Dic 10

Artículo: Are Your Android Apps Invading Your Privacy? –

Interesante conocer estos consejos para que puedas utilizar los permisos de las app del sistema operativo móvil de una manera más privada. 

http://blog.trendmicro.com/android-apps-invading-privacy/

Traducción Google:

  Consejos para utilizar los permisos de la aplicación en el sistema operativo móvil más popular del mundo.  –   por Ian Grutze, Gerente Senior de Producto Global. 

Los usuarios de Android deben conocer las amenazas emergentes actuales y las actualizaciones de seguridad disponibles.

Consejos para utilizar los permisos de la aplicación en el sistema operativo móvil más popular del mundo.  –   por Ian Grutze, Gerente Senior de Producto Global

Los dispositivos móviles son herramientas increíbles que pueden enriquecer tu vida de muchas maneras. ¿Necesitas resolver un problema …? Probablemente haya una aplicación para eso. A medida que estos dispositivos maduran, y a medida que los entrelazamos en nuestra vida cotidiana, hay una compensación de costos que debe tener en cuenta: “privacidad versus comodidad”.

 

Piense en una aplicación de navegación, por ejemplo. Puede ser muy útil cuando estás fuera y tu teléfono te dice que te tomará 22 minutos conducir esa cita que tienes en la ciudad en 30 minutos. Para hacer esto, la aplicación tiene acceso a su ubicación de GPS y a su calendario, lo que permite monitorearlos todo el tiempoEsto puede o no ser algo con lo que te sientas cómodo compartiendo. Obtendrá algunos recordatorios automatizados muy útiles, pero alguien / algo sabe su ubicación y su horario. Si esto no te sienta bien, ¿qué se puede hacer?

El sistema operativo Android le brinda opciones para lidiar con este tipo de situaciones, brindando a los usuarios la posibilidad de personalizar los permisos de las aplicaciones. Abra la configuración de Android y busque algo como “Administrador de aplicaciones” o busque “permisos” (puede variar según la versión de Android que ejecute).

 

Menú de configuración de Google Pixel XL, con Android Oreo.

Desde aquí puede administrar qué aplicaciones pueden usar varios servicios, como: cámara, ubicación, contactos y más. También existen algunas opciones bastante serias, como la capacidad de dibujar sobre otras aplicaciones, o bloquear y borrar todo el contenido de un dispositivo. Tomarse el tiempo para personalizar estos a su favor puede tener muchos beneficios y hacerlo le da una mejor idea de lo que son capaces de hacer sus aplicaciones.

Al revisar una aplicación, piense a qué permisos solicita acceso y si tiene sentido que dicha aplicación necesite dicho servicio.

Quizás ese popular juego de caramelos no necesite acceder a tu lista de contactos. Pruebe a deshabilitar el acceso y vea si aún disfruta de la aplicación. Incluso si la aplicación tiene buenas intenciones (y no está haciendo ningún truco oculto entre bastidores), si no obtienes valor de ella, a menudo es mejor deshabilitar el permiso. Dependiendo de la situación, denegar un permiso puede ayudar a mantener su privacidad, reducir el uso de datos o ahorrar en el consumo de batería y otros recursos del dispositivo.

 

Menú App Info de Google Pixel XL, con Android Oreo

La confianza en el desarrollador de la aplicación es algo importante a considerar cuando se piensa en el acceso a los permisos. Una aplicación con control de su cámara debería hacerla obvia cuando la está usando, por ejemplo, mostrándole una vista previa en pantalla de lo que ve la lente, pero es importante saber que, técnicamente, no siempre lo hace. Algunas aplicaciones con acceso a micrófono pueden escuchar sin que usted lo sepa. Tal vez están utilizando el reconocimiento de voz automático para extraer palabras clave de sus conversaciones, para enriquecer su experiencia con la aplicación, O podrían vender dicha información a los anunciantes. Si no conoce y confía en el desarrollador de la aplicación, hay muchas cosas que podrían hacer y pasar desapercibidas.

Mientras más potencial de invasividad tenga un permiso, más debería considerar la fuente. Investigue un poco sobre el editor o la aplicación y trate de averiguar si es seguro. En general, es una buena idea revisar los permisos de todas las aplicaciones en su dispositivo (especialmente las que eligió para descargar usted mismo, ya que no fueron aprobadas por el fabricante de su teléfono) y deshabilitar el acceso que cree que puede no ser necesario. Muchas veces, una aplicación seguirá funcionando bien sin el 100% de las solicitudes de permiso otorgadas. Es posible que le falte alguna funcionalidad que de todos modos no le interesaba, o que ni siquiera tenía la intención de conocer.

Más allá de invasiones mayores a menores de privacidad, o simplemente la sensación incómoda de ciertos tipos de información personal que existen en las bases de datos de algunas compañías (que teóricamente podrían incumplirse), existen algunos efectos secundarios extremadamente dañinos que pueden surgir al otorgar la aplicación incorrecta también. muchos permisos. El equipo de Mobile Threat Response de Trend Micro ha estado investigando el malware móvil y registrando su continuo crecimiento durante años. Han descubierto que los desarrolladores de aplicaciones maliciosas usarán los permisos para su ventaja y su pérdida.

Un buen ejemplo: aplicaciones de ataque bancario que parecen un juego o una herramienta inofensiva. Si se les da permiso para saber qué otras aplicaciones están abiertas y se superponen a su propia IU, pueden reemplazar la pantalla de credenciales de inicio de sesión de los servicios bancarios populares por las suyas, robando cualquier combinación de nombre de usuario y contraseña que ingrese. Otro ejemplo es el ransomware móvil, que busca inhabilitar todos sus archivos, o todo su dispositivo, hasta que pague un rescate en moneda digital para deshacer este ataque.

En un caso extremo como este, con un claro intento de dañar, ya no es una opción de “privacidad versus comodidad”, sino de identificar aplicaciones que son malware y eliminarlas. Recomiendo encontrar un proveedor de seguridad de confianza, instalar su aplicación y, a continuación, otorgar los permisos adecuados para que te ayude a mantenerte a salvo.

Trend Micro ofrece seguridad móvil en Google Play , con características que escanean en busca de malware e informan sobre la privacidad de sus aplicaciones instaladas. Esto proporciona una gran visibilidad de qué partes de su teléfono están usando otras aplicaciones y herramientas para administrarlas.

Dic 06

Artículo: Convenio de Budapest: beneficios e implicaciones para la seguridad informática

Artículo publicado por nuestros compañeros de welivesecurity. 

https://www.welivesecurity.com/la-es/2017/12/06/convenio-budapest-beneficios-implicaciones-seguridad-informatica/

Transcripción literal:

 Con la llegada de Internet, las grandes redes de telecomunicaciones y la información digital, las fronteras entre naciones se han difuminado. Así como consumimos servicios alojados en otros países, guardamos nuestra información en “la nube” o enviamos información que viaja a través de redes internacionales, cuando se trata de un delito informático (o incluso evidencia digital) la investigación generalmente trasciende el territorio de una nación. Esto resulta un tanto complejo a nivel legislativo, especialmente si las leyes de los países involucrados no están alineadas.

Supongamos que se comete un fraude a través de una página de pagos online: la víctima hizo una compra desde Chile, a través de un portal hosteadoen Mexico, pero aquel que la engañó para hacer ese pago se encuentra en España. Además, tanto la víctima como el estafador mantuvieron varias conversaciones por un servicio de chat, el cual pertenece a una empresa norteamericana. La víctima realiza la denuncia por fraude en Chile por un delito que está tipificado, pero el delito en sí se cometió desde España y la evidencia está dividida entre México y Estados Unidos. ¿Quién se hace cargo entonces? ¿Bajo qué leyes se debería juzgar el caso y tratar la evidencia?

Este tipo de casos es cada vez más habitual, por lo que se vuelve imprescindible la cooperación internacional.

Con el objetivo de establecer una política penal común y armonizar la cooperación internacional, en 2001 el Comité de Ministros del Consejo de Europa sancionó el Convenio de Budapest. Al día de hoy se han adherido al convenio más de 56 países de todo el mundo, incluyendo Chile, Costa Rica, República Dominicana, Panamá y recientemente Argentina, en lo que refiere a Latinoamérica. Mientras que Paraguay, México, Colombia y Perú han sido invitados a firmar el acuerdo y están próximos a concretar la adhesión.

¿Qué establece el Convenio de Budapest?

El convenio tiene cuatro capítulos, en los que además de definirse una serie de terminologías en común, se establecen tres ejes esenciales para hacer frente a los delitos informáticos:

En el primer eje se aborda el tema de los delitos informáticos, y tiene como objetivo establecer un catálogo de figuras dedicadas a penar las modalidades de criminalidad informática. Es decir, en este capítulo se definen los delitos y se los clasifica en 4 categorías:

  • Delitos que tienen a la tecnología como fin: son aquellos que atentan contra la confidencialidad, integridad o disponibilidad de la información. Por ejemplo, el daño informático, el acceso ilícito a un sistema, etc.
  • Delitos que tienen a la tecnología como medio: se refiere a delitos ya conocidos, que se cometen a través de un sistema informático. Son delitos comunes, que ya se encuentran tipificados en la mayoría de las legislaciones, ampliados a los medios digitales. Por ejemplo, el fraude informático o la falsificación de datos digitales.
  • Delitos relacionados con el contenido: establece como delitos diversos aspectos de la producción, posesión y distribución electrónica de pornografía infantil.
  • Delitos relacionados con infracciones a la propiedad intelectual: se refiere a la reproducción y difusión en Internet de contenido protegido por derechos de autor, sin la debida autorización. Por ejemplo: infracciones a la propiedad intelectual, piratería, etc.

En el segundo eje se abarcan las normas procesales: aquí se establecen los procedimientos para salvaguardar la evidencia digital, así como también las herramientas relacionadas con la manipulación de esta evidencia. El alcance de esta sección va más allá de los delitos definidos en el punto anterior, ya que aplica a cualquier delito cometido por un medio informático o cualquier tipo de evidencia en formato electrónico. Entre otras cosas determina la obtención y conservación de datos digitales para ser utilizados como pruebas.

El último eje contiene las normas de cooperación internacional, que son reglas de cooperación para investigar cualquier delito que involucre evidencia digital, ya sean delitos tradicionales o informáticos. Incluye, entre otras, disposiciones acerca de la localización de sospechosos, recolección o envío de evidencia digital, e incluso lo referente a extradición.

La evidencia digital es volátil e intangible, es decir, puede desaparecer o ser alterada muy rápido, por lo que las investigaciones que involucran este tipo de pruebas deben ser rápidas y precisas. Para esto, se requiere un proceso penal ágil y eficiente, con esfuerzo organizado por parte de los países. En este capítulo se establece la red 24×7, un punto de contacto que debe funcionar las 24 horas, los 7 días a la semana y asegurar una rápida asistencia entre las partes.

De esta manera, y según se define en el preámbulo del convenio, la armonización en ciberdelincuencia se logra tipificando conductas de delitos informáticos similares en todos los países, unificando normas procesales de cualquier delito que tengan evidencia digital y a través de una cooperación internacional, similar y armónica en todos los países.

Tal como les comentábamos al comienzo, recientemente (el pasado 23 de noviembre) la República Argentina ha finalizado su adhesión al convenio de Budapest, al que fue invitada a formar parte, luego de más de un año de haber ingresado el proyecto al poder legislativo.

Entre los deberes que debe realizar el país una vez adherido al convenio, se destacan por un lado, la designación de un punto de contacto para la red 24×7 (según define el artículo 35 del convenio) con el fin de proveer apoyo y cooperación de forma rápida y efectiva, y por el otro lado, un proceso de adecuación de normas y legislación al convenio de Budapest. Si bien la Argentina se encuentra avanzada en materia de legislación de delitos informáticos y preservación de evidencia digital, aún quedan normas por implementar y procesos por adecuar y mejorar.

La adhesión al convenio es un gran paso en materia de investigación de delitos informáticos, ya que aportará herramientas y procedimientos para seguir luchando contra el cibercrimen. Desde ESET celebramos esta noticia y seguiremos trabajando en la concientización y prevención de delitos y amenazas informáticas.

Dic 01

Artículo: ¿conoces los riesgos a los que te expones en redes sociales?

https://www.welivesecurity.com/la-es/2017/11/30/infografia-riesgos-expones-redes-sociales/

Transcripción literal:

 Si bien las redes sociales son el principal medio que tenemos para comunicarnos con nuestros contactos, compartir información de nuestro interés y acceder a contenidos de todo tipo, ya sean fotos, videos, noticias, entre otras, son ellas también las que nos pueden exponer a ciertos riesgos que fácilmente podrían evitarse.

Estar atentos a qué compartimos, cuándo lo hacemos y quiénes tendrán acceso a él son tres de las cuestiones más importantes a tener en cuentacuando de redes sociales se trata. Es preferible evitar exponer nuestra locación en momentos específicos, datos de documentos personales, información financiera, entre otras…

Pero para que lo veas tú mismo, a continuación te presentamos una infografía que te hará preguntarte si la información que compartes en tus redes puede estar exponiéndote a riesgos innecesarios, y en caso de ser así, qué precauciones deberías tomar para evitarlos.

Nov 29

Artículo: Recursos de ciberseguridad para periodistas y medios

Interesante entrada de nuestros compañeros de blog.segu-info. 

http://blog.segu-info.com.ar/2017/11/recursos-de-ciberseguridad-para.html?m=1

Transcripción literal:

 El cibercrimen y otras formas de “cibermalicia” afectan a las diferentes profesiones de diferentes maneras. Recientemente participé en un panel sobre preocupaciones de ciberseguridad para periodistas y medios, que brindó la Sociedad Interamericana de Prensa (SIP).


Ya hemos publicado las conclusiones principales de este panel, pero hoy quiero brindar algunas de las notas que había tomado mientras me preparaba para el evento; incluyen sitios web y recursos que los periodistas y los medios de comunicación de noticias encontrarán útiles para su cuidado digital.

Recursos generales de ciberseguridad

¿Necesitas ponerte al día? ¿Te pierdes en la jerga? Los siguientes son buenos lugares para empezar. Algunos pueden ayudarte a capacitarte y compartir conocimiento con tus colegas.

  • Glosario en español de términos relacionados a código malicioso y amenazas informáticas, elaborado por los investigadores de seguridad de ESET.
  • Glosario en inglés de terminología común de ciberseguridad: hay muchos, pero este tiene buenas referencias y sigue ciertos estándares.
  • StaySafeOnline.org (NCSA) es un buen punto de partida tanto para aprender como para ayudar a otros a entender la necesidad de tomar consciencia. Este sitio concentra la actividad del mes de la ciberseguridad, una iniciativa anual que se lleva a cabo en octubre en muchos países.
  • Nuestro mismísimo WeLiveSecurity, un sitio dedicado a noticias, opiniones, consejos e investigaciones multipremiadas, disponible en cinco idiomas: españolinglésportuguésalemán y francés.
  • Entrenamientos y cursos en español, algunos gratuitos y otros pagos, provistos por Academia ESET para ayudar a compañías, incluyendo editoriales y medios de comunicación, a educar a sus empleados sobre conceptos de ciberseguridad.
  • Un curso gratuito en inglés provisto por ESET, con el que los empleadores pueden documentar el progreso de sus empleados, otorgarles certificaciones e insignias. El entrenamiento lleva menos de dos horas y está disponible en cualquier momento on demand; también se puede descargar parte del contenido para personalizar el programa.

Haciendo amigos

En periodismo, tener buenos contactos es clave y también aplica para defender los activos digitales. Estas son algunas fuentes (de información y, eventualmente, asistencia) a las que querrás acercarte:

  • Hazte amigos en la comunidad de ciberseguridad: agenda el número de teléfono de alguien que tenga los conocimientos, los contactos y la voluntad para ayudarte con asuntos de ciberseguridad, preferentemente antes de que tengas un problema y necesites ayuda. ¿Por dónde empezar? Asiste a eventos y relaciónate con el entorno local.
  • Ten en cuenta a las asociaciones más grandes de profesionales de seguridad:
  • Hazte amigos familiarizados con ciberseguridad en las autoridades u organismos encargados de reforzar la ley. Podrían ser oficiales de policía locales que toman casos de cibercrimen o agencias nacionales, o incluso organismos de colaboración internacional.
  • Conoce en tu país al Equipo de Respuesta ante Emergencias Informáticas (CERT) o Equipo de Respuesta ante Incidencias de Seguridad (CSIRT). La mayoría de los países tiene uno, y hay una lista de CSIRT nacionales en el primer CERT de la Universidad Carnegie Mellon. Estas entidad pueden ayudar a las editoriales y otras organizaciones si ocurre un ciberataque, y también son buenas fuentes de noticias sobre amenazas emergentes.
  • Para información específica del sector, presta atención al ISAC correspondiente, es decir, Information Sharing and Analysis Center. Estos han sido formados por socios de la industria, con el estímulo del gobierno, para mejorar la conciencia de cada sector sobre las amenazas relacionadas con el ciberespacio. En los EE. UU., los ISAC cubren actualmente áreas como la automotriz, la aviación, la sanidad y la marítima. Puedes encontrarlos en el Consejo Nacional de ISAC. Ahora no hay uno para periodismo o publicación, pero eso podría cambiar.
  • Conoce a un buen abogado especializado en ciberseguridad, porque no todos los abogados conocen las leyes de los crímenes cibernéticos. Si el medio donde trabajas sufre un incidente, la primera llamada que el equipo de respuesta a incidentes deberá hacer es a esta persona.

Sitios con recursos específicos para periodistas

  • TCIJ.org: El Centre for Investigative Journalism (CIJ) es una organización benéfica que promueve informes críticos y detallados y la defensa del interés público. Ofrece una serie de videos educativos para periodistas (en inglés), que explican los riesgos del uso de tecnología de la información y cómo mitigarlos utilizando herramientas de software gratuitas de última generación.
  • RSF.org: Reporteros Sin Fronteras o RSF es una organización no gubernamental internacional sin fines de lucro que “promueve y defiende la libertad de información y la libertad de prensa”. Ofrece excelente contenido en español, inglés, francés, portugués, árabe y persa. El kit de supervivencia en línea de RSF ofrece “herramientas prácticas, consejos y técnicas que enseñan a sortear la censura y asegurar tus comunicaciones y datos”.
  • CPJ.org: El Comité para la Protección de los Periodistas (CPJ), sin fines de lucro, ofrece una “Guía de seguridad periodística” integral que ofrece consejos que pueden salvar vidas sobre todos los aspectos de la seguridad, desde delitos hasta desastres naturales. También hay un buen capítulo sobre seguridad tecnológica.
  • AccessNow.org: Si bien no se centra exclusivamente en el periodismo, Access Now es una buena organización que debes conocer porque su misión es “defender y extender los derechos digitales de los usuarios en riesgo en todo el mundo”. Tienen una buena sección sobre seguridad digital y ofrecen una línea de ayuda de seguridad digital.
  • EFF.org: Una vez más, no es una organización de periodismo, pero la Electronic Frontier Foundation (EFF) ofrece una gran cantidad de información sobre protección en línea, además de herramientas para ayudarte a educar a tus colegas. La EFF lanzó recientemente el Security Education Companion, un nuevo recurso para las personas que desean ayudar a sus comunidades a aprender sobre seguridad digital pero que son nuevas en el arte de la capacitación en seguridad. Y si eres un “periodista en movimiento”, consulta Cómo estar seguro en línea en cualquier lugar sin sacrificar el acceso a la información. [Descargo de responsabilidad: He contribuido a EFF durante muchos años].
  • CitizenLab.ca: Otra gran organización es Citizen Lab, un laboratorio interdisciplinario con sede en Canadá. Se centra en “la investigación, el desarrollo y la política estratégica de alto nivel y el compromiso legal en la intersección de las tecnologías de la información y la comunicación, los derechos humanos y la seguridad global”. El sitio web tiene buenos consejos sobre temas como mensajería segura, además de informes sobre ataques a periodistas y abusos políticos de la tecnología.

Nov 29

Artículo: LaZagne: recupera contraseñas almacenadas en equipos locales

Interesante artículo publicado por nuestros compañeros de blog.segu-info. 

http://blog.segu-info.com.ar/2017/11/lazagne-recupera-contrasenas.html?m=1

Transcripción literal:

 El proyecto LaZagne es un aplicación de código abierto que puede ser usada para recuperar multitud de contraseñas almacenadas en equipos locales. Muchos productos de software almacenan contraseñas de acceso usando diferentes técnicas, desde el texto plano común, pasando por bases de datos, API’s y algoritmos propios.


Esta herramienta fue desarrollada con el propósito de encontrar dichas contraseñas para los productos de software más comunmente usados. Actualmente soporta 22 programas de Windows y 12 de sistemas operativos Linux/Unix. Si el programa puede lanzarse con privilegios de administrador, son mayores los descubrimientos que puede hacer.

En el repositorio GitHub del producto hay mayores detalles sobre su uso y alternativas para extenderlo.

Una precaución importante que podemos tomar en nuestros equipos, para evitar los hallazgos de programas como LaZagne es limpiar los rastros de nuestras actividades, por ejemplo a través de un programa como CCleaner (si bien no elimina todo lo que LaZagne encuentra, si lo hace con todo lo relacionado a las pistas que quedan del uso de los navegadores de Internet por ejemplo).

Nov 21

Artículo: Prevenir los ataques de ingeniería social en las empresas de ocio | INCIBE

Interesantisimo artículo publicado por incibe. 

https://www.incibe.es/protege-tu-empresa/blog/prevenir-los-ataques-ingenieria-social-las-empresas-ocio

Nov 21

Consejo: comprar y enviar gift cards en forma segura esta temporada

Unos cuantos consejos muy interesantes para estas navidades. Artículo publicado por nuestros compañeros de welivesecurity. 

https://www.welivesecurity.com/la-es/2017/11/20/consejos-comprar-enviar-gift-cards/

Transcripción literal;

 La temporada de compras de fin de año pronto estará sobre nosotros. Y con este cambio de estaciones, nuestros pensamientos recurren a las tarjetas de crédito, las compras online y las gift cards.

A medida que los minoristas (tanto online como en el plano físico) se vuelven más ocupados, aumenta la incidencia del fraude con tarjetas. Esto afecta negativamente tanto a los minoristas como a los consumidores, ya que todos tenemos que pagar por este robo. Del mismo modo, todos debemos ayudar haciendo nuestra parte para desalentar el fraude.

En esta publicación, analizaremos las consideraciones de seguridad relacionadas con las tarjetas de regalo o gift cards.

Jerarquía de tarjetas

En un mundo donde el dinero se representa a menudo como números que se mueven de un lugar a otro, la diferencia entre los tipos de tarjetas de pago puede parecer un poco nebulosa. Pero hay diferencias sutiles entre cómo se mueve el dinero y las protecciones ofrecidas para los diferentes tipos de cuentas.

LAS TARJETAS DE REGALO FUNCIONAN COMO UN EQUIVALENTE DIGITAL AL EFECTIVO

Existe un límite legal sobre la cantidad de responsabilidad que tienes con las tarjetas de crédito y débito, y algunos tipos populares ofrecen además “cero responsabilidad” para los clientes que informan de inmediato las compras fraudulentas.

Las tarjetas de crédito ofrecen la mayor protecciónpara los consumidores, en parte porque su tarjeta solo ofrece acceso a fondos prestados de un banco. Las tarjetas de débito, por otro lado, ofrecen acceso a los fondos almacenados en tu cuenta de ahorros o de cheques. Esto significa que un fraude con tarjeta de crédito disminuye temporalmente tu límite a una línea de crédito, mientras que el fraude con tarjeta de débito puede impedir temporalmente el acceso a tu propio dinero para su uso o retiro, hasta que se procese el informe de robo.

Las tarjetas de regalo y las tarjetas con valor almacenado (también llamado “prepago”) también se comportan de forma diferente entre sí. Las tarjetas de regalo funcionan como unarepresentación digital de efectivo para canjear en ciertas tiendas. Y, como el efectivo, si una tarjeta se pierde o es robada, probablemente no tengas suerte.

Las tarjetas con valor acumulado actúan más como una cuenta bancaria, ya que puedes tener “cero responsabilidad” por compras fraudulentas, pero también puedea estar sujeto a tarifas mensuales o por actividad.

Dinero conectado a Internet

Las tarjetas de regalo son únicas entre las tarjetas de pago porque funcionan como un equivalente digital al efectivo. La palabra clave en esa descripción es “digital”; lo que significa que las tarjetas se pueden comprar, vender y administrar en línea.

SI ALGO ES ACCESIBLE EN LÍNEA, LAS PERSONAS CON INTENCIONES NEFASTAS TAMBIÉN PUEDEN ACCEDER

Y, como suele suceder, si algo es accesible en línea, generalmente significa que las personas con intenciones nefastas también pueden acceder.

Existe una gran variedad de formas en que los delincuentes pueden hacer mal uso de las gift cards. Estas técnicas básicamente se reducen a formas de estafar a los minoristas mediante la venta de productos robados y formas de estafar a los destinatarios de tarjetas de regalo para obtener el valor de las mismas.

Hay tres cosas que los consumidores pueden hacer para disminuir (pero no eliminar) las probabilidades de problemas con las tarjetas de regalo:

  • Comprar solo en tiendas que las almacenen en cajas cerradas
  • Si debes comprarlas en línea, obtenerlas directamente del minorista
  • Comprar solo tarjetas que requieren PIN para hacer compras

Esta temporada de fiestas, tal vez deberíamos revivir la antigua tradición de intercambiar efectivo en una tarjeta de felicitación festiva. Pero incluso si buscas la conveniencia de las tarjetas de pago que pueden comprarse y enviarse en línea, existen maneras de mejorar las probabilidades de que su destinatario disfrute de tu generosidad.

Nov 21

Día Universal del Niño: consejos para evitar e identificar el ciberbullying 

Imprescindible su lectura e importante para la cocienciacion de todos. Artículo publicado por nuestros compañeros de globbsecurity. 

http://globbsecurity.com/dia-universal-del-nino-consejos-evitar-e-identificar-ciberbullying-42457/

Transcripción literal:

 Con motivo de la celebración del Día Universal del Niño, instituido por las Naciones Unidas para promover un llamamiento mundial a favor de la infancia y de los niños más vulnerables, ESET, la mayor empresa de seguridad informática con sede en la Unión Europea, ha reunido una serie de consejos para ayudar a los padres a identificar si sus hijos padecen acoso a través de algún medio telemático como las redes sociales, la telefonía móvil o los videojuegos online y a su vez establecer una relación con ellos que fomente una pronta detección.

  1. Ayuda a tu hijo a interesarse por la tecnología de un modo constructivo.Llegará un momento en el que el niño empiece a preguntar por contenidos o por aplicaciones que encuentre en el ordenador o en la tablet que le prestas. El diálogo es el primer paso para poder guiar a los chicos por el buen camino del uso de la tecnología. Si notas algo que te llame la atención en su discurso, algo que nunca se les hubiera ocurrido por sí solos, entonces intenta indagar un poco más al respecto. En estos casos el tacto y las sutilezas son importantes para evitar acorralarlos o que se sientan presionados a hablar de algo que, quizá, los incomoda.
  2. Según van creciendo, los niños buscan sentirse parte de una comunidad más allá de la familiar, por lo que van a querer tener sus propios perfiles en redes sociales, donde interactuarán con amigos y conocidos. Una buena práctica es “ser amigo” de nuestro hijo en esas redes sociales para conocer los contenidos que publiquen, de forma que no sólo profundicemos en nuestros vínculos con ellos sino también que conozcamos sus comportamientos hacia terceros. Mantente atento para detectar amigos que no conocemos, estados y comentarios que publique y que puedan ser hirientes para otros compañeros o para sí mismo.
  3. Si colocamos el ordenador en un lugar común de la casa, de forma que aprendan que se debe usar en familia, los niños no utilizarán Internet para ocultar determinados comportamientos. Si el niño prefiere aislarse para usar la tablet, el teléfono móvil o el ordenador, tal vez sea el momento de preguntarte por qué lo hace o comprobar qué tipo de comportamiento sigue al navegar. No significa que el niño vaya a tener un comportamiento negativo –puede estar aprendiendo a tener su propia intimidad-, pero es mejor confirmarlo. De la misma manera, se puede utilizar una herramienta de control parental, como ESET Parental Control para Android, para verificar el historial de búsquedas, los registros de actividad, bloquear el acceso a ciertas páginas o aplicaciones o incluso para marcar las horas de utilización del dispositivo. No obstante, recuerda que siempre es mejor fomentar la confianza suficiente para que ellos mismos te informen.
  4. Los profesores pasan mucho tiempo con nuestros hijos y los conocen perfectamente. Una comunicación fluida con los docentes es imprescindible para detectar conductas extrañas en el niño. En muchas ocasiones, los cambios no se deben más que a su propio crecimiento, pero también pueden ser consecuencia de una situación no deseada en el entorno. De la misma manera, si son los padres los que intuyen un conflicto, deben acudir al colegio porque los centros educativos suelen contar con gabinetes psicopedagógicos que pueden ayudar a la familia.

Los niños se encuentran en proceso permanente de cambio, mental, físico y hormonal, por lo que cualquier modificación en el comportamiento no tiene por qué suponer un peligro en su relación con el resto de compañeros o amigos, pero si los padres y los profesores están atentos a cualquier síntoma, se pueden prevenir muchas amenazas que afectan a los más pequeños de la casa. “Si sólo pudiera dar un consejo a los padres preocupados por el uso de Internet que hacen sus hijos sería ‘habla con ellos en confianza’, ya que un diálogo abierto sobre sus actividades delante de la pantalla provocará que cualquier duda se resuelva en casa y sea a los padres a quienes pregunte cada vez que necesite un consejo”, explica Tony Anscombe, global security evangelist de ESET.

La tecnología está ayudando a los niños a conocer mejor el mundo, ya sea a través de apps interactivas para aprender a leer, con pizarras electrónicas en clase o con nuevas formas para comunicarse con sus amigos en cualquier lugar del mundo. “Sin embargo, como padres debemos ser proactivos y tomar conciencia de las problemáticas que pueden llegar a afectar a nuestros hijos. Si desde el principio somos capaces de establecer normas y confianza podremos identificar y detener casos incipientes de ciberacoso”, concluyen desde ESET España.

Nov 21

Artículo: Nuevo fallo en Android permite grabar video del usuario

De nuevo, nuevas vulnerabilidades de este sistema operativo… Artículo publicado por nuestros compañeros de blog.segu-info. 

http://blog.segu-info.com.ar/2017/11/nuevo-fallo-en-android-permite-grabar.html?m=1

Nov 16

Consejo: Consejos  de seguridad para proteger WhatsApp

Unos consejos para estar un poco más protegidos de… “miradas indiscretas ‘. Artículo publicado por nuestros compañeros de welivesecurity. 

https://www.welivesecurity.com/la-es/2015/02/03/7-consejos-proteger-whatsapp/

Transcripción literal:

 Recientemente WhatsApp anunció que tiene más de 700 millones de miembros activos por mes, que envían un total de 30 mil millones de mensajes cada día. Como puede verse, es un enorme volumen de información personal la que se comunica, y a pesar que ahora WhatsApp ahora cifra todos los mensajes y los datos, siempre vale la pena ser más cuidadosos.

A continuación te presentamos nuestros mejores consejos de seguridad para proteger WhatsApp.

1. Bloquea las fotos de WhatsApp para que no aparezcan en la galería

Es bastante acertado asumir que la mayoría de tus conversaciones de WhatsApp tienen un tono personal. Si compartes imágenes con tu pareja, lo último que quieres es que algunas de esas imágenes aparezcan junto a otras en la galería de fotos del teléfono mientras le muestras a un amigo las fotografías de tus últimas vacaciones.

En iPhone, esto es fácil de arreglar: ve al menú de Ajustes del teléfono, luego “Privacidad“/”Fotos” y luego de-selecciona Whatsapp de la lista de aplicaciones que alimentan a la galería de fotos.

Los usuarios de Android tendrán que esforzarse un poco más. Se puede utilizar una aplicación para explorar archivos como ES File Explorer, para luego encontrar las carpetas de “Imágenes” y “Videos” de WhatsApp. Luego es necesario crear un archivo llamado “.nomedia”. De esta manera, la galería de Android dejará de buscar archivos en esas carpetas.

Si excluyes las imagenes de WhatsApp de la galería, y si bloqueas la aplicación tal como explicamos antes, te dará una capa más de seguridad en caso que el teléfono sea robado o accedido, aunque no será una solución que asegure el 100% de protección.

2. Oculta la notificación de “última vez conectado”

¿No estás seguro si quieres que la gente sepa cuándo estás conectado y cuándo no? Puede no parecer información vital, pero si un estafador ya sabe otras cosas sobre ti, agregar esta pieza de información contextual podría serle de utilidad: ya sea que estés despierto o no, en casa o de vacaciones, saliendo del cine o subiendo a un vuelo. O quizás tan solo no quieres que tus contactos (especialmente colegas o tu jefe) sepan que estás chequeando tu WhatsApp mientras trabajas.

Puedes deshabilitar o restringir quién puede ver esta información yendo al menú de “Perfil” de WhatApp, luego a “Privacidad” en Android, iOS, Windows o Blackberry. Ten en cuenta que, si lo apagas, tú tampoco podrás ver esa información de otros usuarios.

3. Restringir el acceso a la foto de perfil

¿Tu foto de perfil es una que ya has utilizado en otro lugar como LinkedIn, Facebook o Twitter? Incluso hasta podría estar en el sitio web de tu compañía. Si es así, y compartes WhatsApp de manera pública, cualquier persona con la que hayas hablado (inclusive si has respondido a un mensaje no deseado) puede descargar tu fotografía desde tu perfil de WhatApp, y utilizando el buscador de imágenes de Google, podría llegar a averiguar más cosas sobre ti.

Ajusta el compartido de tu foto de perfil a “Sólo contactos” dentro del menú de Privacidad de la aplicación.

4. Ten cuidado con las estafas

WhatsApp nunca te contactará a través de la aplicación. Tampoco envía correos electrónicos sobre conversaciones, mensajes de voz, pago, cambios, fotos o videos, a menos que tú les envíes uno correo solicitándoles ayuda o soporte.

Cualquier ofrecimiento de suscripción gratuita, afirmando ser parte de WhatsApp o invitándote a seguir enlaces para salvaguardar tu cuenta, es definitivamente una estafa y no deberías confiar en ellos.

5. Desactiva WhatsApp si pierdes tu teléfono

WhatsApp ofrece a sus usuarios consejos de seguridad sencillos y efectivos para mantener el control de la cuenta en caso que el teléfono sea perdido o robado. Tal como deberías bloquear tu tarjeta SIM a través de tu proveedor de servicio, WhatsApp recomienda que inmediatamente actives WhatsApp con el mismo número desde un teléfono diferente, con la tarjeta SIM de repuesto.

La aplicación puede ser utilizada por un sólo número en un sólo dispositivo al mismo tiempo, así que si haces eso estarás bloqueando el perfil utilizado en el viejo teléfono. Si eso no es posible, WhatsApp puede desactivar tu perfil.

6. Ten cuidado de lo que hablas

Por último, utiliza el mismo sentido que usas en cualquier otra forma de comunicación digital. No envíes información personal si puedes evitarlo (direcciones, números telefónicos, dirección de correo electrónico) y nunca envíes información bancaria o de tarjetas de crédito, así como tampoco deberías enviar detalles de tu pasaporte u otra identificación.

Si quieres todavía un poco más de protección, no dejes de revisar nuestra Guía de Seguridad en Dispositivos Móviles.

Entradas más antiguas «