Abr 22

Artículo: Respuesta incidentes: ya he restaurado los sistemas. ¿Y ahora qué?

Antes que nada os animo a visitar el blog de INCIBE: https://www.incibe.es/protege-tu-empresa/blog

En este artículo se dedica un espacio a la “respuesta a incidentes” más enfocado a la empresa que a un particular.

En este último artículo dedicado a la respuesta a incidentes, analizaremos los pasos que se deben seguir una vez nos hemos recuperado de un incidente.

Si hacemos una recapitulación de los dos artículos anteriores, los puntos tratados son:

Esta última fase de respuesta al incidente la dividiremos en tres procesos de gran importancia que servirán para que no vuelva a suceder un incidente similar y, en caso de que ocurra, estar preparados.

Documentar los detalles del incidente

Documentar todo lo sucedido nos servirá para comprender el incidente y evaluar las acciones tomadas. Con esto podemos aprender de nuestros errores y reforzar las buenas prácticas por si vuelve a ocurrir y para intentar evitarlo en el futuro. En la documentación deberá constar:

  • Descripción del incidente. Hay que indicar en qué fecha y hora se identificó el incidente. Además es conveniente aportar otro tipo de información como:
    • Tipología del incidente: revisar el tipo de incidente que se ha sufrido. Aunque esta acción ya se realizó anteriormente, es necesario volver a estudiarla ya que antes no se contaba con toda la información. En caso de haber sido indicada correctamente, reafirmar la tipología elegida: ransomware, fuga de información, denegación de servicio, etc.
    • Recursos afectados, con qué gravedad y cómo afectó a la empresa. Registra los recursos afectados y en qué medida (por ejemplo por tiempo de inactividad o si hubo que reponerlos). También registra si fue necesario detener servicios, avisar a clientes o proveedores, etc.
    • Qué acciones se tomaron para solventarlo, cuándo se llevaron a cabo y por qué se hizo así.
    • Evidencias recogidas durante todo el proceso, por ejemplo correos recibidos, o ficheros o unidades de disco cifrados.
  • Posible origen. Indicar cuál ha podido ser el origen del incidente en base a todos los pasos de los dos artículos anteriores. También se registrará si ya ha sido resuelto.
  • Personal involucrado. Todas las personas que han participado de un modo u otro en la resolución del incidente deben estar identificadas convenientemente.
  • Fecha y hora de resolución del incidente. Se ha de llevar un registro secuencial de actuaciones.

El proceso de documentación debe comenzar desde que se identifica el incidente de seguridad. Para que la comprensión de toda la documentación generada sea más sencilla, se debe organizar cronológicamente y debe estar firmada por el responsable encargado. En algunos casos, es conveniente que durante todo el proceso un perito informático tome evidencias sobre lo sucedido, ya que de esta manera tendremos garantía de que las pruebas serán tratadas correctamente y serán admisibles en un juicio.

Valorar los daños y costes del incidente

Hay que determinar lo más meticulosamente posible los daños causados por el incidente, ya sean directos como indirectos. De esta manera, podrán ser aportados como pruebas en un juicio de cara a una posible reclamación. Estos costes pueden incluir:

  • reposición de equipos o su software;
  • los daños reputacionales debidos, por ejemplo, a la divulgación de información confidencial;
  • legales;
  • los asociados a la recuperación de la actividad normal y análisis del incidente;
  • los debidos al tiempo de inactividad o lucro cesante.

Revisar las políticas de la empresa: lecciones aprendidas

Una vez concluido todo el proceso, documentado debidamente y cuando la actividad haya vuelto a la normalidad, llegará el momento de recapitular y hacerse varias preguntas:

  • ¿Qué ha fallado para que se produjera el incidente?
  • ¿Qué política de seguridad no ha funcionado?
  • ¿Qué hay que mejorar para que no vuelva a suceder? ¿He informado a los empleados de lo que ha ocurrido? ¿Es necesario formar a los empleados para que sepan cómo actuar en estos casos?
  • ¿La gestión del incidente fue correcta?
  • ¿Qué pasos se pueden mejorar para hacer la gestión del incidente más fluida?
  • En caso de tener que hacer el incidente público, ¿la comunicación con los medios fue correcta y fluida?
  • ¿Se realizó un ejercicio de transparencia con la opinión pública o por el contrario las comunicaciones fueron opacas?
  • Si el incidente afectó a información privada de clientes o proveedores, ¿se realizó la comunicación en tiempo y forma?

 

Gestionar un incidente de manera correcta no se reduce únicamente a restaurar los sistemas y servicios afectados o aplicar las medidas de seguridad necesarias para que no vuelva a suceder. Tan importante es recuperar la actividad cotidiana de la organización como documentar correctamente todo lo sucedido, valorar los daños o revisar las políticas de la empresa. Con estas «lecciones aprendidas» estaremos mejor preparados para detener un incidente similar.

Abr 22

Artículo: ¿Dudas sobre la legitimidad de un correo? Aprende a identificarlos

Un interesante artículo que nos enseña de una manera sencilla a detectar si un correo que hemos recibido es legítimo o no, enseñándonos a interpretar las cabeceras de los correos y discernir su contenido.

Artículo publicado por INCIBE:

A través del correo electrónico coordinamos y resolvemos multitud de tareas laborales en nuestro día a día. En ocasiones, las prisas y rutinas hacen que no apliquemos todas las medidas de seguridad que serían necesarias al utilizar esta herramienta, algo que utilizan los ciberdelincuentes para llevar a cabo sus propósitos de engaño.

Uno de los casos más habituales es lo que conocemos como email spoofing o suplantación de identidad por correo electrónico. Mediante esta técnica maliciosa se envían correos con remitente falso para enviar spam, difundir malware o llevar a cabo ataques de phishing y suplantar la identidad de directivos de la empresaproveedoresclientes, etc.

Los métodos cada vez más depurados de los ciberdelincuentes hacen que sea complicado distinguir un correo legítimo de otro que no lo es. Pero, no te preocupes, vamos a darte ventaja explicándote las pautas necesarias para que identifiques cuándo estás recibiendo este tipo de mensajes.

Interpretando las cabeceras de los correos serás capaz de identificar, entre otros, los siguientes datos:

  • La información relativa al emisor y al receptor,
  • los servidores de correo intermedios por los que pasa el correo desde el origen hasta su destino,
  • el cliente de correo que se utilizó para enviarlo, y
  • la fecha de envío y recepción del email.

Toda esta información está en las cabeceras o encabezados de los correos. Una parte que a simple vista queda oculta, la podemos visualizar con un par de clics.

¿Cómo accedo a las cabeceras de los correos?

Clientes de correo para Windows

Microsoft Outlook 2016, 2013 y 2010

  1. Haz doble clic en el correo sospechoso para abrirlo fuera del panel de lectura.
  2. Seleccionamos la opción Archivo > Propiedades.

Seleccionamos Archivo

 

Archivo-propiedades

 

  1. La información del encabezado se muestra en una nueva ventana, en el apartado «Encabezados de Internet», como la que se muestra en la imagen.

Muestra cabeceras

Mozilla Thunderbird

  1. Abre el correo que quieras analizar.
  2. Haz clic en los botones «Más» > «Ver código fuente», situado en la parte superior derecha de la ventana.

Ver código fuente

  1. Las cabeceras del correo se mostrarán en una nueva ventana.

Mozilla cabeceras correo

Clientes de correo para Mac

Mail para Mac

  1. Accede al correo del que quieres ver las cabeceras.
  2. Ve a «Visualización» > «Mensaje» > «Todas las cabeceras».

Cabeceras Mail

  1. A continuación, se mostrará la cabecera completa del correo.

Clientes de correo web

Gmail

  1. Abre el correo cuyas cabeceras quieras obtener.
  2. A continuación, haz clic en la línea de puntos situada a la derecha del icono de «Responder».
  3. Haz clic en «Mostrar original».

Correo Gmail mostrar original

  1. La cabecera completa del email se mostrará en una pestaña nueva.

 

Outlook

  1. Abre el correo que quieres analizar.
  2. A continuación, haz clic en la línea de puntos situada a la derecha de la opción de «Reenviar»
  3. Haz clic en «Ver origen del mensaje».

Hotmail ver origen del mensaje

  1. Las cabeceras se mostrarán en una ventana nueva.

 

Yahoo

  1. Selecciona el correo cuyas cabeceras quieras visualizar.
  2. A continuación, haz clic en el icono de la línea de puntos > «Ver mensaje sin formato».

Correo Yahoo ver mensaje

  1. La cabecera completa del correo se mostrará en una nueva ventana.

 

¿Cómo se interpretan las cabeceras?

Ahora que sabemos cómo obtener las cabeceras, explicaremos su contenido para saber si estamos ante un correo fraudulento.

Para agilizar esta tarea podemos utilizar herramientas como MessageHeader, que nos facilita la identificación de cada campo de la cabecera, mostrando resultados como los que analizamos en las imágenes siguientes.

Ejemplo de correo legítimo:

Ejemplo de correo legítimo

En primer lugar, observamos que el correo fue entregado en 1 segundo («Delivered after 1 sec») lo que significa que tardó 1 segundo en llegar a su destinatario desde que se envió (en el último destacado pueden verse las direcciones de los servidores por las que pasa el correo hasta que es entregado). Como se verá en el ejemplo siguiente, un tiempo de entrega excesivo suele ser indicativo de correo fraudulento.

En el campo «From:» vemos que el dominio linkedin.com coincide con el emisor del mensaje que hemos recibido (no hay suplantación).

Los registros SPFDKIM y DMARC han sido verificados correctamente. Aunque es bastante intuitivo interpretar la verificación de estos registros a través de esta herramienta, puedes consultar más información sobre los registros SPF, DKIM y DMARC en Encabezados de mensajes de correo no deseado.

Ejemplo de correo ilegítimo:

Ejemplo de correo ilegítimo

El correo fue entregado pasadas 2 horas, es decir, tardó 2 horas en llegar desde que se envió (en el último destacado pueden verse las direcciones de los servidores por las que pasa el correo hasta que es entregado).

En el campo «From:» observamos que el dominio chukzem.xyz no coincide con el supuesto emisor del mensaje que en este caso dice ser una empresa de ventas online.

Los registros DKIM y DMARK no han pasado el control de verificación. Tanto el tiempo de entrega, como el remitente y los registros SPF, DKIM y DMARK nos están indicando que se trata de un claro ejemplo de email spoofing.

Ahora no tienes excusas, ya sabes cómo evitar caer en la trampa de los ciberdelincuentes. Se cuidadoso con tu correo electrónico y protege tu empresa.

Abr 22

Artículo: Así puedes evitar que hackeen las cámaras de tu casa

Artículo publicado en globbsecurity.com. Unos primeros pasos que todo usuario de cámaras se seguridad (caseras) debería de tomar. Si te das cuenta, son medidas básicas pero efectivas.

 

Las noticias de las últimas semanas sobre el hackeo de la cámara del chalet de Pablo Iglesias han dejado claro que las cámaras de seguridad pueden poner en peligro la privacidad de los usuarios si no se tiene en cuenta la necesidad de securización de las mismas. Por eso, hoy os recomendamos seguir estos 7 pasos de All4Sec para evitar que te hackeen las cámaras de seguridad de tu casa.

Las cámaras de seguridad son uno de los dispositivos disuasorios más comunes a la hora de hacer frente a los criminales. Pero, ¿qué hacer con los cibercriminales? Las cámaras de seguridad pueden presentar una brecha de seguridad muy importante. Un hacker lo suficientemente habilidoso puede tomar el control del dispositivo y convertir un elemento de seguridad en una herramienta con la que vigilar lo que ocurre en un determinado lugar.

Si a esto le añadimos que la mayor parte de las cámaras de vigilancia comerciales son relativamente fáciles de hackear, y que, a menos que se haga una búsqueda activa es muy difícil detectar si han sido hackeadas, el problema se agrava.

Para que no tengas que renunciar al uso de este tipo de dispositivos de protección, te recomendamos seguir los siguientes pasos:

  1. Realizar una comprobación inicial. Debemos asegurarnos de que nuestra cámara no ha sido ya hackeada y para ello debemos prestar atención a los siguientes signos. Primero, comprobar si la cámara hace ruidos extraños. Algo bastante obvio pero que se nos puede escapar. Después mirar si la cámara gira de forma anormal o en horas extrañas. Sobre todo, si está apuntando a un lugar específico o siguiendo a alguna persona de la casa. A continuación, comprobar si hay una luz LED parpadeando o encendida. Si está parpadeando es que alguien está intentando hackear la cámara y si está encendida, esto indica que la cámara ha sido activada. Si no hemos sido nosotros entonces es probable que haya sido hackeada. Y por último, vigilar el flujo de datos de la cámara. Los flujos anómalos en la actividad de tráfico las redes, sobre todo cuando se dan picos excesivamente altos, suelen ser señal de hackeo.
  2. Comprar cámaras de seguridad con cifrado avanzado. Pueden ser un poco más caras pero la final lo barato, sobre todo cuando se trata de seguridad, acaba saliendo más caro.
  3. Asegurar tus cámaras con contraseñas. Una de las reglas más básicas de la ciberseguridad, pero nunca está de más recordarla. Sin embargo, es importante que nosotros diseñemos nuestras propias contraseñas. Las que vienen por defecto son extremadamente fáciles de hackear.
  4. Asegurar el router de nuestra red doméstica. El router es el nexo de transmisión de datos de nuestro domicilio. Cualquier fallo en su protección afectará a todos los demás dispositivos conectados, incluidas las cámaras.
  5. Controlar el número y tipo de dispositivos que se conectan a tu red. Es muy común que un dispositivo en apariencia inocente actúe como troyano e inserte malware en nuestra red sin que lo sepamos.
  6. Actualizar el firmware de las cámaras. Las actualizaciones existen por una razón, los cibercriminales siempre están encontrando nuevas formas de acceder a nuestros dispositivos y una cámara sin actualizar es una cámara desprotegida.
  7. Instalar un buen antivirus y firewall. A margen de todas las protecciones anteriores el firewall y el antivirus serán los principales muros contra programas maliciosos y criminales.

Abr 22

Artículo: Grupo anónimo filtra información de APT34 iraní

Entrada publicada por nuestros compañeros de segu-info:

Un grupo de hackers han estado revelado detalles sobre el funcionamiento interno de un grupo de ciberespionaje conocido principalmente en la comunidad de seguridad como OilRig, APT34 y HelixKitten, vinculados al gobierno iraní.

Usando el nombre en línea Lab Dookhtegan [TLG], los atacantes usan un canal de Telegram para volcar información sobre la infraestructura, las herramientas de hacking, los miembros y las víctimas de APT34.

El volcado de datos [7z / Pass: vJrqJeJo2n005FF*] no es un engaño. La información filtrada está asociada con el grupo APT34 / OilRig. Una teoría es que detrás de la filtración hay oponentes del régimen iraní involucrado en las operaciones cibernéticas del gobierno. Si más de un individuo hizo esto, no es un grupo grande, nos dijo alguien familiarizado con la situación en Irán.

Brandon Levene, Jefe de Inteligencia Aplicada en Chronicle, cree que una de las razones detrás de la filtración sería poner las capacidades cibernéticas de Irán en el centro de atención; otra sería interrumpir la operación futura obligando a APT34 a reequiparse.

Dookhtegan no ocultó sus sentimientos hacia la actividad cibernética del gobierno, expresando la esperanza de que otros iraníes hagan algo para luchar contra el régimen.

“Estamos exponiendo aquí las herramientas cibernéticas (APT34 / OILRIG) que el despiadado Ministerio de Inteligencia iraní ha estado usando contra los países vecinos de Irán, incluidos los nombres de los gerentes crueles, e información sobre las actividades y los objetivos de estos ataques cibernéticos. ¡Espero que otros ciudadanos iraníes actúen por exponer la cara realmente fea de este régimen! “

Dookhtegan también filtró los nombres y números de teléfono de algunas personas que trabajan para el Ministerio de Inteligencia iraní (los datos de sus empleados están clasificados), así como fotos, nombres, números de teléfono y direcciones de correo electrónico de presuntos hackers en el grupo OilRig.

Dookhtegan dijo que la información personal sobre el personal que trabaja en el Ministerio de Inteligencia se filtrará cada pocos días. Unos diez minutos más tarde, el canal fue actualizado con nueva información (foto, nombre y número de teléfono) sobre otro presunto miembro del grupo OilRig.

Herramientas e infraestructura

Las filtraciones comenzaron el 26 de marzo y comprenden el código fuente para las herramientas de cosecha propia, las direcciones URL de  los servidores web de organizaciones de todo el mundo, incluidos los gobiernos, los detalles de acceso a los sitios web, los nombres de usuario y las contraseñas de los destinos comprometidos.

En un tweet de ayer, el investigador de Kaspersky, Alexey Firsch publicó una muestra de las 117 URL de shell web que Dookhtegan publicó hace unos días. En total, Dookhtegan publicó el código para seis herramientas utilizadas en las operaciones de OilRig: Poison Frog y puertas traseras basadas en Glimpse PowerShell (ambas versiones de una herramienta llamada BondUpdater según Palo Alto Networks), web shells HyperShell y HighShell, Fox Panel y Webmask (herramienta de DNSpionaje analizada por Cisco Talos). En un análisis del investigador de seguridad independiente MisterCh0c, la parte del servidor de Poison Frog está incompleta y no se puede utilizar como está.

El investigador también comprobó las dos shells web y descubrió que en el caso de HyperShell se requiere una cookie llamada ‘p’ y una contraseña correcta para obtener acceso. MisterCh0c dice que Dookhtegan “cambió todas las contraseñas más significativas” con ‘Th!sN0tF0rFAN’.

OilRig objetivos comprometidos

Dookhtegan también publicó una impresionante serie de detalles sobre las víctimas de OilRig. Estas son principalmente entidades (agencias gubernamentales y empresas) de Medio Oriente: Dubai Media Inc, Etihad Airways, Aeropuertos de Abu Dhabi, Emirates National Oil, Lamprell Energy Ltd., Amiri Diwan de Kuwait, Tribunal Administrativo de Omán, Oficina del Primer Ministro de los Emiratos, National Agencia de seguridad de Bahrein.

Los datos que acompañaban a los volcados consistían en direcciones URL para los depósitos de OilRig, así como credenciales de inicio de sesión, miles de ellos.

En el volcado del Ministerio de Asuntos Presidenciales de los Emiratos (mopa.ae) hay unos 900 nombres de usuario y contraseñas, y más de 80 para el acceso a correo web.

El archivo de Dubai Media tiene más de 250 conjuntos de credenciales. El de Etihad Airways tiene más de 10.000 nombres de usuario y contraseñas de texto sin formato, aparentemente descifrado con la “edición avanzada” de una herramienta llamada Windows Password Recovery. Otros archivos incluyen información del servidor, volcados de bases de datos y datos de salida de la herramienta de post-explotación Mimikatz.

El tesoro de datos se extrajo de los servidores de comando y control utilizados por OilRig, dice Dookhtegan, respaldando la reclamación con imágenes de paneles de control y una prueba de su infiltración.

Levene, de Chronicle, cree que la fuga podría ser un golpe para las operaciones de APT34, ya que la actividad futura debe replantearse. “Es probable que este grupo altere su conjunto de herramientas para mantener el estado operativo”, comenta Levene, y agrega que esto también depende de cuánto le importe al grupo preocuparse por la quema.

Abr 22

Cómo enviar mensajes de WhatsApp que se borran solos una vez leídos

Entrada publicada por nuestros compañeros de ADSLZone.

Sin duda algo de lo que más preocupa a los usuarios de WhatsApp es la privacidad, ya que el hecho de que se haya convertido en el medio de comunicación más utilizado en todo el mundo, hace que tengamos muchos mensajes entre nuestros chats que no nos gustaría que alguien más pudiera leer. Para evitar esto, hemos visto que podemos bloquear con contraseña el acceso a WhatsApp o incluso cómo proteger con contraseña determinados chats de WhatsApp. Sin embargo, esto implica que tengamos que andar metiendo la contraseña cada vez que queremos acceder a ellos, incluso corremos el riesgo de que alguien la adivine y pueda leer todos nuestros mensajes. A continuación, vamos a mostrar cómo enviar mensajes de WhatsApp que se autodestruyen o borran solos para que nadie los pueda ver una vez leídos.

Lo cierto es que desde hace un tiempo se viene escuchando algún rumor sobre la posibilidad de poder enviar mensajes de WhatsApp que se autodestruyen desde la propia app de mensajería, pero de momento es algo que no permite aún de forma nativa. Sin embargo, vamos a mostrar un pequeño truco que nos permite enviar mensajes de WhatsApp que se se borran solos una vez leídos para evitar que cualquier pueda volver a verlos.

Feb 21

Artículo: ¿Tu casa también es tu oficina? ¡Protégela!

Interesantes observaciones. Artículo publicado por INCIBE

Actualmente la tecnología que poseemos en nuestros hogares nos permite continuar con nuestras «tareas de oficina» cuando llegamos a casa. Abrir el correo de la empresa para estar al día de las últimas notificaciones recibidas, realizar un pedido a uno de nuestros proveedores o actualizar la lista de clientes son solo algunas de las tareas corporativas que podemos realizar cómodamente desde nuestro hogar. Hasta aquí todo parecen ventajas pero, ¿y si hablamos de la seguridad? ¿Tomamos en casa las mismas precauciones que en la oficina? ¿Realmente conocemos todas las medidas de seguridad que necesitamos? Por si acaso, toma nota y sigue nuestros consejos.

Cómo teletrabajar de manera segura

  • No regales tus datos a la primera de cambio. Protege tu equipo y tus dispositivos móviles con credenciales de acceso y diferencia tus cuentas personales de las profesionales. Recuerda utilizar siempre contraseñas robustas y el doble factor de autenticación siempre que sea posible.
  • Mantén los sistemas operativos y las aplicaciones actualizados, tanto los que usas profesionalmente como a nivel usuario. Instala software de repositorios oficiales y nunca olvides disponer de un antivirus.
  • Cifra tus soportes de información para proteger los datos de tu empresa de posibles accesos malintencionados y garantizar así su confidencialidad e integridad.
  • Realiza copias de seguridad periódicasde todos tus soportes para garantizar la continuidad de negocio en caso de que ocurra cualquier incidente de seguridad o cualquier otro posible desastre (robo o pérdida del dispositivo, avería, etc…). Comprueba regularmente que estas copias pueden restaurarse.
  • Si necesitas acceder a la información almacenada en los equipos de la empresa, evita el uso de aplicaciones de escritorio remoto. Estas herramientas pueden crear puertas traseras (backdoors) a través de las cuales podría comprometerse el servicio o las credenciales de acceso de usuario y por lo tanto permitir el acceso a los equipos corporativos. Además, al usar este tipo de aplicaciones aceptamos ciertos términos y condiciones de uso que podrían otorgar algún tipo de «privilegio» a las mismas sobre nuestros equipos e información.
  • En lugar de las aplicaciones de escritorio remoto, conéctate a tu empresa de forma segura a través de una red privada virtual o VPN, del inglés Virtual Private Network. De este modo, la información que intercambiamos entre nuestros equipos viaja cifrada a través de Internet. Documéntate sobre las diferentes opciones para elegir una VPN segura y que mejor se adapte a tu organización.
  • Si en casa disponemos de conexión Wifi, debemos asegurarnos de que la configuración es correcta y segura. Así evitaremos que un ciberdelincuente pueda conectarse a ella y robar nuestra información o la de nuestros clientes.
  • Recuerda que aunque trabajes desde casa, siempre debes garantizar la seguridad de tus datos y cumplir con las exigencias de seguridad marcadas por la Ley Orgánica de Protección de Datos y Garantía de los Derechos Digitales (LOPDGDD).
  • Si utilizas dispositivos móviles(smartphonestablets, ordenadores portátiles, etc.) para acceder a tu información corporativa, instala aplicaciones de administración remota. En caso de robo o pérdida, te permiten localizarlo o realizar un borrado de los datos si fuera necesario.
  • Si no dispones de una VPN, cuando viajes evita el uso de redes wifi públicas(hoteles, cafeterías, aeropuertos, etc.), utiliza las conexiones 4G/5G en su lugar y accede a servicios utilicen comunicaciones seguras (SSL, HTTPS, etc.).
  • Cuando la información deje de ser necesaria para tu organización, debes borrarla de forma segura. Si se trata de soportes no electrónicos (papel, negativos fotográficos, radiografías, etc.) será necesario utilizar una trituradora. Para los soportes electrónicos utiliza el proceso de sobrescritura, si quieres reutilizar el dispositivo, o el de desmagnetización o destrucción física, en el caso de que quieras desecharlo.

Si tu casa a veces también es tu oficina, ahora ya sabes cómo protegerla. ¡Protege tu empresa esté donde esté!

Ene 22

Estas son las consecuencias de compartir imágenes de tus hijos en la red

Estas son las consecuencias de compartir imágenes de tus hijos en la red. Artículo publicado por nuestros compañeros de globbsecurity.

https://globbsecurity.com/estas-son-las-consecuencias-de-compartir-imagenes-de-tus-hijos-en-la-red-44114

Con la Navidad a la vuelta de la esquina, la mitad de los padres pasarán por alto los peligros que implica publicar fotos de sus hijos formando parte de reuniones familiares o disfrutando del tiempo libre que traen estas fiestas.

En este contexto, McAfee ha querido compartir algunos consejos para que los padres compartan estas imágenes de forma segura: la desactivación de la geolocalización de la fotografía, configuración de la privacidad de las cuentas de redes sociales, establecer unas normas con el entorno más cercano y tomar el control de la información personal online, son algunas de las recomendaciones, pero hay más.

Según apunta The Age of Consent, el 30% de los padres publica una foto o vídeo de sus hijos al menos una vez al día en sus redes sociales, y un 12% difunde hasta cuatro o más veces por día, lo que muestra el alcance de la exposición infantil en Internet.

La mayoría de los padres conocen los riesgos que implica compartir estas imágenes en la red, como pueden ser la pedofilia (49%), acoso (48%), secuestro (45%) y el cyberbullying (31%). Sin embargo, a pesar de conocer estas amenazas, muchos de ellos admiten saber que ofrecen información personal y privada de los niños al subir fotografías en Internet.

“Publicar fotos y vídeos en las redes sociales es una excelente forma para que los padres compartan lo que sucede en sus vidas, con sus seres queridos”, afirma Francisco Sancho, product partner manager consumer and mobile de McAfee España. “Sin embargo, la encuesta revela que los padres no son conscientes de lo que publican y de cómo esto puede perjudicar a sus hijos. Si las imágenes compartidas caen en manos equivocadas, se puede llegar a sustraer información sensible como la fecha de nacimiento, domicilio, colegio o incluso el nombre completo del niño, lo que podría llevar al cyberbullying o al robo de identidad”.

La encuesta también revela que los padres están más preocupados por los riesgos físicos que pueden acarrear estas acciones frente a los emocionales. “Los padres quieren compartir estas imágenes con amigos y familiares a través de las redes sociales, pero deben tener en cuenta los riesgos emocionales y de seguridad que implica publicar estas imágenes en nombre de sus hijos. Además de avergonzarlos, los padres también deben saber que les pueden generar grandes problemas en el futuro.”. añade Francisco Sancho.

Consejos para compartir imágenes de forma segura

  1. Cuidado con la geolocalización.Muchas redes sociales añaden la ubicación del usuario al publicar la imagen en las redes sociales. Los padres deben asegurarse de que esta función esté desactivada para evitar divulgar su localización. Esto es especialmente importante cuando se comparten fotos fuera de casa.
  2. Configurar la privacidad. Los padres solo deben compartir fotos y otras publicaciones en redes sociales con un público privado. Facebook e Instagram, por ejemplo, permiten compartir información con aquellos usuarios confirmados como contactos, no obstante, todo lo que se publica en estas plataformas debe considerarse como información pública.
  3. Establecer reglas con tus amigos, familiares y niños. Se aconseja ser claros con amigos y familiares sobre las pautas para publicar las imágenes de los menores. Estas reglas pueden ayudar a evitar situaciones no deseadas en las que un miembro de la familia comparta fotografías sin el permiso explícito de los padres. No olvide que estas mismas pautas básicas también deberían aplicarlas los propios padres para proteger a los niños de aquellas imágenes que puedan provocar ansiedad en el menor o que den paso al cyberbullying.
  4. Tomar el control de la información personal. A medida que la brecha en la seguridad de los datos sigue aumentando, también incrementa la posibilidad del robo de identidad. Por ejemplo, los padres deberían establecer un límite en la tarjeta de crédito de los menores para evitar transacciones indebidas. Una solución de protección de identidad como McAfee Identity Theft Protection resguarda proactivamente la información personal de los usuarios contra el uso no autorizado.

Dic 28

Artículo: Guía para el uso seguro de juguetes conectados -INCIBE

Como siempre desde INCIBE nos enseñan a que nuestra experiencia como usuario conectado a internet sea lo más privada y segura posible. En ocasión una estupenda guía para familias que nos indican el uso seguro de los juguetes conectados. Link: Guía uso seguro de juguetes conectados

 

Transcripción literal:

Hoy en día muchos juguetes tecnológicos se conectan a nuestros móviles, tabletas, o directamente a Internet. De este modo mejoran sus prestaciones, pero también implican nuevos riesgos para toda la familia que debemos conocer y gestionar.

Para responder a esta inquietud, IS4K (INCIBE) en colaboración con la Asociación Española de Fabricantes de Juguetes facilita esta guía para el uso seguro de juguetes conectados, con  recomendaciones para familias antes y después de su compra. El documento se compone de diferentes fichas en las que se abordan distintos aspectos para conocer mejor las funcionalidades de estos juguetes, saber en qué fijarse a la hora de adquirirlos, configurarlos de forma segura y aplicar pautas para disfrutarlos con los menores riesgos.

 

Imagen guia

 

Esta guía se enmarca en una campaña más amplia sobre «Regalos y juguetes conectados», donde podrás encontrar más recursos asociados

Dic 19

Artículo: NUEVO RANSOMWARE QUE APARTE DE CIFRAR LOS DATOS, PUEDE FASTIDIAR EL SISTEMA WINDOWS SI SE USA XP SIN “PROTEGER”.

Aparece publicado en “ZonaVirus”.

Transcripción Literal:

Hemos recibido otro malbicho que se presenta por el siguiente contenido en el fichero HOW_TO_DECRYPT_FILES.HTML que aparece en todas las carpetas analizadas:

Texto de HOW_TO_DECRYPT_FILES.HTML:

_______

To decrypt your files, follow instructions

Open your explorer, in the pathbar, enter %appdata%

Find the file encryption_key and send it to email: biggsurprise@tutanota.com or ochennado@tutanota.com

Await payment instructions.

________

Dicho fichero que pide el hacker es el siguiente:

%Datos de Programa%\ encryption_key

que le indica la encriptación usada en la máquina en cuestión.

La extensión añadida a los ficheros que cifra es “CYPHER” y lo grave para los XP es que tambien codifica los ficheros .SYS de todas las unidades mapeadas, fastidiando el sistema de modo que ya no puede volver a arrancar, si bien en Windows 7 y superior respeta los ficheros de %WinDir% y %Archivos de Programa% , evitando la pérdida del reinicio, aunque los cifrados, cifrados quedan !

Para los usuarios que aun usen XP y quieran evitar dicho percance, una PROTECCION puede ser marcar los ficheros de sistema con READ ONLY (“R”), al menos los .SYS, a los que hemos visto que afecta especialmente.

Algo parecido hace el ransomware GANDCRAB, al cifrar el contenido de los ficheros de la carpeta %Archivos de Programa%, con lo que se pierde el funcionamiento de los navegadores Chrome y Firefox, aunque el IE sigue funcionando al no precisar los ficheros de datos que cifra.

El preanalisis del fichero que queda residente, aunque cambia de nombre y ubicación en cada instalación, ofrece el siguiente informe:>

https://www.virustotal.com/es/file/ec7746c8a3d0b37f838425ca51ed1b912c9d35d1e8daa0da22b16366d7044719/analysis/1545210123/

Dic 19

Artículo: Cuidado con los memes de Twitter, pueden tener virus

Artículo publicado en “ZonaVirus”.

Transcripción Literal:

Se crea o no, alguien se ha metido con lo más sagrado que ha nacido en internet y que le ha traído mucha felicidad a millones de personas: los memes.

Este tipo de imágenes, que su único fin es entretener a los usuarios, se han unido a la larga lista de contenidos que han dejado de ser seguros para verse infectados por un malware que busca afectar a cuantas personas pueda.

El meme en cuestión es el What If I Told You…/¿Qué pasaría si te dijera? y la manera en que funciona es con un comando que esta entre los metadatos del archivo, según explica Mark Nunnikhoven, el vicepresidente de Trend Micro:

“Los mensajes utilizados para este malware son muy pequeños (generalmente una palabra), lo que significa que se pueden ocultar entre los metadatos y el diseño real de píxeles sin cambiar la imagen en sí”.

Existe un virus que infecta la computadora de las personas a través del código oculto que puede desde tomar capturas de pantalla de tu PC hasta robar los datos.

Suena tenebroso y lo es, pues el mismo malware fue diseñado para buscar la cuenta de su desarrollador en la red social escaneando las imágenes publicadas de forma automática para encontrar los comandos ocultos en ellas.

En pocas palabras, alguien externo controlaba lo que hacían las imágenes por medio de los comandos que habían en ellas, para poder obtener información de los usuarios haciendo capturas de pantalla.

Por esta razón es que no se deben de compartir ni seguir cuentas extrañas que se hayan hecho recientemente y aun así ya tengan miles de seguidores.

Ver información original al respecto en Fuente:

https://www.unocero.com/redes-sociales/virus-memes-twitter/

Entradas más antiguas «

» Entradas más recientes