Categoría: Cómo navego seguro

protección de datos

Todo lo que debes saber sobre el Día de la Protección de Datos

, ,

Desde el punto de la ciberseguridad, cada 28 de enero es motivo de celebración dado que se conmemora el Día de la Protección de Datos. ¿Te interesa conocer más? En este artículo encontrarás todo lo que debes saber sobre esta importantísima fecha.

¿Por qué se celebra?

El Día de la Protección de Datos tiene dos importantes razones de ser:  

  • Crear conciencia y educar a los ciudadanos sobre la importancia de sus datos y de cómo proteger su privacidad en línea.
  • Alentar a las empresas a respetar los datos de sus clientes y ser más transparentes sobre cómo recopilan y utilizan esa información. 

La protección de datos gira en torno a dos actores principales: los individuos y las empresas. Cada uno de ellos tiene en sus manos el poder de contribuir a un mejor y correcto uso de los datos personales.

¿Qué dio origen a este día?

Nace en Europa el 28 de enero de 1981 con la firma del Convenio 108. Es el primer tratado internacional sobre la privacidad y la protección de datos. 

Su objetivo es prevenir cualquier abuso que pueda acompañar el procesamiento de la información de los usuarios. Aunque en su momento fue pensado para el continente europeo, el documento abrió las puertas a la regulación de la información a nivel internacional. Incluso, en los Estados Unidos se le dedica una semana completa a esta fecha.

protección de datos
La protección de los datos personales es un derecho. Fuente Freepik

Países suscritos al Convenio 108

Además de todos los países que pertenecen al Consejo de Europa, también están adheridos:

  • México 
  • Uruguay
  • Argentina
  • Burkina Faso
  • Cabo Verde
  • Mauricio
  • Marruecos
  • Senegal
  • Túnez

¿Qué se viene en 2022 sobre la protección de datos?

La empresa de soluciones tecnológicas Sumets prevé lo siguiente:

La protección de datos se verá afianzada en los próximos años. Freepik
  • Más conciencia empresarial y presión ciudadana por la seguridad de los datos.
  • Desde las empresas continuará y se afianzará el proceso de digitalización.
  • Para los países europeos, se esperan mayores sanciones por el incumplimiento del Reglamento de Protección de Datos.
  • Para el resto de los países, la tendencia será a incorporar leyes nacionales sobre protección de datos.

República Dominicana y la protección de datos

En el país existe la Ley 172-13 que regula el uso de los datos personales que quedan grabados en archivos, registros públicos, bancos de datos u otros medios técnicos de tratamiento de datos destinados a dar informes, sean estos públicos o privados, así como garantizar que no se lesione el derecho al honor y a la intimidad de las personas.

Aunque contamos con un reglamento sobre el uso de datos, la legislatura dominicana requiere mejoras y actualizaciones. Es así porque en ella no se contemplan las informaciones que se comparten y recopilan de manera digital.

¿Quieres conocer más sobre la Protección de datos en términos prácticos? Dale un vistazo a estos artículos que hemos preparado para ti.

Compartir

Pasos para borrar información personal antes de vender tu celular

, , ,

Si deseas dejar tu celular inteligente como nuevo antes de venderlo o regalarlo, es necesario tomar precauciones para evitar que otras personas puedan acceder a tu información personal como tus contactos, fotografías y videos.  

Sigue estos sencillos pasos para borrar la información de su celular

Primero: Backup

Realiza una copia de seguridad o backup para guardar su información y poder utilizarla en otro dispositivo. Si eres usuario de iPhone para hacerlo debe ir a ajustes y luego “cuenta” donde te aparecerá la opción “copia de seguridad”.  Esto guardará en la plataforma de iCloud (solo en el caso de iPhone), todos tus contactos, fotos, videos y demás informaciones que no quiera perder.

En el caso de Android, realiza una copia de seguridad y almacena la información en la nube de Google. Para ello, deberás ir a “ajustes” luego pulsar “Google” y “crear una copia de seguridad”.

Segundo: Cierra toda sesión

Cierra sesión en todas sus aplicaciones o servicios (no es solo salir de ellas), debe ir a configuración y cerrar sus cuentas en las redes sociales como Facebook, Instagram, Twitter, Gmail y todas las que utilice, así puede prevenir que otras personas entren a sus cuentas y se hagan pasar por usted. Una vez cierre sesión en sus aplicaciones, proceda a eliminarlas del celular.

Tercero: Limpia el historial

Borra las informaciones de los navegadores (cookies, historial y credenciales); estos suelen almacenar información cómo las páginas que más visita. Para esto, diríjase a las opciones del navegador.

Cuarto: cómo nuevo

Sí, restaura al estado de fábrica el teléfono; todos los dispositivos tanto smartphones como tablets tienen la opción para restaurarlos a su estado original. De esta forma, la información almacenada  se formateará y lo dejará como nuevo. Para ello, debe ir nuevamente a “ajustes” luego “copia de seguridad” y aparecerá la opción de “Restablecer teléfono”.

Quinto: Remueve la tarjeta SIM

Retírala. También es conveniente remover cualquier otra tarjeta externa que tenga su celular. De manera opcional, puedes guardar el número de serie de tu teléfono como referencia. 


Una copia de seguridad o backup es una forma fácil y segura de almacenar tus datos en un solo lugar, teniendo así control en tus dispositivos mientras los usas y cuando los dejas de usar. Por ello es importante realizar una copia antes de borrar las aplicaciones y cerrar sesión en las plataformas sociales. Cuando inicie sesión en su nuevo dispositivo podrá recuperar sus fotografías, videos y otras informaciones que estaban en su celular anterior. 

Parecen obvios pero siempre es bueno recordar los pasos para limpiar todo rastro de tu historial en el teléfono y proteger tu seguridad y minimizar tu huella digital.

Sí quieres continuar aprendiendo más acerca de cómo navegar seguro, lee sobre ➨ BlueBorne; cómo afecta tu dispositivohttps://www.yonavegoseguro.com.do/bluborne-como-afecta-tu-dispositivo/

Compartir

Los 10 mandamientos en el uso Internet de las cosas (IoT)

, ,

El Internet de las cosas (IoT) llegó para apoderarse de todo lo que pueda ser modernizado y conectado a la red. Desde máquinas de café y frigoríficos hasta asistentes virtuales y cámaras de vídeo. Los que parecían ser aparatos de películas, hoy son una realidad. Pero, a medida que aumentan los dispositivos dependientes de Internet crecen las vulnerabilidades de seguridad.

Aquí te contamos 10 mandamientos en el uso del Internet de las Cosas (IoT). Todo esto de acuerdo a un informe de “Buenas Prácticas” sobre el Internet de las Cosas.

Decálogo de seguridad

El mencionado documento, detalla que la mayoría de los dispositivos IoT no se diseñan ni construyen teniendo en cuenta la seguridad propia y la de otros. Son diseñados en pro de la funcionalidad, su facilidad de uso y su rápido lanzamiento al mercado. Estos equipos son generalmente baratos, útiles y, si es necesario, sencillos de configurar, lo cual suele conllevar un coste para la seguridad.

En ese orden, diseñaron un decálogo de seguridad, que nosotros rebautizamos como los 10 mandamientos en el uso Internet de las cosas (IoT). Estos son:

  • Evitar utilizar dispositivos IoT siempre que no sean estrictamente necesarios.
  • No utilizar, en la medida de lo posible, aquellos dispositivos IoT que transmiten información a servidores externos (la Nube), incluso si son los del fabricante.
  • Cambiar las contraseñas por defecto de los dispositivos. Usa contraseñas realmente robustas, que no estén en ningún diccionario, que sean suficientemente largas y por tanto difíciles de adivinar.
  • Mantener actualizados los dispositivos con las últimas versiones disponibles de software y firmware.
  • Desactivar toda conectividad remota (con Internet) de los dispositivos cuando no sea estrictamente necesaria.
  • Mantener abiertos solo aquellos puertos de comunicación que sean realmente necesarios y modificar los puertos de escucha si es posible.
  • Si los dispositivos IoT no permiten la configuración de su seguridad, operar con ellos siempre en una red de área local (LAN) detrás de un dispositivo (enrutador) correctamente configurado que sí provea esa seguridad.
  • En la medida de lo posible, asegurar la autenticidad, confidencialidad e integridad en todas las comunicaciones locales (LAN), especialmente si estas se realizan por enlaces radio (Wi-Fi, Bluetooth, etc.).
  • Comprobar periódicamente y sin previo aviso, la configuración de seguridad de todos los elementos de la arquitectura IoT y de sus dispositivos de comunicación con el exterior.
  • Comprobar la visibilidad de los dispositivos propios en buscadores de dispositivos IoT como Shodan
Aprende más de ciberseguridad empresarial y Dile adiós a las brechas de seguridad con el HP Wolf Security

Tu seguridad, es tu responsabilidad

Estas simples medidas te ayudaran a protegerte de posibles ataques, eso tomando en cuenta que un estudio de Hewlett-Packard encontró que el 70% de los dispositivos IoT más utilizados contienen abundantes vulnerabilidades explotables por atacantes. Más aún, el 80% de esos artefactos presentan serios problemas de privacidad, puesto que recogen datos particulares, casi siempre innecesarios, del usuario y sus circunstancias.

La mejor seguridad, es la que tomes en tus manos en la medida de lo posible. La exigencia de seguridad por parte del usuario final y de toda la sociedad podrá imponer a los fabricantes y al mercado la necesidad de considerar todos estos aspectos antes de lanzar un producto al mercado.

Fuente: “Buenas Prácticas” sobre el Internet de las Cosas

Ya aprendiste diez cosas que te ayudarán a aprovechar de manera segura el Internet de las Cosas, ahora lee esto para completar tus conocimientos → 5 consejos para ser un pro usando códigos QR

Compartir
huella digital

Minimiza tu huella digital en 6 pasos

, , , ,

La huella digital es toda la información que hay sobre ti en internet. Desde el post que compartiste sobre béisbol hasta la búsqueda que hiciste sobre cafés. Para que puedas navegar seguro te explicamos por qué es importante cuidar y proteger tu rastro digital.

Por esto y más es necesario prestar atención a la huella digital

Cada pequeño detalle tuyo que hay en la red sirve para crear tu “perfil” que puede ser empleado a tu favor o en tu contra.

La empresa de ciberseguridad Kaspersky corrobora con nosotros y enumera tres motivos por los que debes proteger tu huella digital.

  • Es relativamente permanente y, una vez que se publica algo en internet, tienes poco control sobre cómo será usado por los demás.
  • Una huella electrónica puede determinar la reputación digital de una persona, la cual ahora es casi tan importante como su reputación fuera de Internet.
  • Los cibercriminales pueden aprovecharse de tu huella digital, utilizándola para fines como el phishing para acceder a la cuenta o crear identidades falsas basadas en tus datos.  
El rastro que dejas en línea puede afectar tu futuro. Fuente externa

No estamos diciendo que pares de navegar en internet o que dejes de usar redes sociales, sino que seas precavido/a en cuanto a qué información compartes en línea. Nunca sabes quién está observando.  

Así puedes reducir tu rastro en línea

Aunque es poco probable que desaparezca lo que ya circula sobre ti en la red, bajarle dos palitos a tu presencia digital es más fácil de lo que crees.

huella digital
Fuente: Crello.
  • En tus cuentas de redes sociales, configura tus perfiles para que sean privados y cambia los permisos sobre quién puede ver tus publicaciones.
  • Cuidado con lo que posteas. Si no le dirías a un extraño que te vas de viaje, ¿por qué se lo informarías a Raimundo y todo el mundo que está en tu Facebook?
  • Define cuáles cookies aceptas y cuáles no. Recuerda, algunas rastrean más información de la que necesitan. Conoce más sobre ellas aquí.
  • Cancela los usuarios que creaste para páginas web o servicios que ya no utilizas.
  • Opta por emails temporales cuando te registres en sitios web en donde entrarás una sola vez. De lo contrario, crea una cuenta para correos no deseados. En este caso, considera usar un nombre que no te identifique directamente. Por ejemplo, en vez de usar marcosperez@email.com, usa asdfgh@email.com.

¿Qué pasa si vivo de mi imagen?

Sé selectivo/a acerca de lo que expones sobre tu vida privada en el entorno digital. Crello

Si bien el mostrarse cercano al público ayuda a las marcas a crecer, dar más información de la necesaria puede ser un arma de doble filo.

Por esto, además de seguir las recomendaciones antes mencionadas, jamás reveles datos privados como tu dirección de domicilio o números de identificación (cédula, pasaporte, etc.). 

También, poseer dos direcciones de correo, una laboral y otra personal, constituye una buena línea de defensa. 

La información es poder y tú ya la tienes. Anímate a seguir aprendiendo sobre ciberseguridad junto a nosotros y así navegar seguro.

Para reforzar lo que aprendiste lee nuestro artículo:

Ser víctima de un ciberataque no es bueno, pero estas películas y series sí

Compartir

BlueBorne; cómo afecta tu dispositivo

, ,

Antes de continuar leyendo, ¿estás seguro que tienes apagado el Bluetooth de tu teléfono celular?

Es muy probable que, si eres una persona medianamente joven o millenial, y uses aparatos como auriculares inalámbricos, pases gran parte del día con esta conexión activa, lo que multiplica las posibilidades ser víctima de un ataque BlueBorne.

Tal como reseña Armis Labs, quienes descubrieron esta nueva modalidad de ataque, el BlueBorne tiene varias etapas. Primero, el dispositivo víctima es localizado vía conexiones Bluetooth activas, y sin importar si están, o no, en modo “detectable”. 

Mediante esta conexión, se obtiene la dirección MAC (Media Access Control) del dispositivo, un identificador único y específico y con el cual se puede determinar qué sistema operativo está usando para actuar en consecuencia y controlar la comunicación, acceder a datos y redes corporativas, penetrar en redes seguras “con espacios abiertos” y propagar malware lateralmente a dispositivos cercanos. 

Desde el 2017, cuando fue descubierta, esta amenaza viene siendo un dolor de cabeza y un susto para muchas personas. Armis Labs reveló que el vector de ataque pone en peligro los principales sistemas operativos móviles, de escritorio y de IoT(Internet of Things), incluidos Android, iOS, Windows y Linux, y los dispositivos que los utilizan. 

  • Android: Todos los teléfonos, tabletas y dispositivos portátiles Android (excepto los que usan solo Bluetooth Low Energy) de todas las versiones se ven afectados por cuatro vulnerabilidades encontradas en el sistema operativo Android.

Ejemplos de dispositivos impactados:

Google Pixel

Samsung Galaxyç

Samsung Galaxy Tab

LG reloj deporte

Sistema de audio para automóvil Pumpkin

  • Windows: Todas las computadoras con Windows desde Windows Vista se ven afectadas por la vulnerabilidad “Bluetooth Pineapple”.
  • Linux: Linux es el sistema operativo subyacente para una amplia gama de dispositivos. La plataforma más comercial y orientada al consumidor basada en Linux es el sistema operativo Tizen .

Todos los dispositivos Linux que ejecutan BlueZ se vieron afectados.

Los que tenían Linux desde la versión 2.6.32 (lanzada en julio de 2009) hasta la versión 4.14 se vieron afectados.

Ejemplos de dispositivos impactados:

Samsung Gear S3 (reloj inteligente)

Televisores inteligentes Samsung

Samsung Family Hub (refrigerador inteligente)

  • iOS: Los dispositivos de Apple no quedaron exentos. iPhone, iPad y iPod touch con iOS 9.3.5 y versiones inferiores, y los dispositivos AppleTV con la versión 7.2.2 y versiones inferiores se vieron afectados.

¿Solución? Al alcance de un clic

Esta vulnerabilidad es relativamente fácil de mitigar: se recomienda actualizar a la última el dispositivo. Puede ser un proceso tedioso que te dejara sin celular por unos pocos minutos, pero todas las correcciones que se hacen para nuestros programas, y más aquellas referentes a la seguridad, se lanzan por un buen motivo.

También, en vista que el Bluetooth está por todas partes (smartphones, televisores, impresoras, Smart TVs, Smart cars y Smart «etc»), solo debe desactivarlo minimizar.

Compartir
tipos de hackers

¿Son malos todos los hackers? Te sorprenderá la respuesta

, , , , ,

Aunque la idea general es que todos los hackers son unos villanos, sin dudas es una percepción errónea. Para sacarte de dudas te explicaremos las diferencias entre cada uno.

Primero lo primero, ¿sabes con exactitud qué es un jáquer? Pues, es una persona con grandes habilidades en el manejo de computadoras. Se dedica a investigar sistemas informáticos en busca de fallos y desarrollar técnicas de mejora.

¡Ves! Ahí no dice que le hacen daño a tu cuenta de Instagram o a la de tu negocio, sino que saben mucho sobre dispositivos electrónicos. Ahora bien, dependiendo de para qué apliquen sus conocimientos será el color de su sombrero.

Hackers de sombrero blanco

Su misión es encontrar vulnerabilidades y arreglarlas. Generalmente trabajan de la mano con las empresas para perfeccionar sus sistemas de seguridad.

“Los sombrero blanco emplean los mismos métodos de piratería que los de sombrero negro, con una excepción: lo hacen con el permiso del propietario del sistema primero, lo que hace que el proceso sea completamente legal”.

Blog oficial antivirus Norton.

Hackers de sombrero negro

De este grupo es sobre el que más se habla, y no específicamente por las buenas acciones que realizan, sino todo lo contrario.

“Su motivación principal suele ser obtener beneficios personales o económicos, pero también pueden estar involucrados en el ciberespionaje, protestas o quizás simplemente ser adictos a la emoción del ciberdelito”.

Blog oficial antivirus Norton

Hackers de sombrero gris

Como podrás imaginar los hackers de sombrero gris son el punto medio entre sus compañeros antes mencionados. Podríamos calificarlos como oportunistas.

Sin que nadie los llame, ellos intervienen los sistemas de las compañías para que, si encuentran algo, ser los “héroes del día” y solucionar el problema. Claro está, siempre a cambio de un precio.

Hay un detalle, si no obtienen una respuesta favorable de su objetivo procederán a exponer la información sobre la falla a los medios de comunicación.

Te pudiera interesar: Smart Toys, el «Ok Google» o «Oye Siri» de los niños y por qué debes conocerlo inteligentemente
hacker

Otros tipos de hackers

  • Sombrero rojo: luchan directamente contra los de sombrero negro destruyendo sus sistemas.
  • Sombrero azul: son consultores informáticos. También prueban sistemas antes de que estén disponibles para el público.
  • Hacktivista: su objetivo es lograr cambios sociales a través de la exposición de las malas acciones de políticos, empresarios, religiosos o personas de interés.
  • Whistleblower o denunciante: estos infiltran información de la empresa en donde trabajan para la competencia.

¿Te interesa conocer más sobre cómo son sus vidas?

Si es así, Hackers are people too es un documental perfecto para ti. Se rodó en dos conferencias de hackers informáticos con el propósito de retratar a la comunidad y romper con los estereotipos negativos que los rodean.

Al verlo tendrás claro cómo piensan y cuál es el rol de las mujeres dentro de su círculo. Si te animas a verla déjanos saber si te gustó.

Compartir

Smart Toys, el “Oye Siri” de los niños y por qué debes conocerlo inteligentemente

, , ,

Smart Toys, en pocas palabras, vendría siendo a los niños, lo que un teléfono celular inteligente, o cualquier aparato electrónico conectado a internet, es para un adulto. Hablando al menos en exposición y por la cantidad de datos que recopilas de los más pequeños.

Sigue leyendo y aprende cómo utilizar esos dispositivos para tus niños de forma segura.

Los Smart Toys hacen con los niños algo similar a lo que hace “Ok Google” o “Oye Siri” con los adultos gracias a que llevan insertada una tecnología sofisticada que le permite elegir las mejores respuestas y las mejores acciones en función de una inteligencia artificial. Es decir, conectados son capaces de preguntar, responder e interactuar con los niños.

Lo anterior lo logran porque pueden conectarse a otros dispositivos mediante comunicaciones inalámbricas (bluetooth o Wifi), y así recoger datos para el análisis y desarrollo de tecnologías de voz y usar tecnologías de reconocimiento para interactuar con los niños respondiendo a sus instrucciones o siguiendo sus movimientos.

Así como se necesitar aceptar ciertos términos y condiciones para acceder cualquier aplicación móvil, los SmartToys solicitan datos personales de los niños como nombre, edad, sexo, correo electrónico… y además disponen de webcam y micrófonos para grabar imágenes o audios, que los niños pueden manipular mientras juegan y como parte del propio juego.

Aquí es cuando los padres deben estar alertas porque que pueden suponer una valiosa información para alguien con dudosas intenciones.

  • Enero de 2018, VTech Electronics, Ltd fue llevada a tribunales acusada de una política poco clara de privacidad y por negligencia al proteger los datos personales recopilados en niños.
  • CloudPets fue otro peluche cuya misión era intercambiar mensajes entre padres e hijos, pero una falla de seguridad dejó expuesto a 2 millones de mensajes de sus propietarios, junto a detalles personales como contraseñas.

¿Cómo proteger a los infantes?

Hay pasos simples y estandarizados que puedes poner en practica:

Cambiar contraseñas predeterminadas

Revisar las conversaciones mantenidas en los chats

Manter vigilado el perfil del usuario del niño/a y de los amigos que se relacionan con ellos

Controlar y revisar la información proporcionada por/ y a los  fabricantes.

Establecer controles parentales.

Informarse. Hablar abiertamente con los menores sobre el uso de estos dispositivos conectados a Internet y advertirlos de los peligros de la red siempre creando un clima de confianza.

Siempre que terceras personas puedan acceder con cámaras o dispositivos de audio a los juguetes conectados se está comprometiendo la seguridad de los niños y por este motivo, expertos en ciberseguridad están alertando a los fabricantes y consumidores de las vulnerabilidades que pudieran aparecer en dichos dispositivos.

Ya conoces un poco más de cómo proteger a tus hijos al navegar por la internet. Así que te gustará aprender ¿Qué tanto te escucha tu celular? Tu móvil realmente podría conocerte más de lo que crees.

Compartir
criptojacking

Cryptojacking: cuando la minería pasa a ser un delito

, , , , ,

El cryptojacking es el uso ilegítimo de un dispositivo electrónico, sin tu conocimiento o aprobación previa, por parte de criminales para minar criptomonedas. Aprende con nosotros cómo identificar y protegerte de este ciberdelito.

¿Qué es minar criptomonedas?

El minado de criptomonedas es el proceso de crear nuevas monedas digitales. En palabras más amplias, consiste en calcular una serie de algoritmos para verificar que las transacciones realizadas sean válidas y correctas.

“El que primero encuentra la solución a estos cálculos recibe el premio (en criptomonedas) por realizar dicha comprobación”, según informa la Oficina de Seguridad del Internauta (OSI).

A febrero de 2021 el premio era de 6,25 bitcoins. Cuando calculamos que un solo bitcoin cuesta más de 3 millones de pesos dominicanos, comprendemos lo lucrativa que llega a ser esta práctica.

A diferencia de los fraudes tradicionales, esta modalidad de ataque no pretende obtener tus datos confidenciales sino aprovecharse de la potencia de tu dispositivo inteligente, móvil o de IoT, sin que te enteres para generar recursos económicos. Esto último es lo que convierte la minería en un crimen informático.

Formas en las que tu dispositivo se puede contaminar del cryptojacking

Tu equipo se puede contaminar por:

  • Abrir emails de phishing.
  • Instalar una app infectada con un código malicioso.
  • Hacer clic en anuncios dañinos.
  • Visitar páginas web que, sin avisar, emplean tu conexión a internet para el minado.
Sigue leyendo: Una oferta muy cara: estafas en compra y venta de artículos en internet

¿Cómo sé si mi equipo es una mina clandestina?

La Organización Internacional de Policía Criminal (Interpol) indicó que los dispositivos corrompidos pudieran presentar las siguientes fallas:

  • Descenso evidente del rendimiento.
  • Sobrecalentamiento de las baterías.
  • Apagarse de la nada al no disponer de la potencia necesaria.
  • Reducción de la productividad de su dispositivo o router.
  • Aumento inesperado en la factura de electricidad. Esto ocurre por el gran consumo de energía que se requiere para minar.

¿Cómo protegerte del cryptojacking?

Seguir navegando seguro será pan comido si sigues nuestras recomendaciones:

  • Descarga extensiones de navegador diseñadas para bloquear la minería de criptomonedas. (NoCoin, MinerBlock, NoScript, CoinHive, etc.).
  • Utiliza bloqueadores de anuncios destinados a proteger tu privacidad. (AdBlocker, AdBlock Plus, AdBlock, etc.).
  • Actualiza tu antivirus siempre que sea necesario, y si no tienes, pues, nuestra sugerencia es que descargues uno.
  • Mantente alerta ante mensajes de phishing.

Al leer este artículo has aprendido qué es el crytojacking, cómo detectarlo y sobre todo, cómo protegerte. Ahora ya estás un paso adelante de los cibercriminales.

Te pudiera interesar:

Cómo saber que una página web es segura

Compartir

Llave de seguridad, un factor de protección más allá de las contraseñas

, , , ,

En nuestra serie de artículos que relaciona los peligros de los ciberataques con la ficción del cine, habrás notado que, en algunas de esas producciones, más allá de las contraseñas, huellas dactilares o escaneo de ojos, utilizan unas especies de “llave de seguridad”. Si fue así, aquí te explicaremos en qué consisten, por si quieres proteger tu información a un nuevo nivel.

Estos dispositivos funcionan básicamente como una llave con la que abrir la puerta de casa y que, en teoría, solo tenemos nosotros para que ningún extraño entre fácilmente a nuestro hogar. Cuando se trata de seguridad contra ciberataques, hablamos entonces de dispositivos hardware que hacen uso de U2F, un estándar de verificación en dos pasos. 

Llave de seguridad, sin complicaciones

La diferencia respecto a la verificación en dos pasos tradicional en la que recibes un código, es que con la llave de seguridad se necesita tener acceso físico a un dispositivo hardware que hará la función de llave. Sin él no se tiene acceso a la cuenta del usuario.

Estas llaves suelen tener la forma tradicional de cualquier memoria USB del mercado y básicamente son eso, un dispositivo USB con un chip con un firmware especial. Este método evita técnicas de phishing que podrían acabar con la suplantación de cuentas, porque dentro hay una clave criptográfica única, que nadie más tiene y que le indica al dispositivo y la aplicación que el dueño quiere acceder.

También llamadosdongles, funcionan de manera muy fácil: se conectan a los dispositivos, móviles, ordenadores y demás, para verificar que se trata del dueño que intenta acceder a la cuenta de cualquier aplicación sin necesidad de escribir la contraseña. 

Tipos de llaves de seguridad

  • USB, tipo A o C.
  • USB/NFC, además de la conexión USB ofrecen NFC para realizar la verificación con solo acercarla al lector NFC del dispositivo.
  • USB/NFC/Bluetooth, aquí se añade la conexión Bluetooth.
Google Workspace Updates ES: Use llaves de seguridad NFC y USB de forma  nativa en dispositivos iOS

Este dispositivo puede usarse para iniciar sesión en Windows, en Mac, Linux, en cualquiera de los servicios de Google, servicios de almacenamiento en la nube como Dropbox, e, incluso, redes sociales como Facebook y Twitter. 

Te podría interesar:

Guía de ciberseguridad para pequeñas empresas

Compartir

Ser víctima de un ciberataque no es bueno, pero estas películas y series sí

, ,

Detrás de cada película en la cual se relate un ciberataque, hay cierto grado de realidad: los virus, los secretos de la web y el mundo hacker son reales y, aunque estas propuestas que te traemos son ficción. ¡Toma nota al momento de compartir tus datos!

Disclaimer
Las películas que vamos a mencionar aquí son geniales, ¡Pero ser víctima de una ciberestafa no lo es…!

You

Aunque en esta serie de Netflix no ocurre ningún tipo de estafa, sí podemos ver como Joe Goldberg se las ingenia para usurpar la identidad de distintos personajes desde la primera temporada hasta la más reciente. En la serie se retrata de manera simple la manera en la cual lo logra a través de las redes sociales.

You no solo explora los peligros de la cultura del acoso, también de las redes sociales, y hace hincapié en la falta de privacidad virtual. Es muy probable que después de ver esta serie quieras borrar tus cuentas en redes para siempre, o al menos te lo pienses dos veces antes de compartir tu información personal.

Unidad 42

Esta producción retrata los ciberataques desde una Unidad de Combate contra Crímenes Cibernéticos de Bruselas, Bélgica, donde un cuerpo policial experto en el tema busca trabajar en equipo mientras lucha contra los distintos delitos en la red. Además, esta serie belga es imperdible para quienes les gusta eel género policial.

Disponible en Netflix.

Tienes que leer: 5 lecciones de ciberseguridad de películas y series

The Social Dilemma

También en la plataforma de referencia en streaming está esta película documental que no solo describe los impactos negativos que genera la adicción a las redes sociales, también abarca las estrategias que las personas diseñan para controlar los comportamientos y las emociones de los usuarios.

Se trata de la producción más completa de esta lista porque se apoya en testimonios de expertos en el cibermundo y el ámbito académico de la ciberseguridad.

El Gran Hackeo 

Este documental retrata todo lo ocurrido con Facebook, Cambridge Analytica, el Brexit, las elecciones presidenciales de los EE. UU. del 2016 y ese mal uso que se hizo con la información y los datos que millones de usuarios compartían en sus redes sociales.

Mr. Robot

De una manera muy real, esta producción disponible en Amazon Prime nos muestra lo “fácil” que te puede piratear tu dispositivo o sufrir un ataque de datos a través de Bluetooth. Te encontrarás con escenas de hackeos muy realistas, con técnicas, códigos y herramientas en uso. 

De nuevo, esta lista busca concientizar acerca de los riesgos en internet, y bajo ningún concepto como inspiración para cometer este tipo de delitos.

A quienes entendieron el mensaje, les recordamos que cada vez son más numerosos los casos.

En 2020 se registró un especial aumento de ataques. Mientras para enero se presenció un incremento del 17 % de ataques cibernéticos, para febrero aumentó un 52 % y para marzo alcanzaron el 131 % con respecto al 2019, indica la web ComparaHosting.

ÚLTIMAS ENTRADAS

Compartir
Protégete de los ciberdelitos
Recibe informaciones, recursos gratis y consejos para navegar seguro.
Protégete de los ciberdelitos
Recibe informaciones, recursos gratis y consejos para navegar seguro.
Ir al contenido