Categoría: Cómo navego seguro

Detecta si se trata de un video Deepfake

, ,

Los Deepfakes son también conocidos como “falsedades profundas”. Y aunque son el resultado del avance de la tecnología, también son un ejemplo de cómo los ciberdelicuentes usan la inteligencia artificial para alterar la realidad de un video, imagen o mensaje de voz y hacer parecer que es verídico.

¿Pero cómo logran los creadores de videos deepfakes estos efectos?

Utilizando un algoritmo, los creadores de estos contenidos usan como materia prima imágenes y videos de personas reales colgadas en la red. Específicamente a través de un autocodificador se crean imágenes que, con algunas variaciones, resulta ser casi idéntica a la original.

Esto quiere decir que mientras más videos e imágenes haya de ti en el internet, más probabilidades habrá de que te conviertas en una víctima de deepfake. Sin embargo, cabe destacar que en la mayoría de los casos las víctimas son personalidades del ámbito político y artístico.

Imagen del expresidente Barack Obama falsificada Fuente: opendemocracy.net

Actualmente este ciberdelito se usa para desinformar a través de noticias falsas y dañar la reputación de personajes públicos y con fines pornográficos. También se han producido casos de estafas económicas, como la de un banco de Emiratos Árabes Unidos. A través de una llamada “un cliente muy importante”, que en realidad era una voz falsa creada con uno de estos software, pedía transferir de su cuenta 35 millones de dólares para cerrar una transacción.

Posteriormente, el gerente del banco recibió una serie de correos falsos, a través de la suplantación de identidad, con los “reconfirmaba” la autenticidad de la solicitud, sin percatarse que se trataba de una gran estafa.

Los audios también utilizados para crear voces falsas son capaces de imitar la voz de personas específicas.

Pero como todo en la vida, nada es totalmente mala o totalmente bueno. Esta tecnología ha permitido que grandes de la industria cinematográfica hagan uso de ella. Tal es el caso de la película Rápidos y Furiosos 7. Tras la muerte del actor Paul Palker, los productores usaron esta herramienta de la inteligencia artificial para darle vida al fenecido y culminar el film.

También te puede interesar: Si fuiste víctima de una filtración de datos, sigue estos pasos

¿Qué hacer para no ser víctima de un Deepfake?

Aunque en la actualidad no existe una herramienta que pueda detectar y alertar sobre este tipo de contenido, te presentamos algunos trucos con los que puedes determinar que se trata de un deepfakes.

  • La secuencia del parpadeo:  En los videos falsos las personas parpadean menos cantidad de veces, de lo que normalmente lo hacemos.
  • Cara, cuello y cuerpo: si la persona a quien le usurparon su rostro tiene algún tatuaje o marcha distintiva, es posible que dichas cualidades no aparezcan en un deepfakes.
  • Sincronización de sonido e imagen: este es uno de los errores más visibles y una de las formas más fáciles en la que puedes determinar si se trata de una falsificación.
  • Imagen fuera de foco: una imagen con un desenfoque, especialmente en el interior de la boca es otra señal de que podría ser una imagen falsa.

Si recibes un video de un político o artista importante es bueno que antes de darlo como un hecho y empieces a enviarlo a todos tus contactos, valides la información con portales de cuentas oficiales.

Además… Estafador de Tinder: un repaso por la anatomía del engaño

Compartir

El Spyware: así puedes proteger tus equipos

, , ,

Al spyware también se le denomina spybot y es básicamente un programa malicioso espía.

El Spyware es un software malicioso capaz de infectar tus dispositivos electrónicos, desktop, laptop y equipos móviles que puede hacer un registro de todas las actividades que realizas, es decir, lo que escribes, cargas, descargas y almacenas. Pero para procurar mayor protección y evitar ser víctima a continuación ter damos unos datos interesantes a tomar en cuenta.

Con algunos de estos virus informáticos el acosador virtual puede activar desde su computador cámaras y micrófonos para monitorear lo que haces o dices, así como manejar desde la distancia tu ordenador o teléfono móvil.

La peculiar característica que tienen de ser invisibles e irrastreables, presume un peligro para quienes son atacados con un spyware, sin embargo, estas cualidades no los exime de que se produzcan algunas alertas con las que puedes identificar que tu equipo electrónico esta infectado.

¿Cómo saber si mis equipos están infectados de un spyware?

Si tu dispositivo ejecuta los mandatos más lento de lo normal, puede que haya sido infectado con un Spyware, al igual si tu teléfono celular se bloquea y cuelga solo con frecuencia.

La redirección constante desde página conocidas a sitios web nunca antes vistos también podría representar una alerta de que tu equipo fue invadido con spyware.

Si en la barra de inicio de la nada aparecen iconos que nunca colocaste.

 Lo que puedes hacer si sospechas que tu equipo fue infectado

Si has notado algunos de los síntomas anteriormente mencionado, es posible que hayas sido víctima de un ciberataque con Spywere por lo que te recomendamos que en lo inmediato adquieras un sistema de antivirus capaz de eliminar los softwares maliciosos.

Una vez realices la limpieza de tu equipo, ponte en contacto con tus agentes bancarios para alertarlos ante cualquier acción fraudulenta que puedan hacer con tus cuentas.

También leer: Si fuiste víctima de una filtración de datos, sigue estos pasos. (yonavegoseguro.com.do)

spyware

Formas en la que tu equipo puede ser infectado con un spywere y métodos de prevención

  • A través de un virus detectable, por lo que te aconsejamos invertir en un sistema de seguridad o antivirus con capacidad de rastrear e identificar los spywere de tu equipo.
  • Archivos adjuntos a un correo electrónico, para evitar que tu e-mail sea una vía de infección te recomendamos que previo a abrir cualquier documento que recibas valides que la fuente sea confiable.  
  •  Sitios web inseguros, evita abrir enlaces de mensajes de texto de números desconocidos o dar clic en anuncios que aparecen en paginas que visitas.  
  • Memorias USB, estas también se pueden convertir en una vía de reproducción de estos virus informáticos, así que asegúrate de que antes de que puedas utilizarla, este libre de spywere.

Si eres de los que realizas todas tus transacciones a través de un computador, conoce las formas que tienes para Navega seguro en Internet con estas extensiones para tu buscador.

Compartir
dispositivos wearables

Dispositivos wearables: 10 buenas prácticas para un uso ciberseguro

, ,

Los dispositivos wearables permiten medir la salud, monitorear el rendimiento físico, e incluso mejorar la visión de los discapacitados visuales. Si apuestas por su uso diario aprende a utilizarlos de manera cibersegura.

Los dispositivos wearables o vestibles son aquellos aparatos electrónicos que se usan en el cuerpo y que interactúan contigo y otros dispositivos para realizar acciones específicas. ¿Un ejemplo sencillo? Pues, un reloj inteligente.

Además de los relojes también existen gorros, gafas, audífonos, ropa, zapatos hasta joyería y medias inteligentes. Para que tengas una idea de la magnitud de esta industria tomemos como referente a la empresa de tecnología vestible Fitbit. Según datos de Statista, la compañía vendió alrededor de 10,6 millones de unidades de sus dispositivos de fitness inteligentes en el año 2020.

Te puede interesar: ¿Qué tanto te escucha tu celular? Tu móvil realmente podría conocerte más de lo que crees
¿Por qué debo tener cuidado con los dispositivos wearables?

Porque la capacidad que poseen estos equipos para conectarse a otros, como el celular o la computadora, los hace vulnerables a que desaprensivos intercepten la información y la utilicen en tu contra, o peor aún que tú mismo la compartas a terceros sin estar consciente de ello.

Por lo general, los dispositivos wearables no vienen con las medidas de seguridad necesarias para un uso seguro. Fuente externa
10 buenas prácticas para dispositivos wearables

A pesar de los riesgos, existen maneras de protegerte. Desde la Oficina de Seguridad del Internauta (OSI) nos comparten diez recomendaciones para salvaguardar los datos y dispositivos. ¡Échales un vistazo y navega seguro!

  • Revisa las políticas de privacidad para comprobar que se garantiza la protección de datos.
  • Comprueba los permisos solicitados y solo acepta los estrictamente necesarios.
  • Configura la privacidad y la seguridad desde el primer día.
  • Gestiona adecuadamente las notificaciones que deseas recibir, en especial el qué y el cómo.
  • Revisa la opción de publicaciones automáticas para evitar compartir información de manera pública o con terceros sin tu consentimiento.
  • Desconecta las conexiones inalámbricas una vez que la sincronización entre los dispositivos se complete.
  • Establece un pin de bloqueo.
  • Utiliza contraseñas robustas para proteger el acceso a las apps.
  • Apaga el dispositivo si no lo vas a utilizar.
  • Restaura a valores de fábrica si vas a vender o regalar tu dispositivo.

Además, recuerda siempre mantener tu equipo actualizado, establecer la autenticación de dos factores y evitar el uso de redes no seguras o públicas.

Compartir
estafador de tinder

Estafador de Tinder: un repaso por la anatomía del engaño

, , , , , ,

Recientemente la plataforma de Netflix estrenó el documental “El estafador de Tinder” en donde explican las artimañas del timador profesional Simon Leviev. Desde Yo Navego Seguro lo tomaremos como punto de partida para enseñarte a detectar estafas amorosas.

Anatomía del engaño

Paso 1. Buscar a la persona en Tinder

El patio de juego de Leviev es la red social de citas en línea, Tinder. Allí da los primeros pasos hacia sus víctimas. Una vez se deja en claro la compatibilidad entre ambos él inmediatamente le escribe y concerta una cita.

Paso 2. Crear un ambiente de confianza

El siguiente paso es mostrar los lujos que posee y el particular estilo de vida que lleva. ¿Por qué lo hace? A nuestro entender es una estrategia que funciona como garantía de que cuando él “mejore su situación” podrá devolver el dinero.

Además de eso, Leviev se comporta como un verdadero caballero. Es atento, conversador y sobre todo practica la escucha activa. Esa información le sirve de base para establecer una conexión emocional con la víctima. 

Otro detalle es su actitud camaleónica. Él se convierte en lo que la otra persona quiere que sea con tal de mantenerla cautiva. Recordemos que en el caso de Cecilia él era su pareja, pero con Pernilla él era su amigo. Además, en el documental también se menciona que hasta al chofer le robó dinero.

Paso 3. Sacar a la luz su verdadero plan: la estafa. 

Luego de que la relación se afianza es que empieza el cambio en la dinámica. Leviev crea falsas situaciones de peligro que llevan a la víctima a pensar que realmente su vida está en juego. Ocurren los “ataques” contra él y su equipo. A raíz de eso, le hace saber a la víctima que tiene huir de donde está. Para eso necesita dinero, pero “no puede dejar rastros”.

Por otro lado, la persona siente empatía y miedo por lo que cede ante sus pedidos. Le da sus ahorros, vende sus cosas hasta se inscribe en la espiral de los préstamos. Al pasar el tiempo la presión, la frecuencia y el monto son cada vez mayores.

Ola de estafas' registra la Fiscalía en Ecuador: 14 mil denuncias se  presentaron de enero a julio pasados, casi el doble que en el 2020 |  Informes | Noticias | El Universo
Fuente externa.

La víctima se revela

Por una razón u otra, llega un momento en que el estafado decide salirse del juego. A partir de ahí Simon muestra dos personalidades diferentes: una amorosa y otra agresiva. Tras varios episodios de ira, llegan varios de pedir disculpas por las malas actitudes y palabras dichas. Se da pie a amenazas que nunca llegan a cumplirse, por lo menos así lo muestran en el documental.

Mientras el individuo vive esta desagradable experiencia, otros están en la etapa donde todo es color de rosa. La farsa de Simon Leviev mejor conocido como el estafador de Tinder se repite una y otra vez sin que haya mayores consecuencias.

Ahora bien, las estafas amorosas en sitios web de citas no son nada nuevo, de hecho están catalogadas como crimen cibernético. Solo en 2015, el Buró Federal de Investigaciones (FBI, por sus siglas en inglés) recibió casi 15 mil denuncias de este tipo con pérdidas superiores a los 230 millones de dólares.

Señales de alerta

El FBI sugiere que si conoces a alguien por Internet y desarrollas una relación romántica, considera lo siguiente:

  • Investiga la foto y el perfil de la persona usando herramientas de búsqueda en la red para ver si han sido usados en otro sitio.
  • Tomate tu tiempo en la relación y haz muchas preguntas. Sé incrédulo/a.
  • Ten cuidado si la persona parece ser demasiado perfecta o si te pide que abandones el servicio de citas para conversar por otros medios.
  • Ten cuidado si el individuo intenta aislarte de tus amigos y familiares, solicita fotos inapropiadas o información financiera.
  • Ten cuidado si el individuo promete reunirse en persona, pero después te da una excusa y cancela la cita. Si no has conocido a la persona después de unos meses, por cualquier razón, tienes buenas razones para sospechar.
  • Nunca envíes dinero a alguien que no conoces personalmente.

Tal vez te preguntes qué se puede hacer en el caso de Simon porque a él sí lo conocían personalmente. Consideramos que de igual manera cuando haya dinero de por medio hay que extremar las precauciones. Una pista puede ser evaluar la reacción de la persona al negársele hacer una transacción. Si muestra señales de ira, insultos y amenazas hay que buscar ayuda. En el mejor de los casos el estafador desaparece.

Serás víctima de fraudes que aún no conoces? – Revista TNE

¿Qué hacer si te encuentras en una estafa amorosa?

  • Detén en seco los envíos de dinero.
  • Denúncialo a las autoridades correspondientes.
  • Comunícate con tu banco.

Recuerda, las víctimas no tienen la culpa. La confianza que depositaron en esa otra persona fue mal utilizada y no deben ser castigadas por ello.

Conoce más sobre ciberdelitos en redes sociales leyendo nuestros artículos.

Compartir

Ciberseguridad para niños, paso a paso

, , , , ,

En la actualidad, los niños desde muy temprana edad se ven expuestos a aparatos tecnológicos. Los jóvenes, no solo crecen en el ciberespacio, a raíz de la pandemia, ahora más que nunca se usa ordenador para estudiar e interactuar. Y cada vez son más los menores que cuentan con un smartphone. Es por ello que si el uso de estos se hace sin la debida orientación y guía de un adulto, podrían estar a merced de ciberataques, ciberacoso. ciberagresores sexuales. Malware. Intentos de phishing y publicaciones inapropiadas en redes sociales. 

Mariska | Dribbble

Debe quedar claro que la tecnología no es el problema sino los contenidos y la supervisión de los mismos. Ante eso, el joven, el padre o tutor deben a entender los peligros de la red:

Establezca las reglas básicas

Ejemplo: 

  • Lo que deben y no deben hacer.
  • Límites al tiempo en la red. 
  • Control sobre la información a compartir.

Explíqueles cómo y por qué de las reglas 

Deben ser conscientes de que usted los está cuidando, no tratando de causarles problemas. También debe de tratar de mantener a sus hijos a salvo sin hacerlos sentir que desconfía de ellos.

Enseñe a los niños a actuar por sí mismos

Es decir, cómo usar las funciones de privacidad, informes y bloqueo de los sitios que visitan.

Si no tienen la edad suficiente para comprender los peligros de la red: 

  • Utiliza los controles parentales en todos los dispositivos a los que tienen acceso los niños.
  • Habilita un usuario específico para ellos en la computadora.
  • Utiliza un antivirus con control parental, así tendrás alertas sobre sitios sospechosos y el mismo antivirus impedirá que accedan a ellos.

En ambos casos, para enseñar a los niños y niñas a cuidar la información que comparten en línea, acompáñalos a gestionar las contraseñas y el nivel de privacidad de sus publicaciones en redes sociales y aplicaciones. 

También es sumamente importante evitar que sus perfiles sean públicos para todo el mundo y limita las publicaciones para que solo se compartan con los contactos.

Te podría interesar:

Smart Toys, el «Oye Siri» de los niños y por qué debes conocerlo inteligentemente

Compartir

Así podemos mantener el Metaverso seguro de ciberataques

, , ,

A medida en que las personas y empresas se vayan involucrando en el Metaverso, mayores serán los esfuerzos de los inversionistas para crear un sistema de seguridad, evitando así los ciberataques. Aquí te contamos sobre cómo mantener el Universo Meta como un lugar seguro.

Regulaciones sobre su uso

Ante la posibilidad del robo de identidad, la Comisión Europea en 2021 recomendó la creación de una nueva ley de regulación de la inteligencia artificial, que busca junto a otras iniciativas, como la de la Ley de Protección de Datos, disminuir los fraudes electrónicos y proteger la seguridad de los cibernautas que navegarán en el paralelo mundo del Metaverso, haciendo del Universo Meta un lugar seguro y confiable. 

En su párrafo tres del acápite 1.1.  el documento integro explica que:

“La propuesta también responde a las solicitudes explícitas del Parlamento Europeo y el Consejo Europeo, que han expresado reiteradamente llamamientos a la adopción de medidas legislativas para garantizar un mercado interior que funcione correctamente para los sistemas de inteligencia artificial en el que tanto los beneficios como los riesgos de la inteligencia artificial se aborden adecuadamente a nivel de la Unión. Apoya el objetivo de que la Unión sea un líder mundial en el desarrollo de una inteligencia artificial segura, fiable y ética, tal y como ha declarado el Consejo Europeo y garantiza la protección de los principios éticos tal como solicita específicamente el Parlamento Europeo.”

Con dicho planteamiento, la Unión Europea tiene como objetivo “garantizar que los sistemas de inteligencia artificial introducidos en el mercado de la Unión y utilizados sean seguros y respeten la legislación vigente sobre los derechos fundamentales y los valores de la Unión.”  Además de “garantizar la seguridad jurídica para facilitar la inversión y la innovación en inteligencia artificial.”   

La Unión Europea además ha prohibido a Facebook, uno de los mayores inversionistas del Metaverso, transferir datos personales de sus ciudadanos a los Estados Unidos, a los fines de proteger la privacidad de cada individuo que use esa red social.

Aprende de qué se trata: Una oferta muy cara: estafas en compra y venta de artículos en internet

Lo que debes saber antes de entrar al mundo Meta

Aunque no tenemos la intención de que entres en pánico y cierres todas las cuentas y perfiles creados en el internet, consideramos que es importante que conozcas de primera mano los riesgos que asumes al entrar al Metaverso:

  • Cada página que visitamos, lugares que frecuentamos, hora en que nos despertamos o dormimos y el tiempo exacto en que acostumbramos a salir y llegar a casa, queda registrado como si de un historial medico se tratara.

Lee también: Minimiza tu huella digital en 6 pasos

  • Según los expertos en tecnología los rasgos faciales y la voz puedan ser falsificados y utilizados en algunos métodos de verificación existentes en la actualidad, siendo así este uno de los grandes retos de la Realidad Virtual.
  • Robo de dinero sea virtual o real, también de criptodivisas de las tarjetas y carteras vinculadas a una cuenta o de artículos virtuales.
  • Utilización del avatar para cometer fraude online.
  • Robo de identidad y secuestro de cuentas similar a lo que ocurre con las redes sociales y los juegos multijugador.

¿Qué puedes hacer para no ser víctima de fraude en un Metaverso?

El Universo Meta definitivamente es una realidad que será imparable en los próximos, pero no muchos años. Así que debes recordar que tú nombre, dirección, número de identificación y tarjeta de crédito estarán aún más expuestos en la nube, lo que constituirá siempre una posibilidad de que un hacker tenga acceso a tus documentos y datos personales, sin que, en ocasiones, te puedas dar cuenta.

Por ello los expertos sugieren que antes de crear tu perfil en cualquier Metaverso, seguir las siguientes recomendaciones:

  • Validar la credibilidad de la plataforma
  • Utilizar una vía segura de pago, como Paypal.
  • Invertir en un buen sistema de antivirus
  • Utilizar aplicaciones no gratuitas que guarden tus contraseñas

Aunque los desarrolladores de este mundo paralelo han implementado los non-fungible token o NFT, que son en su explicación más llana un numero especifico que representa a un objeto en el Metaverso y que no puede ser copiado ni reproducido, expertos en ciberataque han asegurado que los grandes inversionistas aún no presentan un plan concreto de como evitaran los fraudes electrónicos, por lo que es importante que tomes todas las precauciones de lugar.

Si eres de los que pronto incursionará en el Metaverso, aprende más de cómo protegerte y navegar seguro con estas extensiones para tu buscador.

Compartir

Si fuiste víctima de una filtración de datos, ¡mantén la calma! y sigue estos pasos

, , , ,

A pesar de los avances tecnológicos, la filtración de datos es un delito cada vez más frecuentes. Solo en el primer semestre de 2019 unas 3.800 infracciones llevaron a que 4.100 millones de registros de datos se vieran comprometidos en todo el mundo de acuerdo con Forbes. La cifra pareció haberse más que duplicado solo en la primera semana de abril de 2021.

Filtración de datos

Para esa fecha, el mundo se despertó sobresaltado ante otro episodio de filtración de datos personales. Para ser más exactos, se trató de un total de 533 millones de usuarios de Facebook en más de 100 países, de acuerdo con Statista.

Si bien no es la primera vez que esta plataforma experimenta este tipo de episodios, ese fue uno de los caso más preocupantes por el volumen y la tiplogía de los datos filtrados.

Antes de que gritar: “¿Por qué a mí?”…

A pesar de las políticas, procedimientos y herramientas de seguridad actualmente en uso, de acuerdo con una investigación realizada por la empresa Cisco, los empleados de todo el mundo exhiben conductas arriesgadas que ponen en peligro los datos personales y empresariales. Es decir, estas filtraciones no siempre estan ejecutadas con la intención de hacer daño a los afectados. En todo caso, hay una serie de pasos a seguir para revertir o reducir las posibilidades de que la situación vaya a peor. Primero: 

  • Averiguar qué datos estan comprometidos. Por seguridad, es mejor que por defecto consideremos comprometido cualquier dato que hayamos podido compartir con la empresa. Desde el usuario, la contraseña y el correo electrónico, hasta cualquier otra información, como datos de la tarjeta bancaria, número de teléfono o incluso nuestra dirección personal.

Si te preocupa saber qué tanto saben las empresas de tí, debes saber que tienes derecho a obtener toda la información que una compañía de servicios online tenga sobre ti. 

Filtración de datos
  • Cambia o actualiza contraseñas. Si se filtra, cualquier atacante puede acceder a la cuenta afectada y a todas aquellas en las que se usen la misma contraseña. Con este dato, por ejemplo, podrían hacerse pasar por nosotros en redes sociales o realizar compras online a nuestro cargo.
  • Correo electrónico o número de teléfono. Es recomendable que cuando te registres en compañías de riesgo o que podrían ser blancos de ataques, utilices correos electrónicos alternativos y números de teléfono temporales, siempre que sea posible. Así, te ahorras  publicidad no deseada y los riesgos de este tipo de filtraciones.
  • Nombre, apellidos, dirección o documentos de identificación personal.  Si esta información se ha filtrado, la sugerencia es hacer búsquedas constantes de tu nombre y apellidos en Internet para encontrar perfiles falsos o actividad sospechosa.
  • Datos bancarios. Notificar al banco para que evalúen el riesgo y puedan tomar las medidas oportunas, como anular la tarjeta bancaria e identificar posibles actividades sospechosas.
  • Denunciar el incidente. Es de suma importancia para que quede constancia en caso de que en un futuro un tercero haga un uso ilegítimo de dicha información.

¿Qué hacer ante una filtración de datos?


Debes recopilar todas las pruebas que puedas y acudir al Departamento de Investigación de Crímenes y Delitos de Alta Tecnología. Asimismo, debe indagarse en caso de que la empresa donde se tenía alojada la información haya cometido una negligencia o un incumplimiento del contrato al no proteger debidamente nuestra privacidad.

Si desconfías de la compañía a la que proporcionas datos personales, puedes comprobar periódicamente si tus datos han sido filtrados.

Te podría interesar: Pasos para borrar información personal antes de vender tu celular

Compartir
Ataque-de-diccionario

Ataque de diccionario o cómo descubrir tu contraseña adivinando

, , , , ,

¿Qué pensarías si te digo que tu contraseña no es única y que, probablemente, cientos de personas tiene la misma? Esto se vuelve un hecho con una metodología de robo conocida como “ataque de diccionario” que, así como la lotería, consiste en ‘tirar’ combinaciones hasta ‘pegarla’.

Suena simple, pero en realidad no lo es. Generalmente, para el atacante dar con la clave adecuada, prueba todas (o casi todas) las palabras posibles o recogidas en un diccionario idiomático y emplean programas especiales que se encargan de ello.

ciberataque de diccionario.

Ataque de diccionario: un juego de lotería 

La técnica consiste en probar consecutivamente muchas palabras reales recogidas en los diccionarios de los distintos idiomas, y también las contraseñas más usadas como “123456”, para tratar de romper las barreras de acceso a sistemas protegidos con clave.

Funciona porque es un hecho probado que un gran número de usuarios eligen las mismas contraseñas fáciles de recordar, pero también fáciles de adivinar por parte de los delincuentes.

Probablemente te sorprenda saber que las contraseñas “Contraseña”, “12345” y “QWERTY” han permanecido en los primeros puestos de las listas de contraseñas filtradas durante años.

Esto demuestra que a pesar de que se les advierte repetidamente, la gente está contenta de usar contraseñas pobres que los atacantes pueden adivinar fácilmente.

Ataque de diccionario

A eso se suma que un informe de investigación de violación de datos de Verizon de 2019 (DBIR) que señala que las credenciales robadas y reutilizadas están implicadas en el 80% de las violaciones relacionadas con la piratería informática.

La situación empeora cuando el Balbix State of Password Use Report 2020, revela que alrededor del 99% de los usuarios reutilizan las contraseñas, varía ligeramente las preferidas y no las cambia tras las violaciones de seguridad. Esto significa que este tipo de ataque puede ser fácil de ejecutar y que probablemente tenga éxito si se le da el tiempo y los intentos suficientes.

No seas tan fácil como una adivinanza 

Para evitar ser víctimas de este tipo de ataques se recomienda usar contraseñas que no estén en los diccionarios que el ‘hacker’ pueda usar y probar muchas veces, es decir:

  1. Usa palabras en distintos idiomas en la misma contraseña.
  2. Escribir las palabras con números o caracteres especiales intercalados.
  3. Si es posible, configurar un número máximo de intentos de acceso a los servicios.
  4. Utilizar la autenticación en dos pasos que ofrecen algunos servicios, es decir, recibir un código del servicio que luego habrá que introducir para acceder a la cuenta.

Si te interesa proteger todavía más tu información personal con contraseñas más “fuertes”, te interesará leer “La contraseña más segura (según los expertos)”.

Compartir

Ataque de día cero: descubre qué es y cómo evitarlo

, , , , ,

Un software vulnerable es un plato exquisito para los hackers, pues estos aprovechan cada micro segundo para realizar un ataque de día cero.

Cuando hablamos de ataques de “día cero” o “zero-day-attack”, nos referimos a que el desarrollador de una aplicación o un programa tiene “cero días” para corregir las fallas que aún no sabe que tiene, pero que un ciberdelincuente ya las descubrió.

Los piratas informáticos usarán las vulnerabilidades del sistema, como puertas ocultas, para acceder, instalar algún programa malicioso o robar datos, antes de que exista la posibilidad de solucionar la deficiencia por parte de los proveedores.

¿Cómo identificar un ataque de día cero?

En este punto, es importante saber: ¿Cómo identificar un ataque de día cero?

De primera mano, este ciberdelito es difícil de detectar. Para esto son necesarias excelentes habilidades en la codificación de sistemas que permitan identificar cualquier falla en el código fuente.

Sin embargo, los programadores y desarrolladores pueden implementar cualquiera de estos cuatro métodos para identificar estos accesos no autorizados y contrarrestarlos:

  • Método estadístico: utiliza los datos recogidos de ataques anteriores y determina un comportamiento normal del software. Cualquier variante en el comportamiento seguro es considerado como una señal de alerta.
  • Método de comportamiento: aquí se toma en cuenta la forma en que los archivos entrantes interactúan con el sistema para predecir si se trata de una interacción normal o es un posible movimiento nocivo.  
  • Método de firma: cada ciberataque tiene una firma exclusiva que las herramientas de seguridad utilizan para identificarlos. Pero, los “exploits” de día cero son inciertos, esto significa que no tienen firma. Sin embargo, los profesionales en seguridad pueden hacer uso del aprendizaje mecánico para crear nuevas firmas centradas en “exploits” anteriormente detectados y emplearlas para identificar futuros ataques.
  • Método combinado: como su nombre indica, este método es una combinación de los tres mencionados anteriormente. Aunque es más complicado, esta técnica debe ofrecer resultados más acertados.
Ataque día cero
Fuente externa

Ahora bien,  ¿cómo puedes evitarlos?

  • Mantén el sistema operativo, programas y aplicaciones de tu dispositivo debidamente actualizados.  De esta manera, estarás a salvo de los peligros que los desarrolladores identificaron y solucionaron en la versión anterior.
  • Utiliza un programa o herramienta de seguridad que alerte de posibles ataques, debido a que, por lo general siempre habrán amenazas aún sin identificar.
  • Guarda únicamente de los programas imprescindibles. Con esto no nos referimos a omitir la instalación de los programas que necesites, pero es recomendable hacer revisiones y eliminar aquellos que llevas tiempo sin utilizar.
  • Vigila y estudia el comportamiento de tu software. Detectar un comportamiento fuera de lugar puede ser un indicador de que estas a punto de recibir un ataque. Además, debes evitar a toda costa subestimar las amenazas.

Por último, como has llegado hasta aquí, te recomendamos mirar la película  “Zero Days” creada bajo a dirección de Alex Gibney. Se inspira en una operación de ciberterrorismo creada por servicios estadounidenses e israelíes.

Fuentes: Blog AVG Signal, Avast Academy, Software Lab.

Antes de irte, continúa leyendo cómo: Cuidar la información de tu empresa con el Programa de Protección Avanzada de Google.

Compartir

Navega seguro en Internet con estas extensiones para tu buscador

, , , ,

En el ciberespacio existen dos tipos de usuarios, los que se conforman con utilizar Chrome tal y como lo ofrece Google y los que les gusta no solo personalizar al máximo su experiencia en el buscador, sino también protegerla con extensiones. Aquí te contamos cómo hacerlo de forma segura:

Te podría interesar:

¿Qué tanto te escucha tu celular? Tu móvil realmente podría conocerte más de lo que crees

Extensiones = Privacidad 

Las extensiones son un tipo de software que permite personalizar los navegadores web, según su funcionalidad y en el buscador en que instalan. Aquí te ofrecemos una lista de algunas de las más reconocidas por su buen funcionamiento frente a la extracción de datos.

Google permite relacionar famosos con los archivos GIF más usados

Privacy Badger

La primera de las extensiones de seguridad, en este caso para Chrome es Privacy Badger; desarrollada por la Electronic Frontier Foundation (EFF), es una de las mejores extensiones de seguridad informática.

Esta extension bloquea todos los rastreadores de terceros que estén ocultos en una página web y que se cargan en Chrome sin autorización. Como extra, también es un bloqueador de anuncios.

Ghostery 

Es similar a Privacy Badger pero con una mejor interfaz y un poco más de opciones. Lo que hace esta extensión es mostrar quién está rastreando la navegación en internet. Detecta cookies, bloquea trackers, acelera los tiempos de carga y, afirma, que protege nuestros datos. 

Un punto interesante es que Ghostery ofrece detalles de cada tracker, y así el usuario decida si lo desea bloquear, ya que no lo hace de forma predeterminada.

HTTPS Everywhere

También creada por la EFF, HTTPS Everywhere se ocupa de evitar que el usuario acceda a páginas no seguras que no usan el protocolo HTTPS (es decir, solo HTTP) y por tanto, no cifran la información que viaja por ellas, poniendo en riesgo la seguridad y los datos personales. También bloquean aquellas partes de la web que se cargan en HTTP.

Click&Clean

Esta extensión  ayuda a proteger de forma casi automática la privacidad y los datos cada vez que se cierra Chrome borrando el historial, las cookies, el caché y las búsquedas de URLs.

Como extra, puede liberar espacio o buscar malware en tu equipo.

Privacy Cleaner

Conocida antes como MyPermissions, Privacy Cleaner sirve para saber qué webapps o aplicaciones web pueden acceder a los datos personales y así poder gestionarlas de mejor manera para proteger la privacidad.

También muestra el nivel de riesgo de los sitios web, para así desconectar aquellas aplicaciones que representen mayor peligro.

Desde el desastre de Cambridge Analytica y la salida a la luz el manejo de la privacidad en plataformas del paraguas de Facebook (ahora Meta), se ha vuelto indispensable proteger con todas las opciones posibles, nuestro rastro en la web. Acerca de cómo instalar estas extensiones en tu navegador, aquí te dejamos recursos para instruirte acerca del tema.

Ya conoces las mejores extensiones, ahora te contamos ➟ Cómo instalar una extensión

Compartir
Protégete de los ciberdelitos
Recibe informaciones, recursos gratis y consejos para navegar seguro.
Protégete de los ciberdelitos
Recibe informaciones, recursos gratis y consejos para navegar seguro.
Ir al contenido