Jul 02

Utilidad: Aplicación para Encriptar/Desencriptar archivos y carpetas personales. (Versión 2019.1.0.2)

NUEVA VERSIÓN: Versión 2019.1.0.2. Se ha corregido un error que seleccionaba incorrectamente la carpeta de destino cuando se seleccionaba la encriptación en una nueva carpeta.

Os presento esta pequeña utilidad que he creado y que os servirá para poder proteger archivos personales. Pretende ser una ayuda sencilla para proteger todo tipo de archivos.

El programa es un software libre publicado bajo la licencia GPLv2 y EUPL v1.1 y puede copiarse y redistribuirse libremente.

La aplicación NO se conecta a Internet NI intercambia datos de ningún tipo por lo que no tiene que aparecer ningún tipo de conexión.

Permite realizar lo siguiente:

. Encriptar y Desencriptar mediante contraseña, carpetas enteras de forma recursiva y archivos individuales.
. Proteger mediante contraseña archivos de PDF.

La carpeta a descargar es: Encriptador (la descarga se realiza desde mi almacenamiento externo de Drive y contiene los ficheros para su instalación. 

Los hashes son los siguientes (Versión 2019.1.0.2):

Filename : Encriptador.msi
SHA1 : 2ED90A82092077EBF1DD8465949579F4CBB9C733
SHA-256 : 2F48DA4A6909CC11C28515798E923CDF25960742E6628F1E1AE9939F68776CE7


Filename : setup.exe
SHA1 : 8EB92927D97028C8A1E040EFF6B2DAB78929585A
SHA-256 : DC46A8CF9133ECAEF6F94A1ED9E6F8D428E06A1715CE2AF41FAAC6179FAF27D1


Comprobar los hash antes de ejecutarlo, si no es así, descártalo inmediatamente.

Sep 09

Artículo: Espiar WhatsApp: cómo protegerse y 22 opciones y trucos que quizá no conozcas.

Adjunto un interesante artículo publicado por http://www.christiandve.com/2019/09/espiar-whatsapp-protegerse-opciones-trucos/ .

Realmente un artículo muy interesante que seguro seguirás los consejos… o por el contrario pensarás que no eres tan importante como para que te espíen ? Garantiza tu privacidad, no te la juegues.

Cómo espiar WhatsApp o ayúdame a espiar el WhatsApp de mi novia/novio/marido/mujer/… es una consulta muy frecuentemente que recibo a través del blog y redes sociales como mensajes privados.

Ante este tipo de peticiones, siempre que respondo, digo lo mismo: es un delito tipificado en el código penal (al menos en España -no sé en otros países, pero casi seguro que también-) y no se puede hacer sin infringir la ley.

Dado que parece que espiar el WhatsApp ajeno es algo que despierta tanto interés, he recopilado una serie de defensas recomendadas para dificultar más, si cabe (WhatsApp ha mejorado bastante desde el punto de vista de seguridad en los últimos años), que espíen tus mensajes de WhatsApp.

Algunos pueden parecer evidentes, pero no siempre se tienen en cuenta, de ahí que aparezcan también en el listado y es que, el eslabón más débil de la cadena es el que provoca que ésta se rompa, y lo mismo ocurre cuando hablamos de seguridad: en muchas ocasiones el elemento que permite que el ataque tenga éxito es el más inesperado.

Hay que hacer notar que en Internet hay muchos programas que afirman poder espiar WhatsApp, y la mayor parte de ellos no funcionan o son directamente timos, así que mucho cuidado también a los que intentan espiar WhatsApp ajeno, porque pueden acabar mal.

Cómo espiar WhatsApp y cómo protegerse

Tabla de contenidos

1. Protege el PIN de la SIM (y el PUK) para que no puedan espiar tu WhatsApp

PIN seguro

PIN seguro

Es un punto de entrada al que muchas veces no se le presta la debida atención, pero si alguien te roba la tarjeta SIM del terminal y la introduce en otro conociendo el PIN, va a poder usarla como si fueses tú sin limitaciones (incluyendo instalar WhatsApp en otro smartphone -no se podrían recuperar los mensajes ya recibidos, pero sí suplantar la identidad enviando wasaps nuevos-) hasta que te des cuenta y la bloquees en el operador telefónico.

Emplear un PIN que no conozca nadie y tener activada la opción de que lo solicite siempre que se inicia o reinicia el terminal es una más que buena práctica, aunque nos suponga un pequeño esfuerzo cada cierto tiempo.

El PUK o código de desbloqueo que se debe utilizar cuando se introduce mal el PIN varias veces y se bloquea, también puede ser empleado para usar una SIM sin autorización, si bien este código suele estar guardado en casa (normalmente en la caja del smartphone). Este tipo de posible ataque suele estar más restringido a personas de un entorno cercano de pareja/familiares/amigos,

2. Configura un código o patrón para desbloquear el smartphone y que se bloquee de manera automática para evitar que espíen tu WhatsApp

Código seguro o patrón de desbloqueo para evitar que espíen tu WhatsApp

Código seguro o patrón de desbloqueo para evitar que espíen tu WhatsApp

De forma similar al punto anterior, añadir un patrón o código para desbloquear el smartphone es un pilar básico para que nadie pueda espiar tu WhatsApp (y, de paso, tus correos electrónicos, fotos, vídeos, Facebook, Twitter, bancos, etc.) ya que cada vez tenemos más información personal en nuestros smartphones que debemos proteger.

Y cuando hablo de espiar WhatsApp, no me refiero solamente a poder leer los mensajes de WhatsApp en el smartphone un tiempo, sino que es posible llegar a iniciar sesión en WhatsApp web en un PC/Mac con la cuenta de la víctima y monitorizar los mensajes enviados y recibidos durante un tiempo.

También se puede instalar (sobre todo en terminales con Android) algún tipo de app maliciosa o troyano que espíe WhatsApp y todo lo que se hace en el terminal a distancia. Esto requiere algún conocimiento técnico más por parte del que quiere espiar WhatsApp, pero hoy en día la información es muy fácil de localizar en Internet.

El código de bloqueo o patrón debe ser complejo. Se deben evitar los típicos 1111, 2222, 1234, etc. Si es posible, es incluso preferible un código alfanumérico o si es solo numérico, lo más largo posible (mejor 6 números que 4).

Puede parecer algo trivial, pero limpiar la pantalla con un trapo o similares elimina “pistas” (huellas de dedos) a los posibles atacantes sobre cómo es el patrón de desbloqueo o el código para desbloquear el terminal.

El típico código 1111 se caracteriza porque el 1 tiene muchas huellas de dedos frente a los demás, que carecen de ellas. Justo hace unos días vi, accidentalmente, que usaba como clave 2222 y eso se intuía muy claramente solo viendo la pantalla.

Desde hace ya un tiempo, los smartphones incorporan la opción de desbloquear por huella dactilar o reconocimiento facial (y son obviamente opciones recomendadas), pero no funcionan siempre bien y, en ocasiones, no queda más remedio que introducir el código (por ejemplo, al reiniciar el smartphone).

Mucha precaución en esos casos a que alguien de tu alrededor pueda ver ese código o patrón de desbloqueo por encima de tu hombro.

Es muy recomendable también activar la opción en el smartphone (en ajustes/configuración) para que el terminal se bloquee de manera automática pasados unos minutos (en mi caso por ejemplo lo tengo a 1 minuto).

3. Utiliza un filtro de pantalla en el smartphone para reducir el ángulo de visión desde el que se pueden ver los mensajes y así dificultar que espíen tu WhatsApp

Una manera muy buena de evitar que espíen WhatsApp las personas que están a nuestro alrededor mirando de reojo o por encima del hombro es utilizar fundas o filtros para la pantalla que lo que hacen es reducir el ángulo de visión desde el que se puede leer la información presentada en la pantalla.

De esta forma se dificulta, que no impide, que los curiosos vean lo que escribimos o lo que nos han escrito por WhatsApp mientras usamos la app.

Algunos ejemplos de filtros antiespía para iPhone Xs por unos 10 € e incluso otros con mayor ángulo de privacidad por unos 20 € (con una protección adicional de la pantalla) Protector de pantalla cristal templado azul antiespías. Existen incluso para portátiles de 15,6’, entre otros.

Filtro antiespía para que no lean tu WhatsApp y no puedan espiar WhatsApp

Filtro antiespía para que no lean tu WhatsApp y no puedan espiar WhatsApp

4. Activa el cifrado extremo a extremo de WhatsApp y comprueba que funciona si no quieres que puedan espiar tu WhatsApp

Desde hace unos años, WhatsApp permite el cifrado de las comunicaciones intercambiadas de extremo a extremo y es la opción por defecto que en las últimas versiones de la app de WhatsApp ya no se puede desactivar.

Es un recurso de gran valor para evitar que te espíen tu WhatsApp.

En el apartado de configuración/ajustes tanto de terminales con Android como iPhone es en:

WhatsApp > Cuenta > Seguridad puedes comprobar esta opción y es recomendable marcar la opción “Mostrar notificaciones de seguridad”. De esta manera, cada vez que un contacto reinstale WhatsApp por cambio de smartphone o porque alguna otra causa, WhatsApp informará con un mensaje en el correspondiente chat.

Si sospechamos que es algo extraño, siempre podemos ponernos en contacto con la persona para saber si ha ocurrido algo raro (obviamente, no por WhatsApp si tenemos dudas de que puede haber sido comprometido).

Activa el cifrado extremo a extremo de WhatsApp

Activa el cifrado extremo a extremo de WhatsApp

5. Utiliza contraseñas complicadas y difíciles de adivinar

En los siguientes apartados se verán diferentes alternativas para mejorar la seguridad de los sistemas informáticos en general que pueden ser aplicados a WhatsApp que tienen relación con el uso de una contraseña.

Es fundamental emplear contraseñas seguras y difíciles de predecir e intentar no repetirlas en diferentes servicios.

En este artículo 7 consejos para mejorar la seguridad en Internet comentaba algunas ideas para generar claves robustas que no sean imposibles de recordar y que aumentan, y mucho, la seguridad de la información que poseemos hoy en día, cuando cada vez tenemos más datos en formato digital.

6. Activa la verificación en dos pasos de WhatsApp (Two-step verification)

Mediante la opción de verificación en dos pasos de WhatsApp (verificación en dos pasos frente a la verificación de doble factor), cuando instalemos WhatsApp en nuevo terminal, además de enviar un SMS con un código como suele ser habitual, solicita una contraseña que previamente (al configurar la opción) nos habrá solicitado.

Es recomendable activar esta opción ya que dificulta bastante que alguien pueda robar tu cuenta de WhatsApp, ya que no es suficiente con llegar a averiguar el código de un solo uso que envía WhatsApp para instalar la aplicación, sino que se debe conocer la contraseña definida.

No es una opción totalmente segura porque si no se recuerda esta clave, se puede solicitar la recuperación por correo electrónico y si el atacante tiene acceso a este mail por ser una persona cercana, podría llegar a ser capaz de robar igualmente la cuenta.

El proceso paso a paso de cómo activar la verificación en dos pasos de WhatsApp lo explico en este artículo detalladamente para Android y iPhone.

7. Bloquea el acceso a WhatsApp con contraseña o biometría para evitar que espíen WhatsApp

Me atrevería a decir que la más práctica de las opciones para ponérselo difícil a todas esas personas que se encuentran físicamente cerca de ti y que quieren espiar tu cuenta de WhatsApp es activar el bloqueo de la app con contraseña o biometría, es decir, con tu huella dactilar o la imagen de tu cara.

Bloquear el acceso a WhatsApp con contraseña o biometría en iPhone

Esta opción ya está disponible en el iPhone.

En el apartado de Configuración > Cuenta > Privacidad > Bloqueo de pantalla y tal y como se indica en la aplicación, si se activa TouchID o FaceID, se debe usar el reconocimiento de huella dactilar o rostro para desbloquear WhatsApp. Eso no impide que se puedan responder a los mensajes desde la pantalla de bloqueo al recibirse si se ha activado esta opción.

Bloquea el acceso a WhatsApp con contraseña o biometría para evitar que espíen WhatsApp

Bloquea el acceso a WhatsApp con contraseña o biometría para evitar que espíen WhatsApp

Si por alguna razón TouchID o FaceID no funcionan, pide el código del smartphone, de ahí la importancia de que lo conozcan cuantas menos personas, mejor.

Bloquear el acceso a WhatsApp con contraseña o biometría en Android

En el caso de Android, esta opción de biometría no está todavía disponible de manera nativa en WhatsApp ni para abrir la app ni para restringir el acceso a ciertos chats mediante algún tipo de contraseña o protección (según WhatsApp en añadir contraseña en Android).

Si el smartphone tiene Android 9 o posterior hay un modo que permite bloquear aplicaciones utilizando la huella dactilar o el reconocimiento facial.

Para activarlo, hay que ir a Ajustes > Seguridad y privacidad > Bloqueo de aplicaciones > escoger WhatsApp.

En el apartado de Ajustes > Seguridad y privacidad hay que elegir huella dactilar o reconocimiento facial. De esta manera, cada vez que se quiera abrir WhatsApp, pedirá reconocer la huella dactilar o el rostro según la opción escogida, lo que dificulta que alguien pueda espiar tu WhatsApp.

Si tu versión de Android no tiene esta característica y hasta que WhatsApp la incorpore de forma nativa, se pueden usar otras alternativas. Hay apps de terceros como AppLock que solicitan una contraseña cada vez que se quiere abrir la aplicación de WhatsApp independientemente de que se haya desbloqueado el terminal de una u otra manera (código, patrón, huella dactilar, reconocimiento facial, etc.).

8. Precaución con el robo de la información que WhatsApp tiene sobre ti y tus contactos (y el listado de todos ellos) ya que pueden espiar así tu WhatsApp o contactos

WhatsApp: cómo descargar tus datos ¿qué sabe de mí y de mis contactos?

WhatsApp: cómo descargar tus datos ¿qué sabe de mí y de mis contactos?

Si no se activa el bloqueo a WhatsApp con clave o biometría (huella dactilar o rostro) o, incluso, si ni siquiera se utiliza un patrón de bloque o un código para acceder al smartphone, es muy fácil espiar WhatsApp y robar información.

Es posible desde la app de WhatsApp exportar los datos que tiene sobre ti almacenados. En este artículo explico cómo exportar la información que WhatsApp tiene sobre tu cuenta en Android y iOS.

Es cierto que el proceso no es inmediato (tarda unos días), precisamente para evitar que un usuario malintencionado robe toda la información de WhatsApp, pero si la persona que quiere espiar tus contenidos está en un entorno cercano y no hay ninguna restricción a la hora de abrir la app de WhatsApp, puede solicitar los datos y unos días más tarde descargarlos una vez disponibles en formato zip.

WhatsApp no almacena en sus servidores los chats, y estos solo se guardan en el smartphone del usuario, por lo que este fichero de información solo contiene algunos datos sobre ti y, eso sí, la lista de tus contactos con WhatsApp.

Por eso es importante dificultar el acceso físico al smartphone (no dejarlo por ahí descuidado), tener un mecanismo del bloqueo para impedir su uso e incluso idealmente alguna medida como contraseña o biometría para que no se pueda usar WhatsApp y espiar los chats si no se es la persona autorizada.

9. Cuidado con la opción de exportar chats de WhatsApp para espiar WhatsApp

De forma similar a lo que ocurre en el punto anterior con la información que tiene WhatsApp sobre ti y tus contactos, si no se tiene un patrón de bloqueo o clave y/o se impide que cualquier persona con acceso físico al terminal abra la app de WhatsApp, es muy sencillo que inicien la aplicación de WhatsApp, localicen uno o varios chats y se envíen por correo electrónico toda la conversación, espiando tu cuenta.

Tal y como explicaba “cómo exportar los chats de WhatsApp en Android y iPhone”, es muy sencillo el proceso: solo hay que localizar la conversación del chat con una persona o grupo y activar la opción de enviar por correo electrónico.

Si se hace esto, la persona podrá espiar WhatsApp y leer tranquilamente tus conversaciones recibidas en su cuenta de correo electrónico.

Eso sí, también debería tener la precaución de eliminar el mail con el envío o envíos de chats de WhatsApp de los elementos enviados del correo electrónico de la víctima para que esta no sepa de su existencia, pero con acceso físico al terminal, no es nada difícil hacerlo.

Otra razón más para activar el patrón de bloqueo o clave y/o además el bloqueo de la app de WhatsApp con contraseña o biometría (o incluso ir borrando los mensajes recibido si ya no se necesitan más).

10. Desactiva la previsualización en la notificación de mensajes de WhatsApp con el terminal bloqueado para que no espían tus mensajes de WhatsApp

Desactivar las previsualizaciones de los vídeos en WhatsApp

Desactivar las previsualizaciones de los vídeos en WhatsApp

Una manera de que no espíen tu WhatsApp y lo que te envían los que están a tu alrededor es desactivando la previsualización de los mensajes de WhatsApp cuando el smartphone está bloqueado.

Es cierto que es más incómodo, ya que sin realizar más acciones podemos ver quién nos ha escrito y qué dice pero, a cambio, perdemos privacidad. Sin pretenderlo y de forma accidental por estar mirando un móvil, en más ocasiones de las que uno puede pensar he visto mensajes de otras personas.

Esta opción se cambia en los ajustes o configuración del smartphone, tanto en iPhone:

  • Ajustes > Notificaciones > Mostrar previsualizaciones > Si está desbloqueado

En Android:

Si la versión es Android 5 o Android 6:

  • Ajustes > Sonido y notificaciones > Notificaciones de aplicaciones > Seleccionar WhatsApp > Ocultar contenido confidencial.

En Android versión 7/8:

  • Ajustes > Notificaciones > Seleccionar WhatsApp > En la pantalla de bloqueo > No mostrar notificaciones.

11. Desactiva el uso de WhatsApp con Siri

WhatsApp y Siri

WhatsApp y Siri

En el caso del iPhone, Siri puede acceder a WhatsApp para enviar y leer mensajes con el terminal bloqueado, algo que podría ser aprovechado por una persona para enviar (insisto, incluso con el iPhone bloqueado) un wasap a otra persona.

Lo ideal sería que Siri solo respondiese a la voz del propietario del terminal, pero eso parece que todavía no es una opción. Mientras tanto, si no queremos aprovechar la opción de que Siri lea y envíe mensajes de WhatsApp en el iPhone (algo práctico cuando se va por ejemplo con el manos libres del coche), se puede desactivar la opción.

Las ventajas e inconvenientes y cómo activarlo o usar WhatsApp con Siri están explicadas paso a paso en WhatsApp y Siri: cómo leer, escribir y enviar chats en iPhone a fondo.

Si así se desea, es muy fácil desactivar la opción de integración entre WhatsApp y Siri. Para hacerlo no hay más que ir a:

  • Ajustes > Siri y buscar > deslizarse hasta la parte inferior donde aparece la app de Siri > Desactivar “Usar con Siri”.

12. Mantener actualizado el sistema operativo del móvil (Android o iOS) y WhatsApp

Tanto Google como Apple actualizan de vez en cuando sus sistemas operativos móviles Android y iOS para iPhone, respectivamente.

Replicant - Android

Replicant – Android

Tal y como ya se comentó en el artículo “Vulnerabilidades que pueden ser letales. Importancia de las actualizaciones” en algunas ocasiones estas actualizaciones contienen mejores estéticas y/o funcionales, pero en otras incluyen además soluciones a problemas de seguridad que pueden ser utilizados para introducir malware en el smartphone y espiar WhatsApp y en general las comunicaciones.

Por tanto, es muy importante intentar mantenerse al día en este aspecto, ya que hay incluso vulnerabilidades que pueden ser aprovechadas a distancia por parte de un atacante, incluso visitando una simple web o conectándose a una cierta Wi-Fi, y hablamos de Android como de iOS (de iPhone).

El problema surge en ocasiones cuando el terminal es antiguo y Google (o Apple) ya no publican actualizaciones. En el caso de Android es todavía posible en algunos casos recurrir a Replicant, una distribución de Android completamente libre e independiente de fabricantes y de Google, tal y como explicaba en el artículo Prism break: impide que los gobiernos te espíen cifrando tus comunicaciones.

Igual de importante que es mantener actualizado el sistema operativo del smartphone, es tener la última versión de WhatsApp, ya que de manera continuada mejoran las características de seguridad, protección de la información e incluso, al igual que ocurre con el sistema operativo, corrigen fallos de la app que pueden ser usados para espiar WhatsApp.

Un ejemplo muy claro es que hace unos años las comunicaciones de WhatsApp no estaban cifradas y no era muy complejo interceptarlas. Gracias a una nueva actualización de la app de WhatsApp se mejoró la seguridad del conjunto.

13. Precaución a la hora de instalar apps en Android y iOS

Tanto si eres root en Android (has conseguido acceso de administrador todopoderoso) o has hecho “jailbreak” al iPhone como si solo instalas apps de las tiendas oficiales (Google Play) y App Store, hay que tener cuidado con las aplicaciones que se instalan.

Conviene siempre revisar que sea un desarrollador certificado y revisar los permisos de la aplicación. Aunque Apple sobre todo y Google intentan revisar que no haya aplicaciones maliciosas en sus tiendas de aplicaciones, de vez en cuando se cuela alguna con malware o algún tipo de software espía más o menos malicioso.

En el pasado ha habido apps aparentemente juegos cuyo último fin era robar bases de datos e información o permitir conexiones remotas al smartphone con las que controlar el dispositivo y espiar WhatsApp y otras comunicaciones.

Si además eres “root” en Android, has hecho “jailbreak” al iPhone y descargas apps de orígenes desconocidos, el riesgo se dispara.

Sobre todo, en el caso de Android (donde hay más libertad de instalación), las aplicaciones no oficiales relacionadas con WhatsApp son un potencial peligro, y recomiendo encarecidamente valorar si realmente vale o no la pena utilizarlas y correr el riesgo no solo de que te suspendan la cuenta de WhatsAppsino que te roben la información y alguien pueda espiar tu WhatsApp.

Consejo: cuantas menos apps instaladas, mejor e idealmente de fuentes oficiales y precaución con los permisos que piden en la instalación (y lo mejor es desactivar en Android la opción en los ajustes que permite la instalación de cualquier aplicación).

Hay que valorar si tiene sentido lo que solicitan. El otro día por ejemplo veía una de un banco que pedía acceso a los contactos y al registro de llamadas entre otros datos. ¿Es realmente necesario? No lo creo.

Por supuesto, no dejes que nadie instale apps en tu smartphone sin tu permiso bloqueando el terminal siempre que sea posible tal y como se ha comentado ya.

14. Instala un antivirus (en Android)

Aunque no es la solución definitiva ni protege tanto como parece, no es una mala opción instalar un antivirus de probada reputación en Android para comprobar que no hay troyanos, software malicioso de control remoto, virus o malware en general. Hay que tener, en línea con el punto anterior, cuidado con el que se elige porque muchos gratuitos son todo lo contrario a un antivirus.

En iOS no hay antivirus.

15. Cifrar el sistema y su contenido en un terminal con Android o iPhone

Una manera de proteger la información y con ella los datos de WhatsApp (y que no te espíen WhatsApp) es cifrar el contenido del smartphone.

De esta manera, una vez cifrado, si no se conoce la clave para desbloquearlo no se puede arrancar e iniciar el sistema y con ello extraer los ficheros de WhatsApp que contienen las conversaciones y todos los contenidos relacionados.

Esta opción en Android se activa en la configuración del dispositivo: Ajustes > Seguridad > Cifrar el teléfono > Añade una contraseña segura.  Eso sí, el proceso de cifrado la primera vez puede tardar más de una hora y afectar ligeramente (siempre dependiendo de las características del terminal, obviamente) al rendimiento del teléfono.

En el caso del iPhone, el cifrado se hace de forma automática y éste depende del código de desbloqueo del dispositivo (el passcode).

16. Proteger con contraseña las copias de seguridad del dispositivo con Android o iPhone

Siguiendo el mismo razonamiento del punto anterior para proteger los datos contenidos en el smartphone y evitar que te roben los ficheros, entre ellos las bases de datos de WhatsApp que podrían ser usadas para visualizar los mensajes y espiar WhatsApp, es muy recomendable que si haces copias de seguridad o backups del dispositivo en el PC, cifres la información con una contraseña tanto en Android como en iPhone con iTunes.

De esta manera, si alguien a distancia o porque se encuentra físicamente en tu entorno consigue acceso a tu ordenador y a su contenido, aunque “robe” los ficheros de copias de seguridad no podrá extraer la información y, por tanto, llegar a espiar WhatsApp u otros datos.

En el caso del iPhone con iOS usando iTunes, aunque lo más habitual hoy en día es hacer la copia de seguridad en iCloud, si la haces en iTunes recuerda marcar la casilla “encriptar copia de seguridad del iPhone” con una contraseña (y luego recuérdala, por supuesto).

Cifrar copia de seguridad en iTunes

Cifrar copia de seguridad en iTunes

17. Activa la verificación en dos pasos en la plataforma que uses para hacer las copias de seguridad

FIDO Key U2F NFC USB Feitian

FIDO Key U2F NFC USB Feitian

Si en lugar de hacer las copias de seguridad del smartphone en el PC, las haces en Google o en iCloud de Apple, es más que recomendable que actives la verificación en dos pasos en la plataforma utilizada.

Si se activa esta opción, de forma similar a lo comentado con la verificación en dos pasos de WhatsApp ya comentada, para poder entrar en Google (activar la verificación en dos pasos en Google/Gmail) o iCloud solicitará un código de seguridad adicional, por lo que conocer la contraseña no será suficiente. En el caso de Google se pueden usar también herramientas hardware como las U2F que blindan la seguridad de la cuenta y por poco dinero.

Parece algo obvio o sencillo y que no aporta mucha seguridad, ya que tendemos a pensar que nadie conoce nuestra contraseña, pero con un poco de ingeniería social o phishing es posible a llegar a averiguar la clave.

Un ejemplo muy destacado de lo que puede llegar a pasar, no solo por espiar WhatsApp sino por acceder a la información de la cuenta en general fue el Celebgate, en el que se filtraron en Internet fotos privadas de varias actrices famosas. Tras pensar que era un fallo de seguridad de Apple, se comprobó que simplemente alguien había averiguado sus contraseñas de acceso. Si hubiesen tenido la verificación en dos pasos activada, eso muy probablemente no habría pasado.

18. No conectes el smartphone a PCs o cargadores USB públicos/semipúblicos de poca confianza para evitar que espíen tu WhatsApp

La acción aparentemente inocente de poner a cargar un smartphone con Android o iOS conectándolo por USB a un PC (o incluso uno de esos cargadores que se encuentran en metros, autobuses o centros comerciales, por citar algunos ejemplos) puede poner en riesgo los datos, ya que si el terminal está desbloqueado, podría llegar a permitirse el acceso a la información contenida en él, tanto fotos, vídeos, etc. como por supuesto los chats de WhatsApp (copiando las bases de datos de WhatsApp), tema de este artículo, lo que podría usarse para espiar WhatsApp.

También podría, potencialmente, posibilitar la instalación de malware o programas de control remoto para espiar al propietario (WhatsApp y todo tipo de acciones y comunicaciones enviadas y recibidas).

Por tanto, la mejor recomendación es no conectarse y cargar el smartphone con Android o iPhone a cargadores o PCs desconocidos y en caso de hacerlo, no confiar en ellos ni desbloquear el terminal. Es preferible usar una power bank o soluciones similares al estilo de lo que comentaba en este artículo sobre truco para usar el iPhone sin parar y que no se quede sin batería****.

19. Evita las conexiones Wi-Fi públicas o de dudosa procedencia que pueden hacer que espíen tu WhatsApp

No utilizar en conexiones wifi abiertas o desconocidas

No solo para que evitar que te espíen WhatsApp sino también potencialmente el correo electrónico y demás servicios, no es recomendable conectarse a conexiones Wi-Fi públicas o aquellas en las que no confíes, ya que pueden haber sido comprometidas por usuarios maliciosos.

Lo mejor, en la medida de lo posible, es usar tu propia conexión de datos o si es imprescindible usar una conexión Wi-Fi, recurrir a alguna VPN de confianza para cifrar las comunicaciones que salen de tu terminal hacia Internet.

Mediante una conexión VPN, se puede “tunelizar” los datos y evitar la captura del tráfico enviado y recibido, evitando que espíen tu WhatsApp (si bien ahora, con las conexiones cifradas es mucho más difícil que en el pasado).

20. Evita las conexiones de datos inseguras

En el punto anterior se decía que mejor que una Wi-Fi pública o dudosa, es mejor conectarse a Internet (WhatsApp y todos los servicios que se usen) mediante una conexión propia de datos.

Esto es cierto, pero también hay que tener en cuenta que ciertas conexiones de datos “antiguas” o “lentas” como es GPRS, Edge (cuando aparece una e en el móvil) o 2G no son totalmente seguras y es posible que un atacante llegue a poder acceder al tráfico con una antena de mucha potencia.

Se trata obviamente de un ataque mucho más sofisticado que no está al alcance de los típicos novios o novias que quieren espiar el WhatsApp de su pareja, pero es algo que debemos conocer.

En la medida de lo posible la recomendación es usar el tipo de conexión cuanto más moderna, mejor. Es decir, si se puede usar 4G+, mejor que 4G que a su vez es preferible a 3G y ésta a 2G.

21. Ocultar la última hora de conexión de WhatsApp y el doble check azul para evitar que te espíen WhatsApp

Se puede desactivar que los demás puedan ver la última hora de conexión en WhatsApp y el doble check azul para saber cuándo ha sido leído un mensaje.

Hay que tener en cuenta que si se desactiva la opción de poder ver la última hora de conexión de WhatsApp o el doble check azulno solo no podrán ver la tuya los demássino que no podrás ver las de los otros. Es el precio que hace pagar WhatsApp con la app oficial (que conviene usar si no quieres que te suspendan la cuenta de WhatsApp).

Cómo ocultar la última hora de conexión de WhatsApp en iPhone

Se ajusta desde Configuración > Cuenta > Privacidad.

Desde ahí se puede definir quién puede ver la última hora de conexión, siendo las opciones: todosmis contactos o nadie.

Desde ese mismo apartado se puede fijar también quién puede ver la foto de perfil y el estado de WhatsApp. Conviene, para evitar que te espíen por WhatsApp, desactivarlo para que solo puedan verlo los contactos.

Cómo ocultar la última hora de conexión de WhatsApp en iPhone

Cómo ocultar la última hora de conexión de WhatsApp en iPhone

Cómo ocultar la última hora de conexión de WhatsApp en Android

Para hacerlo hay que darle al botón de menú > Configuración > Cuenta > Privacidad.

Desde ahí se puede definir quién puede ver la última hora de conexión, siendo las opciones: todosmis contactos o nadie.

Cómo configurar quién puede ver mi última conexión con WhatsApp

Cómo configurar quién puede ver mi última conexión con WhatsApp

Desde ese mismo apartado se puede configurar quién va a poder ver la foto de perfil y el estado de WhatsAppConviene, para evitar que te espíen por WhatsApp, desactivarlo para que solo puedan verlo los contactos.

En detalle: cómo ocultar la última hora de conexión en WhatsApp para Android.

Desactivar el doble check azul de confirmación como leído

Si no quieres que el receptor sepa que has leído un determinado mensaje de WhatsApp, tanto en un chat individual, se puede marcar la casilla correspondiente.

Se debe tener muy presente que si se deshabilita la confirmación de lectura de los mensajes de WhatsApp recibidos, tampoco se pueden ver si los demás han leído los que mandas.

También hay que tener en cuenta que a pesar de que se desactiven las confirmaciones de lectura en WhatsApp, siempre se envían en los chats de grupo.

Cómo se desactiva el doble check azul (confirmación de lectura) en iPhone

Se ajusta desde Configuración > Cuenta > Privacidad > Desactivar conformaciones de lectura.

Cómo se desactiva el doble check azul (confirmación de lectura) en iPhone

Cómo se desactiva el doble check azul (confirmación de lectura) en iPhone

Cómo se desactiva el doble check azul (confirmación de lectura) en Android

Para hacerlo hay que darle al botón de menú > Configuración > Cuenta > Privacidad > Confirmaciones de lectura activadas o desactivadas.

Cómo se desactiva el doble check azul (confirmación de lectura) en Android

Cómo se desactiva el doble check azul (confirmación de lectura) en Android

Es importante tener muy presente que no se pueden desactivar las confirmaciones de lectura en los chats de grupo de WhatsApp

22. No publicar en Internet la URL de un grupo de WhatsApp

WhatsApp permite en las opciones de los grupos generar una URL única para cada grupo de WhatsApp, de tal manera que cualquiera que lo conozca, se puede añadir a él y, en consecuencia, ver los números de teléfono de los participantes.

Todas las direcciones empiezan por chat.whatsapp.com. Buscando un poco en Internet no es difícil localizar URLs de chats. En caso de sospechar que pueda haber sido difundido de manera pública y no deba ser así, se puede acceder a la información del grupo > Enlace de invitación al grupo > Anular enlace.

Enlace de invitación a un grupo de WhatsApp

Enlace de invitación a un grupo de WhatsApp

Estas son algunas de las 22 recomendaciones que iré completando y cambiando a medida que pase el tiempo ya que WhatsApp tiene cada vez más opciones y, por tanto, maneras de que aunque mejoren la seguridad y corrijan fallos de los que se valen algunas aplicaciones, aunque la inmensa mayoría de las que hay en Internet son auténticos timos, no obstante, cada día se está más expuesto a que todos esos que buscan «cómo espiar WhatsApp» y lo intentan.

Ago 31

Artículo: ¿Es seguro tu escritorio remoto?.

Publicado por: https://www.incibe.es/protege-tu-empresa/blog/seguro-tu-escritorio-remoto

Acceder de forma remota a equipos de la empresa o incluso de clientes es una gran ventaja que aumenta la productividad ya que elimina la necesidad de estar físicamente delante del equipo. Este tipo de acceso se conoce comúnmente como escritorio remoto, existiendo en el mercado un gran número de soluciones, aunque una de las más utilizadas, debido a su integración por defecto en el sistema operativo Windows, es RDP, por sus siglas en inglés Remote Desktop Protocol.

El acceso remoto sigue el modelo lógico de cliente-servidor. El equipo al que queremos acceder hace de «servidor», y el resto de dispositivos que se conecten a él son los «clientes». Cuando se habilita esta funcionalidad se «abre» en el servidor un puerto, que comúnmente es el número 3389. Los puertos pueden entenderse como las vías de entrada y salida de información a Internet. Si una comunicación no se realiza en el puerto correcto, será denegada. Además, habrá que configurar el router que da al servidor acceso a Internet, para que acepte las conexiones al escritorio remoto desde fuera de la red interna. Esto último no será necesario si utilizamos una solución VPN para cifrar las comunicaciones entre los equipos cliente y servidor.

Gráfico que muestra la conexión establecida entre los clientes de escritorio remoto y el servidor.

Riesgos de utilizar el escritorio remoto

El escritorio remoto de Windows o RDP, además de ser utilizado en el día a día de las empresas, es también uno de los objetivos de los ciberdelincuentes, pudiendo convertirse en un importante riesgo para todas las organizaciones que lo tienen habilitado si no cuenta con las suficientes medidas de seguridad. Es muy frecuente que sea utilizado para infectar con ransomware, el malware que cifra los archivos y pide un rescate.

¿Cómo atacan RDP los ciberdelincuentes?

Sophos ha publicado recientemente un estudio después de analizar  durante un mes los ataques que sufren los servidores RDP accesibles desde Internet. En dicho estudio se utilizaron como señuelos 10 dispositivos (honeypots) con RDP habilitado por defecto, ubicados en diferentes zonas geográficas. Estos son algunos datos destacables que se pueden obtener del estudio y que reflejan el interés que presentan este tipo de servicios para los ciberdelincuentes:

  • se registraron 4,3 millones de intentos de inicio de sesión fraudulentos en un período de 30 días;
  • el primer ataque se produjo tan solo 1 minuto y 20 segundos después de hacer públicos en Internet los honeypots;
  • todos los honeypots fueron atacados una vez transcurridas 15 horas desde su publicación;
  • los principales nombres de usuario atacados fueron los que tienen por defecto los sistemas operativos, como administrator, admin, user o ssm-user utilizado en AWS (Amazon Web Services);
  • fueron atacados tanto usuarios sin privilegios, como administradores;
  • la mayoría de ataques centraban su foco en contraseñas débiles.

El estudio muestra que los ciberdelincuentes utilizan ataques de fuerza bruta, que consisten en probar múltiples credenciales de acceso, es decir usuario y contraseña, de forma automatizada contra los objetivos. En caso de conseguir acceso, pasan al siguiente objetivo, que generalmente será instalar malware.

Además de los ataques de fuerza bruta, otro vector de ataque que pueden utilizar los ciberdelincuentes son las vulnerabilidades descubiertas no parcheadas. El pasado mes de mayo desde Protege tu Empresa publicamos un aviso advirtiendo de una vulnerabilidad crítica en el escritorio remoto de Windows que afecta a versiones antiguas, aunque todavía muy utilizadas, como Windows 7 o Windows Server 2008, y que permite al atacante instalar malware sin que el usuario se percate. Pese a no ser un vector de ataque tan utilizado como la fuerza bruta, estas vulnerabilidades suponen un importante riesgo si no se encuentran debidamente parcheadas.

¿Cuál es el objetivo de los ciberdelincuentes?

Los ciberdelincuentes, una vez que obtienen acceso en el equipo de la víctima, tienen como principal objetivo la instalación de malware, pudiendo ser este de varios tipos:

  • Ransomware, el malware que cifra la información y pide un rescate. Este tipo de amenaza ha pasado de propagarse por medio del correo electrónico con ingeniería social, a hacerlo a través de servicios RDP vulnerables.
  • Cryptojacking que consiste en utilizar los recursos del sistema para minar criptomonedas. El minado de criptomonedas ha desplazado al ransomware como amenaza más común y rentable .
  • Malware que roba información y datos confidenciales, como contraseñas de acceso a otros servicios.
  • Infecciones que convierten a tu equipo en un zombi, controlado remotamente por ciberdelincuentes, formando parte de una botnet.

¿Por qué lo atacan los ciberdelincuentes?

Los ciberdelincuentes tienen su objetivo en este servicio por varios factores:

  • Existe un número elevado de dispositivos potencialmente vulnerables. Utilizando buscadores específicos, como Shodan, que permite realizar búsquedas aplicando diferentes filtros para identificar dispositivos conectados a Internet, nos podemos hacer una idea del número global de equipos con  servicios RDP abiertos en Internet. Esto aumenta considerablemente las posibilidades de que uno de ellos sea vulnerable por tener contraseñas débiles, por defecto o por no estar parcheado.Para realizar la siguiente búsqueda en Shodan, se ha utilizado el filtro «port» indicando el habitualmente utilizado en servidores RDP, el 3389.La siguiente búsqueda se centra exclusivamente en servidores RDP abiertos a Internet pero ubicados exclusivamente en España. Para ello se utilizará el filtro «country» y su correspondiente valor que identifica a España «ES».Desde Shodan también se pueden ver capturas de pantalla de los servidores de escritorio remoto, lo cual en sí mismo ya puede ser considerado una fuga de información que un ciberdelincuente podría utilizar para futuros ataques.
  • La posibilidad de automatización de los ataques. Los ciberdelincuentes utilizan herramientas específicas con las que pueden probar multitud de usuarios y contraseñas en múltiples víctimas. Además pueden utilizar la potencia computacional de las botnet para así tener una mayor de posibilidad de éxito.

Recomendaciones de seguridad para el escritorio remoto

Lo primero que se tiene que valorar es si realmente es necesario utilizar un escritorio remoto en la empresa, ya que cualquier servicio público en Internet supone un riesgo añadido a la ciberseguridad de la empresa. Si no es necesario conviene deshabilitar el servicio de escritorio remoto. Para ello es recomendable que contactes con el servicio técnico o el administrador de la red.

En caso de ser necesario para las labores de la empresa, se han de tener en cuenta las siguientes consideraciones para que su uso suponga el mínimo riesgo posible.

Sistemas actualizados

El primer aspecto de seguridad en cualquier sistema es que todo el software que se utilice debe estar actualizado a la última versión disponible. Así, las vulnerabilidades públicas no podrán ser utilizadas para atacar a la organización.

Como ya se indicó en el aviso anterior, siguen existiendo dispositivos cuyo ciclo de vida ha terminado, como por ejemplo Windows XP o Windows Server 2008, o algunos como Windows 7 que están a punto de terminar. Se debe evitar utilizar sistemas operativos sin soporte aunque ante vulnerabilidades tan críticas como la anterior sigan recibiendo parches de seguridad.

Redes privadas virtuales

Utilizar redes privadas virtuales o VPN como puerta de enlace entre el servidor RDP y el usuario minimizará los riesgos de sufrir un incidente de seguridad. Una VPN crea una conexión cifrada entre ambos dispositivos, por lo que se aumenta considerablemente la privacidad de las comunicaciones. Al igual que sucede con el resto del software, el servidor VPN debe estar actualizado a la última versión.Esta es la opción que ofrece más garantías de seguridad cuando se tiene que acceder por medio de un escritorio remoto a través de Internet a un equipo de la organización. 

Utilizar la combinación VPN más escritorio remoto aumentará el nivel de seguridad, ya que hay una doble barrera hasta la información de la empresa. En caso de que los ciberdelincuentes consigan acceso por medio del servidor VPN, todavía tendrían que conseguir acceso al escritorio remoto.

Nombres de usuario y contraseñas robustas

Como se mostró en el estudio sobre ataques que reciben los escritorios remotos en Internet, muchos se hacen utilizando nombres de usuario genéricos como Administrador, por tanto habrá que utilizar nombres de usuario que no sean comunes. Así será más difícil que los ataques de fuerza bruta sean exitosos.

Además es común que los ataques utilicen contraseñas débiles por lo que utilizando una contraseña robusta lo más larga posible se reducirá considerablemente la posibilidad de que se produzca un acceso no autorizado. Se deben utilizar nombres de usuario no genéricos y contraseñas robustas, tanto para acceder al servidor VPN, como al escritorio remoto.

Bloqueo de cuenta

Los ataques de fuerza bruta basan su funcionamiento en probar posibles nombres de usuario y contraseña hasta que consiguen el acceso o deciden abandonar el ataque en busca de otro objetivo. Se recomienda aplicar una política de seguridad que restrinja el acceso del usuario durante un tiempo determinado tras varios intentos no exitosos. El tiempo de bloqueo aumentará en función del número de intentos no exitosos llegando incluso a bloquear completamente el usuario atacado.

Doble factor de autenticación

Utilizar un sistema de doble factor de autenticación  para acceder al escritorio remoto dotará de un plus extra de seguridad a la organización. Para ello, además de tener que conocer el binomio usuario/contraseña, será obligatorio saber un tercer dato (huella, código generado en el momento, etc.). Se utilizarán preferiblemente aplicaciones específicas como mecanismo de doble factor de autenticación en lugar de mensajes SMS, ya que estos son más vulnerables a ataques.

Cambiar el puerto por defecto de RDP

En caso de no utilizar una solución VPN para acceder al escritorio remoto, se recomienda cambiar el puerto utilizado por defecto para conectarse. Comúnmente, la conexión al servicio de escritorio remoto de Windows se hace por medio del puerto 3389. Si se cambia por otro distinto, se dificultará los ataques automatizados que llevan a cabo los ciberdelincuentes. Esto se conoce como seguridad por oscuridad.

Listas de acceso mediante NLA

Probablemente no todos los usuarios de la empresa deben tener acceso al escritorio remoto por lo que se debe limitar este a los estrictamente necesarios. Limitando el número de usuarios posibles con acceso, se reduce el riesgo de que un ciberdelincuente consiga acceso de forma fraudulenta. Para ello, es recomendable utilizar NLA, por sus siglas en inglés Network Level Authentication. Mediante esta tecnología, los usuarios deben autenticarse en la red de la empresa antes de poder hacerlo en el servidor RDP. NLA añade una capa extra de seguridad ante posibles ataques ya que se requiere una doble autenticación. En cualquier caso, debemos mantener la lista de accesos habilitados actualizada, sin olvidar supervisar y monitorizar los accesos remotos.

Reglas del cortafuegos

En el cortafuegos o firewall de la empresa también se recomienda crear reglas específicas para restringir el acceso al servidor de escritorio remoto a un subconjunto de máquinas controlado. Este filtrado se puede hacer por medio de direcciones IP, permitiendo que únicamente accedan las asociadas a los equipos de la empresa.

Utilizar un sistema de escritorio remoto puede ser de gran ayuda a la hora de desempeñar las funciones de trabajo diarias pero también puede ser la puerta de entrada de los ciberdelincuentes. Proteger su acceso implantando medidas y políticas de seguridad será vital para evitar ser víctima de un incidente de seguridad.

Ago 30

Ciberacoso: lo que las escuelas y los docentes pueden hacer.

Publicado por: https://www.welivesecurity.com/2019/08/23/cyberbullying-what-schools-teachers-can-do/

En estos días, Internet está entretejido en la vida cotidiana de las personas, y la vida de los niños no es una excepción. A pesar de todos sus beneficios, la evolución tecnológica también ha traído, o magnificado, algunos problemas, y el ciberacoso es una de las amenazas más comunes que enfrentan los jóvenes en línea. De hecho, cuando un niño comienza a ser acosado en la escuela, el hostigamiento generalmente continúa en las redes sociales, aplicaciones de mensajería y en otras partes de Internet. Las instituciones educativas pueden pensar que los problemas del mundo digital están fuera del alcance de la escolarización o que no justifican el escrutinio. Sin embargo, el abuso y el acoso en línea a menudo tienen un mayor impacto en las víctimas que el acoso en persona, y sin embargo, pueden ser ignorados hasta que sea demasiado tarde.

Es importante destacar que en Internet todo puede volverse más poderoso. Una publicación en las redes sociales puede llegar a cientos o incluso miles de personas en cuestión de minutos y, antes de que te des cuenta, todas esas personas pueden estar hablando y expresando opiniones sobre la publicación o la imagen. El impacto del contenido abusivo en la víctima aumenta cuando hay un aumento en el número de personas que ven, les gusta, comparten y / o comentan la publicación. De hecho, si el contenido se ha vuelto viral, es imposible detenerlo o eliminarlo, incluso si los agresores se arrepienten de sus acciones.

En una nota relacionada, la sensación de disminución de la inhibición que ofrecen las pantallas y las redes sociales debido a la sensación de anonimato puede hacer que muchos niños se sientan lo suficientemente capacitados para decir y hacer cosas en el mundo digital que nunca harían en el mundo físico.

En este contexto y como una forma de alentar un enfoque proactivo para abordar el acoso cibernético y otros tipos de acoso en línea, aquí hay cuatro principios que cada escuela y maestro pueden aplicar para abordar este problema:

1. Educar a los estudiantes para ser buenos ciudadanos digitales.

Dado que el mundo digital es parte de nuestra vida real, las reglas que se aplican en Internet deberían ser las mismas con las que ya estamos familiarizados en el mundo físico. Al enseñar a los niños sobre el respeto y las convenciones sociales, es importante incluir el ámbito de Internet y garantizar que también se les enseñe cómo comportarse y comunicarse a través de los medios digitales.

Temas como la educación cívica y la ciudadanía deben ir más allá de los límites tradicionales para tocar también la ética, la moral y el respeto en el mundo digital. Los ejercicios y actividades en equipo son otra forma poderosa de lograr que los grupos trabajen juntos como uno solo. El propósito de tales actividades es lograr que todos los miembros de la clase trabajen juntos hacia un objetivo común, utilizando todas sus fortalezas individuales y valorando las habilidades de cada persona para completar una tarea.

2. Priorizar la sensibilización sobre la prohibición

La conciencia es muy poderosa, sobre todo porque cambia las percepciones sociales. En lugar de crear pánico por el uso de la tecnología o difundir malentendidos, la conciencia permite que surja una atmósfera positiva.

Muchas escuelas optan por prohibir el uso de la tecnología, que en realidad puede ser contraproducente ya que los alumnos y estudiantes usarán sus teléfonos de forma discreta. Los jóvenes se identifican con la tecnología y la adaptan para adaptarse a su vida cotidiana. Es por eso que es importante mostrar a los estudiantes cómo pueden usar la tecnología para el bien común, como compartir conocimientos o apoyarse mutuamente. Además, al llevar la tecnología al aula, los maestros pueden centrarse en su uso ético.

3. La solidaridad colectiva en la denuncia del ciberacoso

Un informe de la  iniciativa Safe2Tell encontró que, en el 81% de los casos de acoso escolar, algunos grupos de estudiantes habrían sabido sobre un ataque, pero habrían decidido no denunciarlo. En la mayoría de estos casos, el silencio se debe principalmente al temor de convertirse en la próxima víctima o de ser castigado por adultos. En estos casos, los niños necesitan saber que el problema no es la tecnología, sino las personas que la utilizan para fines equivocados. Promover un diálogo fluido y proporcionar un espacio para escuchar también contribuye a que los niños sepan a quién recurrir si se enfrentan a un comportamiento abusivo.

Por otro lado, el abuso en línea puede y debe informarse en las propias plataformas. Todas las redes sociales tienen la opción de informar publicaciones, comentarios e incluso perfiles que perjudican o acosan a alguien. Esta es la única forma de eliminar contenido abusivo en las redes sociales, porque después de recibir una serie de informes, se elimina la publicación o el perfil. Estos informes son completamente anónimos, por lo que no hay necesidad de temer represalias.

4. Diálogo: la base de todo el apoyo.

Los estudiantes necesitan saber a quién pueden contactar antes de que surja un problema. Y en esta área, la confianza es la clave para abrir un diálogo. Una encuesta reciente  (en español) encontró que el 25% de los niños y adolescentes creen que sus mayores saben menos sobre tecnología. Esta percepción les hace sentir que sus problemas en línea se minimizan y no se entienden. Los niños consideran que lo que sucede en Internet es muy grave. Sus identidades digitales son esencialmente las mismas para ellos que sus identidades del mundo real. Por esa razón, si un estudiante se acerca a un maestro u otro adulto responsable con un problema en línea, el maestro debe tomarlo tan en serio como un problema similar del mundo real y buscar los recursos para tratarlo.

Es importante recordar que, si bien los jóvenes saben mucho sobre cómo se utiliza la tecnología y cómo funciona, los adultos tienen más experiencia en la vida real. Con esto en mente, explorar temas como los riesgos tecnológicos, la seguridad en Internet y el comportamiento apropiado en línea son vitales para alentar el diálogo. Y es esencial romper el silencio sobre el acoso y el ciberacoso, hablando de casos de ciberabuso y sus soluciones. Al hacerlo, los maestros deben ser claros y empáticos y comunicarse abiertamente con sus alumnos.

En conclusión, si vemos la comunicación digital como parte del pequeño mundo de cada persona, podemos aplicar estos pensamientos expresados ​​por Eleanor Roosevelt:

¿Dónde, después de todo, comienzan los derechos humanos universales? En lugares pequeños, cerca de casa, tan cerca y tan pequeños que no se pueden ver en ningún mapa del mundo. Sin embargo, son el mundo de la persona individual; el barrio donde vive; la escuela o universidad a la que asiste; la fábrica, granja u oficina donde trabaja. Tales son los lugares donde cada hombre, mujer y niño busca la misma justicia, igualdad de oportunidades, igual dignidad sin discriminación. A menos que estos derechos tengan sentido allí, tienen poco significado en cualquier lugar. Sin una acción ciudadana concertada para mantenerlos cerca de casa, buscaremos en vano el progreso en el mundo en general.

Ago 30

Artículo: Spam a través de Google Calendar engaña a usuarios y direcciona a sitios de pornografía.

Publicado por: https://www.welivesecurity.com/la-es/2019/08/28/spam-google-calendar-phishing/

En el día de ayer a un colaborador del laboratorio de ESET Latinoamérica le apareció en el calendario de su teléfono varios eventos que hacían referencia a una invitación para retirar un iPhone Xs y un iPhone XsMax, donde el destinatario solo debía coordinar el envío. Como era de esperarse, se trata de un engaño que, por lo que hemos visto, está dando la vuelta al mundo intentando engañar a usuarios en una gran cantidad de países. A continuación, vemos de qué se trata y al final del post explicamos cómo evitar el spam en Google Calendar.

Una vez que el usuario abre la notificación del evento en su calendario puede ver que hay un enlace que supuestamente proporciona información acerca de la ubicación por donde retirar el tan preciado producto.

Imagen 1. Notificación a través del calendario con un mensaje indicando que está disponible para su retiro un iPhone XsMax y un enlace

Como toda técnica de ingeniería social que busca efectividad, es posible observar varios patrones en el mensaje que podrían indicarnos que se trata de un engaño. En primer lugar, una oferta de esas que son demasiado buenas para ser verdad, como es el regalo de un teléfono celular de alta gama. En segundo lugar, el mensaje hace referencia a la importancia de responder en una franja de tiempo para acceder a la misma (8 horas en este caso), buscando que el usuario desprevenido no dude o consulte por otras vías, y también busca esconder el dominio real a través de servicios de redireccionamiento con URL acortadas, el cual a simple vista parece ser un enlace creado con el acortador de enlaces de bitly, pero que si prestamos atención vemos que la URL dice en realidad “bilty”.

Luego de analizar los dominos por los que pasa la URL acortada (cinco saltos por distintos servicios de redireccionamiento) lo que se observa es que se busca llevar al usuario a distintas páginas de contenido pornográfico, de forma similar a una campaña de SPAM cuya intención es generar tráfico en sitios que pagan por sus referidos y así monetizar la acción.

Como se puede observar en la siguiente imagen, la particularidad de esta campaña de spam no es solo el hecho de que el evento haya aparecido de manera automática en el calendario, sino que además se publicó de forma periódica a lo largo de toda la semana.

Imagen 2. Spam en Google Calendar se programó como evento periódico para que aparezca como notificación al usuario durante toda la semana

En la Imagen 2 se puede observar también que las invitaciones fueron enviadas, en apariencia, por dos organizadores distintos; inclusive haciendo referencia a supuestos mails corporativos como googlemail, probablemente con la intención de darle mayor veracidad al engaño.

Spam a través de Google Calendar: una técnica que no es nueva

Si bien la técnica de enviar invitaciones a través de Google Calendar no es nueva (hace varios años comenzaron los primeros reportes alertando sobre este tipo de acciones en Google Calendar), esta semana observamos un incremente del spam a través de Google Calendar a nivel global, con reportes de esta misma campaña en países de Europa y Estados Unidos que buscan captar usuarios desprevenidos.

Cómo evitar el spam en Google Calendar

Para evitar ser víctima de este engaño y no recibir spam a través del calendario de tu cuenta de Google, el usuario deberá cambiar la configuración desde Google Calendar. Para eso, lo primero que deberá hacer es hacer clic en el botón de configuración en la parte superior derecha de la pantalla.

Imagen 3. El primer paso es hacer clic en la opción “configuración”

Imagen 4. El siguiente paso es hacer clic en “Configuración de los eventos “

Una vez aquí se deberá modificar las opciones dentro de “Añadir invitaciones de forma automática” y seleccionar la opción que dice “No, mostrar únicamente las invitaciones a las que he respondido”.

Imagen 5. Opciones de configuración dentro de “Configuración de los eventos”.

Imagen 6. Seleccionar la última opción que evita que se añadan a nuestro calendario invitaciones de manera automática.

Para evitar confusiones, la recomendación es seleccionar la opción que indica que solo se mostrarán en el calendario las invitaciones a las cuales se haya respondido fehacientemente.

Algo a destacar de esta campaña que no busca robar información personal o instalar algún software malicioso en los dispositivos que ingresan al enlace, es que no alcanza con una solución de seguridad convencional.

La seguridad debe ser siempre entendida como un sistema en varias capas, donde por supuesto se debe contar con una solución robusta de seguridad que puedan alertar al usuario de sitios de dudosa reputación, o que se trata de sitios que buscan reemplazar sitios oficiales; inclusive en los dispositivos móviles, donde hoy en día tenemos tanta o más información sensible que en nuestra computadora.

Cabe recordar que el factor del usuario es un componente fundamental en la seguridad de la información, por lo que debemos recordar la importancia de estar actualizado e informado sobre las distintas tendencias en ataques informáticos. Para el caso de los menores que puedan sentirse tentados a una oferta de estas características, es recomendable instalar en sus dispositivos herramientas de control parental, tales como  ESET Parental Control, que permitirán al adulto responsable filtrar contenido por palabras clave y evitar que lleguen, por ejemplo, a sitios de pornografía pensando que están abriendo el enlace de una promoción sobre un nuevo celular.

Ago 30

Artículo:CamScanner, la app que ya ha infectado a 100 millones de usuarios Android.

Publicado por : https://globbsecurity.com/camscanner-la-app-que-ya-ha-infectado-a-100-millones-de-usuarios-android-44987/

CamScanner, la app que ayuda a crear PDFs desde un dispositivo móvil gracias a su reconocimiento óptico de caracteres contiene malware. Así lo afirman investigadores de Kaspersky tras detectar la existencia de Trojan-Dropper.AndroidOS.Necro.n, un malware que ya hemos visto en algunas aplicaciones preinstaladas en smartphones chinos y que permite extraer y ejecutar módulos maliciosos.

La aplicación, que cuenta con más de 100 millones de descargas en Google Play, puede encontrarse con diversos nombres: CamScanner, Phone PDF Creator o CamScanner-Scanner to scan PDFs. Y, aunque ha sido una app legítima y sin intenciones maliciosas durante bastante tiempo, ahora ha puesto en jaque a millones de usuarios con versiones anteriores o sin actualizar.

Los investigadores de Kaspersky han utilizado una versión reciente de la aplicación para su análisis yhan descubierto el módulo malicioso tras lo que informaron a Google, que “eliminó rápidamente la aplicación de Google Play” aseguran.

Así, la aplicación que ahora mismo se encuentra en la tienda de Google es legítima, pues parece que los desarrolladores se deshicieron del código malicioso con la última actualización. Sin embargo, si utilizas esta aplicación o estás interesado en instalarla en tu dispositivo, ten en cuenta que las versiones de la aplicación varían según el dispositivo y que alguna todavía podría contener el código malicioso.

Para evitar ser infectado por este tipo de malware, se recomienda a los usuarios comprobar si la aplicación está actualizada (e incluso verificar que la versión es la última existente y no únicamente la disponible para tu dispositivo). Además, se recomienda el uso de antivirus también en los dispositivos móviles, por el uso intensivo que hacemos diariamente de ellos y los datos que contienen.

No olvides que la vuelta a la rutina se sucederá en las próximas semanas y puede ser un buen momento para retomar proteger tu dispositivo móvil ante posible ataques. En el artículo anterior te mostramos algunos aspectos a tener en cuenta para proteger tu dispositivo Android.

Ago 30

Artículo: Astronaut accused of Bank account Hacking from Space.

Publicado por: https://www.ehackingnews.com/2019/08/an-astronaut-in-nasa-has-been-accused.html

En serio Jorge ? un intento de hacking ? 😉

An astronaut in NASA has been accused of alleged hacking from space.

According to the reports NASA is investigating an accusation that an astronaut has accessed a bank account that belonged to estranged spouse, If the reports are found to be true it will be the first case of cybercrime from  home planet.

The New York Times reports, Anne McClain, is a former U.S army pilot who flew around 800combat hours during Iraq war has been accused of stealing identity and accessing private financial funds. According to the details Summer Worden, estranged spouse of Anne , accused Anne of accessing her bank credentials.After Summer contacted the bank for details of the location used to login into the account, bank found out that the credentials that were used was registered with NASA.

During the hacking event McClain was at the International Space Station, due to be part of the ill-fated all female spacewalk, putting all the clues together Worden concluded that Anne McClain was the hacker of her bank account.
McClain, returned to the earth following her six months in space and has admitted of accessing account of Worden while at the International Space Station.

McClain insisted that she had been just checking funds in the account for the kid that they both had been raising together. Lawyer Rusty Hardin said ”She strenuously denies that she did anything improper,” he added that McClain was “totally cooperating.”

According to the reports in Business Insider , “Worden’s parents said in a separate complaint that McClain accessed the bank account as part of a “highly calculated and manipulated campaign” to obtain custody of Worden’s son, who was born about a year before the couple got married.”

In a twitter statement posted McClain said “There’s unequivocally no truth to these claims. We’ve been going through a painful, personal separation that’s now unfortunately in the media. I appreciate the outpouring of support and will reserve comment until after the investigation. I have total confidence in the IG process.”

Any crime committed in the space would be under the Jurisdiction of the country of origin of the astronaut concerned.

Jul 06

Utilidades: Herramientas para probar la protección anti keylogger, el firewall y antivirus de tu equipo.

Interesantes herramientas que nos permitirán comprobar cuán seguro es nuestro sistema. Publicado por nuestros compañero de Zonavirus.


A la hora de navegar por Internet podemos toparnos con muchos tipos de amenazas que pongan en riesgo el buen funcionamiento de los sistemas. Muchos tipos de virus, troyanos, keyloggers… En definitiva, software malicioso que atenta contra nuestra seguridad y privacidad. Por suerte también podemos contar con un gran abanico de posibilidades en cuanto a herramientas de seguridad para protegernos. Ahora bien, ¿funcionan correctamente y nos protegen? No todas ellas actúan bien y evitan la entrada de malware. En este artículo vamos a nombrar algunas herramientas y métodos para comprobar que funcionan bien.

¿Funcionan bien los programas de seguridad que tenemos?

Esta es una pregunta que podemos hacernos cuando tenemos un antivirus o un anti spyware en nuestro ordenador o móvil. Esto dependerá del tipo de software que sea, de dónde lo hayamos descargado, si lo tenemos actualizado o no, etc.

Lo primero que debemos tener en cuenta es qué tipo de antivirus tenemos. Como sabemos no todos funcionan correctamente y muchos de ellos simplemente sirven para detectar amenazas pero no eliminarlas. En este sentido recomendamos evitar antivirus de pruebas, gratuitos y que no ofrezcan garantías reales.

Hay que tener siempre actualizado el antivirus. Es la manera en la que realmente garantizamos que puedan hacer frente a las amenazas más recientes. Teniendo una base de datos obsoleta podría generar problemas de seguridad. Ya explicamos en un artículo anterior cómo funciona un antivirus.

Pero el antivirus no es la única herramienta de seguridad que podemos utilizar. Existen otras soluciones más específicas para evitar los keyloggers o troyanos, por ejemplo. En cualquier caso, siempre es bueno asegurarse de que estamos usando herramientas que realmente funcionan.

Comprobar si el antivirus funciona bien

Una de las pruebas que podemos utilizar la ofrece Comodo. Se trata de descargar un archivo ZIP desde su página y ejecutar una serie de pruebas que trae. La idea es que el antivirus que tengamos instalado sea capaz de detectar la amenaza y lo elimine.

Probar antivirus con Comodo :

https://forums.comodo.com/index.php? action=dlattach;topic=117274.0;attach=114036

Otra opción similar nos la ofrece EICAR. Esta empresa especializada en seguridad lleva desde hace muchos años ofreciendo la posibilidad de comprobar la seguridad del antivirus. Básicamente funciona igual que la anterior. Tenemos que entrar en su página y descargar los archivos de prueba que tiene.

Probar el antivirus con EICAR :

http://2016.eicar.org/85-0-Download.html


Como vemos en la imagen, en cuanto le doy a descargar un archivo me salta mi antivirus. En mi caso utilizo simplemente Windows Defender. Eliminar el archivo antes de que la descarga se complete.

Probar el firewall

Como hemos mencionado no solo tenemos antivirus para proteger nuestros sistemas. También podemos optar por herramientas como cortafuegos. Igualmente podemos probar si realmente funciona o no.

Tenemos la oportunidad de ir a la página de GRC y realizar la prueba :

https://www.grc.com/x/ne.dll?bh0bkyd2

 Solo tenemos que entrar allí y darle a Proceed. Posteriormente pinchamos en el botón GRC’s Instant UPnP Exposure Test. Habrá que esperar unos segundos mientras intentan realizar el ataque.

Probar el cortafuegos



Si nuestro cortafuegos funciona correctamente debería de aparecer un mensaje como el que sale en la imagen de arriba. Eso nos indica que toco ha ido correcto y que nuestro equipo está a salvo.

Protección contra troyanos

No solo hay virus, como ya hemos mencionado. Podemos toparnos con otras muchas amenazas como los troyanos, que pueden ser muy peligrosos y lograr escribir en el registro. También existen pruebas para ver si nuestro equipo es capaz de hacer frente a este tipo de problemas.

Un ejemplo es el archivo que nos ofrece la web WindowsAdvisor. Allí podremos darle a descargar un archivo configurado para actuar como un troyano. Si nuestras herramientas de seguridad lo detectan, ese archivo no llegaría a descargarse.:

https://www.windowsadvisor.co.uk/?p=17824



Protección contra troyanos
Comprobar si nuestro equipo está preparado contra keyloggers

Una prueba más para detectar otro tipo de amenazas. Se trata de keyloggers. Como sabemos es el tipo de amenazas que tiene como objetivo robar las credenciales y todo lo que escribimos. Están muy presentes también en dispositivos móviles.

En este caso este archivo lo ofrece SpyShelter. Simplemente hay que entrar en su web y darle a descargar el archivo. Dentro del ZIP hay un EXE que debemos ejecutar. El antivirus debería de bloquearlo.

https://www.spyshelter.com/security-test-tool/

*Nota: puede ocurrir que nuestro sistema de seguridad ni siquiera permita que la descarga se complete. Eso también permitiría comprobar que está funcionando como debería.

Todas estas herramientas que hemos mostrado son totalmente inofensivas. Ninguna va a representar una amenaza para nuestro equipo, incluso aunque no tengamos antivirus instalado. Han sido desarrolladas por investigadores de seguridad simplemente con el objetivo de poner a prueba el software que tenemos.

No solo importan los programas de seguridad

Por otra parte queremos mencionar que no solo importan los programas de seguridad para proteger nuestros sistemas. También es vital el sentido común, por ejemplo. Gran parte de las amenazas llegan por descuidos y errores que cometen los propios usuarios. Temas como el Phishing, por ejemplo. Por ello hay que estar siempre alerta y utilizar el sentido común en todo momento.

Además, para mantener nuestros sistemas limpios de amenazas es muy importante tenerlo actualizado. Esto no solo mejora el rendimiento general, sino que también sirve para evitar vulnerabilidades y fallos que puedan ser aprovechados por los ciberdelincuentes.



Jul 06

Artículo: Lo que nunca deberías descargar o abrir de un e-mail si no quieres que te hackeen.

Artículo publicado por nuestros compañeros de Zonavirus.

Errores a evitar en el correo electrónico

El correo electrónico es un medio de comunicación muy importante hoy en día. Sin embargo también representa una fuente de amenazas informáticas muy importante. Es el medio que utilizan muchos ciberdelincuentes para desplegar sus amenazas. Por ello conviene tener en cuenta algunos aspectos básicos para no ser víctimas de este tipo de problemas. En este artículo vamos a dar algunos consejos sobre qué no hay que hacer nunca cuando recibamos un correo electrónico. Vamos a explicar lo que nunca debemos abrir o descargar al leer un e-mail.

Todo lo que no hay que hacer cuando recibamos un correo electrónico

Cuando recibimos un correo electrónico es posible que haya archivos adjuntos. También puede haber links a terceros sitios o incluso imágenes. Estas imágenes pueden ser peligrosas por varios motivos, como vamos a explicar a continuación. Por ello siempre hay que estar alertas y no comprometer nuestra privacidad y seguridad.

Descargar archivos sospechosos o ejecutarlos

Seguramente sea lo más básico de todo. Si recibimos un correo electrónico cuya procedencia desconocemos o no estamos seguros, nunca hay que descargar archivos. Esto implica cualquier tipo de documento, imagen o carpeta comprimida que haya. Podría tratarse del envío de malware que pueda poner en riesgo nuestra seguridad.

Si ejecutamos algún archivo que ha sido modificado de forma maliciosa podría comprometer nuestro sistema y hacer que nuestros datos e información personal estén en peligro. Son muchos los tipos de malware que se distribuyen de esta manera.

Por tanto, el primer consejo es evitar siempre descargar archivos de correos que hemos recibido y de los que no confiamos plenamente. En cualquier caso, siempre que decidamos descargar un archivo porque confiemos o creamos que no hay problema, conviene tener un buen antivirus y analizarlo.

Errores que cometemos al abrir o descargar de un correo

Las imágenes, un peligro latente

Las imágenes son hoy en día una forma de propagación de malware bastante extendida. No nos referimos únicamente a fotos que podemos descargar, sino incluso imágenes que llevan un link asociado o un QR.

Esto último que mencionamos, los códigos QR a través del correo electrónico, son un nuevo método Phishing bastante extendido. Como sabemos, los proveedores de correo electrónico han mejorado notablemente sus defensas para detectar enlaces maliciosos y estafas. Pero claro, si entramos a través de un código QR nos puede redirigir a una página y el servicio de e-mail no lo ha bloqueado porque no lo interpreta como peligroso.

Nuestra recomendación es tener mucho ojo con las imágenes que nos llegan por correo electrónico, pero especialmente estar alertas de códigos QR que recibamos. Nunca hay que abrir uno sin saber realmente quién puede estar detrás. Nuestro dispositivo podría estar en peligro.

Los links externos, un clásico

Sin duda una de las amenazas clásicas que llegan a través del correo electrónico son los links externos. Es importante que nunca los abramos e iniciemos sesión a través de ellos. Cuando vayamos a entrar en Facebook o cualquier red social, nuestra cuenta bancaria o cualquier otro registro, siempre hay que hacerlo desde la página o aplicación oficial y nunca desde links de terceros.

Hay que tener controlado en todo momento los enlaces que recibimos en un e-mail. En ocasiones incluso pueden ser ataques Phishing muy bien realizados y que simulan ser sitios legítimos. Hay que saber diferenciarlos.

Nunca contestar a correos Spam o posibles formularios

En ocasiones puede que recibamos un correo donde nos pidan rellenar un formulario para entrar en un sorteo o responder a ese correo bien con nuestros datos o simplemente para verificar que lo hemos leído.

En este caso los ciberdelincuentes pueden tener dos objetivos claros: por un lado asegurarse que detrás de esa cuenta realmente hay un usuario activo y lo consigue gracias a que respondemos a ese e-mail; por otro lado puede obtener nuestros datos e información personal si rellenamos formularios que posteriormente reenviamos.

Nuestra recomendación es nunca contestar a un correo Spam y mucho menos enviar nuestros datos ya sea de forma directa o a través de formularios. De lo contrario nuestra bandeja de entrada podría acabar llena de correos basura.

May 30

Artículo: QRLjacking: el secuestro de cuentas de WhatsApp a través del código QR.

Interesante artículo de nuestros compañeros de welivesecurity:

Como si no bastara con la existencia de mensajes maliciosos con alguna promesa tentadora y con la única intención de perjudicar a las víctimas, los cibercriminales también se aprovechan de distintos medios que les permiten, por ejemplo, secuestrar por completo una cuenta de WhatsApp. Es decir, tener acceso a todos los contactos, todos los archivos y todas las conversaciones de la cuenta de la víctima.

Para lograr semejante objetivo, los cibercriminales pueden utilizar un tipo de ataque conocido como QRLjacking, el cual se aprovecha de técnicas de ingeniería social para atacar aplicaciones que utilizan código QR como método para registrarse, como la propia aplicación de WhatsApp, que ofrece a los usuarios la posibilidad de utilizar la app en una computadora.

Quien ya utilizó la app de mensajería en una computadora sabe que el proceso es bien simple: situado frente a la pantalla principal de la aplicación, solo es necesario acceder a las opciones (arriba a la derecha) y seleccionar “WhatsApp Web”, para que una vez marcada la opción aparezca una pantalla para el escaneo de un código QR; sigla en inglés para abreviar el término Quick Response. Luego, solo basta con abrir la página de acceso a WhatsApp en la computadora (https://web.whatsapp.com), escanear el código a través de la aplicación y listo; la app puede ser utilizada en la computadora.

Los cibercriminales se aprovechan de esa función para convencer a las víctimas de escanear el código QR generado por ellos para realizar el ataque. A continuación presentamos un ejemplo de página, creada por la herramienta, que intenta secuestrar la sesión de las víctimas.

A simple vista muchos podrán decir: “pero ese sitio está muy mal hecho, no se parece en nada a la página oficial de WhatsApp Web; nadie escanearía ese código QR”. Tal vez ese pensamiento sea cierto. Sin embargo, la herramienta maliciosa se adaptada a las necesidades de cada atacante; al igual que la mayoría de las herramientas maliciosas.

Su estructura interna abre una página estándar solamente como ejemplo, ya que el código fuente de la página está disponible para modificación y acepta códigos HTML, scripts, así como otros recursos llevados al desarrollo web.

Imagínese que el atacante dedique tiempo para montar algo más convincente, como un anuncio publicitario que ofrece un año de algún servicio completamente gratuito, y que esa propaganda aparecerá cuando la víctima esté navegando por Internet. Probablemente el contexto le aporte una apariencia parece más convincente, ¿no?

Esa solo es una de las posibles formas en la que un atacante conseguiría manipular la página de exhibición para hacer caigan en el engaño.

Cómo funciona el ataque de QRLJacking

El código QR es una imagen que, después de interpretada, genera un conjunto de códigos. En el caso de WhatsApp, la app utiliza ese código para validar el acceso de los usuarios a su sistema, sin ningún tipo de validación adicional.

Sabiendo esto, los cibercriminales han desarrollado herramientas que capturan y almacenan la imagen del código QR generado por WhatsApp y crean un nuevo código QR para mostrar a la víctima, tal como se puede apreciar en las imágenes anteriores.

Después de eso, la sesión de la víctima queda almacenada en la computadora del criminal y éste puede utilizarla como desee, incluso sea sin causar ningún tipo de interrupción en el uso de la aplicación en el teléfono de la víctima.

Sobre la tecnología QR

A pesar de que esta publicación se enfoca en una amenaza que ocurre en WhatsApp, es importante subrayar que diversas aplicaciones utilizan código QR. El hecho de que exista la posibilidad de comprometer a los usuarios de WhatsApp significa que todas las aplicaciones que utilicen códigos QR de esta misma manera pueden sufrir ataques similares.

Es posible incrementar el nivel de control y realizar validaciones adicionales para que el código QR pueda ser utilizado de forma más segura, pero la seguridad de este recurso tan práctico choca en el mismo punto que gran parte de los nuevos recursos tecnológicos: el equilibrio entre usabilidad y seguridad. Muchas veces los fabricantes eligen ofrecer nuevos e increíbles recursos, pero dejan la seguridad total o parcialmente a un lado.

También es necesario una concientización por parte de los fabricantes para que los datos de los usuarios estén cada vez más protegidos y que las aplicaciones cuenten cada vez más con recursos enfocados en la seguridad de los usuarios.

Cómo evitar ser víctima de este engaño

No es necesario dejar de utilizar un recurso por el simple hecho de que se descubra que no cuenta con las características de seguridad suficientes para evitar que las cuentas sean secuestradas. Basta con tener un comportamiento seguro y mantenerse alerta, ya que algunos detalles no pueden ser alterados ni siquiera por el atacante más experimentado. Manténgase atento a las recomendaciones de seguridad que elaboramos pensando en usted:

  • Conozca las aplicaciones que utiliza. En el caso de WhatsApp, el recurso para escanear códigos QR sirve única y exclusivamente para permitir que los usuarios utilicen la aplicación en sus computadoras, nada más. Sospeche si algún anuncio publicitario solicita que el usuario escanee un código QR a cambio de algún beneficio o como parte de un proceso de validación, independientemente del sitio o marca que represente el anuncio. En caso de que un servicio, aplicación o empresa utilice un recurso como el código QR como parte de una acción o beneficio, el mismo sería ampliamente divulgado a través de sus canales oficiales.
  • Utilice lo mínimo necesario las redes públicas o poco confiables. Éste y otro tipo de ataques ocurren cuando el cibercriminal está en la misma red que sus víctimas. Es por eso que, en caso de utilizar una red pública o que no sea segura, evite acceder a información que no sea extremadamente necesaria para usted en ese momento.
  • Esté atento en el momento en que navega por Internet, incluso estando en redes seguras, como puede ser en el hogar o en el trabajo. Lamentablemente, cualquier persona puede terminar siendo un cibercriminal, por lo que no es posible saber qué tan cerca podemos estar de ellos. Mantener la atención, incluso estando en redes consideradas seguras, es una práctica recomendable que ayuda a evitar distintos tipos de incidentes de seguridad.
  • Cuando se produce un ataque de este tipo el usuario no suele recibir ningún tipo de devolución. Por lo tanto, en caso de que escanee un código y no reciba ninguna acción como respuesta, probablemente se trate de un ataque. En caso de dudas, en la pantalla principal de WhatsApp seleccione la opción “WhatsApp Web” y cierre todas las sesiones que fueron iniciadas. Esto hará que los criminales pierdan acceso el acceso a la cuenta de WhatsApp de sus víctimas de forma inmediata.
  • Mantenga todos los programas de seguridad activados y configurados para bloquear amenazas, tanto en su smartphone como en su computadora.
  • Actualice de forma constante todos los programas y aplicaciones que utilice. Las actualizaciones traen nuevos recursos y corrigen eventuales problemas de seguridad que los programas puedan tener.

Entradas más antiguas «