Categoría: Cómo navego seguro

Ciberseguridad para niños, paso a paso

, , , , ,

En la actualidad, los niños desde muy temprana edad se ven expuestos a aparatos tecnológicos. Los jóvenes, no solo crecen en el ciberespacio, a raíz de la pandemia, ahora más que nunca se usa ordenador para estudiar e interactuar. Y cada vez son más los menores que cuentan con un smartphone. Es por ello que si el uso de estos se hace sin la debida orientación y guía de un adulto, podrían estar a merced de ciberataques, ciberacoso. ciberagresores sexuales. Malware. Intentos de phishing y publicaciones inapropiadas en redes sociales. 

Mariska | Dribbble

Debe quedar claro que la tecnología no es el problema sino los contenidos y la supervisión de los mismos. Ante eso, el joven, el padre o tutor deben a entender los peligros de la red:

Establezca las reglas básicas

Ejemplo: 

  • Lo que deben y no deben hacer.
  • Límites al tiempo en la red. 
  • Control sobre la información a compartir.

Explíqueles cómo y por qué de las reglas 

Deben ser conscientes de que usted los está cuidando, no tratando de causarles problemas. También debe de tratar de mantener a sus hijos a salvo sin hacerlos sentir que desconfía de ellos.

Enseñe a los niños a actuar por sí mismos

Es decir, cómo usar las funciones de privacidad, informes y bloqueo de los sitios que visitan.

Si no tienen la edad suficiente para comprender los peligros de la red: 

  • Utiliza los controles parentales en todos los dispositivos a los que tienen acceso los niños.
  • Habilita un usuario específico para ellos en la computadora.
  • Utiliza un antivirus con control parental, así tendrás alertas sobre sitios sospechosos y el mismo antivirus impedirá que accedan a ellos.

En ambos casos, para enseñar a los niños y niñas a cuidar la información que comparten en línea, acompáñalos a gestionar las contraseñas y el nivel de privacidad de sus publicaciones en redes sociales y aplicaciones. 

También es sumamente importante evitar que sus perfiles sean públicos para todo el mundo y limita las publicaciones para que solo se compartan con los contactos.

Te podría interesar:

Smart Toys, el «Oye Siri» de los niños y por qué debes conocerlo inteligentemente

Compartir

Así podemos mantener el Metaverso seguro de ciberataques

, , ,

A medida en que las personas y empresas se vayan involucrando en el Metaverso, mayores serán los esfuerzos de los inversionistas para crear un sistema de seguridad, evitando así los ciberataques. Aquí te contamos sobre cómo mantener el Universo Meta como un lugar seguro.

Regulaciones sobre su uso

Ante la posibilidad del robo de identidad, la Comisión Europea en 2021 recomendó la creación de una nueva ley de regulación de la inteligencia artificial, que busca junto a otras iniciativas, como la de la Ley de Protección de Datos, disminuir los fraudes electrónicos y proteger la seguridad de los cibernautas que navegarán en el paralelo mundo del Metaverso, haciendo del Universo Meta un lugar seguro y confiable. 

En su párrafo tres del acápite 1.1.  el documento integro explica que:

“La propuesta también responde a las solicitudes explícitas del Parlamento Europeo y el Consejo Europeo, que han expresado reiteradamente llamamientos a la adopción de medidas legislativas para garantizar un mercado interior que funcione correctamente para los sistemas de inteligencia artificial en el que tanto los beneficios como los riesgos de la inteligencia artificial se aborden adecuadamente a nivel de la Unión. Apoya el objetivo de que la Unión sea un líder mundial en el desarrollo de una inteligencia artificial segura, fiable y ética, tal y como ha declarado el Consejo Europeo y garantiza la protección de los principios éticos tal como solicita específicamente el Parlamento Europeo.”

Con dicho planteamiento, la Unión Europea tiene como objetivo “garantizar que los sistemas de inteligencia artificial introducidos en el mercado de la Unión y utilizados sean seguros y respeten la legislación vigente sobre los derechos fundamentales y los valores de la Unión.”  Además de “garantizar la seguridad jurídica para facilitar la inversión y la innovación en inteligencia artificial.”   

La Unión Europea además ha prohibido a Facebook, uno de los mayores inversionistas del Metaverso, transferir datos personales de sus ciudadanos a los Estados Unidos, a los fines de proteger la privacidad de cada individuo que use esa red social.

Aprende de qué se trata: Una oferta muy cara: estafas en compra y venta de artículos en internet

Lo que debes saber antes de entrar al mundo Meta

Aunque no tenemos la intención de que entres en pánico y cierres todas las cuentas y perfiles creados en el internet, consideramos que es importante que conozcas de primera mano los riesgos que asumes al entrar al Metaverso:

  • Cada página que visitamos, lugares que frecuentamos, hora en que nos despertamos o dormimos y el tiempo exacto en que acostumbramos a salir y llegar a casa, queda registrado como si de un historial medico se tratara.

Lee también: Minimiza tu huella digital en 6 pasos

  • Según los expertos en tecnología los rasgos faciales y la voz puedan ser falsificados y utilizados en algunos métodos de verificación existentes en la actualidad, siendo así este uno de los grandes retos de la Realidad Virtual.
  • Robo de dinero sea virtual o real, también de criptodivisas de las tarjetas y carteras vinculadas a una cuenta o de artículos virtuales.
  • Utilización del avatar para cometer fraude online.
  • Robo de identidad y secuestro de cuentas similar a lo que ocurre con las redes sociales y los juegos multijugador.

¿Qué puedes hacer para no ser víctima de fraude en un Metaverso?

El Universo Meta definitivamente es una realidad que será imparable en los próximos, pero no muchos años. Así que debes recordar que tú nombre, dirección, número de identificación y tarjeta de crédito estarán aún más expuestos en la nube, lo que constituirá siempre una posibilidad de que un hacker tenga acceso a tus documentos y datos personales, sin que, en ocasiones, te puedas dar cuenta.

Por ello los expertos sugieren que antes de crear tu perfil en cualquier Metaverso, seguir las siguientes recomendaciones:

  • Validar la credibilidad de la plataforma
  • Utilizar una vía segura de pago, como Paypal.
  • Invertir en un buen sistema de antivirus
  • Utilizar aplicaciones no gratuitas que guarden tus contraseñas

Aunque los desarrolladores de este mundo paralelo han implementado los non-fungible token o NFT, que son en su explicación más llana un numero especifico que representa a un objeto en el Metaverso y que no puede ser copiado ni reproducido, expertos en ciberataque han asegurado que los grandes inversionistas aún no presentan un plan concreto de como evitaran los fraudes electrónicos, por lo que es importante que tomes todas las precauciones de lugar.

Si eres de los que pronto incursionará en el Metaverso, aprende más de cómo protegerte y navegar seguro con estas extensiones para tu buscador.

Compartir

Si fuiste víctima de una filtración de datos, ¡mantén la calma! y sigue estos pasos

, , , ,

A pesar de los avances tecnológicos, la filtración de datos es un delito cada vez más frecuentes. Solo en el primer semestre de 2019 unas 3.800 infracciones llevaron a que 4.100 millones de registros de datos se vieran comprometidos en todo el mundo de acuerdo con Forbes. La cifra pareció haberse más que duplicado solo en la primera semana de abril de 2021.

Filtración de datos

Para esa fecha, el mundo se despertó sobresaltado ante otro episodio de filtración de datos personales. Para ser más exactos, se trató de un total de 533 millones de usuarios de Facebook en más de 100 países, de acuerdo con Statista.

Si bien no es la primera vez que esta plataforma experimenta este tipo de episodios, ese fue uno de los caso más preocupantes por el volumen y la tiplogía de los datos filtrados.

Antes de que gritar: “¿Por qué a mí?”…

A pesar de las políticas, procedimientos y herramientas de seguridad actualmente en uso, de acuerdo con una investigación realizada por la empresa Cisco, los empleados de todo el mundo exhiben conductas arriesgadas que ponen en peligro los datos personales y empresariales. Es decir, estas filtraciones no siempre estan ejecutadas con la intención de hacer daño a los afectados. En todo caso, hay una serie de pasos a seguir para revertir o reducir las posibilidades de que la situación vaya a peor. Primero: 

  • Averiguar qué datos estan comprometidos. Por seguridad, es mejor que por defecto consideremos comprometido cualquier dato que hayamos podido compartir con la empresa. Desde el usuario, la contraseña y el correo electrónico, hasta cualquier otra información, como datos de la tarjeta bancaria, número de teléfono o incluso nuestra dirección personal.

Si te preocupa saber qué tanto saben las empresas de tí, debes saber que tienes derecho a obtener toda la información que una compañía de servicios online tenga sobre ti. 

Filtración de datos
  • Cambia o actualiza contraseñas. Si se filtra, cualquier atacante puede acceder a la cuenta afectada y a todas aquellas en las que se usen la misma contraseña. Con este dato, por ejemplo, podrían hacerse pasar por nosotros en redes sociales o realizar compras online a nuestro cargo.
  • Correo electrónico o número de teléfono. Es recomendable que cuando te registres en compañías de riesgo o que podrían ser blancos de ataques, utilices correos electrónicos alternativos y números de teléfono temporales, siempre que sea posible. Así, te ahorras  publicidad no deseada y los riesgos de este tipo de filtraciones.
  • Nombre, apellidos, dirección o documentos de identificación personal.  Si esta información se ha filtrado, la sugerencia es hacer búsquedas constantes de tu nombre y apellidos en Internet para encontrar perfiles falsos o actividad sospechosa.
  • Datos bancarios. Notificar al banco para que evalúen el riesgo y puedan tomar las medidas oportunas, como anular la tarjeta bancaria e identificar posibles actividades sospechosas.
  • Denunciar el incidente. Es de suma importancia para que quede constancia en caso de que en un futuro un tercero haga un uso ilegítimo de dicha información.

¿Qué hacer ante una filtración de datos?


Debes recopilar todas las pruebas que puedas y acudir al Departamento de Investigación de Crímenes y Delitos de Alta Tecnología. Asimismo, debe indagarse en caso de que la empresa donde se tenía alojada la información haya cometido una negligencia o un incumplimiento del contrato al no proteger debidamente nuestra privacidad.

Si desconfías de la compañía a la que proporcionas datos personales, puedes comprobar periódicamente si tus datos han sido filtrados.

Te podría interesar: Pasos para borrar información personal antes de vender tu celular

Compartir
Ataque-de-diccionario

Ataque de diccionario o cómo descubrir tu contraseña adivinando

, , , , ,

¿Qué pensarías si te digo que tu contraseña no es única y que, probablemente, cientos de personas tiene la misma? Esto se vuelve un hecho con una metodología de robo conocida como “ataque de diccionario” que, así como la lotería, consiste en ‘tirar’ combinaciones hasta ‘pegarla’.

Suena simple, pero en realidad no lo es. Generalmente, para el atacante dar con la clave adecuada, prueba todas (o casi todas) las palabras posibles o recogidas en un diccionario idiomático y emplean programas especiales que se encargan de ello.

ciberataque de diccionario.

Ataque de diccionario: un juego de lotería 

La técnica consiste en probar consecutivamente muchas palabras reales recogidas en los diccionarios de los distintos idiomas, y también las contraseñas más usadas como “123456”, para tratar de romper las barreras de acceso a sistemas protegidos con clave.

Funciona porque es un hecho probado que un gran número de usuarios eligen las mismas contraseñas fáciles de recordar, pero también fáciles de adivinar por parte de los delincuentes.

Probablemente te sorprenda saber que las contraseñas “Contraseña”, “12345” y “QWERTY” han permanecido en los primeros puestos de las listas de contraseñas filtradas durante años.

Esto demuestra que a pesar de que se les advierte repetidamente, la gente está contenta de usar contraseñas pobres que los atacantes pueden adivinar fácilmente.

Ataque de diccionario

A eso se suma que un informe de investigación de violación de datos de Verizon de 2019 (DBIR) que señala que las credenciales robadas y reutilizadas están implicadas en el 80% de las violaciones relacionadas con la piratería informática.

La situación empeora cuando el Balbix State of Password Use Report 2020, revela que alrededor del 99% de los usuarios reutilizan las contraseñas, varía ligeramente las preferidas y no las cambia tras las violaciones de seguridad. Esto significa que este tipo de ataque puede ser fácil de ejecutar y que probablemente tenga éxito si se le da el tiempo y los intentos suficientes.

No seas tan fácil como una adivinanza 

Para evitar ser víctimas de este tipo de ataques se recomienda usar contraseñas que no estén en los diccionarios que el ‘hacker’ pueda usar y probar muchas veces, es decir:

  1. Usa palabras en distintos idiomas en la misma contraseña.
  2. Escribir las palabras con números o caracteres especiales intercalados.
  3. Si es posible, configurar un número máximo de intentos de acceso a los servicios.
  4. Utilizar la autenticación en dos pasos que ofrecen algunos servicios, es decir, recibir un código del servicio que luego habrá que introducir para acceder a la cuenta.

Si te interesa proteger todavía más tu información personal con contraseñas más “fuertes”, te interesará leer “La contraseña más segura (según los expertos)”.

Compartir

Ataque de día cero: descubre qué es y cómo evitarlo

, , , , ,

Un software vulnerable es un plato exquisito para los hackers, pues estos aprovechan cada micro segundo para realizar un ataque de día cero.

Cuando hablamos de ataques de “día cero” o “zero-day-attack”, nos referimos a que el desarrollador de una aplicación o un programa tiene “cero días” para corregir las fallas que aún no sabe que tiene, pero que un ciberdelincuente ya las descubrió.

Los piratas informáticos usarán las vulnerabilidades del sistema, como puertas ocultas, para acceder, instalar algún programa malicioso o robar datos, antes de que exista la posibilidad de solucionar la deficiencia por parte de los proveedores.

¿Cómo identificar un ataque de día cero?

En este punto, es importante saber: ¿Cómo identificar un ataque de día cero?

De primera mano, este ciberdelito es difícil de detectar. Para esto son necesarias excelentes habilidades en la codificación de sistemas que permitan identificar cualquier falla en el código fuente.

Sin embargo, los programadores y desarrolladores pueden implementar cualquiera de estos cuatro métodos para identificar estos accesos no autorizados y contrarrestarlos:

  • Método estadístico: utiliza los datos recogidos de ataques anteriores y determina un comportamiento normal del software. Cualquier variante en el comportamiento seguro es considerado como una señal de alerta.
  • Método de comportamiento: aquí se toma en cuenta la forma en que los archivos entrantes interactúan con el sistema para predecir si se trata de una interacción normal o es un posible movimiento nocivo.  
  • Método de firma: cada ciberataque tiene una firma exclusiva que las herramientas de seguridad utilizan para identificarlos. Pero, los “exploits” de día cero son inciertos, esto significa que no tienen firma. Sin embargo, los profesionales en seguridad pueden hacer uso del aprendizaje mecánico para crear nuevas firmas centradas en “exploits” anteriormente detectados y emplearlas para identificar futuros ataques.
  • Método combinado: como su nombre indica, este método es una combinación de los tres mencionados anteriormente. Aunque es más complicado, esta técnica debe ofrecer resultados más acertados.
Ataque día cero
Fuente externa

Ahora bien,  ¿cómo puedes evitarlos?

  • Mantén el sistema operativo, programas y aplicaciones de tu dispositivo debidamente actualizados.  De esta manera, estarás a salvo de los peligros que los desarrolladores identificaron y solucionaron en la versión anterior.
  • Utiliza un programa o herramienta de seguridad que alerte de posibles ataques, debido a que, por lo general siempre habrán amenazas aún sin identificar.
  • Guarda únicamente de los programas imprescindibles. Con esto no nos referimos a omitir la instalación de los programas que necesites, pero es recomendable hacer revisiones y eliminar aquellos que llevas tiempo sin utilizar.
  • Vigila y estudia el comportamiento de tu software. Detectar un comportamiento fuera de lugar puede ser un indicador de que estas a punto de recibir un ataque. Además, debes evitar a toda costa subestimar las amenazas.

Por último, como has llegado hasta aquí, te recomendamos mirar la película  “Zero Days” creada bajo a dirección de Alex Gibney. Se inspira en una operación de ciberterrorismo creada por servicios estadounidenses e israelíes.

Fuentes: Blog AVG Signal, Avast Academy, Software Lab.

Antes de irte, continúa leyendo cómo: Cuidar la información de tu empresa con el Programa de Protección Avanzada de Google.

Compartir

Navega seguro en Internet con estas extensiones para tu buscador

, , , ,

En el ciberespacio existen dos tipos de usuarios, los que se conforman con utilizar Chrome tal y como lo ofrece Google y los que les gusta no solo personalizar al máximo su experiencia en el buscador, sino también protegerla con extensiones. Aquí te contamos cómo hacerlo de forma segura:

Te podría interesar:

¿Qué tanto te escucha tu celular? Tu móvil realmente podría conocerte más de lo que crees

Extensiones = Privacidad 

Las extensiones son un tipo de software que permite personalizar los navegadores web, según su funcionalidad y en el buscador en que instalan. Aquí te ofrecemos una lista de algunas de las más reconocidas por su buen funcionamiento frente a la extracción de datos.

Google permite relacionar famosos con los archivos GIF más usados

Privacy Badger

La primera de las extensiones de seguridad, en este caso para Chrome es Privacy Badger; desarrollada por la Electronic Frontier Foundation (EFF), es una de las mejores extensiones de seguridad informática.

Esta extension bloquea todos los rastreadores de terceros que estén ocultos en una página web y que se cargan en Chrome sin autorización. Como extra, también es un bloqueador de anuncios.

Ghostery 

Es similar a Privacy Badger pero con una mejor interfaz y un poco más de opciones. Lo que hace esta extensión es mostrar quién está rastreando la navegación en internet. Detecta cookies, bloquea trackers, acelera los tiempos de carga y, afirma, que protege nuestros datos. 

Un punto interesante es que Ghostery ofrece detalles de cada tracker, y así el usuario decida si lo desea bloquear, ya que no lo hace de forma predeterminada.

HTTPS Everywhere

También creada por la EFF, HTTPS Everywhere se ocupa de evitar que el usuario acceda a páginas no seguras que no usan el protocolo HTTPS (es decir, solo HTTP) y por tanto, no cifran la información que viaja por ellas, poniendo en riesgo la seguridad y los datos personales. También bloquean aquellas partes de la web que se cargan en HTTP.

Click&Clean

Esta extensión  ayuda a proteger de forma casi automática la privacidad y los datos cada vez que se cierra Chrome borrando el historial, las cookies, el caché y las búsquedas de URLs.

Como extra, puede liberar espacio o buscar malware en tu equipo.

Privacy Cleaner

Conocida antes como MyPermissions, Privacy Cleaner sirve para saber qué webapps o aplicaciones web pueden acceder a los datos personales y así poder gestionarlas de mejor manera para proteger la privacidad.

También muestra el nivel de riesgo de los sitios web, para así desconectar aquellas aplicaciones que representen mayor peligro.

Desde el desastre de Cambridge Analytica y la salida a la luz el manejo de la privacidad en plataformas del paraguas de Facebook (ahora Meta), se ha vuelto indispensable proteger con todas las opciones posibles, nuestro rastro en la web. Acerca de cómo instalar estas extensiones en tu navegador, aquí te dejamos recursos para instruirte acerca del tema.

Ya conoces las mejores extensiones, ahora te contamos ➟ Cómo instalar una extensión

Compartir
protección de datos

Todo lo que debes saber sobre el Día de la Protección de Datos

, ,

Desde el punto de la ciberseguridad, cada 28 de enero es motivo de celebración dado que se conmemora el Día de la Protección de Datos. ¿Te interesa conocer más? En este artículo encontrarás todo lo que debes saber sobre esta importantísima fecha.

¿Por qué se celebra?

El Día de la Protección de Datos tiene dos importantes razones de ser:  

  • Crear conciencia y educar a los ciudadanos sobre la importancia de sus datos y de cómo proteger su privacidad en línea.
  • Alentar a las empresas a respetar los datos de sus clientes y ser más transparentes sobre cómo recopilan y utilizan esa información. 

La protección de datos gira en torno a dos actores principales: los individuos y las empresas. Cada uno de ellos tiene en sus manos el poder de contribuir a un mejor y correcto uso de los datos personales.

¿Qué dio origen a este día?

Nace en Europa el 28 de enero de 1981 con la firma del Convenio 108. Es el primer tratado internacional sobre la privacidad y la protección de datos. 

Su objetivo es prevenir cualquier abuso que pueda acompañar el procesamiento de la información de los usuarios. Aunque en su momento fue pensado para el continente europeo, el documento abrió las puertas a la regulación de la información a nivel internacional. Incluso, en los Estados Unidos se le dedica una semana completa a esta fecha.

protección de datos
La protección de los datos personales es un derecho. Fuente Freepik

Países suscritos al Convenio 108

Además de todos los países que pertenecen al Consejo de Europa, también están adheridos:

  • México 
  • Uruguay
  • Argentina
  • Burkina Faso
  • Cabo Verde
  • Mauricio
  • Marruecos
  • Senegal
  • Túnez

¿Qué se viene en 2022 sobre la protección de datos?

La empresa de soluciones tecnológicas Sumets prevé lo siguiente:

La protección de datos se verá afianzada en los próximos años. Freepik
  • Más conciencia empresarial y presión ciudadana por la seguridad de los datos.
  • Desde las empresas continuará y se afianzará el proceso de digitalización.
  • Para los países europeos, se esperan mayores sanciones por el incumplimiento del Reglamento de Protección de Datos.
  • Para el resto de los países, la tendencia será a incorporar leyes nacionales sobre protección de datos.

República Dominicana y la protección de datos

En el país existe la Ley 172-13 que regula el uso de los datos personales que quedan grabados en archivos, registros públicos, bancos de datos u otros medios técnicos de tratamiento de datos destinados a dar informes, sean estos públicos o privados, así como garantizar que no se lesione el derecho al honor y a la intimidad de las personas.

Aunque contamos con un reglamento sobre el uso de datos, la legislatura dominicana requiere mejoras y actualizaciones. Es así porque en ella no se contemplan las informaciones que se comparten y recopilan de manera digital.

¿Quieres conocer más sobre la Protección de datos en términos prácticos? Dale un vistazo a estos artículos que hemos preparado para ti.

Compartir

Pasos para borrar información personal antes de vender tu celular

, , ,

Si deseas dejar tu celular inteligente como nuevo antes de venderlo o regalarlo, es necesario tomar precauciones para evitar que otras personas puedan acceder a tu información personal como tus contactos, fotografías y videos.  

Sigue estos sencillos pasos para borrar la información de su celular

Primero: Backup

Realiza una copia de seguridad o backup para guardar su información y poder utilizarla en otro dispositivo. Si eres usuario de iPhone para hacerlo debe ir a ajustes y luego “cuenta” donde te aparecerá la opción “copia de seguridad”.  Esto guardará en la plataforma de iCloud (solo en el caso de iPhone), todos tus contactos, fotos, videos y demás informaciones que no quiera perder.

En el caso de Android, realiza una copia de seguridad y almacena la información en la nube de Google. Para ello, deberás ir a “ajustes” luego pulsar “Google” y “crear una copia de seguridad”.

Segundo: Cierra toda sesión

Cierra sesión en todas sus aplicaciones o servicios (no es solo salir de ellas), debe ir a configuración y cerrar sus cuentas en las redes sociales como Facebook, Instagram, Twitter, Gmail y todas las que utilice, así puede prevenir que otras personas entren a sus cuentas y se hagan pasar por usted. Una vez cierre sesión en sus aplicaciones, proceda a eliminarlas del celular.

Tercero: Limpia el historial

Borra las informaciones de los navegadores (cookies, historial y credenciales); estos suelen almacenar información cómo las páginas que más visita. Para esto, diríjase a las opciones del navegador.

Cuarto: cómo nuevo

Sí, restaura al estado de fábrica el teléfono; todos los dispositivos tanto smartphones como tablets tienen la opción para restaurarlos a su estado original. De esta forma, la información almacenada  se formateará y lo dejará como nuevo. Para ello, debe ir nuevamente a “ajustes” luego “copia de seguridad” y aparecerá la opción de “Restablecer teléfono”.

Quinto: Remueve la tarjeta SIM

Retírala. También es conveniente remover cualquier otra tarjeta externa que tenga su celular. De manera opcional, puedes guardar el número de serie de tu teléfono como referencia. 


Una copia de seguridad o backup es una forma fácil y segura de almacenar tus datos en un solo lugar, teniendo así control en tus dispositivos mientras los usas y cuando los dejas de usar. Por ello es importante realizar una copia antes de borrar las aplicaciones y cerrar sesión en las plataformas sociales. Cuando inicie sesión en su nuevo dispositivo podrá recuperar sus fotografías, videos y otras informaciones que estaban en su celular anterior. 

Parecen obvios pero siempre es bueno recordar los pasos para limpiar todo rastro de tu historial en el teléfono y proteger tu seguridad y minimizar tu huella digital.

Sí quieres continuar aprendiendo más acerca de cómo navegar seguro, lee sobre ➨ BlueBorne; cómo afecta tu dispositivohttps://www.yonavegoseguro.com.do/bluborne-como-afecta-tu-dispositivo/

Compartir

Los 10 mandamientos en el uso Internet de las cosas (IoT)

, ,

El Internet de las cosas (IoT) llegó para apoderarse de todo lo que pueda ser modernizado y conectado a la red. Desde máquinas de café y frigoríficos hasta asistentes virtuales y cámaras de vídeo. Los que parecían ser aparatos de películas, hoy son una realidad. Pero, a medida que aumentan los dispositivos dependientes de Internet crecen las vulnerabilidades de seguridad.

Aquí te contamos 10 mandamientos en el uso del Internet de las Cosas (IoT). Todo esto de acuerdo a un informe de “Buenas Prácticas” sobre el Internet de las Cosas.

Decálogo de seguridad

El mencionado documento, detalla que la mayoría de los dispositivos IoT no se diseñan ni construyen teniendo en cuenta la seguridad propia y la de otros. Son diseñados en pro de la funcionalidad, su facilidad de uso y su rápido lanzamiento al mercado. Estos equipos son generalmente baratos, útiles y, si es necesario, sencillos de configurar, lo cual suele conllevar un coste para la seguridad.

En ese orden, diseñaron un decálogo de seguridad, que nosotros rebautizamos como los 10 mandamientos en el uso Internet de las cosas (IoT). Estos son:

  • Evitar utilizar dispositivos IoT siempre que no sean estrictamente necesarios.
  • No utilizar, en la medida de lo posible, aquellos dispositivos IoT que transmiten información a servidores externos (la Nube), incluso si son los del fabricante.
  • Cambiar las contraseñas por defecto de los dispositivos. Usa contraseñas realmente robustas, que no estén en ningún diccionario, que sean suficientemente largas y por tanto difíciles de adivinar.
  • Mantener actualizados los dispositivos con las últimas versiones disponibles de software y firmware.
  • Desactivar toda conectividad remota (con Internet) de los dispositivos cuando no sea estrictamente necesaria.
  • Mantener abiertos solo aquellos puertos de comunicación que sean realmente necesarios y modificar los puertos de escucha si es posible.
  • Si los dispositivos IoT no permiten la configuración de su seguridad, operar con ellos siempre en una red de área local (LAN) detrás de un dispositivo (enrutador) correctamente configurado que sí provea esa seguridad.
  • En la medida de lo posible, asegurar la autenticidad, confidencialidad e integridad en todas las comunicaciones locales (LAN), especialmente si estas se realizan por enlaces radio (Wi-Fi, Bluetooth, etc.).
  • Comprobar periódicamente y sin previo aviso, la configuración de seguridad de todos los elementos de la arquitectura IoT y de sus dispositivos de comunicación con el exterior.
  • Comprobar la visibilidad de los dispositivos propios en buscadores de dispositivos IoT como Shodan
Aprende más de ciberseguridad empresarial y Dile adiós a las brechas de seguridad con el HP Wolf Security

Tu seguridad, es tu responsabilidad

Estas simples medidas te ayudaran a protegerte de posibles ataques, eso tomando en cuenta que un estudio de Hewlett-Packard encontró que el 70% de los dispositivos IoT más utilizados contienen abundantes vulnerabilidades explotables por atacantes. Más aún, el 80% de esos artefactos presentan serios problemas de privacidad, puesto que recogen datos particulares, casi siempre innecesarios, del usuario y sus circunstancias.

La mejor seguridad, es la que tomes en tus manos en la medida de lo posible. La exigencia de seguridad por parte del usuario final y de toda la sociedad podrá imponer a los fabricantes y al mercado la necesidad de considerar todos estos aspectos antes de lanzar un producto al mercado.

Fuente: “Buenas Prácticas” sobre el Internet de las Cosas

Ya aprendiste diez cosas que te ayudarán a aprovechar de manera segura el Internet de las Cosas, ahora lee esto para completar tus conocimientos → 5 consejos para ser un pro usando códigos QR

Compartir
huella digital

Minimiza tu huella digital en 6 pasos

, , , ,

La huella digital es toda la información que hay sobre ti en internet. Desde el post que compartiste sobre béisbol hasta la búsqueda que hiciste sobre cafés. Para que puedas navegar seguro te explicamos por qué es importante cuidar y proteger tu rastro digital.

Por esto y más es necesario prestar atención a la huella digital

Cada pequeño detalle tuyo que hay en la red sirve para crear tu “perfil” que puede ser empleado a tu favor o en tu contra.

La empresa de ciberseguridad Kaspersky corrobora con nosotros y enumera tres motivos por los que debes proteger tu huella digital.

  • Es relativamente permanente y, una vez que se publica algo en internet, tienes poco control sobre cómo será usado por los demás.
  • Una huella electrónica puede determinar la reputación digital de una persona, la cual ahora es casi tan importante como su reputación fuera de Internet.
  • Los cibercriminales pueden aprovecharse de tu huella digital, utilizándola para fines como el phishing para acceder a la cuenta o crear identidades falsas basadas en tus datos.  
El rastro que dejas en línea puede afectar tu futuro. Fuente externa

No estamos diciendo que pares de navegar en internet o que dejes de usar redes sociales, sino que seas precavido/a en cuanto a qué información compartes en línea. Nunca sabes quién está observando.  

Así puedes reducir tu rastro en línea

Aunque es poco probable que desaparezca lo que ya circula sobre ti en la red, bajarle dos palitos a tu presencia digital es más fácil de lo que crees.

huella digital
Fuente: Crello.
  • En tus cuentas de redes sociales, configura tus perfiles para que sean privados y cambia los permisos sobre quién puede ver tus publicaciones.
  • Cuidado con lo que posteas. Si no le dirías a un extraño que te vas de viaje, ¿por qué se lo informarías a Raimundo y todo el mundo que está en tu Facebook?
  • Define cuáles cookies aceptas y cuáles no. Recuerda, algunas rastrean más información de la que necesitan. Conoce más sobre ellas aquí.
  • Cancela los usuarios que creaste para páginas web o servicios que ya no utilizas.
  • Opta por emails temporales cuando te registres en sitios web en donde entrarás una sola vez. De lo contrario, crea una cuenta para correos no deseados. En este caso, considera usar un nombre que no te identifique directamente. Por ejemplo, en vez de usar marcosperez@email.com, usa asdfgh@email.com.

¿Qué pasa si vivo de mi imagen?

Sé selectivo/a acerca de lo que expones sobre tu vida privada en el entorno digital. Crello

Si bien el mostrarse cercano al público ayuda a las marcas a crecer, dar más información de la necesaria puede ser un arma de doble filo.

Por esto, además de seguir las recomendaciones antes mencionadas, jamás reveles datos privados como tu dirección de domicilio o números de identificación (cédula, pasaporte, etc.). 

También, poseer dos direcciones de correo, una laboral y otra personal, constituye una buena línea de defensa. 

La información es poder y tú ya la tienes. Anímate a seguir aprendiendo sobre ciberseguridad junto a nosotros y así navegar seguro.

Para reforzar lo que aprendiste lee nuestro artículo:

Ser víctima de un ciberataque no es bueno, pero estas películas y series sí

Compartir
Protégete de los ciberdelitos
Recibe informaciones, recursos gratis y consejos para navegar seguro.
Protégete de los ciberdelitos
Recibe informaciones, recursos gratis y consejos para navegar seguro.
Ir al contenido