Ciberseguridad: El 60% de los españoles aceptan las ‘cookies’ sin saber cómo funcionan

El 60 por ciento de los usuarios de Internet españoles aceptan las ‘cookies’ digitales a pesar de desconocer cómo funcionan exactamente o qué permisos están dando al navegador sobre su información confidencial.

Es una de las conclusiones a las que ha llegado la empresa de ‘software’ Avast, desarrolladora del antivirus homónimo, en una reciente investigación relacionada con la seguridad y la privacidad digital.

Las ‘cookies’ son ficheros de código informático que los sitios web envían a los dispositivos, se quedan almacenados en el navegador y rastrean el comportamiento de los usuarios para mejorar la experiencia de navegación.

Algunas de ellas son útiles, puesto que son capaces de recordar configuraciones personalizadas, preferencias, compras pasadas o datos de acceso a diferentes cuentas personales. Esto mejora la experiencia de usuario, ya que la navegación es más ágil y cómoda.

Sin embargo, las ‘cookies’ también presentan una funcionalidad más conflictiva, puesto que sirven para conocer la información sobre los hábitos de navegación de los internautas y recopilar sus datos personales.

De esta forma, pueden seguir todos sus movimientos desde una página web, saber cuáles visita y utilizar terceros para enviar información relacionada con sus presuntos intereses o necesidades, así como publicidad y ofertas.

En base a la utilidad de las ‘cookies’ Avast ha realizado una encuesta entre los usuarios de Internet en España, cuyos datos ha dado a conocer este jueves en un evento que ha contado con la colaboración de la chef e ‘influencer’ Alma Obregón, también conocida por su cuenta de Instagram ‘Alma Cupcakes’.

Junto con Avast, ha impulsado la campaña #AcceptAllCookies con el objetivo de concienciar a los usuarios sobre las ‘cookies’ digitales, ayudarles a entender el uso correcto de estas y proteger así su libertad.

Uno de los aspectos más llamativos de este estudio se centra en el desconocimiento general sobre las cookies y sus implicación en el tratamiento de datos personales en línea.

Según los resultados de este informe, la compañía ha determinado que, a pesar de que más de la mitad de los adultos españoles (un 57%) desconoce qué son las ‘cookies’ y para qué sirven, el 60 por ciento de ellos suele aceptarlas en un sitios web.

Tanto es así que uno de cada cinco encuestados admite no estar seguro de si las ‘cookies’ son beneficiosas, perjudiciales o ambas cosas para la confidencialidad de sus datos personales.

Sin embargo, el 80 por ciento de los encuestados muestra un alto interés en conocer más detalles acerca de las ‘cookies’ y lo que significa tanto aceptarlas como rechazarlas.

En este sentido, dos de cada tres encuestados reconocen que la principal razón por la que terminan dando su consentimiento y aceptando estas ‘cookies’ es la necesidad de acceder rápidamente a la web.

Esto indica que, en general, la tendencia en España es la de aceptar las ‘cookies’, puesto que tan solo el 13 por ciento de la muestra dijo rechazarlas y únicamente un 14 por ciento reconoció consultar la política de privacidad de ‘cookies’ de la página web que visita.

El hecho de valorar cuáles son las ‘cookies’ necesarias para la navegación ‘online’ y configurarlas según su uso es otro de los factores que se han analizado en este estudio.

En este caso, el 46 por ciento de los usuarios que visitan sitios web no hacen nada con respecto a estas, mientras que el 39 por ciento las elimina manualmente. Por otra parte, en lugar de hacerlo manual, solo un 16 por ciento de ellos utiliza un ‘software’ específico que les ayuda a eliminarlas de forma automática.

CONSEJOS PARA UNA NAVEGACIÓN SEGURA

Con el objetivo de ampliar conocimientos y mejorar la experiencia de usuario, Avast ha ofrecido una serie de consejos y buenas prácticas que permiten reforzar la privacidad mientras se produce la navegación en línea.

En algunos sitios web se permite a los usuarios controlar qué ‘cookies’ aceptar y cuáles rechazar mediante una ventana emergente. En este caso, lo correcto es aceptar exclusivamente las neccesarias para el funcionamiento del sitio web, como pueden ser el idioma o la región.

Así, lo ideal es rechazar las que estén relacionadas con las ‘cookies’ de terceros, de modo que se pueden evitar las promociones personalizadas por parte de anunciantes y marcas.

Otra de las recomendaciones de la empresa de ‘software’ es añadir una solución de seguridad que ayude a controlar y a proteger la privacidad de los usuarios, como Avast Secure Browser.

Este navegador web privado incorpora seguridad avanzada para navegar, comprar y operar en banca de forma segura en cualquier página web. De esa forma, evita que los ciberdelincuentes rastreen sus actividades y roben sus datos, así como la descarga de archivos maliciosos.

Lo más importante es configurar y administrar el apartado de ‘cookies’ del navegador y rechazar las que no sean necesarias o bien utilizar un navegador seguro con tecnología antirastreo.

Finalmente, conviene eliminar las ‘cookies’ desde el menú del ‘Historial de navegación’ de forma periódica, ya que las ‘cookies’ se van acumulando conforme se van guardando en las diferentes páginas web.

Fuente COPE: Ciberseguridad: El 60% de los españoles aceptan las ‘cookies’ sin saber cómo funcionan – Tecnología – COPE

Recomendaciones de Seguridad Digital en WhatsApp

Introducción

Seguro has escuchado de los «hackeos» de cuentas de WhatsApp: estos son accesos no autorizados que pueden vulnerarte al tomar el control de tu información personal. Para ayudarte a protegerte, creamos esta guía con recomendaciones para mejorar la seguridad digital al utilizar WhatsApp. Explicaremos las posibles amenazas a las que se expone una cuenta de WhatsApp, las recomendaciones preventivas ante estas amenazas, y algunas recomendaciones en caso de que una cuenta haya sido robada o comprometida.

¿Qué datos se vinculan a tu cuenta de WhatsApp?

Para entender las potenciales amenazas, es importante hacernos las siguientes preguntas: ¿qué datos personales le proporcioné a WhatsApp a la hora de crear mi cuenta? ¿Y cuáles son los permisos necesarios para su funcionamiento?

Los datos de usuario en los que nos enfocamos por ahora son:

  • Número de teléfono celular
  • Nombre o pseudónimo
  • Foto de perfil
  • Información o descripción (similar a un estado fijo en tu perfil)
  • Respaldo de chats (si se encuentra habilitado)
  • Estados que publicas para que otros contactos los vean

Y los permisos que solicita la aplicación son:

  • Acceso a contactos
  • Acceso a micrófono
  • Acceso a cámara
  • Acceso a Internet
  • Acceso a servicios de localización
  • Acceso a archivos
  • Acceso a SMS (mensajería)
  • Acceso a servicios de llamadas

Destacamos estos datos ya que estos son los que pueden llegar a utilizarse en algún ataque o amenaza a una cuenta. (Si quieres conocer la lista completa de datos que WhatsApp recopila de una cuenta, puedes leer su Política de Privacidad.)

¿Cuáles son las amenazas a las que se encuentra expuesta una cuenta de WhatsApp?

Suplantación de identidad

La suplantación de identidad consiste en que alguien se haga pasar por una persona o entidad de manera maliciosa. Esto se puede lograr mediante la creación de perfiles falsos o contenidos en las redes sociales en nombre de alguien más sin necesidad de acceder a cuentas personales u oficiales.

Para el caso de WhatsApp la suplantación de identidad puede suceder cuando una cuenta utiliza el nombre, foto y estado de otra persona, haciéndose pasar por esta. 

Una suplantación de identidad no representa un acceso a la cuenta, generalmente se debe a que los datos utilizados estaban configurados para ser visibles a todo público.

Acceso no autorizado

El acceso no autorizado, como su nombre lo indica, representa un acceso a la cuenta que no es legítimo o autorizado por la persona dueña de esta. En el caso de WhatsApp, estas son algunas de las formas más comunes de acceso no autorizado:

Acceso físico al dispositivo

Si el dispositivo y la aplicación no cuentan con un código de bloqueo, es posible que cualquier persona pueda tomar el celular e interactuar con los chats, así como iniciar una nueva sesión de WhatsApp Web en una computadora, u obtener el código de verificación que llega al iniciar sesión en un teléfono celular.

Phishing

El phishing es una técnica que se basa en suplantar o falsificar información para incitar a la persona a realizar una acción, como dar clic a un enlace, compartir contraseñas o abrir un archivo infectado.

En el caso de WhatsApp podemos encontrar distintas formas de presentación del phishing.

  • Cuentas que se hacen pasar por el soporte técnico de WhatsApp y solicitan un código enviado por SMS
  • Personas “conocidas” que escriben desde otro número telefónico solicitando un código que llega por SMS
  • Invitaciones para descargar “respaldos de chats”

Como se puede observar, el principal objetivo es engañar a la persona usuaria para que entregue los códigos que llegan por SMS, o que habilite algún tipo de autorización para acceder a la cuenta.

Robo de línea telefónica

Los robos de línea telefónica buscan adueñarse de un número telefónico, esto puede ser mediante estafas o SIM Swapping, en donde mediante el robo de datos personales, suplantación de identidad, o corrupción por empleados de las operadoras móviles, pueden migrar la línea telefónica a una SIM nueva. Esta SIM se utiliza en un dispositivo distintos, en donde se registra la cuenta de WhatsApp y se recibe el SMS con el código de acceso.

Intervención de dispositivos móviles

Las intervenciones son unos de los ataques más elaborados, ya que requieren un nivel técnico elevado por parte del atacante. Usualmente estas intervenciones van dirigidas a un grupo reducido de personas.

Las intervenciones de dispositivos requieren el uso de algún malware especializado, y estas no vulneran directamente a la aplicación de WhatsApp, sino a todo el dispositivo, por lo que tienen acceso directo a la aplicación. Los malwares más comunes con estas funciones son los spyware y los stalkerware. El software espía más avanzado al día de hoy es Pegasus. Los alcances de estas infecciones o intervenciones dependen de la capacidad del malware y de los permisos que puedan llegar a tener en el dispositivo.

¿Cómo se pueden prevenir estas amenazas?

Estas son algunas recomendaciones de seguridad para proteger una cuenta de WhatsApp, para detalles específicos puedes consultar la ayuda de WhatsApp o escribirnos en @socialtic en redes sociales o a seguridad@socialtic.org.

¡Verificación en dos pasos!

La verificación en dos pasos es una función opcional que añade un nivel extra de seguridad a una cuenta de WhatsApp. Esta consiste en agregar una contraseña o PIN que se debe introducir cuando se registra una cuenta en un dispositivo nuevo. Al habilitar esta medida se tiene la opción de ingresar una dirección de correo electrónico que permite a WhatsApp enviar un enlace para restablecer el PIN por correo electrónico en caso de olvidarlo. 

Consulta este artículo del centro de ayuda de WhatsApp para conocer más acerca de la verificación en dos pasos, o revisa este recurso de acá para ver cómo activarla.

Códigos de verificación

Al intentar iniciar sesión en WhatsApp con un número de teléfono se enviará una notificación con un código de verificación mediante un SMS. En caso de recibir un código de estos sin haberlo solicitado, no lo compartas con nadie, pues alguien podría estar intentando acceder a tu cuenta. Consulta más información en este enlace de ayuda de WhatsApp.

Modificar ajustes de privacidad

Te recomendamos configurar tu foto de perfil, nombre, descripción y estados para que sean visibles únicamente por tus contactos, así solo las personas que conoces pueden ver esta información y puedes evitar intentos de suplantación de identidad por personas desconocidas. Sigue estos pasos para cambiar los ajustes de privacidad de tu cuenta.

Activar mecanismo de acceso a la aplicación

En caso de que lo requieras, es posible añadir un código o huella para abrir la aplicación, de esta forma si alguien tiene acceso físico a tu dispositivo aún necesitará conocer el código de la aplicación o utilizar tu huella para acceder.

¡Cuidado con mensajes o llamadas sospechosas!

Cuando se trata de mensajes o llamadas sospechosas, o de números desconocidos, te recomendamos verificarlos antes de compartir o responder con información personal, privada o que esté vinculada al acceso de tu cuenta como son los códigos que llegan por SMS o de la verificación en dos pasos. Tambien te recomendamos activar el PIN de acceso remoto en tu buzón de voz, ya que en algunos buzones es posible acceder desde otro dispositivo para obtener el código de acceso a la aplicación que puede ser dejado como mensaje de voz. Para esto puedes buscar ayuda con tu empresa proveedora de telefonia.

Revisa sesiones abiertas en otros dispositivos

Asegúrate de revisar constantemente las sesiones que has abierto en otros dispositivos o en WhatsApp Web. Si detectas un dispositivo que no reconoces o una sesión que no es tuya, cierrala inmediatamente

Mantén tu dispositivo móvil y aplicaciones actualizadas 

Al estar al día con las actualizaciones nos aseguramos de corregir errores críticos en el sistema operativo o en las aplicaciones como WhatsApp. Estos errores pueden ser utilizados por atacantes para realizar alguna actividad como la intervención de dispositivos mediante malware o phishing.

¿Qué hacer si han robado una cuenta de WhatsApp?

Si sospechas o sabes que una cuenta ha sido comprometida te recomendamos seguir los siguientes pasos, que son listados en el centro de ayuda de WhatsApp en este enlace:

  • Si sospechas que tu cuenta está siendo usada por alguien más te recomendamos notificar a tus familiares y amigos, ya que esa persona podría hacerse pasar por ti en tus chats individuales y grupales.
  • Si tu cuenta ha sido robada inicia sesión nuevamente e ingresa el código de verificación, luego, activa la autenticación en dos pasos.
  • Si no es posible iniciar sesión nuevamente porque la autenticación en dos pasos fue activada por la/el atacante tendrás que esperar 7 días para poder acceder sin el código de verificación en dos pasos.

Si aún tienes dudas de cómo proceder puedes enviar un correo electrónico a support@whatsapp.com con tu número telefónico y detalle de qué pasó.Recuerda que WhatsApp cuenta con una sección dedicada a este tema, por lo que te recomendamos revisarla también.

Algunas consideraciones adicionales

  • En caso de que alguien acceda a tu cuenta, no podrá ver tus mensajes anteriores, ya que estos se encuentran en tu dispositivo móvil, no en el de la otra persona.
  • De igual manera sucede con los respaldos, estos se encuentran vinculados a tu cuenta de Google o iCloud, por lo que para tener acceso a ellos es necesario a su vez acceder a la cuenta de Google o iCloud en cuestión.
  • Los respaldos de tus chats no se almacenan de manera cifrada. Puedes ir a la opción de respaldos en la app y activar el cifrado de estos. Para esto tendrás que ingresar una contraseña de cifrado que deberás proporcionar la próxima vez que restaures tu cuenta en otro dispositivo. Así evitarás que puedan acceder a tus respaldos de WhatsApp en caso de robo de tu cuenta de Google o iCloud.
  • Recuerda mantener una higiene adecuada en tus chats. Puedes activar los mensajes temporales para que tus conversaciones se borren después de 7 días, o desactivar la descarga automática de archivos multimedia en tu dispositivo, además evitarás saturar el almacenamiento de tu dispositivo móvil.

Fuente Protege.LA: Recomendaciones de Seguridad Digital en WhatsApp | Protege.LA

No utilices estas contraseñas: podrías ser víctima de un ciberataque

La tecnología es un pilar esencial de nuestra vida y de nuestro día a día. En el trabajo, en casa, con el móvil… estamos conectados cada día a Internet y utilizamos decenas de aplicaciones por las cuales deberíamos tener decenas de contraseñas diferentes. A pesar de esto, la enorme cantidad de servicios a los cuales estamos suscritos, los diferentes perfiles que tenemos en las redes sociales, y todas las aplicaciones que usamos hacen imposible que recordemos todas y cada una de las contraseñas pensadas para proteger nuestra información.

La pandemia ha hecho crecer la preocupación a ser víctima de un ciberataque y son muchas las personas que toman medidas para evitarlo. No obstante, las contraseñas más utilizadas por la mayoría de la población todavía son débiles y fáciles de descifrar.por TaboolaEnlaces PromovidosTe puede gustarLa alarma que está arrasando en España, ahora con una oferta limitada especialSecuritas DirectLa extraña actitud de algunas personas del funeral de Esther en TraspinedoEl Caso.cat

De esta manera los ciberatacantes pueden robarte las cuentas

La Autoridad Catalana de Protección de Datos (APDCAT) ha detectado que las principales contraseñas que la ciudadanía utiliza son palabras fáciles del diccionario o combinaciones de números. Un claro ejemplo son las contraseñas «password» o «123456», palabras y combinaciones muy sencillas que los ciberatacantes pueden extraer fácilmente y robarnos así los datos.

Tal como informa la entidad, tener contraseñas de este tipo comporta un riesgo muy alto para nosotros mismos y nuestra información, ya que nos exponemos a sufrir un acceso no autorizado a las cuentas personales. Los atacantes emplean listas de contraseñas comunes, donde se recogen las contraseñas más utilizadas, y las prueban de forma automatizada.

La seguridad en Internet es de las principales preocupaciones entre los usuarios

Los internautas presentan una preocupación cada vez mayor hacia su seguridad en Internet, así lo demuestra la encuesta «Navegantes por la red» que, año tras año, elabora la Asociación para la Investigación de Medios de Comunicación (AIMC). Según esta, la seguridad en la red es la segunda preocupación entre el 45,6% de las personas encuestadas. De la misma manera, un 20,6% afirma que su principal preocupación es ser infectados por un virus o programa espía.

Los usuarios de Internet, además de arriesgarse a un robo de datos, también están expuestos a múltiples amenazas más, como el «phishing» o el «smishing». Con estas técnicas, los ciberatacantes suplantan la identidad de entidades u organizaciones conocidas por los usuarios y, mediante un enlace malicioso, consiguen que el usuario entre y así tienen acceso a todos sus datos y contraseñas de un ciberataque.

El número de ciberataques aumenta a causa de la guerra de Ucrania

La cifra de casos relacionados con ciberataques ha aumentado a lo largo de este año 2021, especialmente desde que estalló la guerra en Ucrania. Tal como explica el medio especializado «Trece Bits», el aumento en el tráfico web causado por el conflicto ha disparado el número de ciberataques y de ciberamenazas. En concreto, los ataques provocados por ransomware han crecido en un 253% en comparación con el mismo periodo temporal de hace un año.

CÓMO SABER SI TU MÓVIL HA SIDO INFECTADO POR MALWARE Y MANERAS DE SOLUCIONARLO

Josep Albors | 04 May, 2022 | Ciberamenazas | No hay comentarios

A raíz de los numerosos casos de infecciones de personalidades y personas relacionadas usando el spyware Pegasus, son muchos los usuarios que han empezado a preocuparse por la seguridad de sus dispositivos móviles. Antes de volvernos paranoicos, hemos de aclarar que este tipo de software espía no se usa de forma indiscriminada contra todo tipo de usuarios y que los objetivos suelen estar muy bien elegidos por aquellos que tienen acceso a este spyware. Una vez aclarado este punto, vamos a ver qué tipos de amenazas pueden comprometer nuestro dispositivo, cómo detectarlas, eliminarlas y protegernos de futuras amenazas.

Diferencias entre Android y iOS

No deja de ser curioso que, al hablar del espionaje que han sufrido diversas personalidades a lo largo de los últimos años usando Pegasus, la gran mayoría de información disponible esté relacionada con infecciones a dispositivos de Apple. Esto puede tener varias explicaciones, como la mayor adopción que tienen los smartphones de esta marca en según qué perfiles, y, como bien indica Citizen Labs (responsable de la gran mayoría de investigaciones al respecto), su capacidad de realizar análisis forense en busca de infecciones por Pegasus se ha especializado en iOS y esto puede provocar que no sean capaces de detectar todas las infecciones sufridas en dispositivos Android.

Además, hemos de tener en cuenta que Pegasus es desarrollado por una empresa que invierte mucho dinero en descubrir agujeros de seguridad sin solución disponible que puedan explotar para conseguir su objetivo de comprometer los dispositivos móviles. Tampoco es la única empresa de este estilo que existe y cada una de ellas tienen sus clientes, que lo usan contra cierto tipo de objetivos.

En este punto, es importante destacar que la propia política de Apple relacionada con las aplicaciones que se pueden instalar en sus dispositivos y los permisos que obtienen impide que una solución de seguridad de terceros pueda funcionar como lo hace en sistemas operativos de escritorio o incluso en el ecosistema Android.

Por un lado, eso es positivo para sus usuarios, puesto que impide que se puedan descargar e instalar aplicaciones maliciosas fácilmente, pero, por otro, provoca que los objetivos de software espía avanzado como Pegasus poco o nada puedan hacer para impedir que sus dispositivos se vean comprometidos.

En el caso de Android, Google permite más libertad a sus usuarios, incluyendo la posibilidad de instalar soluciones de seguridad de terceros. A cambio, también permite que un usuario se infecte si descarga una aplicación maliciosa y le concede los permisos necesarios. Además, Android sigue teniendo un grave problema con la fragmentación de las versiones de su sistema operativo. Mientras que los usuarios de iOS suelen actualizarse a las últimas versiones del sistema (instalando así también los parches de seguridad más recientes), una buena parte de usuarios de Android se quedan anclados en versiones antiguas y con múltiples agujeros de seguridad sin parchear.

Cómo pueden infectar tu teléfono

En un escenario habitual, y teniendo en cuenta que la gran mayoría de nosotros no somos el objetivo de costosos software espía, hemos de tener en cuenta que las amenazas que pueden infectar nuestro teléfono pueden ser variadas. De hecho, en algunos casos no es necesario instalar ninguna aplicación en nuestro dispositivo, puesto que los delincuentes se aprovechan de la ingeniería social para engañarnos y convencernos de introducir datos personales en sitios web de phishing, algo que afecta a usuarios de Android y iOS por igual. Con respecto a las tácticas más usadas para infectar dispositivos Android, entre ellas encontramos el uso de enlaces incluidos en emails, sms o a través de mensajería instantánea. Estos enlaces suelen redirigir a la descarga directa de una aplicación o a una web desde la que se solicita esa descarga. Esta es una técnica muy usada por los troyanos bancarios dirigidos a usuarios de Android, los cuales han experimentado un importante crecimiento desde el inicio de la pandemia.

Ejemplo de pasos indicando como instalar una aplicación fraudulenta que suplanta al BBVA

Además de esta técnica, los delincuentes también pueden hacerse pasar por webs de apps legítimas, suplantando a marcas u organizaciones reales, y que incluyen enlaces a la descarga de la supuesta aplicación. A lo largo de los años hemos visto varios ejemplos donde los delincuentes se han hecho pasar por actualizaciones de Google Chrome o Flash Player, pero también por instituciones españolas como la Universidad Carlos III, que han visto cómo han utilizado su nombre para propagar troyanos bancarios.

Hemos hablado de troyanos bancarios porque, al menos en España, representan la principal amenaza a la que se enfrentan los usuarios de Android, pero existen muchas otras como el spyware comercial que muchas veces suele usarse para espiar a las parejas sin que estas lo sepan, el adware, los keyloggersfalsas aplicaciones de criptomonedas que roban las criptodivisas de los usuarios o incluso hay casos de ransomware en dispositivos móviles Android.

Comprobando si tu teléfono ha sido infectado

Una vez conocidas alguna de las principales amenazas a las que nos enfrentamos, es importante aprender a reconocer los síntomas que una infección por malware puede presentar. En algunas infecciones podemos ver como la batería del dispositivo se agota más rápido de lo normal, se observan picos en el uso de datos (incluso cuando no estamos usando el dispositivo), las opciones de Wi-Fi y GPS pueden habilitarse ellas solas o pueden mostrarse ventanas emergentes que muestran publicidad o solicitan la instalación de apps.

Además, en algunas ocasiones puede observarse el icono de aplicaciones que no recordamos haber instalado, iconos que pueden ser similares a otros conocidos como los del navegador de Internet. También existe la posibilidad de que algunas aplicaciones empiecen a fallar, cerrándose inexplicablemente, e incluso es posible que el teléfono deje de funcionar y se reinicie.

Un síntoma común en algunas familias de malware para Android como Flubot y sus derivados es el envío masivo de mensajes a sus contactos y otros números, que pueden incluso pertenecer a otros países o tener una tarificación especial. Estos mensajes pueden suponer un importante coste para la víctima y esta debe sospechar tan pronto reciba una factura anormalmente elevada.

Por supuesto, si el dispositivo del usuario es víctima de un ransomware, los delincuentes se encargarán de que lo sepa, puesto que bloquearán el dispositivo o mostrarán un mensaje indicándolo.

Solucionando posibles infecciones

Si confirmamos que nuestro teléfono ha sido víctima de un malware es hora de pasar a la acción y hacer lo necesario para eliminar la infección. Para ello primero debemos identificar la aplicación sospechosa de estar provocando la infección, accediendo al menú de aplicaciones y revisando todas las que tenemos instaladas para, una vez descartadas las apps legítimas, proceder a desinstalar las que sean sospechosas.https://www.youtube.com/embed/dIIDh1AqUKQ?feature=oembed

A pesar de que en las últimas versiones de Android Google ha incorporado medidas de seguridad y condiciones para que las aplicaciones no puedan ocultarse a los ojos del usuario, es posible que, especialmente si contamos con muchas apps instaladas en nuestro terminal, no sepamos distinguir entre aplicaciones legítimas y las que puedan estar relacionadas con una infección por malware, con lo que la eliminación manual se complica.

Para ayudarnos en esta tarea, podemos instalar una solución antivirus para móviles Android como ESET Mobile Security. Esto nos permitirá realizar un análisis en el dispositivo en busca de apps maliciosas que estén comprometiendo la seguridad del teléfono y de los datos que almacenamos en él.

Evitando caer en la trampa del malware

Como suele decirse, “es mejor prevenir que curar”, y por eso, antes de tener que recurrir a una eliminación manual de una app maliciosa, algo que puede llevar bastante tiempo e incluso podría implicar la restauración del terminal a sus valores de fábrica, es importante tomar una serie de precauciones, empezando por la actualización del sistema operativo y de las aplicaciones que tengamos instaladas siempre que sea posible.

Así mismo, es importante contar con una copia de seguridad de nuestros datos para evitar perderlos por una infección o por tener que restaurar nuestro móvil. Google ofrece la posibilidad de guardar cierto volumen de datos de forma gratuita, pero es posible que algunos usuarios requieran de una mayor capacidad.

Si bien aún se pueden encontrar algunas amenazas en tiendas oficiales como Google Play, la situación ha mejorado respecto a hace algunos años. Por ese motivo, siempre se recomienda descargar apps desde tiendas y webs legítimas, evitando realizar esas descargas en webs desconocidas o con poca reputación.

En este artículo hemos explicado las tácticas más frecuentes usadas por los delincuentes para comprometer nuestros dispositivos, por lo que conocerlas e informarse periódicamente acerca del uso de nuevas tácticas o campañas lanzadas por los criminales nos puede ayudar a estar prevenidos. Por supuesto, una solución de seguridad nos ayudará también a proteger nuestros dispositivos, y teniendo en cuenta que la mayoría cuentan con versiones gratuitas, no tenemos excusas para no instalarlas.

Conclusión

Como acabamos de ver, el malware en dispositivos móviles está cada vez más presente y hemos de adoptar las medidas necesarias para no caer en sus redes. La gran mayoría de nosotros puede protegerse siguiendo unos sencillos pasos, por lo que ya no hay excusas para no hacerlo.

Fuente Protegerse: Cómo saber si tu móvil ha sido infectado por malware y maneras de solucionarlo – Protegerse. Blog del laboratorio de Ontinet.com

Protégete al usar WiFi públicas

wifi-gratis

Las wifis públicas son aquellas que no están protegidas por una contraseña y nos permiten conectarnos a Internet de una forma cómoda y rápida. Estas redes no cifran la información que se transmite a través de ellas, por lo que no son seguras. También son aquellas que aun teniendo contraseña se acceso, se conectan muchas usuarios a ellas. Comúnmente las identificamos como wifis gratuitas. Esa maravillosa frase que leemos en un bar, un hotel, un centro comercial, una estación de tren, un aeropuerto… la acogemos como una bendición cuando nuestro contrato de datos ha llegado a su límite de consumo y nuestra navegación es extremadamente lenta. Al conectamos estamos accediendo a una red en la cual no tenemos el control de lo que se está trasmitiendo a través de ella, ni quien está conectado.

QUÉ DEBES TENER EN CUENTA ANTES DE CONECTARTE:

  • Si lo puedes evitar, no te conectes a redes inalámbricas abiertas. Las redes públicas pueden ponernos en peligro. Tanto el administrador como alguno de los usuarios conectados pueden utilizar técnicas para robarnos información.
  • Si vamos a conectarnos, es preferible acceder a una red con seguridad WPA o WPA2. Las redes abiertas y con seguridad WEP son totalmente inseguras.
  • Deshabilitar cualquier proceso de sincronización de nuestro equipo si vas a usar una red pública.
  • Mantener siempre el equipo actualizado, con el antivirus instalado correctamente y si es posible, hacer uso de un cortafuegos.
  • Ten precaución a la hora de navegar por páginas cuyos datos no viajan cifrados (la URL no empieza por HTTPS).
  • No inicies sesión (usuario/contraseña) en ningún servicio mientras estés conectado a una red pública. Evita realizar transacciones bancarias, compras online o cualquier otra tarea que suponga el intercambio de datos privados desde redes wifi públicas.
  • Tras la conexión, eliminar los datos de la red memorizados por nuestro equipo.
En esta página encontrarás:Una historieta: «El día que Alicia compartió sus fotos con un desconocido».Riesgos de las redes wifi públicasRecomendaciones de seguridadContenidos RelacionadosTambién te puede interesar:Cómo evitar el robo de credenciales en una wifi pública (videotutorial)Cómo protegerse al usar una wifi gratuita (infografía)Riesgos de las redes wifi de acceso públicoWi-Phishing: dónde se dan, cómo identificarlos y de qué manera protegernos

Imagen de Alicia compartiendo sus fotos con un desconocido

Historieta: El día que Alicia compartió sus fotos con un desconocido

Alicia es usuaria habitual de las redes sociales y servicios de chat, a través de los que mantiene contacto con amigos y familiares. Le gusta revisar todo aquello que comparten sus amistades, se entera de muchas cosas interesantes y pasa buenos ratos.

El otro día, mientras almorzaba en una cafetería del centro, recibió una invitación para ver unos vídeos en YouTube. Como sabía que eso consumiría una gran cantidad de datos, pensó en buscar alguna red wifi abierta en la zona y así no consumir los datos de su tarifa.

¡Qué suerte! La primera señal encontrada tenía el nombre de la cafetería. Era potente y además no era necesaria ninguna contraseña. Así que no lo pensó dos veces: se conectó inmediatamente, vio los vídeos y, ya que estaba, accedió a Facebook y otros servicios hasta que se marchó y se perdió la señal.

Alicia sabía que conectarse a redes desconocidas suponía algún riesgo, pero después de todo, “tampoco hay que ser tan desconfiado, al fin y al cabo el nombre coincide con el de la cafetería… y ¿quién va a estar interesado en espiar lo que yo hago?“.

Al día siguiente descubrió algo que la dejó perpleja. Alguien había entrado en su cuenta de Facebook y había publicado una docena de fotos, pero lo curioso es que eran fotografías que solo estaban en su móvil. No tardó mucho en recordar su “arriesgada acción” del día anterior.

Lo vio claro: “la conexión de ayer fue un fraude y algún ‘listillo’ se aprovechó. Copió mis archivos y consiguió mi contraseña de Facebook. ¡Qué ingenua fui! ¡Ni siquiera pregunté al dueño si disponían de red wifi para los clientes!”

Conectarse a redes wifi desconocidas siempre entraña riesgos.


Riesgos de las wifi públicas

Cuando nos conectamos a una red wifi pública desconocemos quién es el administrador o qué medidas de seguridad utiliza para impedir acciones malintencionadas de otros usuarios conectados y por tanto, podemos exponernos sin necesidad a una serie de riesgos que describiremos a continuación.

Robo de datos transmitidos. 

Si la conexión la realizamos sin contraseña, lo que conocemos como red “abierta”, los datos que transmitimos pueden ser leídos por cualquiera, tanto el administrador como otros usuarios conectados a la red. La información está expuesta a cualquiera que sepa cómo leerla, y para ello no es necesario tener unos conocimientos técnicos muy elevados.

Si el sistema nos pide una contraseña y aparece un candado, como “red protegida”, la información se transmite de forma cifrada. No obstante, esto está condicionado por el sistema de seguridad utilizado y la contraseña escogida. De menor a mayor seguridad, los sistemas son WEP, WPA y WPA2.

Nunca debemos conectarnos a una red WEP ya que se ha demostrado que es vulnerable y que su seguridad equivale a una red abierta (sin contraseña).

Robo de datos almacenados en nuestro equipo

Al formar parte de una red pública en la que existen otros usuarios conectados, nuestro dispositivo está expuesto y visible a los demás usuarios presentes en la misma.

Por tanto somos susceptibles de recibir cualquier tipo de ataque desde uno de estos equipos conectados.

Infección de los dispositivos.

Al conectarnos a una wifi ajena, un usuario malintencionado conectado a la misma red podría tratar de infectar nuestro equipo con algún tipo de virus.

Es importante mantener siempre nuestro equipo actualizado con las últimas actualizaciones de seguridad para el sistema operativo y para las aplicaciones que tengamos instaladas.

Equipos intermediarios malintencionados

Un usuario malintencionado conectado a la red podría configurar su equipo para hacer de intermediario de la comunicación entre nosotros y el servicio (por ejemplo, Facebook) modificando o eliminando la información intercambiada, que pasaría a través del ciberdelincuente.

El hacker “inocente”

En un momento dado,podemos sentir la tentación de conectarnos a una red ajena abierta o protegida utilizando herramientas de hacking wifi. Sin embargo, esta práctica constituye un uso ilícito de servicios de terceros que puede tener consecuencias legales. Además, puede darse el caso de que esa red wifi no presente contraseña o sea especialmente fácil de hackear precisamente para atraer víctimas a ella y así robar los datos al pícaro usuario.

Recomendaciones de seguridad

Nunca debemos utilizar redes wifi no confiables para acceder a servicios donde se intercambie información sensible: información bancaria, recursos corporativos, correo electrónico o acceso a las redes sociales.

Debemos evitar el uso de cualquier servicio en el que la información transferida tenga un componente importante de privacidad.

Nunca intercambiar información privada en redes no confiables.

Aunque podemos utilizar las redes públicas para otras acciones, como leer noticias en periódicos online o mirar la previsión del tiempo, no olvidemos que la mayor parte de los dispositivos mantienen un proceso de sincronización continua, por lo que el riesgo continúa existiendo.

Para protegernos de estos riesgos en redes donde los demás usuarios son desconocidos, contamos con una serie de medidas de seguridad que debemos aplicar:

Cortafuegos

Es muy importante tener instalado y habilitado un cortafuegos que no permita las conexiones entrantes a nuestro equipo por parte de otros usuarios de la red. Muchos sistemas operativos actuales permiten escoger el modo de funcionamiento del cortafuegos cada vez que nos conectamos a una nueva red wifi.

Configuraciones

En Windows, en “Centro de redes y recursos compartidos” encontramos dos configuraciones. ‘Pública’ es la que debemos seleccionar en las redes ajenas, y ‘Privada’ aquella a utilizar en redes de total confianza, como la de nuestra casa o la del trabajo.

Ventana donde se ve cómo configurar el tipo de red wifi a la que vamos a conectarnos

Sistema antivirus

Algunas aplicaciones antivirus pueden no solo identificar y detener software malintencionado destinado a nuestro equipo, sino también detectar y bloquear intentos de ataque a nuestro terminal.

Como siempre, es fundamental que lo mantengamos permanentemente actualizado.

Parches de seguridad

Las aplicaciones y los servicios de nuestros dispositivos pueden contener fallos de seguridad que un atacante utilizará para ganar acceso a nuestro equipo.

Las actualizaciones facilitadas periódicamente por los fabricantes de software deben ser instaladas en cuanto estén disponibles, preferiblemente de manera automática.

Desactivar la sincronización

Muchos de nuestros dispositivos realizan tareas en segundo plano sin la participación directa del usuario: sincronizaciones de agendas, calendario, descarga de correo electrónico, realización automática de copias de seguridad.

Se recomienda deshabilitar estos servicios cuando nos encontremos conectados a una red no segura. Ésta opción de habilitar o deshabilitar la sincronización en segundo plano la encontraremos generalmente en los ajustes generales de nuestro dispositivo copias de seguridad.

Desactivar el sistema wifi en los dispositivos

Cuando nos encontremos fuera del alcance de nuestras redes wifi de confianza debemos deshabilitar la opción de conectarse a este tipo de redes. Se aconseja porque un atacante puede suplantar una red wifi de nuestra lista de favoritos, forzándonos a que nos conectemos a ella de forma automática y transparente para nosotros.

Limpiar la lista de puntos de acceso memorizados

Conviene revisar la lista de puntos de acceso memorizados para eliminar aquellos esporádicos y dejar únicamente los realmente confiables.

La mayoría de nuestros dispositivos almacenan un listado de las redes a las cuales nos hemos conectado previamente, almacenando incluso las credenciales de acceso. Cada cierto intervalo de tiempo nuestra wifi intenta conectarse de forma automática a cada una de las redes almacenadas, y es posible que nos encontremos formando parte de una red inalámbrica involuntariamente.

Esto es debido a que para realizar su asociación con el punto de acceso tan solo se comprueba el nombre de la red (SSID) y el sistema de seguridad. Por ejemplo, si en el aeropuerto de Bilbao nos conectamos a una red wifi abierta llamada “Aeropuerto” y en el terminal de pasajeros de Valencia existe una red abierta con el mismo nombre, nos veremos formando parte de esa red de forma automática sin desearlo.

Para eliminar u olvidar la lista de accesos memorizados, en función de nuestro sistema operativo tenemos varias opciones:

  • Si disponemos de un dispositivo con Android:
    • Para Versión 6.0 Marshmallow: Ajustes > Wi-Fi > Posición en ACTIVO > Mantenemos presionada la Wi-Fi que deseamos eliminar > olvidar red.
    • Para Versión 7.0 Nougat: Ajustes > Conexiones > Wi-Fi > Posición en ACTIVO > Mantenemos presionada la Wi-Fi que deseamos eliminar > olvidar red.
  • Si disponemos de un dispositivo con iOS:
    • Para MAC: Preferencias de sistema > Red > Wi-Fi > Avanzado > Seleccionamos la Red > pulsamos la tecla «Menos».
    • Para iPhone y iPad: Ajustes > Wi-Fi > Darle al botón con la «i» para acceder a su configuración > Omitir esta red.
  • Si disponemos de un dispositivo con Windows:
    • Para Windows 7: Inicio > Panel de control > Red e Internet > Centro de redes y recursos compartidos > Administrar redes inalámbricas > Seleccionar la red > Eliminar.
    • Para Windows 10: Configuración > Red e Internet > Wi-Fi > Administrar configuración de Wi-Fi > Seleccionamos el nombre de la red > Dejar de recordar.

Aplica estos consejos de ciberseguridad para protegerte ante posibles amenazas

Boletín de ciberseguridad

Esta semana, el boletín de ciberseguridad de INCIBE ha informado de la detección de campañas de envío de SMS fraudulentos (smishing) que suplantan a numerosas entidades bancarias. El objetivo es dirigir a la víctima a una página web falsa que simula ser la web legítima para robar sus credenciales de acceso al servicio de banca online e información personal.

Además, el servicio ‘Tu Ayuda en Ciberseguridad’ de INCIBE atendió 69.211 consultas a través del 017 y de sus diferentes canales de contacto, durante el año 2021. El servicio continuó creciendo respecto del año 2020, incrementando el número de dudas en más del 68% (47.503 durante el ejercicio anterior) debido al auge del uso de la tecnología por usuarios, empresas y menores.

Por otro lado, INCIBE ha publicado un artículo para que todos los usuarios puedan aprender a identificar los riesgos que existen en el ciberespacio y los mecanismos de protección que tienen a su disposición para no ser víctimas de los ciberdelincuentes.

Otros contenidos: 

Para más información, consulta el boletín completo en la sala de prensa de la web de INCIBE

Qué considerar antes de aceptar una política de privacidad

Suena el timbre, respondes, y una persona representante de una gran empresa está en la puerta ofreciéndote usar un servicio gratuito, algo que sabes que sería útil y conveniente. Todo lo que esta persona te pide que hagas es marcar una casilla en un pedazo de papel y el servicio es tuyo para usarlo. Te entregan 15 páginas de ‘Términos y Condiciones’ que parecen legales y complejas y, antes de que te des cuenta, el representante ya se está yendo alegremente.

Al día siguiente, un ingeniero aparece para instalar dispositivos que monitorean: tu actividad en Internet, qué programas de televisión, películas, radio y música consumes, realizar un seguimiento de la temperatura que te gusta en tu hogar, cuándo apagas las luces, registrar a quién estás llamando y con quién te estás conectando, rastrear qué productos compras y con qué frecuencia, monitorea a dónde viajas en el automóvil e incluso abre tu correo y escanea el contenido antes de que tengas la oportunidad de leerlo tú mismo. Tu pareja se está volviendo loca por la vigilancia que se está instalando en tu hogar y se pregunta si esta invasión por el acceso a un servicio gratuito realmente vale la pena.

Si tienes al representante de ventas en tu puerta mañana, ¿marcarías la casilla de aceptar?

Leer (entre líneas)

¿Cuándo fue la última vez que leíste una política de privacidad o revisaste los permisos al instalar una aplicación o crear una cuenta para acceder a un servicio en Internet?

Si estás leyendo este artículo, entonces tal vez estés interesado en proteger tus datos personales. Pero probablemente, como yo, hayas sentido que te golpeas la cabeza contra una enorme pared de ladrillos cuando intentas que las personas que te rodean se involucren en la protección de la privacidad de su información personal, o incluso que aprecien que hay un problema sobre el cuál podrían hacer algo.

Tal vez el factor principal sea que las personas intercambian su privacidad para mantenerse conectadas con familiares y amigos. Nadie quiere sentirse desconectado; por lo tanto, participar en las redes sociales puede verse como esencial para la interacción social. La contracara, como sabemos por los muchos denunciantes e investigaciones, es la elaboración de perfiles, minería y, en muchos casos, la venta de nuestros datos personales o nuestro comportamiento general en línea para brindar a las empresas y organizaciones la oportunidad de influir en nuestras acciones o pensamientos futuros.

Sin embargo, lo que causa la falta de compromiso es, potencialmente, la complejidad y la duración de las políticas de privacidad. En muchos casos, leer esta política podría tomar más de 20 minutos e incluso entonces es posible que debas ser un experto o un abogado para comprender el lenguaje y el significado de lo que has leído. Inclusive si te encuentras en la minoría, comparativamente pequeña, de personas que leen una política de privacidad, ¿Te dicen el significado de los datos que se recopilan, en lugar de una lista de qué datos se están recopilando?

Cuando estudiaba programación en la universidad, uno de mis profesores usó un ejemplo bastante inapropiado para transmitir el punto de que los datos como lista de información pueden no tener sentido hasta que se pongan en el orden correcto. Escribió tres números en la pizarra, ordenados de menor a mayor, y preguntó a la clase con qué se relacionan los números. La clase luchó con cualquier explicación significativa. Solo cuando reordenó los números quedó claro que se relacionaban con las dimensiones de una persona. El ejercicio, aunque inapropiado, llegó al punto.

Cada pequeño dato cuenta

Cada dato personal e individual recopilado puede aparecer como pieza de intercambio aceptable para acceder a un servicio o utilizar un producto. Lo que podría cambiar una opinión, no obstante, es comprender qué información se recopila cuando se analiza de manera holística.

Imagínate si una política de privacidad estableciera el uso real de los datos personales recopilados: “Los datos recopilados se utilizarán para identificar si se encuentra en un segmento de la sociedad cuya visión política puede ser manipulada, lo que resulta en que cambie su posición de voto” o “Sus acciones en línea dan indicadores de que puede ser fácilmente manipulado para asumir más riesgos al invertir, lo que podría resultar en pérdida (o ganancia) financiera.”

El comentario que a menudo se escucha de los usuarios al ser advertidos sobre la importancia de la privacidad es: “Ya saben todo sobre mí, así que ¿Por qué debería importarme?”. No es necesariamente lo que saben de las personas lo más importante, sino que tiene que ver más con comprender lo que pueden deducir y predecir a partir de esos datos o cómo los pueden utilizar para manipular tus acciones o pensamientos. Si las personas que aceptan la recopilación de sus datos por parte de una empresa pudieran escuchar las reuniones internas del equipo de análisis de datos sobre cómo pueden utilizar esta información para generar ingresos, quedarían impactados por lo que saben de manera holística sobre el propietario de los datos.

Renunciamos a más datos de lo que creemos y, a menudo, se nos pone en la posición de acordar en que la recopilación de una sola pieza de datos probablemente esté bien. Hacemos esto potencialmente sin considerar el alcance y lo que realmente significa la recopilación general de todos los datos que aceptamos ceder en última instancia, y cómo se puede utilizar esa información.

La próxima vez, cuando entregues un pequeño fragmento de datos personales a una empresa, tómate un momento para considerar el contexto de lo que pueden saber y si este pequeño fragmento es el bit que une todo y crea un perfil completo sobre ti, que podría utilizarse de una manera que no necesariamente encontrarías aceptable o que podría no ser lo mejor para tus intereses.

Fuente welivesecurity.com/la-es/2022/04/25/que-considerar-antes-aceptar-politica-privacidad/

Los peligros de los bulos y cómo ayudar a tus hijos a reconocerlos

Incluso los adultos tenemos a veces dificultades para detectar los bulos y las noticias falsas.

Un bulo es una historia falsa e inventada, pero que pretende ser cierta. A veces puede empezar como un simple mensaje del Día de los Inocentes; otras veces puede tener consecuencias graves que pueden dañar la vida o la salud de alguien. Por ejemplo, esto podría ocurrir si una historia afirmara que algo causa cáncer o hace daño a las personas cuando en realidad hace exactamente lo contrario.

Incluso los adultos cultos tienen a veces dificultades para detectar los bulos y las noticias falsas. Entonces, ¿cómo podemos esperar que nuestros hijos lo hagan?

Antiguamente, tus abuelos podían difundir, sin saberlo, historias falsas o leyendas urbanas sobre las aventuras y experiencias de algún miembro de la familia. Sencillamente, no había forma de comprobar las historias de guerra, caza o pesca del abuelo. Pero la mayoría de estas historias se habrían quedado solo dentro de tu familia.

Con la aparición del correo electrónico, los bulos y las noticias falsas empezaron a difundirse por todo el país e incluso por todo el mundo. El auge de las redes sociales hace que la información engañosa se convierta en viral con mayor rapidez. Por ejemplo, los desafíos de «momo» o «Ballena Azul» que asustaron a los padres de todo el mundo. Este último comenzó en Rusia y se hizo realmente global. Pronto se extendió a varios países europeos, India y Estados Unidos. 

¿Por qué existen los bulos y las noticias falsas?

Hay varias razones por las que existen los bulos y las noticias falsas. Los menos dañinos pueden empezar como una broma: Internet simplemente les da más vida. El objetivo de los más elaborados es simplemente ganar dinero. Si ayudas a compartir un sitio web de noticias falsas, el propietario de ese sitio puede ganar más dinero con anuncios online o vendiendo productos que dicen ofrecer resultados casi mágicos. Estas afirmaciones no están probadas, por supuesto. Hay mucho material engañoso en Internet. Si se le da «me gusta», se comparte o se retwitea este tipo de contenido, solo se contribuye a amplificarlo.

Las personas que tienen menos experiencia con Internet ,como los niños o las personas mayores, pueden tener más dificultades para detectar los bulos y las noticias falsas. No hay razón para no hablar de este tema con tus niños. No esperes a que se extienda otro bulo para advertir después a tu familia: tus hijos podrían ser víctimas de él antes de que te des cuenta.

Entonces, ¿cómo ayudarles? Los consejos que se ofrecen en la siguiente lista no detectarán todos los bulos, pero te servirán para avisar de que puedes estar ante uno.

1. Ayuda a tus hijos a comprobar la fuente

Enseña a tus hijos a mirar siempre quién ha compartido y publicado una historia concreta. ¿Cómo está escrita la historia? ¿El lenguaje es sensacionalista o está lleno de términos cargados? Los creadores de estas historias utilizan ciertas palabras para evocar sentimientos como la conmoción, el terror o la pena. Esto anima al lector a desconectar la parte racional de su cerebro y actuar sin pensar.

Intenta enseñar a tus hijos a pedir siempre pruebas. Incluso los medios de comunicación serios pueden a veces publicar información incorrecta. Enseña a tu familia a pedir cifras, estudios e información sobre por qué una afirmación es cierta. 

2. Examina las pruebas

La mayoría de los bulos y noticias falsas que se comparten siempre incluyen alguna «prueba» visual, como una imagen o un vídeo. Enséñales a tus hijos a hacer zoom en una imagen y a buscar pistas visuales como carteles de calles o tiendas, matrículas de coches o anuncios en la calle. Si una noticia viral dice ser de Israel, pero los carteles de las calles están en español, probablemente sea falsa. 

Otra gran herramienta es la búsqueda inversa de imágenes. Hay varios motores de búsqueda y sitios web dedicados en los que basta con subir o pegar un enlace a una imagen y el resultado muestra dónde se ha utilizado la imagen. A veces el resultado te lleva directamente a una web que recoge información sobre bulos y noticias falsas.

3. Afina tus antenas de escepticismo

La mayoría de los padres quieren que sus hijos se comporten bien y hagan lo que ellos u otros adultos responsables dicen. Pero antes de permitir que tus hijos utilicen Internet y las redes sociales, debes enseñarles a ejercer un sano nivel de escepticismo. Repíteles que no todo lo que un adulto, un familiar o un amigo ha compartido en Internet es automáticamente cierto. 

Hay muchas cuentas en las redes sociales que se especializan en compartir bulos y noticias falsas. Pueden ser bots, operados automáticamente por algoritmos. Enseña a tus hijos a detectarlos. Utilizan el mismo lenguaje sensacionalista y cargado que los sitios web de noticias falsas y suelen compartir muchas de las mismas publicaciones a las mismas horas a lo largo del día. Puedes enseñarles esto a tus hijos mostrándoles las líneas de tiempo de algunas cuentas de redes sociales sospechosas.

4. Practica lo que predicas

Como en todo, los niños tienden a reflejar el comportamiento de sus padres. Si no quieres que tus hijos crean en bulos o los compartan, no los compartas tú, ni en casa ni en Internet. Si lo has hecho por accidente, explícales que fue un error, por qué era un bulo y por qué caíste en él. No solo aprendemos de los errores de los demás, pero con una comunicación abierta puedes ayudar a tus hijos a aprender de los ejemplos ,buenos y malos, de sus familiares adultos.

Fuente saferkidsonline.eset.com : https://saferkidsonline.eset.com/es/article/los-peligros-de-los-bulos-y-como-ayudar-a-tus-hijos-a-reconocerlos

EJEMPLOS DE CORREOS USADOS POR LOS LADRONES DE INFORMACIÓN DIRIGIDOS A EMPRESAS ESPAÑOLAS

A la hora de revisar cuáles son las amenazas dirigidas a empresas españolas más detectadas, hay un grupo que hace meses que está destacando. Nos referimos a aquellas amenazas que en ESET catalogamos como infostealers o ladrones de información, y, más concretamente, las que están especializadas en robar datos como credenciales almacenadas en aplicaciones de uso cotidiano. Para aprender a detectar este tipo de amenazas, vamos a revisar tres correos diferentes detectados en las últimas horas.

Envío de facturas

Partiendo de la base de que el correo electrónico sigue siendo el vector de ataque preferido por los delincuentes especializados en este tipo de robos de información, podemos encontrarnos varios ejemplos como los que vamos a analizar en este artículo. Muy posiblemente, el ejemplo más peligroso y que puede hacer morder el anzuelo a más usuarios es el que, aprovechándose de un servidor de correo de una empresa previamente comprometida, envía emails a sus clientes, proveedores y a un listado de empresas definido por los delincuentes. Estos correos no solo cuentan con la ventaja de haber sido enviados desde una cuenta de correo legítima, lo que los hace menos propensos a caer en filtros antispam, sino que también su redacción está bien hecha, suelen incluir información y logotipos de la empresa desde la que se manda el correo e incluso a veces se puede llegar a incluir conversaciones anteriores con la empresa que se tiene como objetivo para ganar credibilidad.

En el ejemplo que vemos en la imagen de arriba vemos como se menciona una factura, algo habitual y con lo que el personal de departamentos como los de administración o contabilidad está habituados a lidiar a diario. Estos mensajes suelen venir acompañados de un fichero comprimido que en su interior contienen un archivo con un nombre que suele vincularse con el asunto del mensaje, pero con una extensión de fichero ejecutable.

Si el usuario que recibe el correo cae en la trampa e intenta abrir el fichero ejecutable pensando que es una factura, iniciará la cadena de infección en el sistema, comprometiéndolo y permitiendo que los delincuentes puedan robar información de él.

Sin embargo, al contar con una solución de seguridad, ya sea en las estaciones de trabajo, el servidor de correo o en ambas, es posible detectar esta amenaza antes de que el correo llegue a su destinatario, evitando la posibilidad de infectar el sistema. En este caso, la detección indica que se trata de un nuevo caso del malware Agent Tesla, responsable de la mayoría de infecciones de este tipo en España.

Exportaciones a Italia

Otro de los asuntos que estamos viendo utilizar en este tipo de correos tiene relación con propuestas de exportación o colaboración con empresas extranjeras. En estos correos se nos invita a colaborar o, directamente, se hace una petición de productos a nuestra empresa, indicando que en el fichero adjunto se encuentra el listado de productos solicitados, presupuesto o documento similar.

Un correo como el que acabamos de mostrar puede resultar interesante a más de una empresa que busque expandir su negocio fuera de España y esté buscando clientes, por lo que es posible que se baje la guardia y se ejecute el fichero adjunto. Este fichero adjunto comprimido contiene, como es de esperar, otro ejecutable camuflado como documento PDF y que se encarga de infectar el sistema con un troyano.

En esta ocasión, la redacción del mensaje es un poco más descuidada, pero aun así puede pasar por legítimo si el destinatario lo lee sin fijarse demasiado y tiene en cuenta que, supuestamente, ha sido enviado por una persona que no tiene el español como lengua materna.

La transferencia de fondos

Otra de las plantillas que vemos reutilizar una y otra vez en este tipo de correos se corresponde con una supuesta transferencia que ha sido emitida a nuestra empresa. Como estas transferencias son habituales y suelen venir acompañadas de documentos que muestran cómo se ha realizado, es normal que los usuarios encargados de gestionar las finanzas de la empresa traten de abrir los ficheros adjuntos para verificar que todo está en orden.

Como en muchos otros casos, el fichero adjunto no contiene ningún comprobante de transferencia, por mucho que el nombre del archivo nos quiera convencer de lo contrario. Estamos de nuevo ante un archivo ejecutable que tratará de infectar el sistema y realizar las acciones maliciosas para las que ha sido programado y que muy probablemente termine instalando malware adicional en el sistema pensado para robar información.

Este tipo de correos suelen ser más escuetos y directos, pero seguimos sin detectar fallos graves de redacción, algo que hace que muchos usuarios confíen en estos emails como legítimos.

Conclusión

Acabamos de analizar tres ejemplos de correos maliciosos dirigidos a empresas y cómo intentan engañar a los destinatarios para que descarguen y ejecuten los códigos maliciosos adjuntos. Es posible encontrar otras variantes que incluso sustituyen los ficheros adjuntos por un enlace, pero las técnicas usadas son parecidas. Lo importante es destacar que estos mensajes están cada vez mejor redactados y pueden venir de direcciones de correo legítimas, por lo que debemos desconfiar por defecto de todo aquello que no hayamos solicitado expresamente y contar con soluciones de seguridad que sean capaces de detectar y eliminar estas amenazas.

Fuente blogs.protegerse.com : https://blogs.protegerse.com/2022/05/03/ejemplos-de-correos-usados-por-los-ladrones-de-informacion-dirigidos-a-empresas-espanolas/

Cómo proteger a tus hijos de los depredadores en línea

¿Qué puedes hacer tú, como padre, profesor u otro adulto interesado, para proteger a los niños contra los depredadores y la captación en línea?

Internet es una enorme fuente de información para todos nosotros, y naturalmente algunas personas utilizan esa información para el bien, y otras para el mal, como el «grooming» y el hostigamiento a los niños.

Gran parte de la información que se puede encontrar por ahí está lamentablemente anticuada. Del mismo modo, gran parte de la información sobre la protección de los niños contra los depredadores en línea es de otra época de Internet, antes de que los smartphones hiciesen que Internet, el GPS y las capacidades de audio / vídeo de alta definición estuvieran en nuestro bolsillo.

Al buscar estadísticas, lo que hemos encontrado (que no era de una época pasada) es que los depredadores en línea tienden a obtener mucha información de las redes sociales:

En el 82 % de los delitos sexuales en línea contra menores, el delincuente utilizó la red social de la víctima para obtener información sobre sus gustos y aversiones. *

El 65 % de los delincuentes sexuales en línea utilizaron las redes sociales de la víctima para obtener información sobre el hogar y el colegio de la víctima. *

Pero el medio concreto de obtener información es menos importante que el hecho de compartirla de forma prolífica, aunque en gran medida involuntaria, con desconocidos. Los depredadores pueden buscar a los niños que participan en comportamientos de búsqueda de atención como una forma de encontrar conexiones con otras personas. Lamentablemente, estos niños suelen ser los que tienen menos probabilidades de contar con un adulto preocupado al que acudir y los que tienen menos probabilidades de denunciar la captación. También es posible que estos niños objeto de la agresión no quieran denunciar el comportamiento, ya que simplemente se alegran del interés y pueden ser ingenuos en cuanto a su naturaleza.

Proteger a los niños en línea y fuera de línea

Los consejos para reducir el riesgo de que los niños se conviertan en víctimas se centran generalmente en la vigilancia y el control de su acceso a Internet de forma adecuada a su edad. Pero no todas las captaciones se realizan en línea, por lo que es necesario preparar a los niños para que identifiquen las señales. Para los padres, es esencial asegurarse de que sus hijos sepan desde una edad temprana cuál es la información apropiada para compartir con otros, incluso con personas que parecen ser amigos (ya que esto es lo que pretenden los depredadores).

Establece reglas sobre cuándo hacer lo siguiente:

  1. Enviar o publicar fotos
  2. Dar información de contacto o de identificación sobre ellos mismos o su familia 

Que los niños sepan que es mejor:

  1. Socializar en línea con niños solo si son amigos en la vida real
  2. Evitar las conversaciones personales con extraños en Internet, especialmente las que tengan que ver con el sexo, la violencia y las actividades ilegales

A medida que los niños más mayores se van haciendo miembros de las redes sociales, es posible que deseen conocer en persona a algunas de las personas que han conocido en Internet. Es importante que un padre o tutor acompañe al adolescente a cualquier primera reunión, para determinar si es segura y apropiada para su edad.

La idea de establecer reglas no es hacer que el niño tenga miedo de los extraños, sino inculcarle la capacidad de analizar la comunicación con un sano sentido de la precaución. Hay un dicho que es popular en el sector de la seguridad: «Confía, pero verifica». Esto significa no aceptar ciegamente las palabras de alguien al pie de la letra, sino hacer una investigación adicional para determinar si la comunicación es realmente digna de confianza.

La preocupación de los padres frente a la independencia

Entendemos que algunas de las normas pueden ser percibidas por los adolescentes como una limitación de su independencia. Sin embargo, una buena crianza (o tutoría) consiste en encontrar el equilibrio entre proporcionar a los niños las herramientas para que acaben convirtiéndose en adultos independientes y pasar con ellos el tiempo suficiente para que se sientan queridos y protegidos. 

Un padre puede tender a la sobreprotección cuando los niños son más pequeños y hasta que puedan entender e interiorizar las razones de las normas. Tanto los adolescentes como los adultos son objeto de engaños y estafas, por lo que aprender a evitarlos y a proteger su intimidad les será útil durante toda su vida. 

Establecer una buena relación y líneas de comunicación abiertas con los niños es quizás lo más importante que puedes hacer para protegerles de los depredadores. La ingeniería social se basa en crear un fuerte sentimiento de miedo o confianza. Cuando se habla de un tema tan importante es fundamental mantener una forma de comunicación no conflictiva con su hijo sobre el tema.

ESET Parental Control para Android te permite imponer límites al tiempo que tu hijo pasa en Internet y te permite ver lo que hace cuando navega. Los niños también pueden hablar con sus padres sobre qué sitios deben o no deben ser prohibidos y pedir permisos adicionales para acceder a determinados sitios o señalar comportamientos sospechosos que se hayan encontrado.

Si un niño se siente cómodo comentando sus experiencias con su padre o su madre, sin temor a ser castigado o juzgado, puede verificar si las comunicaciones en línea dudosas son estafas o intentos de captación. Es importante recordar que incluso si tus hijos responden positivamente a los depredadores en línea, siguen siendo las víctimas de la misma manera que cualquier persona que haya caído en una estafa es una víctima.

Fuente daffekidonline.com : https://saferkidsonline.eset.com/es/article/como-proteger-a-tus-hijos-de-los-depredadores-en-linea