May 30

Artículo: Así puedes evitar ataques similares a VPNFilter – Globb Security

Manos a la obra! Consejos de nuestros compañeros de globbsecurity.

https://globbsecurity.com/asi-puedes-evitar-ataques-similares-a-vpnfilter-43248/

Tal y como hemos podido ver en los últimos días, los routers domésticos están en el punto de mira de los ciberdelincuentes. VPNFilter es ya conocido por todos (o debería) ya que ha logrado infectar al menos medio millón de routers y dispositivos de almacenamiento en la nube de medio centenar de países. De momento, los expertos apuntan a que el principal damnificado por este malware es Ucrania mientras se desconoce el alcance que ha podido tener en España.

Ejecutada a través de un programa malicioso diseñado para atacar dispositivos, generalmente routers de diferentes fabricantes, en al menos 54 países. Esta campaña ha hecho que los dispositivos infectados pasen a formar parte de una botnet, es decir, una red de bots o equipos zombie que pueden ser controlados de forma remota por los ciberdelincuentes y cuyas verdaderas intenciones estarían aún por desvelar.

El malware VPNFilter dispone de varias capacidades que permitirían tanto la recopilación de información como la realización de ciberataques destructivos. “De hecho, el análisis de esta amenaza ha revelado que comparte código con algunas variantes de BlackEnergy, amenaza responsable de varios apagones en Ucrania, lo que podría tanto dar pistas sobre la finalidad real de este ataque y quién se encuentra detrás como tratarse de una maniobra de despiste para ocultar a los verdaderos responsables”, explica Josep Albors, responsable de investigación y concienciación en ESET España.

El mismo FBI ha lanzado una alerta dada la importancia de la amenaza que, en una acción coordinada a gran escala, podría incluso inutilizar la conexión a internet en barrios o ciudades enteras. Las autoridades recomiendan reiniciar el router (apagar y volver a encender); sin embargo, esta acción “no elimina el malware del todo si ya ha obtenido persistencia”, subraya Albors. “Lo mejor es ser proactivos e invertir unos minutos en la configuración del router y de los dispositivos conectados en tu red”, continúa.

Consejos para proteger los routers

Conscientes del papel clave que juegan los routers en la seguridad de todos los dispositivos conectados de nuestro hogar, ya que no solo controlan el perímetro de la red, sino que todo el tráfico e información pasan por él, y de que son objetivo destacado para los ciberdelincuentes, ESET ha elaborado una lista de consejos para administrar su seguridad de la misma forma que hacemos con otros dispositivos conectados a Internet. “Sea cual sea el modelo de router que tengas en tu casa, tómate unos minutos para analizar su funcionamiento y asegúrate de verificar estos siete puntos claves en su configuración”, recomienda Albors.

  • Cambia la contraseña de tu router

Parece mentira que en el año 2018 todavía este consejo sea el primero de la lista, pero lo cierto (y alarmante) es que aún muchos usuarios siguen sin cambiar las contraseñas con las que vienen de fábrica sus dispositivos al instalarlos en casa. Mala práctica porque las credenciales que vienen por defecto en los dispositivos pueden ser encontradas fácilmente haciendo una búsqueda en Internet. Así que cambia tanto el usuario como la clave e intenta utilizar contraseñas fuertes y únicas.

  • Utiliza un cifrado fuerte en la red Wi-Fi

La mayoría de los usuarios utiliza el router como un punto de acceso Wi-Fi al que conectarse desde cualquier parte de su hogar. Estos dispositivos suelen ofrecer diferentes tipos de cifrados para las conexiones Wi-Fi, dependiendo del nivel de seguridad que deseemos utilizar. Sin embargo, si utilizamos un cifrado débil como WEP estaríamos exponiendo nuestra red y los datos que viajan a través de ella. Cualquier atacante o vecino “gorrón” podría averiguar la contraseña en un par de minutos utilizando sencillas aplicaciones para móviles. Por eso recomendamos utilizar cifrados más seguros como WPA2 y protegerlo con una contraseña robusta.

  • No difundas tu red de forma pública

Toda red Wi-Fi tiene una especie de “matrícula” que permite reconocerla cuando buscamos señales disponibles desde un dispositivo. Esta matrícula es conocida como SSID y todos los routers tienen una configurada por defecto por el fabricante. Sin embargo, este SSID puede servir para identificar un modelo de router en concreto y qué proveedor de Internet se está usando, información muy útil para saber qué vulnerabilidades se pueden utilizar para comprometer la seguridad del dispositivo y obtener acceso a la red Wi-Fi.

Es recomendable, por tanto, cambiar el SSID del router por otro de nuestra elección y ocultarlo para que no sea visible a todos los dispositivos que estén buscando una red Wi-Fi a la que conectarse. Los usuarios tendrán que configurar la conexión de forma manual en todos los dispositivos, pero ganarán en la seguridad de su red.

  • Deshabilita los servicios y funcionalidades que no utilices

A menos que sepas específicamente para qué sirve cada funcionalidad de tu router, deshabilita todas las que no estén en uso. Usando técnicas sencillas de escaneo se pueden determinar cuáles son los puertos y servicios abiertos. Estos pueden ser accesibles desde el exterior y suponer una puerta abierta para un atacante o un vecino curioso. Además, muchos de estos servicios pueden tener vulnerabilidades que un atacante podría aprovechar para tener acceso a la red.

La mayoría de routers incorporan una serie de opciones que permiten, por ejemplo, que los dispositivos se conecten más fácilmente a la red inalámbrica utilizando la funcionalidad WPS sin conocer la contraseña de la Wi-Fi. Esto que puede parecer algo muy cómodo también representa un peligro puesto que hay ataques que permiten explotar vulnerabilidades en la implementación de WPS.

Si no necesitas acceder a tu router desde el exterior de tu casa, mejor deshabilita la administración remota, controla que los servicios de administración sean sobre protocolos seguros como SSH o HTTPS y deshabilita cualquier otra funcionalidad que no utilices.

  • Divide y vencerás: separa los dispositivos

La mayoría de los routers modernos para Internet de las Cosas permiten crear diferentes redes con distintos propósitos. Una buena práctica es aprovechar esta función y crear redes separadas, de forma que los dispositivos más sensibles queden lo menos expuestos posible.

Además, muchos routers actuales traen también la funcionalidad de firewall, que permite analizar el tráfico entrante y saliente del dispositivo y determinar qué conexiones estarán permitidas y cuáles no. A partir de estas funcionalidades puedes, por ejemplo, separar los dispositivos sensibles del resto o elegir qué dispositivos quieres compartir cuando tienes invitados en casa y cuáles quedan aislados, o separar las consolas de juego y PC de tus hijos del resto de la red.

El objetivo es que los equipos más importantes estén protegidos en caso de acceso no autorizado o si ocurre una infección de malware.

  • Vigila quién se conecta a la red

¿Sabes cuántos dispositivos están conectados a tu red? ¿Puedes identificarlos fácilmente? Esto es clave a la hora de detectar intrusos o comportamientos extraños.

Muchos routers facilitan la identificación de los equipos conectados ya que, en vez de usar nomenclaturas difíciles de entender como las direcciones MAC, permiten crear nombres personalizados para cada dispositivo. En estos casos, es recomendable tomarse unos minutos para identificar los equipos y poder luego reconocerlos más fácilmente. Además, existen herramientas de monitorización de la red doméstica como las que incorporan ESET Internet Security o ESET Smart Security Premium que permiten, no solo revisar los dispositivos conectados a nuestra red sino también comprobar si el router está debidamente actualizado o presenta alguna vulnerabilidad conocida.

  • Actualiza el firmware de tus dispositivos

Los routers son dispositivos que también cuentan con su sistema operativo propio (firmware) y, al igual que cualquier otro, debe ser actualizado para corregir posibles bugs y vulnerabilidades. Sin embargo, la mayoría de usuarios se olvida de actualizar estos dispositivos o son los propios fabricantes quienes abandonan modelos que consideran obsoletos, dejando a los usuarios que aún los utilizan vulnerables a ataques.

Conviene revisar periódicamente la web del fabricante del router para buscar posibles actualizaciones de su firmware y, en caso de tener instalado un firmware vulnerable, siempre podemos optar por alguno de los firmwares de código abierto disponibles. Estas versiones suelen ser más seguras que las proporcionadas por los fabricantes e incluso algunas pueden proporcionar funciones adicionales a nuestro router.

May 18

Artículo: 10 principales amenazas que enfrentan niños y adolescentes en Internet

Siempre alerta, es nuestro deber como padres y como educadores.

https://www.welivesecurity.com/la-es/2018/05/17/principales-amenazas-enfrentan-ninos-adolescentes-internet/

Transcripción literal:

Detallamos cuáles son las principales amenazas en Internet que afectan a niños y adolescentes, según un informe elaborado por la OEA y el Instituto Interamericano del Niño, Niña y Adolescentes (IIN).

May 14

Artículo: Ataques a Aplicaciones Web: Fuente más frecuente de fuga de datos ~ Blog de SMARTFENSE

Un artículo muy interesante desde el blog de #SAMARTFENSE

https://blog.smartfense.com/2018/05/ataques-aplicaciones-y-web-fuga-de-datos.html

Transcripción literal:

Ranking de ataques en 2017

Según la investigación realizada por Verizon “2017 Data Breach Investigations Report”, el 88% de los casos de fuga de datos confirmados en el mundo cae dentro de alguno de los siguientes patrones.

En el contexto de seguridad de la información un incidente es un evento que compromete la integridad, confidencialidad o disponibilidad de un activo de información. Un activo de información es cualquier activo que contenga información, puede ser desde una hoja de papel hasta una computadora. La palabra equipo será utilizada para hacer mención a cualquier computadora o dispositivo con la posibilidad de conectarse a Internet o a una red con acceso a Internet (PC, Smatphone, Smatwatch, Router, Switch, SmartTVs, etc.). La fuga de datos se trata de un tipo de incidente que resulta en la revelación de información a partes no autorizadas.

Como puede observarse en el gráfico de barras, los Ataques a Aplicaciones Websiguen siendo (respecto a años anteriores) los más prevalecientes, ayudados nuevamente por una multitud de datos obtenidos por botnets que le permite ubicarse en primera posición. Si no fuera por esta variable, el Ciberespionaje ocuparía el primer lugar de la lista y los Ataques a Aplicaciones Web estarían en sexto lugar.

¿Qué son las Aplicaciones Web?

En general cuando se habla de Aplicaciones, muchos todavía piensan en las que se accede haciendo doble clic en el ícono del escritorio de Windows (u otro Sistema Operativo). Este tipo de aplicaciones, como así sus interfaces y bases de datos, suelen instalarse y residir en el equipo local y ser ejecutadas por el Sistema Operativo.

Por otro lado, las Aplicaciones Web son también programas informáticos pero que permiten a los visitantes de un sitio web enviar y recibir datos desde y hacia una base de datos a través de Internet utilizando un navegador web.

Características tales como webmail, newsletters, páginas de inicio de sesión, formularios de soporte y solicitud de productos, carritos de compras y sistemas de administración de contenido, son ejemplos de aplicaciones web, que dan forma a sitios web modernos, brindan a las empresas los medios necesarios para comunicarse con sus clientes y les proveen de un modelo de negocio que, a muchas de ellas, les permite incrementar exponencialmente sus beneficios.

¿Qué son los Ataques a Aplicaciones Web?

A pesar de sus ventajas, algunas aplicaciones web plantean una serie de problemas de seguridad derivados de la codificación incorrecta y el desbaratamiento de los mecanismos de autenticación. De esta forma, vulnerabilidades explotables permiten a los atacantes ganar acceso a bases de datos administradas por aplicaciones web que contienen información valiosa y confidencial (por ejemplo, detalles personales y financieros), por lo que son un blanco frecuente de los piratas informáticos debido a los inmensos beneficios que reciben a cambio de esta información.

De hecho, noticias como esta están a la orden del día.

Gran parte de estos ataques tuvieron éxito gracias a la información recopilada por los contribuyentes involucrados en botnets, como por ejemplo la Dridex.
¿Qué es una botnet y cómo facilita ataques a aplicaciones web?

Wikipedia define una botnet como “un conjunto o red de robots informáticos o bots, que se ejecutan de manera autónoma y automática. El artífice de la botnet puede controlar todos los ordenadores/servidores infectados de forma remota.”

Cualquier equipo conectado a Internet puede ser reclutado para pertenecer a una botnet, y una vez que el atacante toma el control puede realizar diversas acciones malintencionadas. Esto involucra la instalación de aplicaciones maliciosas como ser troyanos bancarios, keyloggers y form grabbers, con el fin obtener credenciales u otra información sensible; además, el adversario podría comandar la ejecución de exploits o bien utilizar su red de bots para dirigir ataques a otros equipos. Todo esto sin que el usuario afectado se entere de nada.

El “Reporte Anual de CISCO del 2018” demuestra (entre otras cosas) que es cada vez mayor el número de dispositivos IoT que forman parte de estas redes de “computadoras zombies” ya que son muy fáciles de atacar.

Para potenciar ataques a aplicaciones web se implementa una botnet que busca vulnerabilidades en la tecnología del sitio web y la almacena como un sitio vulnerable, listo para ser explotado. Con esta información, es muchísimo más fácil para los atacantes ingresar y hacerse con toda la información. Inclusive los mismos servidores de aplicaciones web una vez comprometidos podrían formar parte de un conjunto de bots.

La investigación de Verizon del año pasado ya mencionada indica que sacando las botnets, las principales formas de ataque a aplicaciones web serían el uso de credenciales robadas, SQLi y la fuerza bruta; siendo la información robada de carácter personal, credenciales y pagos.

¿Cómo se recluta una computadora para que forme parte de una botnet?

En su blog, la compañía Heimdal Security, comenta que la forma más común de transformar a un equipo en zombie para pertenecer luego a una botnet es a través del Malware:

  • Recibido por cualquier medio de comunicación electrónica (email, mensajería, apps, redes sociales) bajo la forma de archivos adjuntos o vínculos a sitios webcontrolados por los atacantes donde se aloja el código malicioso.
  • Por medio de descargas de archivos involuntarios (Drive-by Download) que se producen automáticamente visitando un sitio web, visualizando un mensaje de correo electrónico, pulsando sobre un mensaje emergente que muestre información engañosa, etc.

Algunos de estos ataques son dirigidos a objetivos específicos, mientras otros son masivos.

Una vez infectado el equipo, algunos tipos de malware podrían incluir la funcionalidad de gusano (worm) mediante la cual expandirse infectando el resto de las computadoras de la red vulnerables haciéndolas también parte de la botnet.

¿Cómo podemos protegernos para evitar estas amenazas?

Como se mencionó al inicio de esta publicación, la información y los accesos proporcionados por las botnets están posibilitando los ataques a aplicaciones web que fue la causa más frecuente de fuga de datos en el 2017.

Se sabe que la seguridad al 100% no existe, pero sí se puede hacer algo para tratar de evitar ser reclutados por botnets promoviendo a su vez su reducción y alcance. Desde el punto de vista de las aplicaciones web, también existen medidas que se pueden implementar para disminuir la probabilidad de ser blanco de ataques.

Entonces, por un lado los usuarios de equipos y/o administradores de sistemas pueden seguir las siguientes recomendaciones para evitar ser parte de las botnets:

  • Instalar un Software Antivirus/Antimalwareprofesional con funcionalidad de Firewall de una fuente confiable y mantenerlo siempre activo, actualizado (software y firmas) y correctamente configurado. Programar análisis periódicos.
  • Capacitarse y concientizarseen Seguridad de la Información para generar hábitos seguros. Por ejemplo, acerca del uso adecuado del email y navegación web: cómo identificar enlaces, sitios y archivos adjuntos maliciosos, entre muchas otras cosas.
  • Implementar y configurar adecuadamente (en base a políticas) soluciones perimetrales basadas en inteligencia artificial o UTM (Unified Threat Management). Estas soluciones incluyen diversos tipos de herramientas, en general integradas, como ser filtros de contenidos, anti-spam, ATP (Advanced Threat Protection), entre otras, que pueden resultar efectivas contra las amenazas descritas, inclusive de día cero. Algunas de estas características ya vienen incorporadas en los Software Antimalware para equipos de usuario y servidores (Endpoints).
  • Mantener todo el software y firmware de los equipos actualizados. En especial Sistemas Operativos, navegadores web, Adobe Flash, Adobe Reader y Java, ya que son los más vulnerables. Actualizar las aplicaciones puede evitar el 65% de los vectores de ataques que apunten a estas.
  • Cambiar las claves por defecto de todos los equipos y sistemas.
  • No utilizar la cuenta de usuario administrador en los equipos, y si se utiliza desconectar la cuenta luego de un período de tiempo determinado.

Por otro lado, los responsables de la seguridad de las aplicaciones web pueden introducir los siguientes controles:

  • Limitar la cantidad de información sensible almacenada en bases de datos accedidas por aplicaciones web al mínimo necesario y protegerla mediante cifrado.
  • Implementar un segundo factor de autenticación para el acceso a las aplicaciones web.
  • Aplicar parches a CMS y los plug-ins de forma consistente y asegurarse de estar notificados cuando parches fuera de ciclo estén disponibles.
  • Realizar escaneos y pruebassobre las aplicaciones web para encontrar potenciales vulnerabilidades en validaciones de entradas y SQLi.
  • Hacer uso de las mejores prácticas en codificación de aplicaciones web (ej. OWASP).

Al día de la publicación de este artículo, muchos organismos financieros y estatales están empezando a implementar tecnologías de cifrado avanzadas para incrementar la protección como ser Blockchain. Por ejemplo, a la fecha “El BBVA español se convierte en el primer banco global en emitir préstamos mediante una cadena de bloques (Blockchain)”

¿Cómo sabemos si nuestro equipo forma parte de una botnet?

Se puede diagnosticar de varias maneras si un equipo pertenece o no a una botnet.

Para empezar, existen bases de datos de algunos sitios web confiables que documentan ataques botnet para evaluar si el equipo en cuestión participó o no de esos ataques, como ser el buscador de SonicWall, entre otros.

Si el equipo no figura en ninguna de las bases de datos mencionadas, hay que realizar otro tipo de diagnóstico:

  • ¿La conexión a Internet es más lenta de lo normal?
  • ¿La computadora se comporta de forma errática (se reinicia, muestra muchos mensajes y ventanas, alertas y errores)?
  • ¿Se activa el ventilador a toda marcha cuando la computadora está inactiva?
  • ¿Nota alguna actividad inusual de Internet (como un alto uso de la red)?
  • ¿Se cierra el navegador web de forma inesperada?
  • ¿La computadora tarda mucho tiempo en iniciarse o apagarse o no se apaga correctamente?

En caso de que la mayoría de las respuestas sean afirmativas, es probable que haya algún programa ejecutándose en el equipo que esté utilizando demasiados recursos sin el conocimiento del usuario. En tal caso:

  • Realizar un análisis completo con un Software Antivirus/Antimalware profesional actualizado.
  • Revisar el Administrador de Tareas (Windows) en busca de algún proceso que utilice una cantidad inusual de recursos.
  • Desconectarse de Internet para ver si algo cambia.
  • Utilizar una herramienta de análisis de red gratuita como Wireshark o Snort para controlar el tráfico de Internet en busca de actividad inusual.

Al detectar que el equipo (ya sea una computadora o cualquier dispositivo conectado a la red o Internet) es parte de una botnet, la recomendación general sería:

  • Computadora: formatear, reinstalar el sistema operativo y las aplicaciones.
  • Dispositivos de red o IoT (Smart TV, impresoras, etc.): restablecer los valores de fábrica.
  • Siempre realizar respaldosde información importante contenida en los equipos para evitar futuros inconvenientes.

Conclusión

Hoy en día las amenazas (malware, técnicas de captura de información, etc.) han evolucionado y se han depurado tanto que, con frecuencia, las herramientas y consejos de seguridad tradicionales son insuficientes. Por ejemplo, ya no basta con observar la presencia del candado de seguridad en la página de la entidad bancaria para comprobar la autenticidad del certificado de seguridad.

Inclusive, poner en práctica medidas de seguridad acordes pero de manera aislada tampoco es una opción inteligente para alcanzar niveles de protección adecuados. Por esta razón, es siempre una mejor práctica aplicarlas en capas y que estén respaldadas por una política, sin que falte un buen plan de concientización con contenidos actualizados para proteger al eslabón más débil en la seguridad de la información: el usuario.

May 10

Artículo: ¿Deben las apps para niños estar sujetas a mayores controles de privacidad?

Un interesante artículo publicado por nuestros compañeros de welivesecurity.

https://www.welivesecurity.com/la-es/2018/05/09/deben-las-apps-para-ninos-estar-sujetas-a-mayores-controles-de-privacidad/

Transcripción literal:

Analizamos la importancia de que exista un marco regulatorio que aporte transparencia a los controles de privacidad de las apps para niños; los peligros detrás de la recolección de datos de menores y por qué no resulta efectiva la medida que aplican las plataformas de simplemente establecer restricciones de edad para su uso.

Tras la conmoción causada por el escándalo de Facebook y Cambridge Analytica, la privacidad recobró su papel protagónico en las discusiones de ciberseguridad y volvió a estar en el ojo de la tormenta. Y en el marco de esta vorágine de dudas que despertó el caso de la popular red social, una publicación a cargo del ICSI (International Computer Science Institute) replanteó los controles de privacidad a los que (no) están sujetas las apps destinadas a menores de edad.

El estudio en cuestión analizó 5.855 aplicaciones promocionadas para niños y público familiar, disponibles en la Google Play Store estadounidense entre noviembre de 2016 y marzo de 2018. Finalmente, los investigadores arribaron a la conclusión de que el 57% de las aplicaciones analizadas podría violar la ley COPPA (Children’s Online Privacy Protection Act) que regula la recolección de datos de menores de 13 años en territorio estadounidense.

Entre las violaciones encontradas se incluyen comportamientos como los que se detallan a continuación:

  • Recolectar información de contacto y geolocalización del menor.
  • Compartir datos con terceros contradiciendo los términos de servicio estipulados.
  • Compartir identificadores (ID de compradores, direcciones IP, MAC, o cualquier otro tipo de serial que permita identificar unívocamente a un usuario) que permitirían el análisis de patrones de comportamiento.
  • Utilizar métodos inseguros para transferir información en línea.
  • Configurar de forma errónea la integración con Facebook para menores de 13 años.

¿Qué es COPPA?

Quizás el mayor exponente legal a nivel internacional respecto a protección de la privacidad de menores es la ley COPPA, vigente en EE.UU. desde el año 2000. Esta ley regula qué debe incluirse en la política de privacidad, de qué forma y en qué ocasiones se debe buscar el consentimiento verificable de un adulto antes de manipular un determinado dato, y qué responsabilidades tiene el administrador de una plataforma con respecto a la protección en línea de la privacidad y seguridad de niños menores de 13 años, incluidas las restricciones para la comercialización de información.

Las multas asociadas a violaciones del acta pueden ascender a sumas extraordinarias. Por ejemplo, en 2016, la red de anuncios InMobi debió pagar casi un millón de dólares por recolectar la geolocalización de usuarios sin discriminar su edad. A causa de esto, muchos administradores elijen prohibir el uso de sus plataformas a menores de 13 años, antes que rediseñar sus sistemas para acoplarse a dicha ley. Como consecuencia, un álgido debate se ha creado en torno a su efectividad.

Por el momento, no existen leyes análogas en territorio latinoamericano –según mis investigaciones– y, probablemente, nos encontremos aún distantes de que leyes similares sean puestas en marcha en países de la región.

¿Qué peligros encierra la recolección indiscriminada de datos de menores?

Hay quienes consideran que no existe la gratuidad en línea. Una y otra vez escuchamos cómo las plataformas sin costo se alimentan de nuestros datos para dar valor a su negocio, en parte, gracias a la segregación de usuarios que luego pueden utilizar para vender espacio de publicidad con una mayor tasa de efectividad.

Sabemos también que la mayor parte de las apps hoy disponibles utilizan redes de publicidad de terceros (en ocasiones, más de una) como forma de ingreso, quizás sin controlar realmente qué datos se están recolectando o qué contenido se está mostrando. Pero ¿qué podría ocurrir si los datos de menores caen en las manos de redes de pedofilia o grooming?

Pasatiempos, gustos, patrones de conducta, geolocalización, número y correo electrónico, lista de amigos… Ante una fuga de datos o una compra ilícita, esta información podría facilitar significativamente la tarea un groomer a la hora de contactar y ganar la confianza de sus víctimas con campañas de Ingeniería Social dirigidas.

Además, debemos pensar en las vulnerabilidades que puedan existir en las apps dedicadas a público infantil. Fugas de información en juguetes inteligentes, apps de aprendizaje, de interacción con maestros, plataformas de control parental y registros nacionales, entre otros, pueden exponer información sensible de miles de niños, incluyendo grabaciones y fotografías.

Recordemos que, una vez que nuestros datos están en la web, perdemos control sobre ellos y puede resultar virtualmente imposible determinar si alguien ha guardado una copia de estos. Es por esto que exigir mayores controles de seguridad en el software podría significar una gran diferencia en la protección de los más jóvenes.

Asimismo, es imprescindible mantener los canales de comunicación abiertos para advertir a los menores sobre los peligros en línea y poder asistirlos ante cualquier señal de alerta, acompañar sus primeros acercamientos a la Internet a través de los distintos equipos y utilizar las herramientas de control parental para salvaguardar su privacidad.

¿Tiene sentido crear leyes para la privacidad de los niños?

Existen detractores de sancionar leyes de privacidad para menores de edad. Uno de los argumentos que estos ostentan es que la severidad de las multas aplicadas puede llegar a provocar la quiebra de los pequeños negocios que la infrinjan. Además, algunos aducen que al restringir el tipo de datos que los niños pueden compartir se está limitando su libertad de expresión.

Sin embargo, el argumento de mayor peso recae sobre el hecho de que las plataformas usualmente prefieren prohibir la utilización de sus sistemas a menores a arriesgarse a violar la ley, por lo que los niños terminan creándose cuentas fraudulentas donde pretenden ser mayores de edad, muchas veces con el consentimiento de los padres.

Un ejemplo de esto es la utilización que los menores hacen de YouTube. Según Campaign for a Commercial Free Childhood (en español, Campaña por una Niñez Libre de Comercio), el 80% de los niños entre 6 y 12 años en EE.UU. utiliza YouTube y no YouTube Kids, lo que deriva en que sus datos sean recolectados como si fuesen adultos. Algunas redes sociales enfrentan el mismo problema.

A pesar de que los usuarios encuentren formas de saltar los controles impuestos por las plataformas en cumplimiento con los controles estatales, debido en parte a la falta de educación –de menores y también de adultos– sobre riesgos en línea, la imposición de regulaciones que fuercen testeos de seguridad frecuentes sobre software para niños y responsable recolección, almacenamiento y manipulación de datos puede ser la clave para reducir la exposición digital de los menores y proteger su derecho a la privacidad.

Este será un debate que deberemos enfrentar como sociedad mientras progresamos en la creación de una ley de ciberdelito que haga frente a los nuevos peligros derivados de esta era digital, como el gromming, el ciberacoso y las redes de pedofilia.

Abr 29

Artículo: 6 consejos para el Día Mundial de la Seguridad y la Salud en el Trabajo – Globb Security

Seguiremos estos buenos consejos?

Artículo publicado por nuestros compañeros de globbsecurity.

http://globbsecurity.com/6-consejos-dia-mundial-la-seguridad-la-salud-trabajo-43011/

Transcripción literal:

En pleno desarrollo de la Cuarta Revolución Industrial, el Día Mundial de la Seguridad y la Salud en el Trabajo que se celebra este sábado 28 de abril nos hace reflexionar sobre los nuevos peligros a los que nos enfrentamos los trabajadores. Y nos hace pensar de qué forma podemos evitar ser víctimas de amenazas como por ejemplo el ransomware, que el año pasado supuso un coste medio de 133.000 dólares a las empresas y mucho estrés para los que tenemos que hacer frente a estas situaciones en el día a día; u otros ciberataques como el phishing, que cada vez se vuelve más sofisticado; o el minado de criptomonedas.

Con este motivo, desde la amplia y probada experiencia de Sophos, líder global en seguridad para protección de redes y endpoints, ofrecemos los siguientes consejos para promover la cultura de ciberseguridad en el puesto de trabajo:

  • Entrénate contra el Phishing. ¿Quién no ha hecho clic alguna vez en un correo electrónico que tenía la apariencia de ser fiable? Es muy fácil infectar el ordenador en el que guardamos nuestro trabajo diario abriendo un correo que nos descargará un malware o al que le proporcionaremos toda nuestra información, incluida nuestra cuenta bancaria. La mejor manera de evitarlo es formándose, y para eso podemos usar algunas páginas que nos prepararán de forma sencilla para saber distinguir los correos “buenos de los malos”. Una opción la encontramos en Sophos Phish Threat.
  • Cifra la información. Las principales causas de la pérdida de información suelen ser el malware, enviar información a otra persona por error, y extraviar nuestro móvil o portátil. En estos casos la mejor manera de mantener protegido nuestro trabajo y nuestros datos es usar el cifrado de datos, más aún ahora que estamos a las puertas de la entrada en vigor del Reglamento General de Protección de Datos de la Unión Europea (GDPR, por sus siglas en inglés).
  • Usa antimalware con tecnología Deep Learning. Hoy en día, y más aún teniendo en cuenta la rápida evolución de los ataques de malware, se han desarrollado soluciones de seguridad basadas en Deep Learning. tecnología capaz de aprender del panorama de amenazas actuales, por lo que siempre contarás con información actualizada para proteger tu ordenador de las últimas novedades ideadas por los ciberdelincuentes. Una opción puede ser optar por Sophos Intercept X.
  • Haz copias de seguridad con regularidad y guardarlas en discos duros externos. Hay muchas maneras, más allá del ransomware, de que nuestros archivos acaben desapareciendo de forma repentina, como pueden ser incendios, inundaciones, robos, un accidente o incluso por el propio error humano donde podemos eliminar información sin querer.
  • Lucha contra el contraminado. Si notas que tu ordenador va más lento de lo normal es posible que alguien esté minando criptomonedas desde tu dispositivo. En este caso, puedes deshabilitar los scripts, pero no resultaría suficiente, así que lo mejor es tener un buen sistema de protección de puesto de trabajo que permita bloquear el minado malicioso de forma automática, como por ejemplo hace Sophos Endpoint.
  • Es importante instalar los parches lo antes posible y a menudo. El malware que nos llega a través de los macros de documentos adjuntos puede acceder a través de los errores de seguridad de aplicaciones populares, como Office, el navegador que utilicemos, software Flash y otros programas. Cuanto antes actualice e instale parches en sus programas, menos brechas de seguridad estarán abiertas.”

Abr 18

¿Cómo cumplir con el RGPD? – Globb Security

Un poco más… ya queda poco…

http://globbsecurity.com/como-cumplir-con-el-rgpd-42948/

Transcripción literal:

No pasa un día sin que oigamos hablar de una organización que ha sufrido un fallo de seguridad, donde datos sensibles han sido puestos en peligro. Los ataques dirigidos son cada vez más comunes y más exitosos, lo que plantea un serio desafío para los administradores de seguridad de todo el mundo.

En el caso de una violación de datos personales, la fecha de entrada en vigor del RGPD se acerca y justifica que haya cada vez más ruido. Descrito por la Unión Europea como el cambio más importante en la regulación de la confidencialidad de datos de los últimos 20 años, tiene como objetivo proporcionar orientación sobre cómo una organización garantiza el acceso y uso de los datos de carácter personal de manera apropiada.

¿Cómo cumplir con el RGPD?

La mayor parte de la norma es de sentido común, pero los legisladores tienen la habilidad de convertirla en algo aparentemente insuperable.

Sin embargo, la mejor manera de comenzar es conociendo los conceptos básicos ya que, el RGPD cuenta con 11 capítulos y casi 100 artículos, lo que significa que hay que abordar un gran número de directrices referidas a la gestión del acceso a los datos.

  • Implementar medidas técnicas y organizativas apropiadas: debe demostrar que ha tenido en cuenta y ha integrado la protección de datos en sus actividades de tratamiento de la información. [Artículos 5, 24, 25, 28 y 32]
  • Impedir el acceso no autorizado a los datos: El acceso no autorizado también incluye la destrucción accidental o ilícita, la pérdida, alteración o divulgación no autorizada de datos personales transmitidos, almacenados o tratados de cualquier modo. [Artículos 4, 5, 23, 32]
  • Informar a las partes interesadas de una violación: Debe informar a su autoridad de supervisión y la parte implicada en los datos de cualquier violación que podrían “socavar los derechos y libertades de las personas” en las 72 horas siguientes a la primera detección de la violación. [Artículos 33, 34]
  • Mantener un registro impecable: debe mantener un registro de las actividades de procesamiento de datos, incluyendo información sobre los “destinatarios con los cuales los datos personales han sido o serán divulgados”, es decir todos aquellos que tienen acceso a los datos. [Artículos 5, 28, 30, 39, 47]

Para los dominios de Windows Active Directory, UserLock y FileAudit pueden ayudarte a cumplir con el RGPD

El verdadero desafío es la efectividad de los piratas informáticos obteniendo un acceso autorizado a los recursos a través del uso de complejas campañas de phishing e ingeniería social. Para los administradores de seguridad, puede ser tedioso tratar de identificar actividades sospechosas y accesos a los datos cuando el adversario tiene credenciales válidas y autorizadas. Es por ello que controlar todos los accesos a los datos sensibles, tanto autorizados como no, se vuelve esencial. Los atacantes buscan los datos, y para eso deben acceder a ellos antes de poder extraerlos. Tener visibilidad es la clave.

UserLock y FileAudit contribuyen juntos a reforzar la seguridad de acceso, y por tanto, le ayudarán a cumplir con el RGPD:

• Demuestre que ha tomado medidas técnicas para mejorar la seguridad

• Impida los accesos no autorizados a los datos

• Detecte una violación para que pueda notificar rápidamente a las autoridades, mitigando las multas

• Mantenga un registro de auditoría claro de la actividad de la red, archivos y carpetas para probar el cumplimiento de la norma

¿Cómo puede ayudarle UserLock a abordar el RGPD?

El cumplimiento comienza con la seguridad de las conexiones

El propósito del RGPD es proteger los datos contra todo acceso no autorizado. La conexión es por tanto la primera línea de defensa contra los accesos no autorizados.

UserLock amplía la seguridad de las conexiones para garantizar que cualquier persona que se conecte al sistema de su empresa (y acceda a los datos) sea realmente quien dice ser. UserLock usa más que un nombre de usuario y una contraseña para confirmar una identidad. El software analiza la información contextual sobre cada conexión – el día y hora de la conexión, la dirección IP, la estación de trabajo de la conexión, e incluso la frecuencia de la conexión – y restringe las conexiones en función de la información contextual aprobada por el equipo IT.

De esta forma, con UserLock, una organización puede:

• Asegurar el acceso a la red haciendo que los datos personales sean identificables, auditados y atribuidos a un usuario individual

• Prevenir el acceso no autorizado

• Eliminar el comportamiento descuidado de los usuarios

• Reportar eventos de acceso sospechoso en tiempo real

• Auditar todos los eventos de acceso de manera centralizada

La conexión es un punto esencial tanto para vigilar el cumplimiento de RGPD, como para prevenir el acceso potencialmente inapropiado (violación de cumplimiento).

Obtenga más información sobre el papel de las conexiones para el cumplimiento de los mandatos de la norma.

¿Cómo le ayuda FileAudit a adaptarse al RGPD?

Audita el acceso (autorizado y no autorizado) a los datos personales

El RGPD establece que el acceso no autorizado a los datos incluye la destrucción accidental o ilegal, la pérdida, la alteración o la divulgación no autorizada de datos personales transmitidos, almacenados o procesados de cualquier manera.

FileAudit es una solución que simplifica en gran medida la auditoría de los accesos a archivos y carpetas en servidores Windows. El nivel granular de administración de los accesos a los archivos ayuda a las organizaciones a superar los requisitos normativos y evitar penalizaciones.

Con FileAudit, una organización puede:

• Identificar los accesos (e intentos de acceso) inapropiados

• Enviar alertas cuando FileAudit detecta el acceso masivo, copia, eliminación o movimiento de archivos

• Indicar desde dónde el usuario accedió al archivo

• Ayudar a minimizar los riesgos de acceso en momentos inusuales o inesperados

• Centralizar y archivar todos los eventos de acceso a los archivos

FileAudit ayuda a demostrar a los reguladores que vuestra empresa protege los datos personales de manera efectiva vigilando a fondo todas las actividades de acceso a los datos que se encuentran en los archivos, carpetas y archivos compartidos. Las organizaciones pueden así, dar respuestas específicas a preguntas sobre accesos inapropiados, alteración o destrucción de datos personales.

Mar 23

Artículo: Redes sociales: averigua qué aplicaciones tienen acceso a tus datos personales

Recomendado. Principalmente para los más jóvenes. Artículo publicado por nuestros compañeros de welivesecurity.

https://www.welivesecurity.com/la-es/2018/03/22/saber-que-informacion-compartes-en-facebook-y-otras-aplicaciones/

Transcripción literal:

Te explicamos cómo averiguar qué información compartes con empresas y/o desarrolladores de aplicaciones, tanto en Facebook como en otras redes sociales.

Después del reciente caso que involucró a Facebook y el uso de datos de más de 50 millones de sus usuarios por parte de un tercero, se ha generado en muchos usuarios una preocupación al respecto de cómo cuidar su privacidad. Es por eso que elaboramos este post en el que explicamos paso a paso, cómo averiguar qué tipo y cantidad de información compartimos en algunas de las redes sociales más utilizadas; tanto con empresas y/o desarrolladores de aplicaciones, como con tus contactos.

Aplicaciones en Facebook desarrolladas por terceros

Empecemos por Facebook, la red social que generó todo este revuelo en los últimos días y de la cual ya estuvimos hablando en el post sobre el valor de la información prsonal y la responsabilidad de los usuarios.

Facebook permite que otros desarrolladores utilicen la red social para agregar funcionalidades adicionales. Para comprobar si ya estás utilizando aplicaciones desarrolladas por terceros, solo deberás ir a la opción “Configuración” y luego pinchar en la opción “Aplicaciones”. Una vez allí podrás ver el listado de aplicaciones de terceros que han aceptado dentro de su perfil.

Con solo hacer clic sobre cada una de las aplicaciones, podrás saber cuál es la información del usuario a la que tiene acceso la aplicación:

Restringir la información que compartimos con las aplicaciones

Es muy importante saber que como usuarios podemos restringir el tipo de información que queremos compartir con cada una de las aplicaciones. Por ejemplo, como se puede ver en la imagen de arriba, en mi caso comparto información como la fecha de nacimiento y el correo electrónico, pero no otorgo permisos sobre la lista de amigos. También es importante mencionar que hay información que la aplicación solicita de manera obligatoria para que el usuario pueda utilizarla. Y es en este punto donde cada uno debe ser consciente y responsable de la información que está brindando para poder hacer uso de la aplicación.

Deberás tener en cuenta que si quieres borrar alguna aplicación, la información que compartiste con la empresa desarrolladora durante su uso podría quedar todavía en sus servidores. Así que en este caso tendrás que verificar específicamente cuales son las políticas de cada desarrollador y en caso de que algo no esté de acuerdo a lo que esperas, ponerte en contacto con ellos para pedir que borren tu información.

Otras redes sociales, similares comportamientos

Si bien Facebook es la red que ha estado en el ojo del huracán por todo el escándalo que se generó, hay otras redes sociales que también permiten que aplicaciones de terceros sumen funcionalidades a la experiencia del usuario; obviamente a cambio de cierta información de los usuarios.

En el caso de Instagram, por ejemplo, podrás entrar desde un navegador a la cuenta y en la sección de la configuración verás las “aplicaciones autorizadas” con el detalle de los permisos que como usuario otorgas para acceder a cierta información personal; y obviamente, la posibilidad de revocar el acceso a la misma.

Con Twitter ocurre algo muy similar, ya que en la parte de configuración de la cuenta es posible acceder a la información de las aplicaciones que tienen acceso a tu información.

Así podríamos seguir con todas las demás redes sociales. Por lo tanto, ahora que ya tienes una idea de cómo funcionan las configuraciones, solo será necesario que le dediques algunos unos minutos a revisar cada una de tus cuentas para darte cuenta con qué aplicaciones estás compartiendo tu información y decidir si lo quieres seguir haciendo o no.

No se trata solo de redes sociales

Por todo lo sucedido en los últimos días, la atención recayó sobre las redes sociales, especialmente en Facebook. Pero no podemos pasar por alto que no solamente en redes sociales hay aplicaciones de terceros que buscan agregar funcionalidades a nuestra experiencia como usuarios y que pueden estar obteniendo datos de nosotros como usuarios, por ejemplo: los navegadores.

Dos de los más populares, como son Firefox y Chrome, permiten descargar Extensiones, las cuales piden permisos al momento de instalarse. En el caso de Firefox, antes instalar alguna de esas extensiones desde la tienda oficial Firefox Add-ons, te permite ver al final de la página los permisos que solicita. Una vez instalados, en la opción Administrador de complementos se pueden ver todos los que están activos.

En Chrome, antes de instalar una Extensión se muestra la información a la cual vas a permitir acceder una vez que hagas clic en “añadir extensión” desde el Chrome Web Store.

Los ejemplos que vimos son representativos de lo que en general pasa con las diferentes aplicaciones, redes sociales, servicios y dispositivos que utilizamos todos los días y que utilizan nuestros datos.

Más allá del caso puntual de Facebook, es importante que como usuarios tomemos consciencia de la gran cantidad de información que compartirmos todo el tiempo. El hecho de estar navegando por Internet, de tener un celular también conectado a la red, una aplicación de mensajería o cualquier otro servicio ya implica que estamos entregando algo de nuestra información, y la realidad es que nuestra vida cada vez va a estar más conectada con la creciente cantidad de dispositivos IoT.

Volvernos paranoicos no es una opción. Se trata simplemente de tomar consciencia de lo que puede pasar. En primer lugar, debemos aprender y conocer las implicancias que conllevan el uso de la tecnología. En segundo lugar, debemos utilizar la tecnología de manera segura; es decir que si sumamos soluciones de seguridad a nuestro dispositivo, somos cuidadosos con lo que descargamos, actualizamos las aplicaciones y nos mantenemos informados de lo que pasa, podemos hacer un uso responsable de la tecnología y disfrutar de todo lo que nos ofrece.

Mar 16

Artículo: Cómo analizar un archivo Rich Text Format (RTF) para detectar una posible amenaza

Un interesante artículo publicado por nuestros compañeros de welivesecurity.

https://www.welivesecurity.com/la-es/2018/03/15/analisis-archivo-rich-text-format-rtf-detectar-amenaza/

Transcripción literal:

Rich Text Format (RTF) es un formato de archivo informático desarrollado en 1987 por Microsoft que se utiliza para crear todo tipo de documentación. La ventaja que tienen por sobre los archivos DOC o DOCX es que la gran mayoría de los programas de procesamiento de texto pueden abrir los archivos RTF con absoluta compatibilidad. Por esa razón y por su similitud con los otros documentos interpretados por el paquete de Microsoft Office, también son utilizados por los cibercriminales para realizar sus ataques tanto a empresas como a usuarios. De hecho, a lo largo de los años se han encontrado diferentes vulnerabilidades en los RTFque permitían a los atacantes crear exploits para sacar algún tipo de ventaja sobre las víctimas.

Cómo analizar un archivo RTF en busca de una posible amenaza

En esta oportunidad, intentaremos determinar si un archivo RTF es o no una amenaza para nuestro equipo u organización. Para ello, utilizaremos tres herramientas: oletools, oledump.py y rtfdump.py, las cuales fueron desarrolladas para analizar archivos OLE (Object Linking and Embedding), como también archivos del paquete Microsoft Office.

La siguiente captura es de un documento analizado con rftdump.py. Luego de correr la herramienta indicando como parámetro el archivo, en el resultado del análisis se puede observar que se encontró un archivo OLE dentro del documento. Pero esto no dice nada, ya que el contenido podría ser benigno o no.

En una segunda instancia realizamos un nuevo análisis, pero esta vez más detallado, con los parámetros “–s” indicamos que ítem deseamos seleccionar, con –hexdecode y –extract convertimos los caracteres para una fácil apreciación. Esta información es muy útil, ya que la primera secuencia de bytes que nos devuelve la herramienta coincide con los bytes de la cabecera de un archivo OLE.

Luego de confirmar que el archivo RTF contiene un archivo OLE procedemos a extraerlo para realizar un nuevo análisis sobre este último y determinar si el objeto intenta realizar acciones no deseadas en un equipo.

La herramienta Oledump.py nos brinda distinto tipo de información que resulta de mucha ayuda. Al iniciar la herramienta sobre el archivo OLE nos indica que contiene tres ítems. Ahora bien, para poder visualizar el contenido debemos utilizar el parámetro –s seguido del ítem deseado. Tal como se puede apreciar en la captura, el primer resultado contiene una URL, con lo cual, podríamos asumir que el documento RTF intentará descargar y ejecutar un binario.

Otra opción de análisis puede ser mediante el uso de oletools, que cuenta con un módulo llamado rtfobjque tiene la particularidad de que puede ser utilizado como una librería de Python o como una herramienta por línea de comando.

Al ejecutar el script nos devuelve un breve reporte donde nos indica que encontró objetos incrustados en el documento RTF. Como se puede apreciar en la imagen de la captura a continuación, la información obtenida es muy detallada, ya que nos indica que posiblemente se trate de un exploit para una vulnerabilidad determinada. Además, en caso que quisiéramos, podríamos extraer el objeto para luego verificar que lo que nos dice rtfobj es real, tal como se puede ver al final de la captura.

Posteriormente, utilizamos oledump.py y el resultado que obtenemos nos brinda la misma información que vimos con oletools.

Si bien existen distintas metodologías y/o procedimientos para identificar un documento mal intencionado, estas son dos buenas prácticas para obtener información sobre un documento RTF cuya procedencia se desconoce, y de esta manera evitar un ataque a nuestros equipos. Ya que tal como vimos en los ejemplos, dentro de un archivo RTF se puede esconder una amenaza informática.

Mar 09

Artículo: Combatamos la violencia contra las mujeres en línea

Entre todos, es posible. Combatamos ya y digamos un NO contra la violencia de cualquier clase.

Un interesantisimo art

https://www.welivesecurity.com/la-es/2018/03/08/combatamos-violencia-mujeres-en-linea/

Transcripción literal:

El espacio digital tal como hoy lo conocemos brinda herramientas para que las mujeres puedan entrar en contacto, organizarse y difundir la lucha contra las desigualdades de género. Sin embargo, el uso de esas mismas tecnologías también refleja lo arraigado que está el patriarcado en nuestra cultura latinoamericana. Desde las amenazas y extorsiones, la difusión de información sin consentimiento o la censura, la violencia contra las mujeres en medios online no debe entenderse como algo separado de lo que ocurre en los demás ámbitos de la vida.

En Argentina, la ley 26.485 define como violencia contra las mujeres toda conducta, acción u omisión, que de manera directa o indirecta, tanto en el ámbito público como en el privado, basada en una relación desigual de poder, afecte su vida, libertad, dignidad, integridad física, psicológica, sexual, económica o patrimonial, como así también su seguridad personal.

Por su parte, cuando hablamos de violencia online, podemos tomar la definición de la Asociación para el Progreso de las Comunicaciones, que comprende los actos de violencia de género cometidos, instigados o agravados, en parte o totalmente, por el uso de las tecnologías de la información y la comunicación, plataformas de redes sociales y correo electrónico.

Si bien los tipos de agresiones que se ajustan a esta definición son muy amplios, me parece interesante la clasificación propuesta en este informe coordinado por Luchadoras (aquí un resumen). Con fines prácticos, podemos tomar las 3 formas de violencia más comunes que se mencionan en el sitio de Take Back The Tech!

Qué es el Chantaje

Ocurre cuando se recibe una amenaza de revelar información difamatoria o perjudicial sobre una persona si no se paga un determinado precio. Vale destacar que ese precio en muchos casos no es monetario, sino que puede incluir favores sexuales o control emocional sobre la persona afectada.

Un caso especial es el de la porno venganza: cuando alguien publica contenido como fotos o videos sin el consentimiento de la afectada, ya sea para provocar humillación o vender el contenido a terceros. Tanto en el caso de que las fotos hayan sido obtenidas por hackeo, como por acceso físico a dispositivos o incluso por confianza, no debemos estigmatizar la práctica del sexting en sí. Todos y todas tenemos derecho a la intimidad y a poder desenvolvernos en ella con libertad. Violar esa intimidad es un delito, y las denuncias deben ser tomadas con seriedad; no debemos aceptar frases como: “es tu culpa” o “tú te lo buscaste” como respuesta a la preocupación de la víctima. Lo que sí es importante y se debe saber es que existen riesgos asociados y por consiguiente, considerar la seguridad en su práctica.

Qué es el Ciberacoso

El ciberacoso tiene que ver con el hostigamiento, humillación e injurias sufridas a través del uso de medios digitales. Comprende la suplantación de la identidad, creación de perfiles falsos online, e incluso la vigilancia a través de spyware o acceso a los perfiles de redes sociales. En muchos casos los atacantes se escudan detrás del anonimato e incitan su campaña de odio mediante el uso de hashtags y publicaciones para que sean compartidas por grupos de personas.

Al sufrir estos ataques, es conveniente bloquear al acosador e intentar cortar las vías de comunicación de inmediato. En el caso de que los mensajes abusivos sigan llegando, deberíamos guardar copias de las comunicaciones, no borrarlas. Esto servirá de soporte para el siguiente paso: acudir a las autoridades. Debido al aumento de los casos y a que cada vez más mujeres han alzado la voz, la legislación está cambiando para contemplar y dar atención a estos casos.

A qué nos referimos por “discurso de odio”

En este caso nos referimos a cualquier expresión que trivializa, glorifica o incita a la violencia basada en el género. No debe confundirse con la libertad de expresión, que es un derecho universal, pero que tiene limitaciones en tanto entra en contacto con otros derechos. En la mayoría de los países, el discurso de odio está prohibido cuando incita a la violencia o acciones perjudiciales contra otras personas.

Uno de los escenarios que más se repite tiene que ver con el discurso de odio contra periodistas mujeres; sobre todo cuando se abordan temas históricamente dominados por hombres, como deportes, juegos o política.

Recursos útiles para prevenir la violencia de género en línea

Existen guías muy buenas en español para incorporar mayor seguridad y privacidad en el uso diario de la tecnología. Algunas de ellas están pensadas para mujeres, para protegerse de los peligros mencionados, o incluso para aquellas que quieren alzar la voz y participar activamente en la discusión de género. Les dejo unas que me parecieron bastante completas y claras:

Otras recomendaciones para utilizar la tecnología de manera segura

Con respecto a las contraseñas:

  • Utilizar contraseñas seguras. Aquí cómo construirlas.
  • No utilizar la misma contraseña en varios sitios. A veces algunos sitios pueden ser hackeados. Si esto ocurre y obtienen la contraseña, no podrán usarla para otros servicios, minimizando el perjuicio.
  • Los gestores de contraseñas son una buena idea para poder administrar los accesos a los diferentes servicios y plataformas que se utilizan.
  • Por más fuerte que sea la contraseña, es importante estar alerta a los ataques de phishing. No ingresar nuestras credenciales o datos personales en cualquier sitio, no hacer clic en enlaces que vienen de correos electrónicos falsoso mensajes extraños en redes sociales.
  • De estar disponible, activa la verificación en dos pasos para el acceso a tus correos o redes sociales, para recibir un código especial cada vez que quieras entrar desde un dispositivo no reconocido. Si es un atacante intentando ingresar, no podrá hacerlo por más que conozca tu contraseña, ya que no tendrá acceso a ese código especial que es enviado a tu teléfono. Más información para Facebook, Instagram, Twitter y Gmail.

Con respecto a la navegación:

  • Si vas a enviar información sensible o confidencial, evita hacerlo desde redes públicas; espera hasta estar en casa o en una red confiable. Con esto me refiero especialmente a las redes abiertas, de bares o cafés. No me refiero a las redes 3G o 4G de los proveedores de telefonía, que sí son más seguras.
  • Si vas a conectarte a una red pública, es recomendable utilizar una VPN, para que la información viaje cifrada.
  • Donde sea que estés, asegúrate de navegar por sitios seguros y confiables, que utilicen https. Vas a reconocerlos por el famoso candadito verde que puede ver en la barra de dirección de tu navegador web. También puedes usar una extensión del navegador como HTTPS Everywhere.

En teléfonos móviles:

  • Utiliza un PIN o código de bloqueo para evitar el acceso físico al dispositivo. Nuevamente, cuidado con los ataques de phishing, como en este caso de un iPhone robado.
  • Utiliza el cifrado de tu información. Así, las fotos, videos y demás contenidos de tu teléfono no serán accesibles sin la contraseña. Para aprender a cifrar los datos en dispositivos Apple pincha aquí y para dispositivos Android aquí.
  • Si necesitas borrar información, ten en cuenta que a veces no es suficiente con borrarla del dispositivo. En algunos casos la información se ha subido automáticamente a la nube, y también es necesario borrarla ahí. En el caso de Android esto está desactivado por defecto, pero en el caso de los dispositivos de Apple, aquí hay una guía para desactivar la sincronización automática con iCloud.
  • Utiliza software antivirus. Cualquiera que te guste, que sea bueno y conocido; pero cuidado con los falsos antivirus.

Si vas a realizar sexting:

  • Las aplicaciones de mensajería como WhatsApp cifran los mensajes de extremo a extremo, pero una vez que se envió, el contenido no se borra. Snapchat permite el uso de publicaciones efímeras que sí se borran al cabo de un tiempo, pero nada evita que alguien pueda tomar un screenshot de la pantalla. Por ello, la aplicación más segura es Confide, que elimina los mensajes no sólo de los dispositivos, sino también de los servidores una vez que han sido vistos, y bloquea los intentos de captura de pantalla. Además, permite registrarse con un correo electrónico, sin necesidad de ingresar el número de teléfono, el cual es confidencial.

De acuerdo con un estudio con datos de entre 2012 y 2014, el 41% de los casos de violencia contra las mujeres en línea fue perpetrado por alguien conocido. Por ello es fundamental no ver a la violencia en línea como un fenómeno separado, sino como un caso más de violencia de género: muchos casos de acoso virtual se generan en un contexto de violencia doméstica.

Considerando que en América Latina y el Caribe mueren en promedio un mínimo de 12 mujeres por día por el simple hecho de ser mujer, según cifras de 2016 del Observatorio de Igualdad de Género de América Latina y el Caribe; se hace fundamental que los Estados dispongan de los medios necesarios para trabajar en materia de prevención y asistencia ante casos de violencia de género. En países como Argentina, por ejemplo, ya hay proyectos de ley que contemplan la violencia en la web, como en el caso de la pornovenganza. Además, el grooming es otro tipo de acoso virtual que ha sido incluído en la legislación de este país.

Esperamos que estos recursos y recomendaciones sirvan para prevenir actos de violencia en línea, y confiamos en que entre todos podamos tomar conciencia sobre prácticas arraigadas que lastima y afectan a muchas mujeres en nuestra región.

Mar 08

Artículo: Segu-Info: La importancia del Big Data en la Ciberseguridad

Interesante artículo publicado por nuestros compañeros blog.segu-info.com.ar. Sepamos un poco más de este curioso

http://blog.segu-info.com.ar/2018/03/la-importancia-del-big-data-en-la.html

Transcripción literal:

Lo primero de todo, vamos a formularnos un par de preguntas sencillas: ¿Qué es Big Data? De manera muy resumida, el Big Data es una forma de describir grandes cantidades de datos (estructurados, no estructurados y semi-estructurados). ¿Pero esto no lo hacen ya las bases de datos y otras tecnologías tradicionales? Si, sin embargo, el concepto de Big Data se aplica a todos aquellos conjuntos de datos que, por su tamaño, complejidad, velocidad de crecimiento… no pueden ser procesados o analizados utilizando procesos o herramientas tradicionales, como, por ejemplo, bases de datos relacionales. Una vez introducido de manera muy general el concepto de Big Data, vamos a ver que cabida tiene en el mundo de la ciberseguridad.

Probablemente muchos de los que os dediquéis a la seguridad informática hayáis oído que la seguridad de la información es un proceso y no un fin, esto es, que para poder garantizarla, hay que estar constantemente iterando sobre un conjunto de fases. A pesar de que la ciberseguridad puede tener muchos tipos de actividades o estrategias, es muy común ver agrupadas las fases sobre las que se debe iterar en las siguientes tres: prevención, detección y respuesta. Entendiendo esto, vamos a ver como el Big Data no sólo nos ayuda a mejorar cada una de las fases anteriores, sino que, además, nos ayuda a mejorar el proceso completo proporcionándonos la capacidad de añadir nuevas fases, como por ejemplo la predicción.

Vamos a empezar por analizar cómo el Big Data ayuda al proceso de prevención de una amenaza en términos de seguridad de la información. Tener la capacidad de tratar grandes volúmenes de información no solamente nos permite saber qué es lo que está pasando en este instante, también nos permite trazar patrones a lo largo del tiempo. Muchas veces es fácil pasar por alto algunos indicadores cuando analizamos información en tiempo real, sin embargo, si analizamos esa información en otros contextos y a lo largo del tiempo, quizá podamos encontrarle otros significados. Gracias a estos patrones que extraemos del análisis de la información de otros ataques o amenazas a lo largo del tiempo, tenemos la posibilidad de tomar medidas de prevención que nos ayudan a reducir el riesgo de que esos mismos sucesos nos ocurran a nosotros.

La detección de un sistema que se encuentra infectado es una parte crítica del ciclo de aseguramiento de la información del que hablábamos anteriormente. Probablemente la parte más importante del proceso de detección sea el instante temporal en el que se produce. No es lo mismo la detección de un ataque en sus primeras fases de ejecución (detección temprana) que, en las últimas fases, cuando la mayor parte del daño ha sido ocasionado. El Big Data nos posibilita la automatización de tareas de recogida de datos a gran escala y realización de su análisis en tiempos de procesamiento bajos, lo que nos permite disponer de información sobre el estado del sistema en tiempo real y proporcionar conclusiones de manera muy rápida cuando el sistema se encuentra en un estado anómalo. De esta manera, se pueda llegar a detectar una amenaza de forma temprana.

Aunque aparentemente parezca que el Big Data no tiene demasiada relación con la fase de respuesta ante una amenaza, lo cierto es que también puede ayudar a mejorarla. La fase de respuesta es probablemente una de las más críticas y la que más interacción humana requiere. Para poder llevar a cabo un manejo de riesgos adecuado, es fundamental disponer de toda la información posible sobre el incidente y aplicarle la inteligencia suficiente como para extraer conclusiones que nos permitan tomar mejores decisiones. Esto es justo lo que nos proporciona el Big Data. De esta forma, no solo nos permitirá el procesamiento de toda esta información y la aplicación de inteligencia para obtener resultados concretos, sino que nos permitirá realizarlo con el mínimo retraso de tiempo posible de forma que esta información no sea irrelevante para las personas que lo reciben durante un ataque y puedan tomar decisiones rápidas.

Por último, me gustaría hablar de algunas fases que no se encuentran dentro del ciclo de aseguramiento tradicional del que hemos hablado anteriormente, pero que gracias a tecnologías como el Big Data cada vez están más presentes. Este es el caso, por ejemplo, de la fase de predicción. Gracias al gran volumen de información que somos capaces de procesar a lo largo del tiempo utilizando nuevas tecnologías como el Big Data unidas a otras tecnologías de procesamiento avanzado de información como Machine Learning, podemos generar modelos de predicción suficientemente precisos como para saber de forma aproximada cuando sufriremos un determinado ciberataque o que tipo de ciberataques es probable que suframos próximamente. Esto facilita la fase de prevención y alimenta todo el ciclo de aseguramiento de la información en general.

Como podemos ver, el Big Data aporta muchas ventajas dentro del mundo de la ciberseguridad. Es por ello que muchas de las grandes empresas ya incorporan este tipo de tecnologías en sus procesos de aseguramiento de la información. Por lo tanto, y teniendo todo esto en cuenta, es importante que aquel que vaya a definir uno de estos procesos tenga en cuenta esta tecnología y estudie las formas en las que le puede ser útil para su caso de uso particular.

Entradas más antiguas «