Etiqueta: internet

HTTP vs. HTTPS: ¿Cuál es la diferencia?

, , ,

Seguro habrás notado que cuando navegas por internet hay direcciones web que inician con HTTP y otros con HTTPS. ¿Sabes qué significan estas siglas y qué las diferencia? En esta entrada te lo explicamos con lujo de detalles.

Entiende cómo viaja la información en internet

Ingresar a una página web es sencillo, sin embargo, esconde un proceso interno del que ni siquiera te das cuenta y que sin él sería imposible que visualizaras tu búsqueda. Por ejemplo, al entrar aquí, probablemente, le diste clic al enlace de yonavegoseguro.com.do o al del artículo. Para que se abriera, el navegador le envió una solicitud a esa gran computadora que almacena archivos, cariñosamente conocida como servidor. Luego, se procesó tu petición y finalmente pudiste ver nuestro contenido. Todo este mecanismo ocurre en fracciones de segundos y se repite cada vez que realizas una acción en el ciberespacio.

¿Pero qué tiene que ver eso con HTTP o HTTPS?

¡Mucho! Tanto el HTTP como el HTTPS son protocolos o formas de comunicación entre los navegadores y los servidores que permiten el proceso que explicamos arriba.

Ahora bien, con el HTTP (protocolo de transferencia de hipertexto) la información viaja en claro de un punto a otro, es decir, de manera visible para cualquiera que intercepte el intercambio de datos. De allí que se recomiende nunca enviar información sensible (datos bancarios, direcciones, números de identificación, etc.) a través de portales web que lo utilicen.

Por otro lado, el HTTPS (protocolo seguro de transferencia de hipertexto) es la versión confiable del HTTP. A través de él, todo lo que se envía está codificado para que solo las partes autorizadas puedan leer o acceder a la información. Para que tengas una idea, cada vez que inicias sesión en una página con protocolo HTTPS, los piratas informáticos ven algo parecido a esto: Gx9bb0!&%&x#¡p2R?, en vez de tus credenciales.

Principal diferencia: la información está segura en páginas web que utilicen HTTPS en lugar de HTTP.

La herramienta que hace posible esto son los certificados digitales que podrían definirse como ficheros electrónicos que validan la identidad de un sitio web y a la vez encriptan la información que colocas allí.

Ya sabes que para protegerte a ti y a tu información solo debes ingresar a páginas web con protocolos HTTPS.

Compartir

Ciberseguridad para niños, paso a paso

, , , , ,

En la actualidad, los niños desde muy temprana edad se ven expuestos a aparatos tecnológicos. Los jóvenes, no solo crecen en el ciberespacio, a raíz de la pandemia, ahora más que nunca se usa ordenador para estudiar e interactuar. Y cada vez son más los menores que cuentan con un smartphone. Es por ello que si el uso de estos se hace sin la debida orientación y guía de un adulto, podrían estar a merced de ciberataques, ciberacoso. ciberagresores sexuales. Malware. Intentos de phishing y publicaciones inapropiadas en redes sociales. 

Mariska | Dribbble

Debe quedar claro que la tecnología no es el problema sino los contenidos y la supervisión de los mismos. Ante eso, el joven, el padre o tutor deben a entender los peligros de la red:

Establezca las reglas básicas

Ejemplo: 

  • Lo que deben y no deben hacer.
  • Límites al tiempo en la red. 
  • Control sobre la información a compartir.

Explíqueles cómo y por qué de las reglas 

Deben ser conscientes de que usted los está cuidando, no tratando de causarles problemas. También debe de tratar de mantener a sus hijos a salvo sin hacerlos sentir que desconfía de ellos.

Enseñe a los niños a actuar por sí mismos

Es decir, cómo usar las funciones de privacidad, informes y bloqueo de los sitios que visitan.

Si no tienen la edad suficiente para comprender los peligros de la red: 

  • Utiliza los controles parentales en todos los dispositivos a los que tienen acceso los niños.
  • Habilita un usuario específico para ellos en la computadora.
  • Utiliza un antivirus con control parental, así tendrás alertas sobre sitios sospechosos y el mismo antivirus impedirá que accedan a ellos.

En ambos casos, para enseñar a los niños y niñas a cuidar la información que comparten en línea, acompáñalos a gestionar las contraseñas y el nivel de privacidad de sus publicaciones en redes sociales y aplicaciones. 

También es sumamente importante evitar que sus perfiles sean públicos para todo el mundo y limita las publicaciones para que solo se compartan con los contactos.

Te podría interesar:

Smart Toys, el «Oye Siri» de los niños y por qué debes conocerlo inteligentemente

Compartir

Ataque de día cero: descubre qué es y cómo evitarlo

, , , , ,

Un software vulnerable es un plato exquisito para los hackers, pues estos aprovechan cada micro segundo para realizar un ataque de día cero.

Cuando hablamos de ataques de “día cero” o “zero-day-attack”, nos referimos a que el desarrollador de una aplicación o un programa tiene “cero días” para corregir las fallas que aún no sabe que tiene, pero que un ciberdelincuente ya las descubrió.

Los piratas informáticos usarán las vulnerabilidades del sistema, como puertas ocultas, para acceder, instalar algún programa malicioso o robar datos, antes de que exista la posibilidad de solucionar la deficiencia por parte de los proveedores.

¿Cómo identificar un ataque de día cero?

En este punto, es importante saber: ¿Cómo identificar un ataque de día cero?

De primera mano, este ciberdelito es difícil de detectar. Para esto son necesarias excelentes habilidades en la codificación de sistemas que permitan identificar cualquier falla en el código fuente.

Sin embargo, los programadores y desarrolladores pueden implementar cualquiera de estos cuatro métodos para identificar estos accesos no autorizados y contrarrestarlos:

  • Método estadístico: utiliza los datos recogidos de ataques anteriores y determina un comportamiento normal del software. Cualquier variante en el comportamiento seguro es considerado como una señal de alerta.
  • Método de comportamiento: aquí se toma en cuenta la forma en que los archivos entrantes interactúan con el sistema para predecir si se trata de una interacción normal o es un posible movimiento nocivo.  
  • Método de firma: cada ciberataque tiene una firma exclusiva que las herramientas de seguridad utilizan para identificarlos. Pero, los “exploits” de día cero son inciertos, esto significa que no tienen firma. Sin embargo, los profesionales en seguridad pueden hacer uso del aprendizaje mecánico para crear nuevas firmas centradas en “exploits” anteriormente detectados y emplearlas para identificar futuros ataques.
  • Método combinado: como su nombre indica, este método es una combinación de los tres mencionados anteriormente. Aunque es más complicado, esta técnica debe ofrecer resultados más acertados.
Ataque día cero
Fuente externa

Ahora bien,  ¿cómo puedes evitarlos?

  • Mantén el sistema operativo, programas y aplicaciones de tu dispositivo debidamente actualizados.  De esta manera, estarás a salvo de los peligros que los desarrolladores identificaron y solucionaron en la versión anterior.
  • Utiliza un programa o herramienta de seguridad que alerte de posibles ataques, debido a que, por lo general siempre habrán amenazas aún sin identificar.
  • Guarda únicamente de los programas imprescindibles. Con esto no nos referimos a omitir la instalación de los programas que necesites, pero es recomendable hacer revisiones y eliminar aquellos que llevas tiempo sin utilizar.
  • Vigila y estudia el comportamiento de tu software. Detectar un comportamiento fuera de lugar puede ser un indicador de que estas a punto de recibir un ataque. Además, debes evitar a toda costa subestimar las amenazas.

Por último, como has llegado hasta aquí, te recomendamos mirar la película  “Zero Days” creada bajo a dirección de Alex Gibney. Se inspira en una operación de ciberterrorismo creada por servicios estadounidenses e israelíes.

Fuentes: Blog AVG Signal, Avast Academy, Software Lab.

Antes de irte, continúa leyendo cómo: Cuidar la información de tu empresa con el Programa de Protección Avanzada de Google.

Compartir

Los 10 mandamientos en el uso Internet de las cosas (IoT)

, ,

El Internet de las cosas (IoT) llegó para apoderarse de todo lo que pueda ser modernizado y conectado a la red. Desde máquinas de café y frigoríficos hasta asistentes virtuales y cámaras de vídeo. Los que parecían ser aparatos de películas, hoy son una realidad. Pero, a medida que aumentan los dispositivos dependientes de Internet crecen las vulnerabilidades de seguridad.

Aquí te contamos 10 mandamientos en el uso del Internet de las Cosas (IoT). Todo esto de acuerdo a un informe de “Buenas Prácticas” sobre el Internet de las Cosas.

Decálogo de seguridad

El mencionado documento, detalla que la mayoría de los dispositivos IoT no se diseñan ni construyen teniendo en cuenta la seguridad propia y la de otros. Son diseñados en pro de la funcionalidad, su facilidad de uso y su rápido lanzamiento al mercado. Estos equipos son generalmente baratos, útiles y, si es necesario, sencillos de configurar, lo cual suele conllevar un coste para la seguridad.

En ese orden, diseñaron un decálogo de seguridad, que nosotros rebautizamos como los 10 mandamientos en el uso Internet de las cosas (IoT). Estos son:

  • Evitar utilizar dispositivos IoT siempre que no sean estrictamente necesarios.
  • No utilizar, en la medida de lo posible, aquellos dispositivos IoT que transmiten información a servidores externos (la Nube), incluso si son los del fabricante.
  • Cambiar las contraseñas por defecto de los dispositivos. Usa contraseñas realmente robustas, que no estén en ningún diccionario, que sean suficientemente largas y por tanto difíciles de adivinar.
  • Mantener actualizados los dispositivos con las últimas versiones disponibles de software y firmware.
  • Desactivar toda conectividad remota (con Internet) de los dispositivos cuando no sea estrictamente necesaria.
  • Mantener abiertos solo aquellos puertos de comunicación que sean realmente necesarios y modificar los puertos de escucha si es posible.
  • Si los dispositivos IoT no permiten la configuración de su seguridad, operar con ellos siempre en una red de área local (LAN) detrás de un dispositivo (enrutador) correctamente configurado que sí provea esa seguridad.
  • En la medida de lo posible, asegurar la autenticidad, confidencialidad e integridad en todas las comunicaciones locales (LAN), especialmente si estas se realizan por enlaces radio (Wi-Fi, Bluetooth, etc.).
  • Comprobar periódicamente y sin previo aviso, la configuración de seguridad de todos los elementos de la arquitectura IoT y de sus dispositivos de comunicación con el exterior.
  • Comprobar la visibilidad de los dispositivos propios en buscadores de dispositivos IoT como Shodan
Aprende más de ciberseguridad empresarial y Dile adiós a las brechas de seguridad con el HP Wolf Security

Tu seguridad, es tu responsabilidad

Estas simples medidas te ayudaran a protegerte de posibles ataques, eso tomando en cuenta que un estudio de Hewlett-Packard encontró que el 70% de los dispositivos IoT más utilizados contienen abundantes vulnerabilidades explotables por atacantes. Más aún, el 80% de esos artefactos presentan serios problemas de privacidad, puesto que recogen datos particulares, casi siempre innecesarios, del usuario y sus circunstancias.

La mejor seguridad, es la que tomes en tus manos en la medida de lo posible. La exigencia de seguridad por parte del usuario final y de toda la sociedad podrá imponer a los fabricantes y al mercado la necesidad de considerar todos estos aspectos antes de lanzar un producto al mercado.

Fuente: “Buenas Prácticas” sobre el Internet de las Cosas

Ya aprendiste diez cosas que te ayudarán a aprovechar de manera segura el Internet de las Cosas, ahora lee esto para completar tus conocimientos → 5 consejos para ser un pro usando códigos QR

Compartir
huella digital

Minimiza tu huella digital en 6 pasos

, , , ,

La huella digital es toda la información que hay sobre ti en internet. Desde el post que compartiste sobre béisbol hasta la búsqueda que hiciste sobre cafés. Para que puedas navegar seguro te explicamos por qué es importante cuidar y proteger tu rastro digital.

Por esto y más es necesario prestar atención a la huella digital

Cada pequeño detalle tuyo que hay en la red sirve para crear tu “perfil” que puede ser empleado a tu favor o en tu contra.

La empresa de ciberseguridad Kaspersky corrobora con nosotros y enumera tres motivos por los que debes proteger tu huella digital.

  • Es relativamente permanente y, una vez que se publica algo en internet, tienes poco control sobre cómo será usado por los demás.
  • Una huella electrónica puede determinar la reputación digital de una persona, la cual ahora es casi tan importante como su reputación fuera de Internet.
  • Los cibercriminales pueden aprovecharse de tu huella digital, utilizándola para fines como el phishing para acceder a la cuenta o crear identidades falsas basadas en tus datos.  
El rastro que dejas en línea puede afectar tu futuro. Fuente externa

No estamos diciendo que pares de navegar en internet o que dejes de usar redes sociales, sino que seas precavido/a en cuanto a qué información compartes en línea. Nunca sabes quién está observando.  

Así puedes reducir tu rastro en línea

Aunque es poco probable que desaparezca lo que ya circula sobre ti en la red, bajarle dos palitos a tu presencia digital es más fácil de lo que crees.

huella digital
Fuente: Crello.
  • En tus cuentas de redes sociales, configura tus perfiles para que sean privados y cambia los permisos sobre quién puede ver tus publicaciones.
  • Cuidado con lo que posteas. Si no le dirías a un extraño que te vas de viaje, ¿por qué se lo informarías a Raimundo y todo el mundo que está en tu Facebook?
  • Define cuáles cookies aceptas y cuáles no. Recuerda, algunas rastrean más información de la que necesitan. Conoce más sobre ellas aquí.
  • Cancela los usuarios que creaste para páginas web o servicios que ya no utilizas.
  • Opta por emails temporales cuando te registres en sitios web en donde entrarás una sola vez. De lo contrario, crea una cuenta para correos no deseados. En este caso, considera usar un nombre que no te identifique directamente. Por ejemplo, en vez de usar marcosperez@email.com, usa asdfgh@email.com.

¿Qué pasa si vivo de mi imagen?

Sé selectivo/a acerca de lo que expones sobre tu vida privada en el entorno digital. Crello

Si bien el mostrarse cercano al público ayuda a las marcas a crecer, dar más información de la necesaria puede ser un arma de doble filo.

Por esto, además de seguir las recomendaciones antes mencionadas, jamás reveles datos privados como tu dirección de domicilio o números de identificación (cédula, pasaporte, etc.). 

También, poseer dos direcciones de correo, una laboral y otra personal, constituye una buena línea de defensa. 

La información es poder y tú ya la tienes. Anímate a seguir aprendiendo sobre ciberseguridad junto a nosotros y así navegar seguro.

Para reforzar lo que aprendiste lee nuestro artículo:

Ser víctima de un ciberataque no es bueno, pero estas películas y series sí

Compartir
Tu celular te escucha.

¿Qué tanto te escucha tu celular? Tu móvil realmente podría conocerte más de lo que crees

, , ,

En el mundo hay dos tipos de personas. Las que no se preocupan en lo absoluto por la cantidad de datos suyos que corren en internet y aquellos que podrían tener delirio de persecución por el tema. Sin importar al que pertenezcas, ¿sabes qué tanta información personal guardan tus dispositivos?

El tema del “acceso” y “privacidad” siempre ha sido motivo de discusión, pero desde que salió a relucir que “FaceApp” accedió a datos personales de millones de personas, el debate se fue al siguiente nivel.

Entonces, es cuando viene la pregunta ¿qué tanto almacena el celular de lo que escucha? 

Esa interrogante por lo regular viene acompañada de otras como “¿Por qué?” o “¿Terceros pueden acceder a esos datos?”.

La respuesta es: Sí, porque le diste permiso en medio de una larga lista de políticas de privacidad y términos de acuerdos.

Por ejemplo, tu celular te escucha y almacena datos cuando:

Tu historial de ubicaciones

Sin importar si se trata de un teléfono Android o IOS, desde el instante que tienes uno en tus manos con acceso a internet, estos dispositivos dan seguimiento internos a tus movimientos.

Esto lo puedes desactivar, pero claro, te privará en cierta medida de algunas funciones básicas porque aplicaciones como Uber, entre otras, lo activan cuando las autorizas.

Las notificaciones del tipo “califica x lugar” o “¿Qué te pareció este lugar que acabas de visitar?, son un claro ejemplo de cómo tu celular rastrea tus gustos, preferencias y lugares que frecuentas.

Tanto que sabe dónde te encuentra y cuánto tiempo permaneces allí. Incluso sabe dónde vives y trabajas según el tiempo que estés allí y la cantidad de veces que vas.

Tu voz

Así como lo lees. Con la incorporación de asistentes virtuales como Siri y Google Assistant, tu voz se carga y se guarda en los servidores de Apple, Amazon o Google para su procesamiento.

Según el acuerdo de licencia del software IOS, Apple recopila datos de Siri para “comprenderte mejor y reconocer lo que dices”. Esto puede rastrear cualquier cosa, desde la forma en que pronuncias las palabras hasta las tendencias en las búsquedas de Siri.

Digital tablet screen with smart home controller on a wooden table

Además, almacenan una muestra de las interacciones de audio de Siri, Dictado y Traducir, para que sus empleados las revisen con el fin de ayudar a Apple a desarrollar y mejorar Siri, Dictado y otras funciones de procesamiento del lenguaje como “Traducir” o “Control por voz”.

Tus contraseñas

Se cae de la mata, ¿no? Si bien permitir que el teléfono inteligente o cuenta de Google recuerden contraseñas es, sin duda una costumbre frecuente, deja vulnerable a una persona si alguien más accede a sus dispositivos o el sistema de los mismos.

Verifica qué tan segura es tu clave

Pon una contraseña de referencia en este cuadro:

Se necesitarían 0 segundos para descifrar su contraseña

    Google

    En cuanto inicias sesión de Google desde tu móvil este vinculará a todas sus otras cuentas. Una vez que haya aceptado, esta plataforma tendrá conocimientos de tus pasos en el ciberespacio.

    Desde sus políticas y términos de uso explican que tu información permite procesar los términos que buscas “para ayudar a compartir contenido al sugerirle destinatarios de sus contactos”.

    Google también tiene acceso a fotos. Por ejemplo, para “comprender la manera en la que las personas organizaban sus fotos en Picasa, la primera app de fotos de Google, nos permitió diseñar y lanzar Google Fotos”.

    La lista se extiende a toda la información que le has dado a sus aplicaciones. Al final, la recomendación más importante es, antes de instalar aplicaciones, verificar los permisos que requerirán determinadas aplicaciones de Google Play o Apple App Store.

    Mientras los teléfonos Android te darán un resumen de las solicitudes de permiso al instalar una aplicación, las aplicaciones de iOS generalmente mostrarán una ventana emergente de permisos de accesos específicos a su dispositivo.

    Ya sabes qué tanto te escucha el celular con toda la información personal que almacenan y las apps que descargan, por eso debes leer también:

    Compartir

    Cómo saber que una página web es segura

    , ,

    La navegación segura se refiere a la necesidad que tenemos los usuarios de que nuestra experiencia en internet sea segura y privada. Pero ¿cómo saber que una página web es segura? 

    Por Ing. Miguel M. Arias, MCS, CRISC, CRCMP*

    La cantidad de páginas web existentes y el comercio electrónico a nivel mundial alcanzan cifras astronómicas. La tendencia indica que seguirá creciendo a nivel mundial durante los próximos años. Prueba de esto es que a enero del 2021 se reportaron 1.83 billones de sitios web, más de 4.7 billones de usuarios de internet y se estima que las ventas de comercio electrónico llegarán a casi 5 trillones de dólares a finales del 2021.

    Hoy en día las páginas web representan a entidades oficiales, comerciales y personales en todas partes del mundo. La mayoría de nosotros ya estamos acostumbrados a realizar diversos tipos de operaciones por internet, tales como trámites, solicitudes, compras en línea, pagos y transferencias bancarias, entre otras.

    Sin embargo, no todos los usuarios nos aseguramos de que las páginas que visitamos sean seguras y auténticas, aunque la mayoría no solo espera navegar de forma segura, sino que entiende que tiene el derecho de navegar en forma segura y confiable.

    Qué debemos hacer para saber que una página web es segura

    La navegación segura, en sentido general, se refiere a la necesidad que tenemos los usuarios de que nuestra experiencia en internet sea segura y privada. Esto requiere que validemos que la página que visitamos corresponde a la organización que ese sitio web dice representar y que la misma cuente con los mecanismos de seguridad necesarios para una navegación segura y confiable.

    Una forma rápida y sencilla de hacerlo es mirando la información de seguridad que nos da el navegador en la barra en donde digitamos y se muestra la dirección web de la página o URL, por sus siglas en inglés.

    La barra de dirección incluye un indicador que nos comunica información de seguridad de la página que no debemos pasar por alto bajo ninguna circunstancia.

    A la izquierda del URL aparece un candadito (indicador de seguridad), según se muestra en la Fig. 1, resaltándolo con un círculo rojo en tres de los navegadores más comúnmente usados.

    Aunque puede lucir ligeramente diferente de un navegador a otro, el candadito comunica información visual y de fácil reconocimiento para el usuario. Si hacemos clic sobre el candadito veremos información adicional sobre la página y su certificado digital.

    Te puede interesar
    Infografía: 5 hábitos ciberseguros

    Los certificados digitales son mecanismos que dotan a una página de seguridad adicional y proporcionan información veraz al usuario. Un certificado digital, básicamente, nos indica que la información que introducimos en la página viaja por internet en forma cifrada y que es de quien dice pertenecer. Información cifrada significa que los datos que introducimos son codificados por el navegador en un formato no legible. Esto con la finalidad de que solo puedan ser leídos o procesados por su destinatario.

    Los certificados digitales están presentes en todas las páginas que utilizan https (inician con https:// en su URL). Cuando la página no tiene un certificado digital o el navegador no lo reconoce, el candadito aparecerá tachado en rojo, según se muestra en la Fig. 2, indicándonos que el sitio no es seguro. Es decir, no tiene un certificado digital válido y no se puede asegurar que pertenece a quien dice pertenecer.

    Asegúrate de conocer bien la dirección de internet (URL) de tu banco y de los lugares en los que sueles realizar transacciones importantes o donde provees información sensible. Si vas por la calle y te equivocas con solo un dígito, estarás entrando en la casa equivocada. De la misma forma, con solo cambiar un carácter de la URL estás en otra página.

    Ninguna entidad que respete tus derechos digitales y que se preocupe por tu seguridad te solicitará información personal sin un proceso de validación y autenticación previo.

     

    *El autor dirige la maestría en ciberseguridad de la Universidad INTEC y dirige la práctica 
    de consultoría en Gobernanza, Riesgo y Complimiento del GRUPO SANUS, SRL.

     

    Compartir
    Protégete de los ciberdelitos
    Recibe informaciones, recursos gratis y consejos para navegar seguro.
    Protégete de los ciberdelitos
    Recibe informaciones, recursos gratis y consejos para navegar seguro.
    Ir al contenido