donde toda la información se almacena en Internet, el riesgo aumenta.

Hoy en día, en diversos sectores de la sociedad se presta mucha atención a la protección ante las filtraciones o secuestro de datos y a las suplantaciones de identidad, cuando estos términos siguen apareciendo en los titulares de las noticias casi a diario. Lo que da pie a preguntarnos: ¿cómo llegamos aquí? Sigue leyendo y descubre la historia de los ciberataques que han sacudido al mundo.

Sucesos transcendentales de la historia de los ciberataques

  • 1988 “Creeper”: Considerado el primer virus, fue un programa creado por Bob Thomas para comprobar la posibilidad de réplica de otro programa. Cuando pasaba de una máquina a otra mostraba el mensaje “¡Soy el creeper, atrápame si puedes!”. Su aparición determinó el desarrollo de “Reaper”, el primer antivirus.
  • 1999 Gusano de Morris: Robert Morris, un estudiante graduado de Cornell, lanzó un gusano como parte de un proyecto de investigación que afectó a miles de servidores de Internet, marcando el primer ataque distribuido de denegación de servicio (DDoS). Este virus marcó el comienzo de la creación de malware con intenciones maliciosas.
  • 1999 Virus Melissa: David L. Smith crea el virus Melissa, que se propagó masivamente a través del correo electrónico, enviando mensajes a la lista de contactos del destinatario.
  • 2000 Ataques de “Mafia Boy”: Michael “Mafia Boy” Calce realizó una serie de ataques DDoS que afectaron a importantes sitios web, incluyendo CNN, Dell, Amazon y otros.
YO NAVEGO SEGURO- Historia de los ciberataques: cuatro décadas evolucionando
Fuente externa.
  • 2002 Departamento de Seguridad Nacional de EE. UU.: Se establece el Departamento de Seguridad Nacional de los Estados Unidos con el propósito de proteger la infraestructura de TI crucial del país.
  • 2003 Nacimiento de Anonymous: El grupo hacktivista Anonymous se origina en 4chan y se convierte en un colectivo internacional que realiza ciberataques para promover sus puntos de vista políticos.
  • 2009 Operación Aurora: Una serie de ataques cibernéticos originados en China se dirigen a empresas de EE. UU., incluyendo Google, Yahoo y Adobe, revelando las capacidades de las operaciones cibernéticas para el espionaje industrial.
  • 2010 Stuxnet: Stuxnet, un gusano informático sofisticado, supuestamente creado por Estados Unidos e Israel dañó centrifugadoras en una planta de enriquecimiento de uranio en Irán.
  • 2017 Violación de datos de Yahoo: La empresa de tecnología sufrió una violación de datos masiva que afectó a tres mil millones de usuarios y recibió una multa de 35 millones de dólares.
YO NAVEGO SEGURO- Historia de los ciberataques: cuatro décadas evolucionando
Fuentre Freepik
  • 2017 EternalBlue y ataques de ransomware: El exploit EternalBlue se filtró y se utilizó en ataques de ransomware WannaCry y NotPetya que afectaron a equipos no parcheados.
  • 2018 Reglamento general de protección de datos (GDPR): El GDPR entra en vigor, otorgando a los ciudadanos de la Unión Europea un mayor control sobre sus datos personales y estableciendo reglas estrictas para la protección de datos.
  • 2020 Hackeo a Twitter: Cuentas de alto perfil en lo que hoy es X fueron pirateadas, lo que llevó a la publicación de tweets fraudulentos y una estafa de Bitcoin.
  • 2021 Trabajo remoto: La pandemia de COVID-19 impulsa la adopción generalizada del trabajo remoto, lo que aumentó la importancia de la ciberseguridad en un entorno laboral más flexible.

Estos eventos destacan como, con los años, ha ido creciendo la ciberseguridad en un mundo cada vez más conectado y digital. De hecho, se ha vuelto esencial para proteger datos, sistemas y la infraestructura crítica en un entorno en constante evolución. Esperamos hayas aprendido un poco más sobre la historia de los ciberataques.

Quizás te interese: Ser víctima de un ciberataque no es bueno, pero estas películas y series sí

Compartir
Persona haciendo clic en enlace malicioso

Si ya te pescó un enlace malicioso, mantén la calma y sigue estos pasos

, , , ,

Un clic en un enlace malicioso puede poner en riesgo tu información personal y seguridad en línea. Por eso debes aprender cómo protegerte y para eso estamos aquí. En esta entrada te enseñaremos qué hacer en caso de que te dejes pescar por un ciberdelincuente.

Recobra tu paz en cinco pasos tras cliquear un enlace malicioso

Mantén la calma y evalúa la situación

Lo primero que debes hacer es mantener la calma. A menudo, el pánico puede llevar a decisiones apresuradas. Evalúa la situación para determinar si existe una amenaza real o si fue un simple error de navegación.

Actualiza tu software

Si hiciste clic por error en un enlace sospechoso, es fundamental que tomes medidas rápidamente. Si recibes una notificación de actualización de software, actúa de inmediato o habilita las actualizaciones automáticas. Mantener tu software actualizado es esencial para proteger tu dispositivo contra posibles amenazas.

Cambia tus contraseñas

En caso de que tus datos se vean comprometidos, cambia tus contraseñas de inmediato. Utiliza contraseñas seguras, largas y únicas para cada cuenta y considera habilitar la autenticación multifactor para una capa adicional de seguridad.

Comunícate con tu banco

Si el enlace malicioso involucraba información financiera, comunícate con tu banco de inmediato. Puede ser necesario congelar temporalmente tus cuentas y realizar un seguimiento de cualquier actividad fraudulenta.

Escanea tu dispositivo

Realiza un escaneo exhaustivo de tu dispositivo en busca de malware. En caso de duda, consulta a un profesional que pueda ayudarte a eliminar cualquier amenaza.

Yo Navego Seguro- Antivirus escaneando computadora en búsqueda de enlaces maliciosos.

Consecuencias de hacer clic en un enlace malicioso

Acceder a un enlace malicioso puede tener graves consecuencias, como la infección de malware que puede dañar tu dispositivo o robar información personal. Además, corres el riesgo de robo de identidad y estafas, ya que los delincuentes pueden utilizar tácticas de phishing para obtener tus datos personales.

La prevención es la clave en la ciberseguridad, pero si te encuentras en una situación comprometida, seguir estos pasos puede ayudarte a proteger tus datos y minimizar los daños. Recuerda siempre navegar con cuidado en línea y estar al tanto de posibles amenazas cibernéticas.

Protege a los más pequeños de la casa: Ciberseguridad en el regreso a clases: navegando con precaución

Compartir

Desenmascarando los anzuelos de un correo de phishing 

, , , ,

La probabilidad de que un email falso llegue a tu bandeja de entrada es bastante alta. Así que lo mejor que puedes hacer es aprender a identificarlos. En este artículo te explicamos cómo identificar un correo de phishing y qué mejor manera que con un ejemplo real.

Abajo te mostramos dos correos de Google, el A y el B. Uno es falso y otro es real. ¿Puedes identificar cuál es cuál? 

Yo Navego Seguro- correo de phishing
Correo A
Correo B

En caso de que te resulte difícil, sigue leyendo para que al finalizar puedas reírte de los mensajes que los ciberdelincuentes envían cuando te quieren pescar.

5 Anzuelos de un correo de phishing

1. El impostor posee un dominio incorrecto o no posee en lo absoluto

Vayamos desde arriba. A simple vista parece que ambos correos los envió Google, pero dos detalles delatan al impostor. Primero, el correo A termina en @google.support cuando en realidad debió ser @support.google.com, es decir, la palabra clave que identifica el motivo del correo y luego el nombre de Google. Segundo, el correo falso no posee dominio específico (.com).

2. El asunto causa pánico

Si bajamos un poco la mirada nos topamos con el asunto del mensaje. En el A causa miedo al decirte que alguien se ha apoderado de tu credencial de acceso, mientras que el B solo te informa que se ha iniciado sesión. Por eso, si el asunto te causa angustia, es probable que sea falso.

Yo Navego Seguro- correo de phishing

3. El mensaje siempre tendrá un sentido de urgencia

Analicemos ahora el mensaje. En el caso del correo A, el remitente hace un saludo genérico (Hola:) sin personalización -si fuera el Google real al menos hubiera puesto tu dirección de correo, como sí sucede en el mensaje del B-. Si bien es cierto que te proporciona “información adicional” para parecer más legítimo, la última oración dice: “Google ha detenido este intento de inicio de sesión. Debes cambiar tu contraseña de inmediato”. Ese sentido de urgencia, de que debes actuar ya mismo porque de lo contrario hay consecuencias nefastas es un indicador de que es un correo de phishing. Además, el texto del botón está en mayúscula para denotar mayor importancia o necesidad de accionar. 

Igualmente, el tono del texto cambia a lo largo del correo. Empiezan hablando con tono cercano (Alguien acaba de utilizar tu contraseña para intentar iniciar sesión en tu cuenta de Google) y casi al final emplean un tono más frío (Google ha detenido este intento…). De ser un mensaje auténtico hubieran mantenido el mismo estilo de escribir como en el caso del B.

A diferencia del anterior, el mensaje del correo B es más calmado e informativo (“Notamos un nuevo inicio de sesión en tu cuenta de Google en un dispositivo de Windows”). Te indica que si fuiste tú, no tienes que hacer nada, pero que en caso contrario ellos te ayudan a proteger tu cuenta. Más abajo te colocan un botón que dice “Comprobar actividad”. Tal vez dudes de hacer clic -y deberías hacerlo-, aunque, en este caso, al colocar el cursor sobre el botón -Ojo, colocar el cursor, no hacer clic sobre él- confirmas que es legítimo porque el enlace que se muestra dirige a “https://account.google.com/…”. Aprende aquí sobre Http y Https.

Toma en cuenta que en el correo A “Google” detuvo el “inicio de sesión”, lo que pudiera hacerte sentir especial porque se tomó la molestia de analizar la situación y “deducir” que una persona no autorizada quiso intentar entrar a tu cuenta cuando en realidad eso no sucede. A menos que actives la verificación en dos pasos, cualquiera que atine con tu contraseña podrá entrar a tu cuenta y Google no se lo va a impedir.  

Por último, en el mensaje A colocan una despedida genérica: “Un saludo, el equipo de Mail”. Pensábamos que era de Google el correo, no de “Mail”.

4. Los enlaces no siempre son confiables

Por otro lado, el enlace del botón del correo A dirige a “www.gogl55.cm/passsword/5855”. A ver, ¿cuál te parece más confiable? El B, ¿verdad? Otro dato es que en el correo B te colocan una segunda opción para verificar el estado de tu cuenta de email a diferencia del correo A.

Yo Navego Seguro- correo de phishing

5. Si la imagen visual del correo no se parece a los que suelen enviarte, hay un fallo

Piensa unos instantes, ¿acaso el correo A se parece a los que suelen enviarte? ¡No! Los colores, el logo, el tipo de letra, la disposición de los elementos es muy diferente. Incluso, el correo que sí proviene de Google posee un cintillo de seguridad.

También toma en cuenta:

  • Presta atención a la ortografía. Muchas veces los correos de phishing contienen palabras y frases mal escritas. Una falta ortográfica cualquiera la comete, pero diez son una exageración.
  • Despliega los detalles del email. Allí podrás ver datos adicionales que te ayudarán a confirmar el origen y el nivel de confiabilidad del mensaje.

Con toda esta información de seguro ya eres capaz de identificar un correo de phishing a kilómetros de distancia. Si quieres seguir aprendiendo sobre el tema te invitamos a leer: 

4 formas de proteger tu cuenta de correo electrónico

Compartir

No caigas más en phishing con estas 5 medidas

, , ,

Existen muchas maneras de caer en phishing, cada cual con un método distinto. Algunos comienzan a partir de un correo electrónico, un sms, una llamada telefónica o por Voz sobre IP (VoIP), o por un código QR, que terminan con una estafa.

Sin embargo, todos comparten una misma característica: puedes evitarlos utilizando estas 5 medidas de protección.

1. Nunca compartas información personal

Hasta los bancos envían notificaciones aclarando este punto. Ninguna institución financiera o empresa privada en general debería pedirte datos personales por un correo electrónico. Por lo tanto, si exigen información confidencial, puede ser phishing. Ponte en contacto con el número oficial de la institución que te envió el correo para confirmar si es real o solo un intento de phishing.

2. Verifica el dominio del correo electrónico

El dominio de un e-mail son todos los caracteres después del símbolo “@”. Los ciberdelincuentes pueden modificar pequeños detalles del dominio para que parezca legítimo. Por ejemplo: si un correo verdadero es oficina@empresaoficial.com, una falsificación sutil para engañarte podría ser oficina@empresaofficial.com. Con solo agregar una “f” el correo puede parecer auténtico a simple vista. 

3. No descargues archivos desconocidos

Podría pasar que recibes un archivo adjunto a tu correo electrónico, pero como no conoces a la persona que lo envía solo lo ignoras. Sin embargo, como vimos en el punto anterior, podrian tratar de enviar algún virus o malware mediante un correo ligeramente modificado para que parezca real. En ambos casos debes estar al tanto de los detalles.

4. Actualiza tu sistema operativo y navegador web

Las actualizaciones refuerzan la seguridad de tus dispositivos. Así como una bolsa con cierre hermético evita que no entren impurezas dentro, los softwares son constantemente revisados para solucionar errores y hacer que tu dispositivo sea cada vez menos vulnerable a un ciberataque.

5. No reutilices tus contraseñas

Utilizar la misma contraseña para diferentes cuentas básicamente facilita el trabajo de los ciberdelincuentes. Después de todo, solo tendrían que descifrar una para tener acceso a una parte importante de tu información en la web. Es importante que cambies tus contraseñas periódicamente y que estas sean diferentes para cada cuenta, ya sean tus correos electrónicos, banco en línea o tus redes sociales.

Los ataques de phishing son cada vez más comunes. Sin embargo, existen diferentes formas de protegerse contra él. En adición a esto, siempre puedes encontrar nuevas maneras de evadir las estafas cibernéticas. Empieza con estas 5 medidas y podrás navegar seguro todo el tiempo.

Compartir

¿Por qué un ciberdelincuente querría robar mis datos?

, , ,

Quizás te lo has preguntado alguna vez. Si no eres una personalidad importante o una celebridad, ¿cuál sería el propósito? Popularmente se cree que el urtador de datos solo busca víctimas con información super secreta o cuentas bancarias con muchos dígitos, pero esto no es tan cierto como parece. Veamos la historia de Ana, una persona normal, común y corriente quien pensaba que nunca tratarían de robarle sus datos.

Ella tiene 30 años con un departamento promedio, un trabajo modesto y un pequeño ahorro para emergencias en su cuenta bancaria. Ana adora participar en concursos por internet. Por lo tanto, es de imaginarse que ha puesto su correo electrónico en decenas de páginas web.

Un día, ella recibió una llamada diciéndole que ganó un gran premio en efectivo. Estaba atónita. ¡Por fin lo había conseguido! La persona en el teléfono le dijo que ya tenían su dirección registrada y sus datos bancarios. Solo necesitaban el código al reverso de su tarjeta de débito para hacerle el depósito. Emocionada, Ana buscó su plástico y le dio el dato faltante.

Una semana más tarde, nuestra protagonista ficticia tuvo que disponer de sus ahorros para hacer frente a unos arreglos en su hogar. Al intentar retirar el dinero, el cajero le indicó que su cuenta no tenía fondos disponibles. Sin tener una cuenta bancaria millonaria, Ana fue víctima de vishing.

¡Ojo! Los ciberdelincuentes roban datos de forma masiva, no selectiva.

YO NAVEGO SEGURO- ¿POR QUÉ LOS CIBERDELINCUENTES QUIEREN ROBAR MIS DATOS?

Robar datos siempre tiene un objetivo

En definitiva, existen múltiples razones que motivan a un ciberdelincuente a robar datos personales, tales como:

  • Vender los datos a terceros, como empresas desconocidas, que luego te contactan para ofrecerte productos o servicios.
  • Utilizarla para enviarte correos de spam.
  • Extorsionarte a ti o a un conocido cercano para obtener dinero.

Descubre cómo puedes protegerte del phishing: No caigas más en phishing con estas 5 medidas

Compartir
YO NAVEGO SEGURO- Datos que nunca te pedirá tu banco

Datos que NUNCA te pedirá tu banco por correo

, ,

Al realizar cualquier transacción con tu entidad bancaria de preferencia hay preguntas de seguridad y datos básicos que debes suministrar para garantizar que puedas disfrutar de tus servicios de forma segura. Sin embargo, hay otros datos que NUNCA te pedirá tu banco por correo, ni por cualquier otra vía de comunicación.

Jamás te llamarán pidiendo datos de acceso y contraseñas

El banco nunca te solicitará mediante llamada, correo electrónico o mensaje de texto tu contraseña de acceso o datos importantes que respaldan tus cuentas. Tienes que saber que es posible que los bancos necesiten verificar la información personal si tú los llamas, pero nunca al revés.

Códigos enviados por SMS

Los códigos que recibes por SMS de tu entidad bancaria mientras realizas una transacción son usados como un factor de doble autenticación. Sin embargo, si recibes una solicitud de código de verificación en un momento distinto y por otra vía que no es la habitual, posiblemente esto se trate de una ciberestafa.

YO NAVEGO SEGURO- Datos que NUNCA te pedirá tu banco por correo

No te dirán que accedas a “este link”

Los bancos jamás te enviarán correos electrónicos o mensajes de texto solicitando acceder a determinados enlaces. Si te piden presionar el “link” para verificar tus credenciales, iniciar sesión o para realizar un pago, puedes estar seguro de que se trata de una estafa.

En caso de duda, llama directamente a tu entidad financiera o visita su sitio web escribiendo la URL directamente en tu navegador. Lo ideal es evitar hacer clic en ese tipo de enlaces. Una vez que entras al enlace, los estafadores piden que ingreses tus datos en una plataforma muy similar a la original. Con ello logran robar tu información y posteriormente vaciar tu cuenta.

Tampoco solicitarán el número de tarjeta y código CVC

Ninguna comunicación legítima de tu banco te solicitará facilitar el número de tu tarjeta de crédito o débito y/o el código CVC (que es el número de tres cifras que viene en el reverso de la misma) junto con la fecha de caducidad del plástico (si notas son todos los datos que necesitas para hacer una transacción bancaria).

En resumen, estos son 4 datos que NUNCA te pedirá tu banco:
1. “¿Puedo tener su número de cuenta?”.
2. “¿Cuál es la contraseña que usa en la cuenta?”.
3. “Por favor, dígame su número de Seguro Social, por motivos de seguridad”.
4. “Proporcione el código de seguridad de tres números que se encuentra en el reverso de su tarjeta de débito/crédito”.

Recuerda, si recibes un correo sospechoso pidiéndote datos similares, denúncialo tanto con tu proveedor de email como con la entidad suplantada por los canales oficiales.

Ya que sabes esta información navega seguro por las profundidades de la web y ¡No te dejes pescar!

Compartir
Yo Navego Seguro- Descubre 5 de las formas más “tontas” de sufrir phishing.

Descubre 5 de las formas más “tontas” de sufrir phishing

, , ,

En ocasiones los ciberdelincuentes emplean técnicas muy sofisticadas para pescar tus datos, pero otras veces son muy simples y nos sorprenden cuando escuchamos las historias de quienes cayeron en la trampa. Sigue leyendo para que te enteres de las cinco formas más “tontas” de sufrir phishing y así evitar ser víctima.

# 1. Correo electrónico

Phishing

Consiste en que el ciberdelincuente te envía un mensaje falso, por lo general alarmante o demasiado bueno para ser verdad, con tal de que reacciones llenando un formulario con tus datos personales o bancarios en una página web (también falsa) o descargues un documento adjunto que contiene virus.

¿Cómo protegerte?

  • Verifica que el remitente del correo y el nombre de dominio sean de quien dice ser.
  • Inspecciona el mensaje en búsqueda de faltas ortográficas o gramaticales.
  • No abras anexos que no hayan sido solicitados sin estar seguro de su validez.

# 2. SMS (Smishing)

La mecánica es la misma que con el anterior, la diferencia está en que el mensaje falso llega a tu teléfono celular a través de un SMS. Por lo general, te piden que descargues un documento (con malware), compartas información confidencial o envíes dinero a los estafadores. 

Yo Navego Seguro- SMS (Smishing)

¿Cómo protegerte?

  • Evita responder mensajes de texto de personas que no conozcas, más aún cuando se trate de premios de rifas de las que nunca participaste.
  • No hagas clic en vínculos enviados desde números desconocidos, y en caso de que sí conozcas al remitente asegúrate de que él realmente lo envió.
  • Toma en cuenta que ninguna institución financiera ni tienda te enviará mensajes de texto pidiéndote actualizar tus datos o confirmar el código CVV de tu tarjeta.

# 3. Llamadas telefónicas (Vishing)

Un supuesto representante de tu compañía de teléfono, del banco o incluso de Microsoft te llama para informarte que hay una oferta irresistible o un problema con tu cuenta al que debes darles una respuesta rápida. El estafador buscará por todos los medios que le proporciones información personal (número de cuentas o tarjeta de banco) con tal de “resolver” la situación.

Yo Navego Seguro- Llamadas telefónicas (Vishing)

¿Cómo protegerte?

  • Desconfía de las llamadas desde números desconocidos y más cuando plantean situaciones urgentes o demasiado atractivas.
  • Nunca compartas ni confirmes tus datos personales vía telefónica. Recuerda, empresa que se respeta no te llamará para pedirte que confirmes tus datos u ofrecerte un año de servicio sin costos.
  • Si te es difícil comprobar la identidad del interlocutor, lo mejor es colgar y llamar directamente a la compañía a la que dicen representar.

# 4. Códigos QR (QRishing)

Bajo esta modalidad te persuaden con ofertas irresistibles (Ej. Robot gratis) a que escanees el código QR que colocó en un sitio visible (paradas de autobús, baños públicos, postes de luz, etc.) y así acceder a tu dispositivo móvil. Puede ocurrir que peguen códigos QR maliciosos sobre carteles publicitarios legítimos. 

Yo Navego Seguro- Descubre 5 de las formas más “tontas” de sufrir phishing.

¿Cómo protegerte?

  • Desactiva la opción de abrir automáticamente los enlaces al escanear códigos QR.
  • Usa aplicaciones de escaneo que permitan ver el enlace al que está asociado el código antes de abrirlo.
  • Si el código QR está físico, antes de escanearlo, comprueba que no haya sido manipulado, que no tenga un adhesivo u otro elemento pegados sobre el código real.

# 5. Navegadores de búsqueda: Typosquatting

En este ataque, se aprovechan de tu despiste y rapidez al momento de escribir las URLs de manera manual en los buscadores de internet para luego redirigirte a páginas web falsas. Una vez allí puede que te salgan muchos anuncios o se infecte tu dispositivo con malware.

Yo Navego Seguro- Descubre 5 de las formas más “tontas” de sufrir phishing.

¿Cómo protegerte?

  • Verifica que tu navegador tenga protección contra sitios web falsos y en especial de errores ortográficos del sitio web.
  • Cuando busques una página web por primera vez, utiliza motores de búsqueda (Google, Yahoo, Bing, DuckDuckGo, entre otros) en vez de escribir el nombre letra por letra. Ahora bien, si tienes que escribirlo, comprueba que lo hiciste correctamente.
  • Marca los sitios web que visitas con frecuencia y que sabes son seguros.

Estas fueron solo cinco de las tantas formas de phishing que los ciberdelincuentes se las han ingeniado para hacerte tus datos. Recuerda: ¡tú tienes el poder de ponerle fin a los intentos de phishing!

Compartir
Tu celular te escucha.

¿Qué tanto te escucha tu celular? Tu móvil realmente podría conocerte más de lo que crees

, , ,

Imagina esta situación: estás hablando con alguien sobre un producto X, y después abres una red social y lo primero que te aparece es una publicidad sobre ese producto X.

Pudiera ser una coincidencia, pero es algo que desde hace años nos lleva a preguntarnos si nuestros celulares y otros dispositivos electrónicos nos escuchan. ¿Es realmente así?

Entonces, es cuando viene la pregunta ¿qué tanto almacena el celular de lo que escucha?

Esa interrogante por lo regular viene acompañada de otras como “¿Por qué?” o “¿Terceros pueden acceder a esos datos?”.

La respuesta es: Sí, porque le diste permiso en medio de una larga lista de políticas de privacidad y términos de acuerdos.

 

Por ejemplo, tu celular te escucha y almacena datos cuando tiene en cuenta:

Tu historial de ubicaciones

Sin importar si se trata de un teléfono Android o IOS, desde el instante que tienes uno en tus manos con acceso a internet, estos dispositivos dan seguimiento interno a tus movimientos.

Esto lo puedes desactivar, pero claro, te privará en cierta medida de algunas funciones básicas porque aplicaciones como Uber, entre otras, lo activan cuando las autorizas.

Las notificaciones del tipo “califica x lugar” o “¿Qué te pareció este lugar que acabas de visitar?, son un claro ejemplo de cómo tu celular rastrea tus gustos, preferencias y lugares que frecuentas.

Tanto que sabe dónde te encuentra y cuánto tiempo permaneces allí. Incluso sabe dónde vives y trabajas según el tiempo que estés allí y la cantidad de veces que vas.

Tu voz

Así como lo lees. Con la incorporación de asistentes virtuales como Siri y Google Assistant, tu voz se carga y se guarda en los servidores de Apple, Amazon o Google para su procesamiento.

Según el acuerdo de licencia del software IOS, Apple recopila datos de Siri para “comprenderte mejor y reconocer lo que dices”. Esto puede rastrear cualquier cosa, desde la forma en que pronuncias las palabras hasta las tendencias en las búsquedas de Siri.

Además, almacenan una muestra de las interacciones de audio de Siri, Dictado y Traducir, para que sus empleados las revisen con el fin de ayudar a Apple a desarrollar y mejorar Siri, Dictado y otras funciones de procesamiento del lenguaje como “Traducir” o “Control por voz”.

Tus contraseñas

Se cae de la mata, ¿no? Si bien permitir que el teléfono inteligente o cuenta de Google recuerden contraseñas es, sin duda, una costumbre frecuente, deja vulnerable a una persona si alguien más accede a sus dispositivos o el sistema de los mismos.

Verifica qué tan segura es tu clave

Pon una contraseña de referencia en este cuadro:

Se necesitarían 0 segundos para descifrar su contraseña

    Google

    En cuanto inicias sesión de Google desde tu móvil, este vinculará a todas sus otras cuentas. Una vez que haya aceptado, esta plataforma tendrá conocimientos de tus pasos en el ciberespacio.

    Desde sus políticas y términos de uso explican que tu información permite procesar los términos que buscas “para ayudar a compartir contenido al sugerirle destinatarios de sus contactos”.

    Google también tiene acceso a fotos. Por ejemplo, para “comprender la manera en la que las personas organizaban sus fotos en Picasa, la primera app de fotos de Google, nos permitió diseñar y lanzar Google Fotos”.

    La lista se extiende a toda la información que le has dado a sus aplicaciones. Al final, la recomendación más importante es, antes de instalar aplicaciones, verificar los permisos que requerirán determinadas aplicaciones de Google Play o Apple App Store.

    Mientras los teléfonos Android te darán un resumen de las solicitudes de permiso al instalar una aplicación, las aplicaciones de iOS generalmente mostrarán una ventana emergente de permisos de accesos específicos a su dispositivo.

    Ya sabes qué tanto te escucha el celular con toda la información personal que almacenan y las apps que descargan, por eso debes leer también:

    Compartir

    Zero Trust: estrategia para reducir ciberataques

    , ,

    Algunos profesionales, como es el caso de Kindervag, se adelantaron a su época en el área de la seguridad informática. En el año 2010, el analista de investigación de Forrester John Kindervag presentó el modelo Zero Trust, una propuesta de ciberseguridad que se basa en la “desconfianza”. Limita el acceso de los usuarios en cada segmento de una red mediante un estricto proceso de reconocimiento de la identidad.

    En pocas palabras, todo navegante es una amenaza hasta que se demuestre lo contrario.

    Nunca confiar, siempre comprobar

    A medida que el trabajo híbrido impulsa a las organizaciones a distribuir sus datos en distintas ubicaciones, aplicaciones y servicios en la nube, aumentan las vulnerabilidades. 

    El Zero Trust representa una clase de “guardián cibernético” que realiza pruebas de identidad y detecta actividades sospechosas en la red. Aquí viene lo más interesante, no importa que tantas veces acceda el usuario al mismo canal, siempre será considerado como un desconocido. No es un producto, ni un servicio, más bien una estrategia.

    Esta transición en la interacción con la tecnología se debe a las alarmantes cifras de ciberataques.  Según Prey Project “el delito cibernético aumentó en un 600% como resultado de la pandemia de COVID-19, desde robo y malversación hasta piratería y corrupción de datos.” Las decisiones a tiempo pueden evitar consecuencias irreversibles para una empresa.

    Este modelo de “seguridad sin perímetros” se ha diversificado, incluyendo la arquitectura Zero Trust, el acceso de red Zero Trust, la puerta de enlace web segura Zero Trust, y la microsegmentación. Todas abarcan numerosas estrategias de seguridad para la complejidad del entorno actual. El objetivo principal es la mitigación de ciberataques.

    Principios del modelo Zero Trust

    El Zero trust conlleva posturas radicales en cuanto a los privilegios de acceso, lo cual va muy de la mano con la filosofía de esta estructura: siempre dudar de todo y todos.  

    0% de confianza. Nadie, pese a su frecuencia de acceso al sistema, está exento de un explícito proceso de validación. Cada nueva entrada a la red debe incluir una autenticación de datos.  

    Y hablando de cero…

    Compartir

    Estos son los retos y tendencias de ciberseguridad para el 2023

    , ,

    Con cada año que pasa el mundo digital evoluciona y tú como usuario debes mantenerte actualizado para así protegerte ante los ciberdelitos. Con eso en mente, te traemos 3 retos y 3 tendencias de ciberseguridad para 2023,  que debes tomar en cuenta:

    Retos de ciberseguridad para 2023

    • Crecimiento y evolución del cibercrimen

    Durante los primeros seis meses de 2022 hubo 137.000 millones de intentos de ciberataques en América Latina y el Caribe de acuerdo con la empresa de gestión de riesgo Pirani.  Ciertamente, la cifra asusta y lo peor es que se espera que en 2023 sea mayor.

    Por su parte, los investigadores de Kaspersky Lab, estiman que ocurran ciberataques disruptivos y destructivos jamás antes vistos. Los objetivos principales serán el sector gubernamental y las industrias claves. El Ransomware y Deepfake tendrán roles estelares.

    • Educar a los cibernautas

    En vista de lo anterior, de cara al 2023, uno de los grandes desafíos será continuar creando conciencia a los millones de usuarios de internet pues como bien señaló María Waleska Álvarez, presidenta ejecutiva NAP del Caribe durante el CLAB, “la gran mayoría de los ataques cibernéticos viene por un tema de desconocimiento”.

    • Falta de profesionales cualificados

    La oferta de expertos en seguridad informática se queda corta frente al nivel de demanda de estos profesionales. Hoy más que nunca las entidades públicas y privadas necesitan de soluciones de ciberseguridad para resguardar su activo más valioso: la información.

    De manera específica, la brecha global de la fuerza laboral de ciberseguridad es de 3,4 millones de profesionales según la Cybersecurity Workforce Study (ISC)², una organización mundial educativa para informáticos.

    Tendencias de ciberseguridad para 2023

    • Mayor regulación

    A raíz del aumento sostenido de los ciberdelitos en los últimos años, los países del mundo pondrán más empeño en crear leyes que protejan los datos de los usuarios y al mismo tiempo castiguen a los piratas informáticos.

    En el caso de nuestro país, se está llevando a cabo la Agenda digital 2030 con la que se pretende impulsar y fortalecer todo el ecosistema de la ciberseguridad a nivel nacional. Además, durante el 2022 se creó un Proyecto de Ley de Ciberseguridad que, aunque no prosperó, dio visos de modificar la legislación actual por una más acorde a los tiempos.

    • Adiós a las contraseñas

    ¿Sabías que las contraseñas son responsables de más del 80% de las filtraciones de datos? Pues, así lo asegura la alianza FIDO que aglomera a grandes compañías tecnológicas líderes en el mundo como Google, Apple y Microsoft.

    Gracias a FIDO, en 2023 se iniciará el proceso de cambiar las contraseñas por la huella digital, la voz, el reconocimiento facial o una llave de seguridad para acceder a las cuentas. En caso de que se quiera tener más protección se podrá optar por usar todos los métodos al mismo tiempo. Genial, ¿no?

    • La inteligencia artificial (IA) y ciberseguridad

    El día a día de los expertos en seguridad informática está cargado de múltiples tareas, poco tiempo e ingentes cantidades de datos por analizar. Con la implementación de la IA a los entornos de trabajo es posible estudiar grandes cantidades de datos de riesgo en tiempo récord lo que acelera los tiempos de respuesta y aumenta las operaciones de seguridad, según IBM.

    Ya hay un camino recorrido entre ambas soluciones tecnológicas, pero durante este año se consolidará y se potenciará su uso para ser más efectivos a la hora de la lucha contra el cibercrimen.

    Estos son sólo algunos de los retos y tendencias de ciberseguridad para 2023, que deberás tener presente durante todo el año. Cuéntanos, ¿agregarías otros?

    Compartir
    Protégete de los ciberdelitos
    Recibe informaciones, recursos gratis y consejos para navegar seguro.
    Protégete de los ciberdelitos
    Recibe informaciones, recursos gratis y consejos para navegar seguro.
    Ir al contenido