Protección de Datos – WhatsApp ya permite cifrar con contraseña las copias de seguridad de los chats

Luego de varios meses en desarrollo, la plataforma de mensajería instantánea empezó a implementar una de las funciones de privacidad más esperadas. Esta se trata del cifrado de extremo a extremo para las copias de seguridad que se almacenan en los dispositivos. La compañía tecnológica, que pertenece a Facebook, lleva meses trabajando en proteger las copias de seguridad que se guardan en Google Drive, con un proceso de encriptado basado en una contraseña o en una clave de 64 dígitos, que debe introducirse en el momento de restaurarla. La protección también llegará a las copias que se guardan en el teléfono móvil, conocidas como copias locales, como ha informado el portal WABetainfo. Se prevé que esta encriptación de extremo a extremo estará disponible en una futura actualización del servicio. Por ello en la última versión beta de la plataforma la compañía por fin comenzó a incorporar dichas copias de seguridad encriptadas. De esta forma se espera que pronto empiece a sumarse la actualización para los demás dispositivos. Cuando esto haya sucedido para incorporar esta herramienta se deben seguir los siguientes pasos: – Ingresa a la aplicación de WhatsApp – Ir a configuraciones, en los tres puntos del menú principal – Pulsar ‘Configuración’ – Seleccionar Copia de seguridad cifrada – Activarla – Se debe crear una contraseña para la copia de seguridad que no se podrá compartir, y que la aplicación tampoco conocerá. – Hacer clic en ‘Crear’ y listo ¿Por qué no es seguro descargar WhatsApp Plus? A comienzos del presente año, WhatsApp informó a través de su blog oficial que suspenderá temporalmente las cuentas de usuarios que estén utilizando apps de mensajería no autorizadas o no oficiales, que son desarrolladas por terceros y que violan las condiciones de servicio de esa red de mensajería que pertenece a Facebook. “Si recibiste un mensaje dentro de la aplicación notificando que tu cuenta se encuentra ‘suspendida temporalmente’, significa que probablemente estás usando una versión de WhatsApp no autorizada en lugar de la aplicación oficial de WhatsApp. Si después de que tu cuenta haya sido suspendida temporalmente no empiezas a usar la versión oficial de WhatsApp, tu cuenta podría ser suspendida permanentemente”, explicó la compañía en julio pasado. Los expertos en seguridad cibernética han alertado que este tipo de aplicaciones representan riesgos para la privacidad y seguridad de los usuarios, pues en algunos casos la descarga de la app puede venir acompañada de un malware o programa malicioso que infecta el dispositivo con el objetivo de robar información privada. Aplicaciones como WhatsApp Plus o GB WhatsApp son desarrolladas por terceros ajenos a la aplicación oficial de WhatsApp, por lo que ofrecen funciones adicionales que atraen a los usuarios a descargarlas. Por esa razón, muchos cibernautas se ven tentados a descargarlas, sin conocer el riesgo que eso genera. Uno de los principales riesgos es que WhatsApp Plus, al no ser la aplicación oficial, no cuenta con la tecnología de cifrado de extremo a extremo que protege las conversaciones de los usuarios para que nadie pueda leerlas. En ese sentido, incluso los mensajes de los chats de conversación pueden ser vulnerados por los cibercriminales. De acuerdo con WhatsApp, las aplicaciones no admitidas son WhatsApp Plus, GB WhatsApp, o aquellas que aseguran ser capaces de mover los chats de WhatsApp de un teléfono a otro, y que en últimas son versiones alteradas de WhatsApp.   Fuente: https://www.semana.com/tecnologia/articulo/whatsapp-ya-permite-cifrar-con-contrasena-las-copias-de-seguridad-de-los-chats/202114/

Ciberseguridad – ‘BrakTooth’, la vulnerabilidad que está afectando a millones de dispositivos con Bluetooth a través de códigos maliciosos

El equipo de investigadores en ciberseguridad de la Universidad de Tecnología y Diseño de Singapur han descubierto un total de 16 vulnerabilidades llamadas ‘BrakTooth’ que afectan al software de Bluetooth que se incluyen en los chips ‘System-on-Chip’ (SoC). Estos problemas permiten a los hackers desde bloquear y congelar dispositivos hasta ejecutar códigos maliciosos para hacerse con el control de los sistemas, además, afecta a una gran variedad de aparatos electrónicos que se emplean en ámbitos domésticos e industriales. En total se han listado más de 1.000 conjuntos de chips que se han visto afectados por BrakTooth, debido a que se encuentran en teléfonos, ordenadores, auriculares y sistemas de entretenimiento para el hogar. Esta vulnerabilidad es diferente según la placa de SoC que utilicen los dispositivos y la pila de software de Bluetooth que lleven instalada, aunque los más afectados han sido los portátiles de Microsoft Surface, los ordenadores de sobremesa Dell y varios teléfonos con SoC Qualcomm. ¿Cómo afecta esta vulnerabilidad? Los hackers consiguen hacerse con el control de un aparato en remoto al ejecutar su propio código malicioso en los dispositivos afectados a través de paquetes LMP (Link Manager Protocol). Otros problemas de los problemas no son tan graves como el anterior, por ejemplo, existen vulnerabilidades que pueden usarse para bloquear el servicio Bluetooth en móviles y portátiles a través de paquetes LMP de Bluetooth que están incompletos. Existen parches de seguridad Todos los proveedores que sufren este fallo de seguridad no pudieron tener una solución a tiempo, Espressif Systems, Infineon y Bluetrum han sido las únicas que han conseguido lanzar sus parches de seguridad hasta el momento. Por otro lado, el resto de empresas no han podido poner fin a esta vulnerabilidad, es decir, millones de dispositivos aún siguen siendo vulnerables a este ataque cibernético.   Fuente: https://www.20minutos.es/tecnologia/ciberseguridad/braktooth-la-vulnerabilidad-que-esta-afectando-a-millones-de-dispositivos-con-bluetooth-a-traves-de-codigos-maliciosos-4815186/

Ciberseguridad – Cómo evitar que nos timen con QR y Bizum, los nuevos objetivos de los ciberdelincuentes

En las últimas semanas, los cuerpos de seguridad han alertado de nuevas modalidades de cibercrimen basados en códigos QR y aplicaciones de pago telemático como Bizum. La sociedad tiende a hacerse cada vez más digital y los ciberdelincuentes están constantemente innovando y aprovechándose de las tecnologías más populares para engañar a los usuarios. En 2019, ya antes de la pandemia, la ciberdelincuencia se había convertido en el segundo delito más común en España, según el último informe del Ministerio de Interior, solo por detrás de los hurtos. Desde entonces, la tendencia no ha parado de crecer. Según un estudio de Datos101, en el último año, España ha registrado un incremento del 125 % en los ciberataques, convirtiéndose así en el tercer país más atractivo para los ciberdelincuentes. Desde Entelgy Innotec Security nos presentan algunos consejos para evitar caer en las tácticas de los ciberdelincuentes: Los QR fraudulentos Los códigos QR se hicieron muy populares durante el desconfinamiento para sustituir a las cartas de papel de bares y restaurantes. Generalmente, al leerlos podemos acceder a enlaces, pero sus funciones van más allá. De hecho, en algunos países de Asia es habitual usarlos para hacer pagos sin contacto, lo que los convierte en el atractivo perfecto para la ciberdelincuencia. Con el objetivo de acceder a datos personales, los delincuentes pegan códigos fraudulentos encima de aquellos colocados por la restauración o incluso por organismos oficiales como instituciones o museos. Además, y aunque es más fácil desconfiar de enlaces que no están asociados a ninguna marca o entidad, otra modalidad de fraude es colocar un QR sin necesidad de sustituir otros, ofreciendo entrar en sorteos de premios asegurados. Para evitar caer en esta trampa, los expertos recomiendan configurar la app de lectura de estos códigos para que no acceda directamente al enlace, sino que puedas ver la dirección a la que se dirige y comprobar que el enlace no tiene caracteres especiales. De este modo, a la hora de dar permisos e introducir datos personales o descargar algún archivo, lo harás con la seguridad de que la web es segura. En caso de duda, lo mejor es no seguir el enlace y teclear lo que quieres encontrar en tu buscador de confianza. Los peligros de Bizum Uno de los fraudes más recientes con este método se realiza a través de un SMS que llega al móvil de la víctima en nombre de la Seguridad Social, asegurando que tiene un pago pendiente de realizar y que se hará por medio de bizum. En este caso, los delincuentes solicitan un pago camuflándolo de ingreso para que la víctima acepte rápidamente. En otras ocasiones contactan a la víctima solicitando la devolución de un pago por Bizum que se ha enviado por error, haciéndose pasar incluso por amigos o conocidos. En ambos casos se debe dar el consentimiento para realizar la transacción, por eso se recomienda que, si recibes algún mensaje de este tipo, recuerda leer con calma cualquier notificación y asegurarte de la veracidad de lo que te están diciendo. Además, procura no clicar en enlaces que no sabes a donde se redirigen, no aceptar transacciones de personas que no formen parte de tu lista de contactos y nunca facilitar tus datos de acceso. Por último, no te olvides de que ningún organismo oficial realiza pagos a través de Bizum, tal y como ha recordado la Seguridad Social. “Las aplicaciones de pago y los QR son tecnologías muy seguras, pero es cierto que cuanta más gente las usa, más posibilidades existen de ser vulneradas. Sin embargo, todos estos ciberdelitos se pueden evitar simplemente con un poco de atención y desconfiando del más mínimo signo de alarma. Ciberseguridad también implica responsabilidad en el uso de la tecnología”, apunta Félix Muñoz, Director de Entelgy Innotec Security.   Fuente: https://cybersecuritynews.es/como-evitar-que-nos-timen-con-qr-y-bizum-los-nuevos-objetivos-de-los-ciberdelincuentes/

Protección de Datos – ‘Gamers’ y cazaballenas: así impactan los videojuegos en la privacidad de sus usuarios

Cuando un gamer se da a la vida criminal por los mundos virtuales de Grand Theft Auto (GTA), deja a su paso bastante más que un reguero de atracos. Sus horas de ocio se traducen para la desarrolladora de este videojuego, Rockstar Games, en un conjunto de datos que van desde los que facilita el propio usuario, como nombre, edad o correo electrónico, hasta los que se registran en el interior del juego, como logros, puntuaciones y otras estadísticas. “Recogemos información sobre el juego incluso aunque no se registre en los servicios y es posible que recojamos información sobre el juego mientras está desconectado”, precisa su política de privacidad. El de GTA es solo un ejemplo de una práctica generalizada en el ecosistema digital y en concreto entre desarrolladoras de videojuegos, pero que no ha recibido en este sector el mismo escrutinio que otros. “En el caso de las redes sociales, ha habido escándalos que han puesto el foco en ellas. Además, en las comunidades de jugadores, revistas, podcasts, vídeos de Youtube nunca se menciona la privacidad”, explica Jacob Leon Kröger, investigador del Instituto Weizenbaum para la Sociedad Conectada (Berlín). Ese desinterés contrasta con la riqueza de la información que puede extraerse en el entorno de los videojuegos. De los patrones de comportamiento del usuario dentro del juego se pueden inferir niveles de motivación o estados de ánimo como diversión, frustración, orgullo, vergüenza, ansiedad o desesperanza. El jugador se retrata con cada decisión que toma, con el modo en que personaliza su avatar o los objetivos que ataca. Asimismo, es posible detectar los perfiles cuyas estadísticas indican una mayor predisposición al gasto y centrar en esos jugadores, conocidos en la industria como ballenas, los esfuerzos de publicidad personalizada para potenciar las ventas dentro del juego. Todo esto se completa con un creciente ecosistema de sensores donde además de recopilar las interacciones con los mandos de la consola se pueden procesar registros de voz, expresiones faciales, ritmo cardiaco, ubicación e incluso movimientos oculares. Kröger advierte además que las ya poco consultadas políticas de privacidad también se quedan cortas en el retrato que trazan de los usos que la desarrolladora puede dar a esa información: “Hay muchos atributos personales altamente sensibles que pueden inferirse de los videojuegos: tus miedos, tus preferencias, tus habilidades…”. Las desarrolladoras se toman la molestia de detallar los datos que recopilan, tal y como establece la ley, pero no hacen el mismo esfuerzo en especificar el modo en que se van a usar o la información que pueden obtener combinando diferentes variables. “Podremos combinar información sobre el modo de jugo con otra información que tengamos sobre usted”, admiten las políticas de Rockstar. “Estas inferencias son un gran agujero negro”, sentencia el investigador. ¿Hay alguna manera de evitar esa potencial sobreexposición? Según Kröger, es complicado. Por un lado, no es habitual usuario pueda calibrar cuánta información cede, puesto que la aproximación más frecuente es un “lo tomas o lo dejas”. Por otro, al ignorar qué se infiere sobre nosotros tampoco sabemos de qué nos estamos defendiendo. Algunas precauciones podrían pasar por comprobar si la desarrolladora ha estado envuelta en algún escándalo de privacidad o tomar en consideración su modelo de negocio: si sus ingresos vienen exclusivamente de los anunciantes es de esperar que el apetito por los datos sea mayor. Por otra parte, el investigador se pregunta cuantos juegos o aplicaciones necesita una persona para ser feliz. “Cada aplicación es una amenaza para la privacidad y mucha gente tiene demasiadas. No necesitamos tantas”, asegura. Según los datos de App Annie para el segundo semestre de 2020, el usuario promedio tiene 110 aplicaciones instaladas en su dispositivo móvil. “Lo más importante es que este no es un asunto que puedan resolver los usuarios. Es un problema sistémico que debe resolverse a nivel regulatorio. Sencillamente necesitamos leyes de privacidad distintas”, concluye. En este sentido, Kröger defiende una aproximación que esté más centrada en el uso de los datos que en su recolección. “Y los gobiernos deberían tener comités expertos que evaluasen si ciertos usos de ciertos datos son éticamente defendibles o bien dañinos y prohibirlos independientemente de que medie consentimiento”, continúa. “No creo que se nos deba permitir dar el consentimiento para todo porque no entendemos suficiente”. La mirada, última frontera El avance de la realidad virtual aumenta la urgencia de buscar una aproximación más efectiva a la protección de la privacidad de los gamers. Kröger, que ha dedicado parte de su investigación a la consulta de patentes en este ámbito advierte que la monitorización del movimiento ocular está cada vez más presente en los prototipos de cascos. Si nos adentrásemos en un mundo virtual llevando uno de estos dispositivos, dejaríamos a su alcance todo lo que vemos: con qué interactuamos, cómo se dilatan o contraen nuestras pupilas ante los estímulos, el tiempo que miramos cada cosa, el curso que sigue nuestra atención… “Todo eso dice mucho de nosotros. Creo que con el tiempo nos hará completamente transparentes”.   Fuentes: https://elpais.com/tecnologia/2021-08-02/gamers-y-cazaballenas-asi-impactan-los-videojuegos-en-la-privacidad-de-sus-usuarios.html

Protección de Datos – WhatsApp lanza los archivos multimedia que se eliminan tras verlos una única vez

La aplicación de mensajería WhatsApp ha implementado con su última versión la nueva función que permite enviar fotografías y vídeos que se eliminan automáticamente después de verse una vez. ‘Visualización única’ es una nueva opción para los mensajes temporales, con la que los usuarios pueden enviar imágenes y vídeos efímeros que desaparecen del chat después de ser vistos por el destinatario, lo que incrementa el nivel de privacidad de estos contenidos. Esta opción se dirige especialmente a contenido sensible, como contraseñas, información personal o fotografías, que los usuarios envían a sus contactos por motivos concretos (por ejemplo, para una reserva grupal), pero no quieren que estén disponibles más de lo necesario. WhatsApp ha asegurado en un comunicado que los contenidos que se ven una única vez y luego se autoeliminan están protegidos por el cifrado de extremo a extremo, al igual que los chats y el resto de contenidos que en ellos se comparten. La ‘Visualización única’ está disponible para todos los usuarios de WhatsApp que hayan actualizado a la última versión de la aplicación.   Fuente: https://www.elespectador.com/tecnologia/gadgets-y-apps/whatsapp-lanza-los-archivos-multimedia-que-se-eliminan-tras-verlos-una-unica-vez/

Ciberseguridad – Colombia ocupó el tercer lugar en el ‘ranking’ de cibercrimen en América Latina

En 2020 se registró un aumento en el auge digital por cuenta de la pandemia del coronavirus, lo que impulsó en gran medida las diferentes transacciones electrónicas generadas por los aislamientos y altos periodos laborales en casa y, además, trajo como consecuencia que en Colombia cuatro de cada 10 fraudes financieros se realizaran por medio de canales digitales. En ese sentido, el Informe global de Fraude e Identidad 2021, realizado por DataCrédito Experian desde junio de 2020 hasta enero de 2021 con datos de varios países de América del Norte, América Latina, Europa y Asia-Pacífico, analizó el comportamiento de estas acciones. Es así como en Latinoamérica se observó un incremento en los reclamos fraudulentos, conocidos como autofraude o fraude amistoso, y del cibercrimen, como consecuencia del deterioro de la situación económica. Al respecto, Eric Hamburger, country manager de DataCrédito Experian destacó que en materia de cibercrimen, Colombia ocupa el tercer lugar, dentro del ‘top’ 5 de fraudes, mientras que en lo referente a ataques cibernéticos, el país es el sexto de América Latina con más casos detectados y que ha llegado a registrar 198 millones, generando pérdidas por US$6.179 millones. Por tal razón, los métodos de seguridad para proteger tanto los datos personales como las transacciones de los clientes se convierten en un factor clave para mejorar la percepción de seguridad de los consumidores. “Cumplir con las expectativas de los clientes es el deber ser de las empresas, lograr este objetivo requiere que las compañías mantengan un enfoque de prevención del fraude incluso cuando priorizan la experiencia digital. Estas dos no deben trabajarse como esfuerzos separados, si el objetivo es conquistar la confianza del cliente”, indicó el directivo. Biometría física, códigos PIN enviados a los dispositivos, análisis de comportamiento, entre otros, son los métodos de seguridad que de acuerdo con el estudio se perciben como los más seguros por los clientes, mientras que opciones habituales como las contraseñas, información personal y redes sociales no son consideradas como las más seguras para identificar la identidad. “El 74 % de los consumidores mencionó como método efectivo la biometría física, mayormente aplicada mediante dispositivos móviles e incluyendo reconocimiento facial y huellas dactilares; el 72 % mencionó que los ya mencionados códigos PIN y el 66 % mencionó el análisis de comportamiento, que aprovecha señales observadas pasivamente en los navegadores y dispositivos móviles, sin requerir ningún esfuerzo por parte del consumidor”, añadió. Por otro lado, mientras que los consumidores aumentan sus prioridades hacia la seguridad y privacidad, las empresas implementan en sus políticas un nuevo enfoque de seguridad, puesto que, históricamente, las empresas han utilizado métodos de autenticación que se basaban en la acción del cliente, como memorizar contraseñas, responder preguntas y recibir códigos de acceso de un solo uso. No obstante, estos son extremadamente frágiles. Así las cosas, el estudio evidenció que nueve de cada diez empresas afirmaron que construyeron una estrategia robusta para mejorar la experiencia del cliente digital, implementarla durante la pandemia e invirtiendo así un 47 % de un software y métodos de detección de fraudes. Cifras del estudio revelan que en la pandemia las organizaciones que invirtieron en experiencia digital y prevención del fraude obtuvieron mejores resultados que aquellas que restringieron sus inversiones en esta área. Por tal razón, DataCrédito Experian dio cinco consejos para evitar caer en estas acciones: Eliminar los silos organizacionales: los usuarios no piensan en la prevención o el reconocimiento del fraude como algo separado de la incorporación de su cuenta o la transacción de pago; por eso las empresas deben pensar de manera integral, usando conocimientos en cada interacción para crear perfiles de clientes que conduzcan a una mayor interacción y una menor fricción. Hacer uso de métodos de seguridad en capas para cumplir con las expectativas del consumidor: el uso de una combinación de métodos de seguridad, visibles e invisibles, para satisfacer las expectativas cambiantes de los consumidores con respecto al reconocimiento y la seguridad, es muy valioso. Debe incluirse una combinación avanzada de reconocimiento, capacidades de autenticación y análisis sofisticados para lograr los mejores resultados. Combinar herramientas de inteligencia artificial y ‘machine learning’ con los procesos de alto rendimiento, para adoptar seguridad de extremo a extremo: las empresas deben aprovechar tecnologías más avanzadas, que ayudan a dar sentido a los datos, automatizar procesos y escalar la experiencia digital. Utilizar herramientas de reconocimiento de identidad para mejorar la toma de decisiones y la confianza del cliente: un reconocimiento preciso es fundamental para mejorar la participación del cliente y la confianza mutua, demostrando que los consumidores confían más en las empresas que muestran señales de seguridad y prevención del fraude. Generar alertas rápidas en situaciones de riesgo para notificar al usuario o entidad financiera en caso de fraude o suplantación de identidad.   Fuente: https://www.semana.com/tecnologia/articulo/colombia-ocupo-el-tercer-lugar-en-el-ranking-de-cibercrimen-en-america-latina/202117/

Protección de Datos – Superindustria sanciona a la Caja de Compensación Familiar del Huila – COMFAHUILA

Bogotá D.C., 12 de agosto de 2021. La Superintendencia de Industria y Comercio, en su rol de autoridad nacional de protección de datos personales, impuso dos sanciones a la Caja de Compensación Familiar del Huila – COMFAHUILA – por incumplir lo establecido en la Ley de Hábeas Data Financiero. La primera multa es por SESENTA Y CUATRO MILLONES ONCE MIL CUATRO PESOS ($64.011.004), la segunda asciende a SETENTA Y DOS MILLONES SEISCIENTOS DIECISEIS MIL PESOS ($72.616.000). En total la caja de compensación deberá pagar CIENTO TREINTA Y SEIS MILLONES SEISCIENTOS VEINTISIETE MIL CUATRO PESOS ($136.627.004).   En el primer caso, un ciudadano puso la queja ante la Superintendencia de Industria y Comercio luego de que COMFAHUILA lo reportara negativamente ante las centrales de riesgo por la supuesta omisión en el pago de una deuda, sin verificar que los pagos estaban al día y además por hacer el reporte sin aviso previo, incumpliendo la Ley 1266 de 2008. En el segundo caso, un ciudadano reportó a esta Autoridad que había solicitado a COMFAHUILA que realizara la actualización de los reportes generados en su contra ante las centrales de riesgo, sin embargo, nunca obtuvo respuesta por parte de la Caja de Compensación. Además, el reporte se dio sin que se cumpliera con el previo aviso establecido por la Ley. La Superintendencia de Industria y Comercio invita a las cajas de compensación a verificar el estándar de cumplimiento y accountability en materia de protección de datos personales de sus afiliados. Contra las decisiones proceden los recursos de reposición y apelación. Documentos: Resolución número  47207 de 2021 Resolución número 47204 de 2021   Fuente: https://www.sic.gov.co/slider/comfahuila

Ciberseguridad – ‘Ransomware’: aumenta el delito del ‘secuestro de datos’

Secuestro de datos’. Esa es la traducción de ‘ransomware‘ al español. Esta modalidad de ciberataque consiste en un ‘software’ extorsivo: “Su finalidad es impedirle usar su dispositivo hasta que haya pagado un rescate”, explica la compañía internacional de seguridad informática Kaspersky. Estos ataques tienen tres pasos: primero, el ‘software’ malicioso se introduce en un dispositivo y luego ‘secuestra’ archivos o incluso el sistema operativo, lo que hace que la víctima del ‘ransomware’ no pueda acceder a ciertas partes de su dispositivo. Por último, el atacante pide una recompensa por ‘liberar’ los archivos o levantar los bloqueos. Algo que llama la atención sobre esta modalidad es el hecho de que está entre los ciberdelitos más recurrentes del 2021 en Colombia, según un informe del Tanque de Análisis y Creatividad de las TIC (TicTac) sobre los retos y amenazas a la ciberseguridad en el país. Y se trata de una realidad que no solo afecta a los usuarios individuales en casa, pues el ‘ransomware’ suele ser una modalidad recurrente para vulnerar a empresas, por el valor que pueden encontrar los ciberdelincuentes en los datos y en los sistemas. Un antecedente importante y que tuvo repercusiones mundialmente conocidas fue el ciberataque a Colonial Pipeline registrado entre el 6 y 7 de mayo de este año en Estados Unidos. Este oleoducto, considerado por algunos como el más importante del país, se vio obligado a detener todas sus operaciones por más de seis días después de un ataque ‘ransomware’ que derivó en que un porcentaje importante de estaciones de servicio se quedaran sin combustible, tras varias compras de ciudadanos preocupados por el alcance del ciberataque. Esa ha sido una de las muestras más importantes de los peligros que representan los ataques ‘ransomware’ en la actualidad. Cualquier empresa, sea cual sea su tamaño, debe apuntar a sistemas de seguridad informática robustos que no sean vulnerables ante ataques de este tipo. Y allí el consejo de las compañías especialistas en ciberseguridad como Kaspersky es claro: mejor prevenir que lamentar. Una de las maneras de protegerse es tener en cuenta que hay ciertas condiciones que lo hacen más vulnerable de cara a este tipo de cibercrímenes. Entre esas está que el dispositivo que utilice haya quedado anticuado, que tenga un ‘software’ desactualizado, que use un navegador o sistema operativo para los que ya no se publican parches de seguridad, que no se haya implementado un plan de copias de seguridad o que no tenga un plan de respuesta en seguridad informática. Por otro lado, se encuentran ciertas prácticas en las que no debe incurrir para evitar caer en ataques ‘ransomware’: no hacer clic en vínculos riesgosos que encuentre en correos no deseados o sitios web desconocidos, no divulgar información personal a desconocidos y sitios no autorizados, no abrir archivos adjuntos sospechosos, no usar memorias USB desconocidas, actualizar su sistema operativo y aplicaciones cada vez que sea posible y utilizar servicios de VPN cuando se conecte a redes wifi públicas. De igual manera, es importante y recomendable que considere adquirir ‘software’ ‘antimalware’ y ‘antiransomware’ que reaccionen ante cualquier señal de ataque y lo ayuden a proteger su equipo y sus datos. ¿Fue víctima de un ataque? Fortinet, líder en ciberseguridad a nivel global, creó un plan de contingencia a seguir durante un ataque de ‘ransomware’, teniendo en cuenta que pueden ser las empresas y sus sistemas de seguridad el mayor objetivo de los cibercriminales. Lo primero es ejecutar el plan de respuesta si tiene uno. Solicite ayuda a su proveedor de seguridad informática, busque el asesoramiento de expertos y calcule el impacto potencial que puede tener el incidente. Proceda a aislar sistemas y detener la propagación. En este paso pueden ayudar los bloqueos a nivel de red “como el aislamiento del tráfico en el conmutador o en el borde del ‘firewall’ ”. Considere también interrumpir la conexión a internet (temporalmente). Además, si está disponible, la tecnología de detección y respuesta para endpoint (EDR) “puede bloquear el ataque a nivel de proceso”. ‘Identificar la cepa’ es el paso a seguir. Fortinet explica que las tácticas, técnicas y procedimientos de cada variante de ‘ransomware’ ya están documentadas públicamente. Identificar las cepas puede ayudar a ubicar la amenaza y cómo se está propagando. “Dependiendo de la variante, algunas herramientas de descifrado pueden estar disponibles para descifrar los archivos” En este proceso también deben identificarse el acceso inicial y el alcance del ataque (sistemas y cuentas infectadas), además de la localización y la integridad de sus copias de seguridad. «Dependiendo de la variante, algunas herramientas de descifrado pueden estar disponibles para descifrar los archivos» Después de esto, informe del incidente a la Policía, contrate expertos especializados en el tema y no pague por el rescate de los datos ‘secuestrados’. Esto, dice Fortinet, “no va a remediar las vulnerabilidades que los atacantes explotaron, así que asegúrese de haber identificado el acceso inicial y parchear las vulnerabilidades”. Por último, realice una revisión posterior al incidente. Así podrá encontrar oportunidades de mejora en su sistema.   Fuente: https://www.eltiempo.com/tecnosfera/novedades-tecnologia/ransomware-riesgos-del-secuestro-de-datos-y-consejos-para-evitarlo-609194

Protección de Datos – En su lucha contra la pornografía infantil, Apple reaviva debate sobre privacidad

Las herramientas reveladas por Apple para detectar mejor las imágenes sexuales que involucran a niños reavivaron el debate sobre el cifrado de datos y la privacidad, y hay quienes temen que estas nuevas tecnologías puedan ser utilizadas por los gobiernos. Para el fabricante de iPhone, iPad e iMac, la iniciativa tiene como objetivo proteger a los más jóvenes de los depredadores que operan en Internet. Se trata sobre todo de un punto de inflexión importante para la empresa, que hasta ahora resistía cualquier esfuerzo por debilitar su sistema de encriptado que previene que terceras partes accedan a datos privados En una nota técnica, Apple aseguró que una de sus herramientas de detección de fotografías problemáticas, desarrollada por expertos en criptografía, es “segura y fue diseñada expresamente para preservar la privacidad del usuario”. Esa herramienta comparará las fotos cargadas en iCloud con las almacenadas en un archivo administrado por el Centro Nacional de Niños Desaparecidos y Explotados (NCMEC), una corporación privada estadounidense que combate la explotación sexual infantil. Apple asegura que no tiene acceso directo a esas imágenes. “Este tipo de herramienta puede ser muy útil para encontrar pornografía infantil en los teléfonos de las personas, pero imagínense lo que podría hacer en manos de un gobierno autoritario”, tuiteó Matthew Green, criptógrafo de la Universidad Johns Hopkins. Otra herramienta, que puede escanear fotos recibidas o enviadas por menores a través de la mensajería iMessage, podría ser el primer paso para abrir “puertas traseras” en iPhones que puedan ser utilizadas por piratas informáticos o gobiernos, alertan expertos. “Habrá una tremenda presión sobre Apple por parte de los gobiernos para extender esta capacidad de detección a otros tipos de contenido ‘malo’, y un gran interés de los piratas informáticos para encontrar formas de explotarlo”, tuiteó Matt Blaze, investigador informático y criptográfico de la Universidad de Georgetown. Apple no solo escaneará los datos alojados en sus servidores sino también los almacenados en el propio teléfono, denunció. Por lo tanto, “tendrá potencialmente acceso a todos nuestros datos”. Criminales y terroristas Estas nuevas herramientas estarán disponibles en Estados Unidos a medida que se actualicen los sistemas operativos de los dispositivos de la marca Apple. “Las nuevas protecciones para los niños implementadas por Apple cambian las cosas”, dijo John Clark, director del NCMEC. El grupo se había negado categóricamente a ayudar a la policía a acceder al contenido encriptado del teléfono celular de uno de los perpetradores de un ataque en el que murieron 14 personas, en 2015 en California. Para el FBI, el hecho de que los mensajes estén encriptados de un extremo a otro y solo puedan ser leídos por remitentes y destinatarios protege a delincuentes y terroristas. La red social Facebook estudia una forma de utilizar la inteligencia artificial para analizar el contenido de los mensajes sin descifrarlos, según el sitio The Information. Para Will Cathcart, director de la aplicación de mensajería WhatsApp, adquirida por Facebook, el enfoque de Apple es “malo y un revés para la privacidad de las personas en todo el mundo”. Este sistema “puede escanear todas las fotos privadas en un teléfono (…). No es confidencial”, tuiteó el viernes. Los partidarios del cifrado argumentan que las autoridades ya tienen acceso a gran cantidad de “rastros digitales” y que cualquier herramienta que pueda desbloquear el cifrado podría ser explotada por actores maliciosos. Para James Lewis, del Centro de Estudios Estratégicos e Internacionales, las nuevas herramientas de Apple permiten identificar contenido problemático sin tener que enviarlo directamente a las autoridades. “Apple ha hecho todo lo posible para lograr un equilibrio entre la seguridad pública y la privacidad”, pero para las agencias gubernamentales eso será siempre insuficiente, dijo.   Fuente: https://www.elespectador.com/mundo/america/en-su-lucha-contra-la-pornografia-infantil-apple-reaviva-debate-sobre-la-privacidad/

¡No te pierdas nada!

Inscríbete ahora y sé el primero en recibir todas las novedades y actualizaciones exclusivas de nuestra página

Utilizamos cookies propias y de terceros, únicamente se limitan a recoger información técnica para identificar la sesión con la finalidad de obtener información estadística, facilitar el acceso seguro y eficiente de la página web, con el fin de darle mejor servicio en la página. Si continúas navegando este sitio asumiremos que estás de acuerdo.
×

Hola!

Recibe información gratuita y personalizada

× ¡Recibe info personalizada!