Categoría: Computadora y celular

4 riesgos de compartir tu número telefónico

,

Dame tu número y te diré quién eres. Así se desenvuelve la humanidad en la imponente era digital.

Es un patrón normalizado compartir nuestros datos a entidades con -aspecto confiable- en circunstancias cotidianas desde crear un usuario en una plataforma, participar en concursos, hasta inscribirnos en un gimnasio. Nuestra numeración telefónica forma parte de los requisitos de identificación, pero, ¿realmente sabes a quien le estas concediendo acceso a tu información?

En las manos equivocadas tu número puede convertirse en un foco para la ciberdelincuencia, pues la identidad se ha convertido en una de las posesiones con mayor amenaza.

Estos son algunos de los riesgos de compartir tu número sin previa evaluación:

1. Exponer tu ubicación geográfica

Conocer tu ubicación hoy día conlleva poco esfuerzo para aquellos aficionados de la informática. Favorable para encontrar nuestros dispositivos cuando se extravían, pero poco conveniente para nuestra seguridad. A través de nuestra numeración telefónica cada vez es más sencillo acceder a nuestra información personal mediante registros en plataformas como Whitepages, Fast People Search o WhoEasy. No solo expones donde te encuentras en determinado momento, sino también tu dirección permanente. 

2. Intervención a tus usuarios en distintas plataformas  

A través del restablecimiento de las contraseñas que ofrecen las distintas redes sociales el hacker puede acceder tus claves. Una gran mayoría, sino todas, de estas plataformas envían enlaces directos al teléfono móvil con un código de seguridad. A través del mismo es posible acceder a las cuentas directamente.

3. Robo de identidad para extraer información

El atacante puede tomar tus dígitos para engañar al operador en la compañía telefónica y afirmar tener una nueva tarjeta SIM para activar su cuenta. Esta práctica popular en el cibercrimen se llama SIM swapping. Una vez el delincuente logra convencer al representante, puede reasignar su número de teléfono a su SIM.

A propósito de este tema:

4. Identificar los nombres y contactos de tus familiares

Tu número no solo ponen en riesgo tu seguridad, sino también la de tus allegados. El hacker puede obtener nombres completos de tus padres y hermanos, así como su ubicación geográfica. En manos maliciosas esto puede terminar en extorsión.

Tomar medidas de seguridad a la hora de compartir nuestros datos es clave para evitar ser una victima de la ciberdelincuencia. Dicho delito, que puede terminar en tragedias mayores. Es aconsejable tomar en cuenta los siguientes puntos para proteger tu información:

  • Preferencias de privacidad: revisa frecuentemente los ajustes de tu dispositivo para limitar las plataformas en las cuales compartes tu ubicación, pues en ocasiones, sin darnos cuenta permitimos el acceso.
  • Contraseñas seguras: Asegúrate de utilizar claves fuertes que contengan una combinación de letras, números, mayúsculas y minúsculas.
  • Https: existe una línea fina entre http://, htpps://. Conocer la diferencia y acceder correctamente a los sitios web puede evitar que un micro hacker robe tus contraseñas.
  • Dispositivos compartidos: sé precavido al momento de acceder a tu usuario desde un dispositivo externo cerrando sesión, y evitar pulsar “recordar contraseña”.
Compartir

4 formas de proteger tu cuenta de correo electrónico

,

En la actualidad todos tenemos un correo electrónico, por lo que este servicio de red es de los más recurrido en todo el mundo. En consecuencia, mantener la seguridad de tu correo no puede pasar desapercibido. Protégelo de intentos de phishing y cualquier otro tipo de fraude y falsificación de forma segura:

Te presentamos 4 formas de proteger tu cuenta de correo:

1. No abras correos spam

Parece obvio, pero cuán curioso somos ante un título llamativo.

Por ejemplo, los correos electrónicos de personas famosas son la mejor carnada para ser víctima de malware. Tal vez la persona no lo hizo a propósito. Ella misma fue víctima de algún tipo de programa maligno o táctica de spam, por lo que el mensaje se generó automáticamente.

Para detectar el spam debes de verificar si contiene algunos de estos aspectos:

  • Están escritos en un idioma diferente al suyo.
  • Poseen algunos errores porque fueron traducidos en línea.
  • Son mensajes sospechosos de personas que no conoces y no tienen importancia.
  • Contienen archivos adjuntos o enlaces a sitios web; esta es una de las estafas más peligrosas de todas.

2. Proteger la contraseña de tu correo

Mayormente la contraseña es el talón de Aquiles en la seguridad de los correos electrónicos. Las claves débiles que se relacionan con datos fácilmente deducibles serán una oportunidad para robar su información. No tienes que ser un hacker para saber que tu fecha de nacimiento o la de tu hijo es una de las variantes más comunes.

Por consiguiente, lo ideal al momento de seleccionar tu contraseña es que no responda a las condiciones habituales. Y que posea suficiente longitud, incluidos más de seis caracteres, y al menos una letra mayúscula y símbolos.

También es buena idea incluir un número que no sea fácil de adivinar para alguien que te conozca.

3. No guardar tu contraseña en el navegador

A menudo le decimos a nuestros navegadores que guarden las contraseñas de correo electrónico. De esta forma, creemos que ya no hace falta escribirla la próxima vez, y podemos entrar tranquilos. Sin embargo, es un gran riesgo si tu computadora está infectada con malware.

Incluso si tienes algunos complementos no deseados instalados en Firefox o Chrome, la verdad es que las contraseñas almacenadas en el navegador son fáciles de obtener. Así que evita esta práctica y trata de recordar tu clave.

4. No acumules datos como usuarios y contraseñas

Normalmente recibimos información de nombre de usuario y contraseña por correo. Si bien algunas marcas se han asegurado de que nunca se envíe esta información (te llevan a una página para crear una nueva contraseña), lo cierto es que muchas otras siguen enviando esta información al correo electrónico.

De hecho, podemos cifrar nuestros correos electrónicos y ningún ciberdelincuente puede descubrirlo. Pero la verdad es que, si las cookies de alguna manera logran ingresar a tu correo electrónico, tus datos están a su merced.

Esto significa que puedes ingresar a cualquier cuenta de usuario que hayas creado en otros sitios presionando adicionalmente “recordar contraseña” en cualquiera de esos espacios.

Son recomendaciones básicas, que comúnmente olvidamos. Así que ponlas en práctica y protege tu correo electrónico.

Compartir

Google Drive vs OneDrive: ¿cuál es la mejor opción para ti?

, , , ,

Almacenar, compartir y acceder a nuestra información es cada vez más fácil y cómodo gracias a la nube informática.

Los beneficios de este avance tecnológico van desde ahorro de costos, flexibilidad para el almacenamiento y facilidad para transportar nuestra información. Desde cualquier dispositivo, en cualquier parte del mundo puedes acceder a tus datos.

Te puede interesar: Ágiles, simples y seguras. Esto es lo que tienes que saber sobre las transferencias bancarias.

Si bien la misma ofrece múltiples herramientas, puede ser abrumador decidir entre tantas opciones. Es esencial identificar la que se adapta a nuestras necesidades tanto como empresa, así como profesional independiente.

¿Te conviene más Google Drive o One Drive? Averígualo a continuación.

Google Drive

Google Drive

Google drive es una herramienta de Google para el almacenamiento de todo tipo de información. Para acceder al mismo solo necesitas de dos cosas: tener una cuenta de Google y un dispositivo a mano.  Esta herramienta de trabajo garantiza opciones de almacenamiento flexible con la facilidad de editar documentos junto a tu equipo de trabajo.

Utilidad:

  • Ofrece distintas hojas de trabajo desde hojas de cálculo como Excel y plataformas de escritura como Word.
  • Trabajar simultáneamente distintos usuarios en un mismo archivo.
  • Dejar comentarios de sugerencias o retroalimentación sobre documentos de trabajo.
  • Compartir archivos de gran dimensión.

Ventajas sobre OneDrive:

  1. Trabajos offline: los planes de Google Drive ofrecen la posibilidad de trabajar sin conexión, mientras que OneDrive solo lo incluye en su paquete Premium.
  2. Mayor cantidad de almacenamiento en la nube sin costo: esta herramienta ofrece 15 gigabytes de almacenamiento gratis, a diferencia de OneDrive, que solo proporciona 5 gigabytes.
  3. Motor de búsqueda ágil: la búsqueda de archivos en esta herramientaes rápido y eficaz gracias al funcionamiento de su motor de búsqueda. Es útil a la hora de buscar un documento sin conocer el título.
  4. Facilidad de uso: para utilizar Google Drive no es necesario contar con grandes habilidades en la tecnología, es una herramienta amigable para todos aquellos que poseen una cuenta de Google.

OneDrive

Logo de OneDrive

OneDrive es el servicio de almacenamiento de archivos de Microsoft. De igual forma, ofrece herramientas para la realización de tareas online y la posibilidad de almacenar archivos en el Internet.

Utilidad:

  • Acceso a documentos OneDrive desde cualquier dispositivo.
  • Creación de documentos en línea.
  • Compartir archivos y editar de forma simultánea.
  • Hacer copias de seguridad.
  • Videollamadas integradas con Skype.

Ventajas sobre Google Drive:

  1. Planes familiares con mayor almacenamiento: ambas plataformas permiten hasta 6 usuarios, sin embargo, OneDrive ofrece mayor almacenamiento por el mismo precio y divide de forma más afectiva el espacio entre todos los integrantes.
  • Múltiples aplicaciones de Microsoft Office: la integración de Office 365 en el paquete es una de las fortalezas de esta herramienta.
  • Opciones de ciberseguridad: el almacenamiento en la nube puede verse afectado por posibles delincuentes cibernéticos con tan solo obtener el usuario y la contraseña. OneDrive posee la función Personal Vault, que permite añadir pasos de autenticación adicionales para aquellos archivos confidenciales. 

De interés:

En pocas palabras, OneDrive se convierte en la plataforma más conveniente para compartir entre un grupo de personas, pues el espacio de almacenamiento es distribuido de forma más eficiente. Puede ser de interés para las empresas, ya que ofrece un equipado sistema de protección de la información. Por otro lado, Google Drive reduce los costos con mayor espacio de almacenamiento en la nube gratis. Para aquellos que no manejan con agilidad la tecnología, ofrece un sistema amigable y cómodo, accesible a cualquier usuario

Compartir

QR + Phishing = QRishing: una nueva evolución de los ataques cibernéticos

, ,

Dice el dicho “hecha la herramienta, hecho el ataque”, cuando se trata de tecnologías. El mundo cibernético evoluciona a ritmos acelerados, al nivel que cada día, así como se presentan novedades, se desarrollan nuevas amenazas. Hoy se habla QRishing. Una modalidad de robo cibernético es una combinación entre códigos de QR y phishing.

El Instituto Nacional de Ciberseguridad (INCIBE) de España define el Qrishing como una técnica que usa la ingeniería social para lograr que los usuarios proporcionen sus credenciales mediante el escaneo de un código QR.

Al escanear, el usuario es dirigido a un sitio web falso, donde piden las credenciales o información sensible para usar esos datos con propósitos maliciosos. Esto demuestra que el phishing se sigue reinventando.

Ya se han reportados casos en todas partes de mundo. En enero de 2022, delincuentes colocaron falsos códigos QR en parquímetros de Texas y otras ciudades de Estados Unidos para robar datos de pago de las víctimas.

Digi-evolución de los QR y el phishing = QRishing

Desde inicio de la pandemia, el auge del código QR ha sido notable. QR sale del inglés ‘Quick Response’ o de respuesta rápida.

Es un código de barras mejorado que incluye un enlace a un contenido alojado en internet.

Código qr dentro de teléfonos inteligentes, dataphone y diseño de vector de escudo
Variedad de códigos QR.

Tienen forma cuadrada y pueden ser leídos por la mayoría de los ‘smartphones’ y dispositivos móviles. Para hacerlo, se enfoca al código con la cámara y tanto con una aplicación de lectura de códigos QR, o en ocasiones incluso sin ella, se escanea y se accede a la información.

El phishing, por su parte, se refiere al envío de correos electrónicos que tienen la apariencia de proceder de fuentes de confianza pero que en realidad pretenden manipular al receptor para robar información confidencial.

La combinación de estos puede impactar a los usuarios menos precavidos. Al escanear los códigos, las personas terminan descargando un malware o recibe un ataque drive by download. Estos últimos se caracteriza por la descarga de manera forzada de software malicioso cuando el usuario visita el sitio web.

Estos están diseñados para explotar las vulnerabilidades presentes en el dispositivo a nivel de software (sistema operativo, navegador u otro tipo) pudiendo realizar múltiples acciones maliciosas, como filtrar la información confidencial, suscribirse a servicios premium o visualizar anuncios de forma silenciosa sin que el usuario lo sepa, obtener acceso a diferentes elementos del dispositivo (micrófono, cámara…), acceder a los datos del navegador o enviar correos electrónicos.

Todas estas acciones ocurren en segundo plano, por lo que los usuarios no son conscientes de estos comportamientos.

Es hora de estar alertas

Está claro que no todos los QR son “buenos”, entre las recomendaciones y buenas prácticas para evitar ser víctimas de dichos ataques destacan:

  • Desactivar la opción de abrir automáticamente los enlaces al escanear un código QR.
  • Usar aplicaciones de escaneo que permitan ver a qué URL dirige ese código antes de abrirlo.
  • No escanear códigos QR de dudosa procedencia: verificar la identidad del autor (persona o entidad), confirmar que es quien dice ser.
  • En caso de realizar pagos o transacciones financieras con QR, comprobar que la operación se haya realizado según lo esperado para comprador y vendedor.
  • Si el código QR está físico, antes de escanearlo, comprobar que no haya sido manipulado, que no tenga un adhesivo u otro elemento pegados sobre el código real.
  • En caso de gestionar un negocio, comprobar periódicamente que los códigos QR que se utilizan no hayan sido falseados.
  • Si el código QR lleva a una página en la que se pide información personal, especialmente contraseñas o datos relacionados con formas de pago, es importante parar a pensar un momento si el contexto lo requiere.
Compartir

El Spyware: así puedes proteger tus equipos

, , ,

Al spyware también se le denomina spybot y es básicamente un programa malicioso espía.

El Spyware es un software malicioso capaz de infectar tus dispositivos electrónicos, desktop, laptop y equipos móviles que puede hacer un registro de todas las actividades que realizas, es decir, lo que escribes, cargas, descargas y almacenas. Pero para procurar mayor protección y evitar ser víctima a continuación ter damos unos datos interesantes a tomar en cuenta.

Con algunos de estos virus informáticos el acosador virtual puede activar desde su computador cámaras y micrófonos para monitorear lo que haces o dices, así como manejar desde la distancia tu ordenador o teléfono móvil.

La peculiar característica que tienen de ser invisibles e irrastreables, presume un peligro para quienes son atacados con un spyware, sin embargo, estas cualidades no los exime de que se produzcan algunas alertas con las que puedes identificar que tu equipo electrónico esta infectado.

¿Cómo saber si mis equipos están infectados de un spyware?

Si tu dispositivo ejecuta los mandatos más lento de lo normal, puede que haya sido infectado con un Spyware, al igual si tu teléfono celular se bloquea y cuelga solo con frecuencia.

La redirección constante desde página conocidas a sitios web nunca antes vistos también podría representar una alerta de que tu equipo fue invadido con spyware.

Si en la barra de inicio de la nada aparecen iconos que nunca colocaste.

 Lo que puedes hacer si sospechas que tu equipo fue infectado

Si has notado algunos de los síntomas anteriormente mencionado, es posible que hayas sido víctima de un ciberataque con Spywere por lo que te recomendamos que en lo inmediato adquieras un sistema de antivirus capaz de eliminar los softwares maliciosos.

Una vez realices la limpieza de tu equipo, ponte en contacto con tus agentes bancarios para alertarlos ante cualquier acción fraudulenta que puedan hacer con tus cuentas.

También leer: Si fuiste víctima de una filtración de datos, sigue estos pasos. (yonavegoseguro.com.do)

spyware

Formas en la que tu equipo puede ser infectado con un spywere y métodos de prevención

  • A través de un virus detectable, por lo que te aconsejamos invertir en un sistema de seguridad o antivirus con capacidad de rastrear e identificar los spywere de tu equipo.
  • Archivos adjuntos a un correo electrónico, para evitar que tu e-mail sea una vía de infección te recomendamos que previo a abrir cualquier documento que recibas valides que la fuente sea confiable.  
  •  Sitios web inseguros, evita abrir enlaces de mensajes de texto de números desconocidos o dar clic en anuncios que aparecen en paginas que visitas.  
  • Memorias USB, estas también se pueden convertir en una vía de reproducción de estos virus informáticos, así que asegúrate de que antes de que puedas utilizarla, este libre de spywere.

Si eres de los que realizas todas tus transacciones a través de un computador, conoce las formas que tienes para Navega seguro en Internet con estas extensiones para tu buscador.

Compartir

Pasos para borrar información personal antes de vender tu celular

, , ,

Si deseas dejar tu celular inteligente como nuevo antes de venderlo o regalarlo, es necesario tomar precauciones para evitar que otras personas puedan acceder a tu información personal como tus contactos, fotografías y videos.  

Sigue estos sencillos pasos para borrar la información de su celular

Primero: Backup

Realiza una copia de seguridad o backup para guardar su información y poder utilizarla en otro dispositivo. Si eres usuario de iPhone para hacerlo debe ir a ajustes y luego “cuenta” donde te aparecerá la opción “copia de seguridad”.  Esto guardará en la plataforma de iCloud (solo en el caso de iPhone), todos tus contactos, fotos, videos y demás informaciones que no quiera perder.

En el caso de Android, realiza una copia de seguridad y almacena la información en la nube de Google. Para ello, deberás ir a “ajustes” luego pulsar “Google” y “crear una copia de seguridad”.

Segundo: Cierra toda sesión

Cierra sesión en todas sus aplicaciones o servicios (no es solo salir de ellas), debe ir a configuración y cerrar sus cuentas en las redes sociales como Facebook, Instagram, Twitter, Gmail y todas las que utilice, así puede prevenir que otras personas entren a sus cuentas y se hagan pasar por usted. Una vez cierre sesión en sus aplicaciones, proceda a eliminarlas del celular.

Tercero: Limpia el historial

Borra las informaciones de los navegadores (cookies, historial y credenciales); estos suelen almacenar información cómo las páginas que más visita. Para esto, diríjase a las opciones del navegador.

Cuarto: cómo nuevo

Sí, restaura al estado de fábrica el teléfono; todos los dispositivos tanto smartphones como tablets tienen la opción para restaurarlos a su estado original. De esta forma, la información almacenada  se formateará y lo dejará como nuevo. Para ello, debe ir nuevamente a “ajustes” luego “copia de seguridad” y aparecerá la opción de “Restablecer teléfono”.

Quinto: Remueve la tarjeta SIM

Retírala. También es conveniente remover cualquier otra tarjeta externa que tenga su celular. De manera opcional, puedes guardar el número de serie de tu teléfono como referencia. 


Una copia de seguridad o backup es una forma fácil y segura de almacenar tus datos en un solo lugar, teniendo así control en tus dispositivos mientras los usas y cuando los dejas de usar. Por ello es importante realizar una copia antes de borrar las aplicaciones y cerrar sesión en las plataformas sociales. Cuando inicie sesión en su nuevo dispositivo podrá recuperar sus fotografías, videos y otras informaciones que estaban en su celular anterior. 

Parecen obvios pero siempre es bueno recordar los pasos para limpiar todo rastro de tu historial en el teléfono y proteger tu seguridad y minimizar tu huella digital.

Sí quieres continuar aprendiendo más acerca de cómo navegar seguro, lee sobre ➨ BlueBorne; cómo afecta tu dispositivohttps://www.yonavegoseguro.com.do/bluborne-como-afecta-tu-dispositivo/

Compartir

BlueBorne; cómo afecta tu dispositivo

, ,

Antes de continuar leyendo, ¿estás seguro que tienes apagado el Bluetooth de tu teléfono celular?

Es muy probable que, si eres una persona medianamente joven o millenial, y uses aparatos como auriculares inalámbricos, pases gran parte del día con esta conexión activa, lo que multiplica las posibilidades ser víctima de un ataque BlueBorne.

Tal como reseña Armis Labs, quienes descubrieron esta nueva modalidad de ataque, el BlueBorne tiene varias etapas. Primero, el dispositivo víctima es localizado vía conexiones Bluetooth activas, y sin importar si están, o no, en modo “detectable”. 

Mediante esta conexión, se obtiene la dirección MAC (Media Access Control) del dispositivo, un identificador único y específico y con el cual se puede determinar qué sistema operativo está usando para actuar en consecuencia y controlar la comunicación, acceder a datos y redes corporativas, penetrar en redes seguras “con espacios abiertos” y propagar malware lateralmente a dispositivos cercanos. 

Desde el 2017, cuando fue descubierta, esta amenaza viene siendo un dolor de cabeza y un susto para muchas personas. Armis Labs reveló que el vector de ataque pone en peligro los principales sistemas operativos móviles, de escritorio y de IoT(Internet of Things), incluidos Android, iOS, Windows y Linux, y los dispositivos que los utilizan. 

  • Android: Todos los teléfonos, tabletas y dispositivos portátiles Android (excepto los que usan solo Bluetooth Low Energy) de todas las versiones se ven afectados por cuatro vulnerabilidades encontradas en el sistema operativo Android.

Ejemplos de dispositivos impactados:

Google Pixel

Samsung Galaxyç

Samsung Galaxy Tab

LG reloj deporte

Sistema de audio para automóvil Pumpkin

  • Windows: Todas las computadoras con Windows desde Windows Vista se ven afectadas por la vulnerabilidad “Bluetooth Pineapple”.
  • Linux: Linux es el sistema operativo subyacente para una amplia gama de dispositivos. La plataforma más comercial y orientada al consumidor basada en Linux es el sistema operativo Tizen .

Todos los dispositivos Linux que ejecutan BlueZ se vieron afectados.

Los que tenían Linux desde la versión 2.6.32 (lanzada en julio de 2009) hasta la versión 4.14 se vieron afectados.

Ejemplos de dispositivos impactados:

Samsung Gear S3 (reloj inteligente)

Televisores inteligentes Samsung

Samsung Family Hub (refrigerador inteligente)

  • iOS: Los dispositivos de Apple no quedaron exentos. iPhone, iPad y iPod touch con iOS 9.3.5 y versiones inferiores, y los dispositivos AppleTV con la versión 7.2.2 y versiones inferiores se vieron afectados.

¿Solución? Al alcance de un clic

Esta vulnerabilidad es relativamente fácil de mitigar: se recomienda actualizar a la última el dispositivo. Puede ser un proceso tedioso que te dejara sin celular por unos pocos minutos, pero todas las correcciones que se hacen para nuestros programas, y más aquellas referentes a la seguridad, se lanzan por un buen motivo.

También, en vista que el Bluetooth está por todas partes (smartphones, televisores, impresoras, Smart TVs, Smart cars y Smart «etc»), solo debe desactivarlo minimizar.

Compartir

Smart Toys, el “Oye Siri” de los niños y por qué debes conocerlo inteligentemente

, , ,

Smart Toys, en pocas palabras, vendría siendo a los niños, lo que un teléfono celular inteligente, o cualquier aparato electrónico conectado a internet, es para un adulto. Hablando al menos en exposición y por la cantidad de datos que recopilas de los más pequeños.

Sigue leyendo y aprende cómo utilizar esos dispositivos para tus niños de forma segura.

Los Smart Toys hacen con los niños algo similar a lo que hace “Ok Google” o “Oye Siri” con los adultos gracias a que llevan insertada una tecnología sofisticada que le permite elegir las mejores respuestas y las mejores acciones en función de una inteligencia artificial. Es decir, conectados son capaces de preguntar, responder e interactuar con los niños.

Lo anterior lo logran porque pueden conectarse a otros dispositivos mediante comunicaciones inalámbricas (bluetooth o Wifi), y así recoger datos para el análisis y desarrollo de tecnologías de voz y usar tecnologías de reconocimiento para interactuar con los niños respondiendo a sus instrucciones o siguiendo sus movimientos.

Así como se necesitar aceptar ciertos términos y condiciones para acceder cualquier aplicación móvil, los SmartToys solicitan datos personales de los niños como nombre, edad, sexo, correo electrónico… y además disponen de webcam y micrófonos para grabar imágenes o audios, que los niños pueden manipular mientras juegan y como parte del propio juego.

Aquí es cuando los padres deben estar alertas porque que pueden suponer una valiosa información para alguien con dudosas intenciones.

  • Enero de 2018, VTech Electronics, Ltd fue llevada a tribunales acusada de una política poco clara de privacidad y por negligencia al proteger los datos personales recopilados en niños.
  • CloudPets fue otro peluche cuya misión era intercambiar mensajes entre padres e hijos, pero una falla de seguridad dejó expuesto a 2 millones de mensajes de sus propietarios, junto a detalles personales como contraseñas.

¿Cómo proteger a los infantes?

Hay pasos simples y estandarizados que puedes poner en practica:

Cambiar contraseñas predeterminadas

Revisar las conversaciones mantenidas en los chats

Manter vigilado el perfil del usuario del niño/a y de los amigos que se relacionan con ellos

Controlar y revisar la información proporcionada por/ y a los  fabricantes.

Establecer controles parentales.

Informarse. Hablar abiertamente con los menores sobre el uso de estos dispositivos conectados a Internet y advertirlos de los peligros de la red siempre creando un clima de confianza.

Siempre que terceras personas puedan acceder con cámaras o dispositivos de audio a los juguetes conectados se está comprometiendo la seguridad de los niños y por este motivo, expertos en ciberseguridad están alertando a los fabricantes y consumidores de las vulnerabilidades que pudieran aparecer en dichos dispositivos.

Ya conoces un poco más de cómo proteger a tus hijos al navegar por la internet. Así que te gustará aprender ¿Qué tanto te escucha tu celular? Tu móvil realmente podría conocerte más de lo que crees.

Compartir
criptojacking

Cryptojacking: cuando la minería pasa a ser un delito

, , , , ,

El cryptojacking es el uso ilegítimo de un dispositivo electrónico, sin tu conocimiento o aprobación previa, por parte de criminales para minar criptomonedas. Aprende con nosotros cómo identificar y protegerte de este ciberdelito.

¿Qué es minar criptomonedas?

El minado de criptomonedas es el proceso de crear nuevas monedas digitales. En palabras más amplias, consiste en calcular una serie de algoritmos para verificar que las transacciones realizadas sean válidas y correctas.

“El que primero encuentra la solución a estos cálculos recibe el premio (en criptomonedas) por realizar dicha comprobación”, según informa la Oficina de Seguridad del Internauta (OSI).

A febrero de 2021 el premio era de 6,25 bitcoins. Cuando calculamos que un solo bitcoin cuesta más de 3 millones de pesos dominicanos, comprendemos lo lucrativa que llega a ser esta práctica.

A diferencia de los fraudes tradicionales, esta modalidad de ataque no pretende obtener tus datos confidenciales sino aprovecharse de la potencia de tu dispositivo inteligente, móvil o de IoT, sin que te enteres para generar recursos económicos. Esto último es lo que convierte la minería en un crimen informático.

Formas en las que tu dispositivo se puede contaminar del cryptojacking

Tu equipo se puede contaminar por:

  • Abrir emails de phishing.
  • Instalar una app infectada con un código malicioso.
  • Hacer clic en anuncios dañinos.
  • Visitar páginas web que, sin avisar, emplean tu conexión a internet para el minado.
Sigue leyendo: Una oferta muy cara: estafas en compra y venta de artículos en internet

¿Cómo sé si mi equipo es una mina clandestina?

La Organización Internacional de Policía Criminal (Interpol) indicó que los dispositivos corrompidos pudieran presentar las siguientes fallas:

  • Descenso evidente del rendimiento.
  • Sobrecalentamiento de las baterías.
  • Apagarse de la nada al no disponer de la potencia necesaria.
  • Reducción de la productividad de su dispositivo o router.
  • Aumento inesperado en la factura de electricidad. Esto ocurre por el gran consumo de energía que se requiere para minar.

¿Cómo protegerte del cryptojacking?

Seguir navegando seguro será pan comido si sigues nuestras recomendaciones:

  • Descarga extensiones de navegador diseñadas para bloquear la minería de criptomonedas. (NoCoin, MinerBlock, NoScript, CoinHive, etc.).
  • Utiliza bloqueadores de anuncios destinados a proteger tu privacidad. (AdBlocker, AdBlock Plus, AdBlock, etc.).
  • Actualiza tu antivirus siempre que sea necesario, y si no tienes, pues, nuestra sugerencia es que descargues uno.
  • Mantente alerta ante mensajes de phishing.

Al leer este artículo has aprendido qué es el crytojacking, cómo detectarlo y sobre todo, cómo protegerte. Ahora ya estás un paso adelante de los cibercriminales.

Te pudiera interesar:

Cómo saber que una página web es segura

Compartir

Llave de seguridad, un factor de protección más allá de las contraseñas

, , , ,

En nuestra serie de artículos que relaciona los peligros de los ciberataques con la ficción del cine, habrás notado que, en algunas de esas producciones, más allá de las contraseñas, huellas dactilares o escaneo de ojos, utilizan unas especies de “llave de seguridad”. Si fue así, aquí te explicaremos en qué consisten, por si quieres proteger tu información a un nuevo nivel.

Estos dispositivos funcionan básicamente como una llave con la que abrir la puerta de casa y que, en teoría, solo tenemos nosotros para que ningún extraño entre fácilmente a nuestro hogar. Cuando se trata de seguridad contra ciberataques, hablamos entonces de dispositivos hardware que hacen uso de U2F, un estándar de verificación en dos pasos. 

Llave de seguridad, sin complicaciones

La diferencia respecto a la verificación en dos pasos tradicional en la que recibes un código, es que con la llave de seguridad se necesita tener acceso físico a un dispositivo hardware que hará la función de llave. Sin él no se tiene acceso a la cuenta del usuario.

Estas llaves suelen tener la forma tradicional de cualquier memoria USB del mercado y básicamente son eso, un dispositivo USB con un chip con un firmware especial. Este método evita técnicas de phishing que podrían acabar con la suplantación de cuentas, porque dentro hay una clave criptográfica única, que nadie más tiene y que le indica al dispositivo y la aplicación que el dueño quiere acceder.

También llamadosdongles, funcionan de manera muy fácil: se conectan a los dispositivos, móviles, ordenadores y demás, para verificar que se trata del dueño que intenta acceder a la cuenta de cualquier aplicación sin necesidad de escribir la contraseña. 

Tipos de llaves de seguridad

  • USB, tipo A o C.
  • USB/NFC, además de la conexión USB ofrecen NFC para realizar la verificación con solo acercarla al lector NFC del dispositivo.
  • USB/NFC/Bluetooth, aquí se añade la conexión Bluetooth.
Google Workspace Updates ES: Use llaves de seguridad NFC y USB de forma  nativa en dispositivos iOS

Este dispositivo puede usarse para iniciar sesión en Windows, en Mac, Linux, en cualquiera de los servicios de Google, servicios de almacenamiento en la nube como Dropbox, e, incluso, redes sociales como Facebook y Twitter. 

Te podría interesar:

Guía de ciberseguridad para pequeñas empresas

Compartir
Protégete de los ciberdelitos
Recibe informaciones, recursos gratis y consejos para navegar seguro.
Protégete de los ciberdelitos
Recibe informaciones, recursos gratis y consejos para navegar seguro.
Ir al contenido