La recolección de datos personales sigue siendo uno de los objetivos principales de los cibercriminales, que los utilizan para propagar amenazas, campañas de engaños personalizadas y publicidad maliciosa, entre otras cosas. Al mismo tiempo, la cantidad de información sensible disponible en Internet es cada vez mayor y puede convertir a un usuario en una potencial víctima del robo de datos si no se toman los recaudos necesarios.
En esta nueva Guía de Privacidad en Internet analizamos la noción de privacidad en la Web 2.0 de hoy, los incidentes relacionados y cómo prevenirlos. Por empezar, la entendemos como:
Aquello que se lleva a cabo en un ámbito reservado; en Internet podría entenderse como el control que ejercemos sobre nuestra información para limitar la cantidad de personas autorizadasa verla. Esto incluye datos personales, fotografías, documentos, etc.
Es un tema en la cual podemos encontrar, las distintas aplicaciones en cuanto a Redes Sociales enfocandonos en la tres más importantes como son Facebook, Twitter e Instagram. Tambien se expone la privacidad que se deve tener en cuanto al uso de las Redes Sociales con un enfoque en la niñez y finalmente unas pautas sobre las recomendaciones de seguridad que se deben seguir en las Redes Sociales.
Es un tema en la cual podemos encontrar, las distintas aplicaciones en cuanto a Redes Sociales enfocandonos en la tres más importantes como son Facebook, Twitter e Instagram. Tambien se expone la privacidad que se deve tener en cuanto al uso de las Redes Sociales con un enfoque en la niñez y finalmente unas pautas sobre las recomendaciones de seguridad que se deben seguir en las Redes Sociales.
Conoce cuáles son los factores del ciclo que se deben cumplir para contar con un Sistemas de Gestión de Seguridad de la Información (SGSI) eficiente en la empresa.
La información es uno de los recursos más importantes en una empresa, desde la más pequeña hasta la más grande. Por ello, es indispensable protegerla ante todos los riesgos que existen.
De esta manera, manejar adecuadamente la información puede hacer que la compañía no sufra de las consecuencias de un ataque, principalmente en términos de prestigio y confianza de sus clientes.
Actualmente, las amenazas a la información corporativa incluyen desde el malware y la explotación de vulnerabilidades, hasta el robo de dispositivos móviles. Además, teniendo en cuenta que el tema de la privacidad de las comunicaciones está en pleno debate internacional, el concepto de cifrado de datos se popularizó como una forma de mantener la información segura, tanto el ámbito hogareño como en el corporativo.
El objetivo de esta guía es profundizar en el tema de la encriptación de la información y, de ese modo, poder exponer y explicar los beneficios que ofrece a las empresas.
Conoce cuáles son los factores del ciclo que se deben cumplir para contar con un Sistemas de Gestión de Seguridad de la Información (SGSI) eficiente en la empresa.
La información es uno de los recursos más importantes en una empresa, desde la más pequeña hasta la más grande. Por ello, es indispensable protegerla ante todos los riesgos que existen.
De esta manera, manejar adecuadamente la información puede hacer que la compañía no sufra de las consecuencias de un ataque, principalmente en términos de prestigio y confianza de sus clientes.
Actualmente, las amenazas a la información corporativa incluyen desde el malware y la explotación de vulnerabilidades, hasta el robo de dispositivos móviles. Además, teniendo en cuenta que el tema de la privacidad de las comunicaciones está en pleno debate internacional, el concepto de cifrado de datos se popularizó como una forma de mantener la información segura, tanto el ámbito hogareño como en el corporativo.
El objetivo de esta guía es profundizar en el tema de la encriptación de la información y, de ese modo, poder exponer y explicar los beneficios que ofrece a las empresas.
A raíz del gran crecimiento que experimentaron los dispositivos móviles, se pudo observar cómo los usuarios aprovechan características como su portabilidad y las facilidades de conexión para utilizarlos como una herramienta de trabajo. Esto se debe principalmente al crecimiento y las innovaciones que brindan las redes sociales y las tecnologías de conectividad. Esta nueva forma de trabajar, plantea una serie de oportunidades y riesgos para las empresas. Por lo tanto, es necesario aprovechar las ventajas y a su vez tomar todas las medidas preventivas necesarias para garantizar la protección de la información corporativa.
¿Qué es lo que estamos cuidando?
A través del cifrado cuidamos de fotos, videos, mensajes
de texto, conversaciones de chat, documentos, contactos y más. Cada vez es mayor la cantidad de información que guardamos en nuestros dispositivos, y también es cada vez es más sensible. Por ello, se vuelve una tarea indispensable protegerla ante los diversos riesgos que existen. Actualmente, las amenazas para la información
van desde códigos maliciosos, o la explotación de vulnerabilidades, hasta el robo de dispositivos móviles.
Además, a raíz de la discusión sobre la privacidad de las comunicaciones que se está generando, el concepto de cifrado de datos se popularizó como una forma de mantener la información segura.
Manejar adecuadamente la información es clave a la hora de sufrir algún incidente, y será determinante para evitar ser afectados.
Los usuarios latinoamericanos exigen una mejor protección en redes socialesESET Latinoamérica
Según arrojaron los datos de nuestra última encuesta, los usuarios de Latinoamérica esperan contar con una mejor protección por parte de las grandes plataformas sociales como Google o Facebook. ¡Conoce todos los datos en nuestra nueva infografía!
Ponemos a los hackers, crackers, ciberdelincuentes y hacktivistas bajo la lupa, y te mostramos sus características y principales diferencias para que los reconozcas y nunca los confundas.
Nuestros usuarios de Latinoamérica nos contaron sobre sus experiencias con el phishing y armamos una infografía para compartir con todos los resultados de nuestra investigación.
Todos los niveles gubernamentales deben proteger los datos de funcionarios y ciudadanos, al tiempo que adoptan tecnología para procesarlos.
En esta infografía veremos qué información deben proteger y cómo, y los riesgos a los que se enfrentan a diario y cómo mitigarlos.
Riesgos de seguridad en instituciones de salud y cómo afrontarlos. ESET Latinoamérica
¿Trabajas en la industria de la salud? Descubre cuáles son los riesgos de seguridad en los que puedes estar y cómo puedes protegerte de ellos con esta nueva infografía.
Desde el primera aparición del virus Brain en 1986, los gusanos y troyanos continuaron atacando e infectando nuestras PC. Pero a pesar de la gran cantidad de amenazas a las que se enfrentan los usuarios, cada año se distingue por la presencia de un virus característico.
Las conexiones inalámbricas se han popularizado fuertemente los últimos años, tanto en el ámbito hogareño como en el corporativo y en los espacios públicos. La amplia utilización de teléfonos inteligentes (smartphones) y computadoras portátiles ha impulsado la difusión de esta tecnología en diferentes ámbitos. Es muy frecuente que estas sean ofrecidas como un servicio en hoteles, restoranes, cafés y otros lugares públicos; la mayoría de las empresas cuentan con ellas, y en los hogares, estas han reemplazado a las redes cableadas como preferencia de los usuarios.
En la actualidad, la mayoría de las personas utilizan servicios que requieren de credenciales de acceso, es decir, un nombre de usuario y contraseña para poder ingresar a sitios o servicios. En esta línea, la clave actúa como una llave digital que le permite a un usuario identificarse en el sistema para poder acceder a su información. De este modo, dicha contraseña protege los datos privados del acceso no autorizado por parte de terceros.
Sin embargo, el aumento de ataques informáticos sumado a lasconductas inseguras de las personas, como el uso de contraseñas débiles e iguales en varios servicios, hacen necesario utilizar métodos de autenticacióncomplementarios más robustos. A raíz de esto, muchas empresas están implementando la doble autenticación.
Esta guía tiene como objetivo, explicar qué es la doble autenticación y el modo de activarla en los servicios más populares como Gmail, Facebook, Twitter y otros.
El tema de las TIC es muy importante hablarlo ya que con la llegada de internet es muy importante saber que es de confianza y que no, pero las que yo considero confiables son las de la SEP, la unam y todo aquello que tenga que ver con el gobierno.
Guía de seguridad en redes sociales
En esta guía encontrarán las mejores prácticas de utilización de las redes sociales con el objetivo de que la experiencia en las mismas sea segura.
Fuente: https://www.argentinacibersegura.org/admin/resources/files/consejos/23/documento_redes_sociales_argentina_cibersegura_alta.pdf
Podemos decir que los ataques ransomware son una amenaza muy importante para la seguridad de empresas y organizaciones.
Sin embargo, sabemos que no es la única a la cuál debemos prestar especial atención.
En una encuesta realizada por el equipo de ESET descubrimos cuáles son los hábitos de los usuarios con respecto al respaldo de su información y sus métodos de protección frente a un ataque de ransomware.
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Telefónica
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0xWord escrito por Ibón Reinoso ( https://mypublicinbox.com/IBhone ) con Prólogo de Chema Alonso ( https://mypublicinbox.com/ChemaAlonso ). Puedes comprarlo aquí: https://0xword.com/es/libros/233-big-data-tecnologias-para-arquitecturas-data-centric.html
Inteligencia Artificial y Ciberseguridad.pdfEmilio Casbas
Recopilación de los puntos más interesantes de diversas presentaciones, desde los visionarios conceptos de Alan Turing, pasando por la paradoja de Hans Moravec y la descripcion de Singularidad de Max Tegmark, hasta los innovadores avances de ChatGPT, y de cómo la IA está transformando la seguridad digital y protegiendo nuestras vidas.
3Redu: Responsabilidad, Resiliencia y Respetocdraco
¡Hola! Somos 3Redu, conformados por Juan Camilo y Cristian. Entendemos las dificultades que enfrentan muchos estudiantes al tratar de comprender conceptos matemáticos. Nuestro objetivo es brindar una solución inclusiva y accesible para todos.
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...espinozaernesto427
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta intensidad son un tipo de lámpara eléctrica de descarga de gas que produce luz por medio de un arco eléctrico entre electrodos de tungsteno alojados dentro de un tubo de alúmina o cuarzo moldeado translúcido o transparente.
lámparas más eficientes del mercado, debido a su menor consumo y por la cantidad de luz que emiten. Adquieren una vida útil de hasta 50.000 horas y no generan calor alguna. Si quieres cambiar la iluminación de tu hogar para hacerla mucho más eficiente, ¡esta es tu mejor opción!
Las nuevas lámparas de descarga de alta intensidad producen más luz visible por unidad de energía eléctrica consumida que las lámparas fluorescentes e incandescentes, ya que una mayor proporción de su radiación es luz visible, en contraste con la infrarroja. Sin embargo, la salida de lúmenes de la iluminación HID puede deteriorarse hasta en un 70% durante 10,000 horas de funcionamiento.
Muchos vehículos modernos usan bombillas HID para los principales sistemas de iluminación, aunque algunas aplicaciones ahora están pasando de bombillas HID a tecnología LED y láser.1 Modelos de lámparas van desde las típicas lámparas de 35 a 100 W de los autos, a las de más de 15 kW que se utilizan en los proyectores de cines IMAX.
Esta tecnología HID no es nueva y fue demostrada por primera vez por Francis Hauksbee en 1705. Lámpara de Nernst.
Lámpara incandescente.
Lámpara de descarga. Lámpara fluorescente. Lámpara fluorescente compacta. Lámpara de haluro metálico. Lámpara de vapor de sodio. Lámpara de vapor de mercurio. Lámpara de neón. Lámpara de deuterio. Lámpara xenón.
Lámpara LED.
Lámpara de plasma.
Flash (fotografía) Las lámparas de descarga de alta intensidad (HID) son un tipo de lámparas de descarga de gas muy utilizadas en la industria de la iluminación. Estas lámparas producen luz creando un arco eléctrico entre dos electrodos a través de un gas ionizado. Las lámparas HID son conocidas por su gran eficacia a la hora de convertir la electricidad en luz y por su larga vida útil.
A diferencia de las luces fluorescentes, que necesitan un recubrimiento de fósforo para emitir luz visible, las lámparas HID no necesitan ningún recubrimiento en el interior de sus tubos. El propio arco eléctrico emite luz visible. Sin embargo, algunas lámparas de halogenuros metálicos y muchas lámparas de vapor de mercurio tienen un recubrimiento de fósforo en el interior de la bombilla para mejorar el espectro luminoso y reproducción cromática. Las lámparas HID están disponibles en varias potencias, que van desde los 25 vatios de las lámparas de halogenuros metálicos autobalastradas y los 35 vatios de las lámparas de vapor de sodio de alta intensidad hasta los 1.000 vatios de las lámparas de vapor de mercurio y vapor de sodio de alta intensidad, e incluso hasta los 1.500 vatios de las lámparas de halogenuros metálicos.
Las lámparas HID requieren un equipo de control especial llamado balasto para funcionar
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
En este proyecto de investigación nos adentraremos en el fascinante mundo de la intersección entre el arte y los medios de comunicación en el campo de la informática.
La rápida evolución de la tecnología ha llevado a una fusión cada vez más estrecha entre el arte y los medios digitales, generando nuevas formas de expresión y comunicación.
Continuando con el desarrollo de nuestro proyecto haremos uso del método inductivo porque organizamos nuestra investigación a la particular a lo general. El diseño metodológico del trabajo es no experimental y transversal ya que no existe manipulación deliberada de las variables ni de la situación, si no que se observa los fundamental y como se dan en su contestó natural para después analizarlos.
El diseño es transversal porque los datos se recolectan en un solo momento y su propósito es describir variables y analizar su interrelación, solo se desea saber la incidencia y el valor de uno o más variables, el diseño será descriptivo porque se requiere establecer relación entre dos o más de estás.
Mediante una encuesta recopilamos la información de este proyecto los alumnos tengan conocimiento de la evolución del arte y los medios de comunicación en la información y su importancia para la institución.
Actualmente, y debido al desarrollo tecnológico de campos como la informática y la electrónica, la mayoría de las bases de datos están en formato digital, siendo este un componente electrónico, por tanto se ha desarrollado y se ofrece un amplio rango de soluciones al problema del almacenamiento de datos.
2. En los últimos años fuimos testigos de la migración hacia la Web 2.0 que,
junto con el avance vertiginoso de la tecnología, permitió a los usuarios
subir y compartir todo tipo de contenidos. Esta actividad ganó cada vez más
popularidad, principalmente con la aparición de las Redes Sociales que posibilitan
subir información a Internet tales como ubicaciones, fotos o datos personales,
desde una computadora o un dispositivo móvil. De la misma manera, es posible
manejar cuentas bancarias e, incluso, realizar transacciones comerciales.
En este sentido, la gran concentración de información sensible que se encuentra
disponible en Internet puede convertir a un usuario en una potencial victima
si no se toman los recaudos necesarios. En esta línea, realizamos esta guía
que ayudará a prevenir distintos tipos de incidentes relacionados con la
privacidad, la Ingeniería Social y el robo de información.
Introducción Índice
Conclusión
Amenazas
I - Oversharing
◆ Conceptos generales en redes sociales
◆ Facebook
◆ Twitter
◆ Youtube
◆ Metadatos
II - Protocolos inseguros
◆ Precaución al contactarse en redes públicas
III - Códigos Maliciosos
◆ Uso de soluciones de seguridad
◆ Consejos para cuidar tu privacidad en
Internet
Qué es la privacidad
5
3
20
22
24
3. La privacidad es aquello que se lleva a cabo en un ámbito reservado;
en Internet podría entenderse como el control que ejercemos sobre
nuestra información para limitar la cantidad de personas autorizadas
a verla. Esto incluye datos personales, fotografías, documentos, etc.”
Qué es la privacidad
“
4. Internet es una herramienta que permite, en conjunto
con otras, la interacción entre dos o más personas. Dicha
característica se ve reflejada en sitios como Facebook
y Twitter, Redes Sociales en donde las personas suelen
compartir públicamente sentimientos, ideas, opiniones,
noticias, fotografías, videos, etc. Si bien esto forma parte
de la interacción social normal que se da en la actualidad,
es necesario considerar que Internet es un espacio
abierto al mundo, por lo tanto, cualquier acción que se
haga puede tener un impacto global y permanente. Por
ejemplo, alguna publicación de la cual una persona pueda
arrepentirse (como una fotografía u opinión) no solo
podrá ser vista por millones de usuarios, sino que también
será prácticamente imposible de borrar completamente
de la red.
También puede resultar peligroso publicar datos que
puedan identificar a una persona como dirección,
teléfonos, lugar de estudio o trabajo, días de vacaciones,
etc. Esto puede resultar todavía más complicado si se
posee una gran lista de amigos que no son conocidos
personalmente. Por todo lo que se ha mencionado, es
de suma importancia que antes de publicar algo, cada
persona piense en las consecuencias que puede conllevar
divulgar información sensible en sitios públicos y de los
cuales no siempre se tiene un control directo.
Producto del gran alcance, masividad, y otras
características de Internet, es necesario comprender
qué es la privacidad y cómo poder aplicarla
correctamente.
5
Qué es la privacidad
Internet y la
privacidad
6. Podemos reconocer tres tipos de situaciones que amena-
zan o ponen en riesgo directo a la privacidad de la informa-
ción. A continuación, mencionamos cada uno y a lo largo
de toda la guía los detallaremos con mayor profundidad:
Oversharing: se da al compartir de manera desmedida la
información. Se ve comunmente en Redes Sociales, y con
la ayuda de los smartphones cada dia se hace mas notorio.
A la hora de planificar un ataque, un ciberdelincuente se
puede nutrir de múltiples datos, desde una ubicacion-
como lugares donde se es habitué o la oficina donde se
trabaja- hasta detalles de los contactos y amigos. Por esta
razón, cuanto más se comparta, más expuesto se estará.
Protocolos inseguros: se relaciona con la seguridad en la
comunicación de las aplicaciones. En muchas ocaciones
utilizamos protocolos que realmente no ponen el foco en
mantener la seguridad y privacidad de los usuarios, sino
que prevalecen otras cuestiones como la funcionalidad
y simplicidad en su uso, dejando muchas veces expuesta
informacion sensible a manos de posibles atacantes.
Códigos maliciosos y phishing: desde hace ya bastante
tiempo, los cibercriminales generan códigos maliciosos
con el fin de robar información financiera y credenciales
Amenazas que
afectan a la
privacidad
5de Redes Sociales para propagar campañas maliciosas
en nombre de las víctimas. Asimismo, espían el compor-
tamiento de navegacion de las personas, de modo que
pueden generar spam personalizado teniendo en cuenta
los sitios y ofertas que más se visitan.
Por otra parte, se encuentran los sitios apócrifos conoci-
dos como phishing, que roban las credenciales de usuarios
distraídos que las ingresan pensando que se encuentran
en un sitio real. Sin embargo, estos datos viajan al ata-
cante quien gana acceso a las cuentas de las víctimas
atentando contra su privacidad y muchas veces realizando
actos fraudulentos.
I
II
III
Amenazas
8. Conceptos generales en Redes
Sociales
Las configuraciones en las Redes Sociales no
tienen, por defecto, los niveles más elevados
en cuanto a la protección y a la seguridad. Por
lo tanto, es recomendable dedicar un tiempo
prudencial a cambiarlas y, además, revisar de
forma periódica cuáles son las posibles fugas
de información ante una mala o incorrecta
configuración de la privacidad en la plataforma.
Revisemos cómo hacerlo en las principales Facebook,
YouTube y Twitter:
Facebook
En el margen superior derecho de la aplicación podremos
encontrar el icono en forma de candado, el cual nos servirá
para revisar de forma sencilla la privacidad del perfil, tal
como se ve en la siguiente imagen:
➀
7
Amenazas
9. Es importante revisar con quién se comparten las
publicaciones, es decir, qué público tendrá acceso a
la información. Esto es vital, por lo que recomenda-
mos compartir la información siempre con los ami-
gos y, en lo posible, tenerlos clasificados por grupos,
como colegio o club. En la siguiente imagen podre-
mos identificar cómo cambiar la configuración por
defecto y compartir contenidos solo entre amigos.
➁
8
Amenazas
10. La siguiente operación es decidir qué aplicaciones
tienen acceso al perfil, ya que muchas podrían
publicar información en nombre del usuario, por lo
que es vital que se lean y asignen detenidamente
los controles de permisos. En la pantalla siguiente
observamos cómo podemos restringir los grupos de
usuarios que verán los mensajes de las aplicaciones
desde el perfil:
➂
9
Amenazas
11. Este paso está relacionado con la información
personal que se comparte directamente en el
perfil. En este punto, es importante considerar el
fin específico de compartir datos como la dirección,
el teléfono o el correo electrónico. Como dijimos
anteriormente, se debe tener en cuenta que a
mayor información personal compartida, mayor
será el riesgo a sufrir ataques, como por ejemplo
de Ingeniera Social.
➃
10
Amenazas
12. De este modo, hemos finalizado el proceso de
comprobación rápida de la privacidad en un perfil
de Facebook.
➄
11
Amenazas
13. Ya vimos cómo en 5 pasos un usuario podrá revisar los
parámetros y niveles de privacidad, sin embargo, si se
quiere realizar un análisis más profundo, debemos tener
en cuenta las siguientes opciones desde el menú de confi-
guración:
12
Amenazas
14. Desde este punto, Facebook permite elegir las siguientes
opciones, tal como se ve en la imagen posterior:
• Quién puede ver las publicaciones por defecto
• Revisión de las publicaciones que puedan etiquetar a
un usuario.
• Quién puede ponerse en contacto con el usuario, es-
pecíficamente sobre solicitudes de amistad y mensajes
privados.
• Quién puede buscar a un usuario, precisamente con-
figurando parámetros como direcciones de correos,
números de teléfonos o motores de búsqueda que
puedan relacionarse con el perfil.
13
Recomendamos usar la opción“solo amigos”
Amenazas
15. Por otra parte, desde la pestaña“Biografía“ y“Etiqueta-
do“ se podrán configurar cuestiones que también están
vinculadas con la Privacidad. Algunas de ellas son: poder
etiquetar a un usuario, quién verá las etiquetas, la opción
de que otros usuarios puedan escribir sobre el muro propio
e, inclusive, recibir sugerencias sobre etiquetas. Si bien
cada configuración puede ser personalizada para cada
perfil, recomendamos que se utilice la imagen siguiente
como guía:
14
Amenazas
16. Twitter
Twitter es otra Red Social muy utilizada, vinculada a los
smartphones desde su nacimiento, que permite mejorar
la privacidad de los usuarios mediante algunos paneles
que veremos a continuación:
15
Amenazas
17. Dentro de la pestaña“Privacidad“, se podrá seleccionar
la opción de no permitir que lo etiqueten a uno en su
cuenta, de dejar visibles los tuits solo para personas que se
encuentren en la lista de contactos e inclusive no develar
la ubicación geográfica desde donde se tuiteó. A continua-
ción, se ven los menús de cada opción:
16
➀
Amenazas
18. Además, podremos personalizar la opción de no permitir
que el usuario sea encontrando por su dirección de e-mail,
tal como se ve a continuación:
17
Como en el caso de Facebook, en Twitter
tambien es recomendable verificar qué apli-
caciones tienen acesso a el perfil de usuario.
Es aconsejable revocar o desaher acceso a las
aplicaciones que se vean sospechosas o sean
directamente desconocidas.
➁
Amenazas
19. YouTube
Para finalizar, veamos el último ejemplo con YouTube, una
Red Social que nos permite subir videos y compartirlos.
Como se pueden ver en la siguiente imagen, el usuario
tiene la opción de mantener en privado los videos, las
listas de reproducción e, inclusive, las suscripciones a otros
canales:
Además, si se realizan videos propios, siempre es im-
portante tener cuidado con la información personal
que se puede llegar a revelar en los mismos y que ello
no sea una puerta abierta para se contactado a través de
otra red social con el objetivo de recabar más información
por parte de un atacante. Asimismo, también hay que
ser cuidadoso con los comentarios que se incluyen en
los videos en los que se invita a visitar sitios webs de
dudosa reputación y que podrían valerse de los intereses
del usuario que crea el video.
18
Amenazas
20. Metadatos
Comúnmente, se define a los metadatos como un conjun-
to de datos sobre datos. Si lo llevamos a la vida diaria, un
ejemplo podría ser el siguiente: si el dato en cuestión es un
libro, la ficha que podríamos tener sobre ese libro en una
biblioteca serían los metadatos, es decir, su autor, fecha
de publicación, editorial y demás especificaciones del libro
(dato).
Para el caso de archivos como fotos, musica y documen-
tos de ofimática, estos archivos también traen consigo
metadatos que, en muchas ocasiones, servirán para
buscar un archivo creado en una fecha específica, de
un autor preciso e inclusive saber con qué calidad se
encuentra un archivo de audio.
Sin embargo, hay veces en las cuales a través de imágenes
se puede conocer una posición geográfica (mediante coor-
denadas GPS) en el caso de los smartphones, o subiendo
algún archivo de ofimática a la nube se puede ver el nom-
bre de usuario de un equipo. Es por esto que se debe tener
un cuidado especial entendiendo que la información que
se sube a Internet puede contener (o brindar) más datos
que meramente lo que se ve en una foto o se muestra en
un archivo.
Si bien en la actualidad la mayoría de las Redes Sociales
elimina los metadatos, no se puede saber a ciencia cierta
si futuras redes también lo harán, por lo cual nos parece
importante resaltar su existencia y los posibles peligros
que traen aparejados.
Para mayor información se pueden consultar los siguien-
tes posts de WeLiveSecurity:
“Metadatos: tus fotos podrían mostrar más de lo que ves”
“¿Qué información ocultan los documentos que imprimes?”
19
Amenazas
22. Precaución al conectarse en redes
públicas
Cada vez que el usuario se conecta a una red inalámbrica
Wi-Fi,Windows o algunos firewalls preguntan si se trata
de una red hogareña, corporativa o pública. Es importante,
como primera medida, seleccionar siempre“red pública”,
para que se adopten configuraciones más restrictivas de
seguridad, especialmente en lo que respecta a archivos
compartidos y acceso al sistema. Si no se tienen en cuenta
los controles de seguridad pertinentes, es recomendable
evitar el uso de servicios que requieran de información sen-
sible en conexiones inalámbricas compartidas o públicas.
Además, se debe tener en cuenta que al conectarse a redes
de terceros, no se conocen a las otras personas que estén
conectadas a la misma red ni sus intenciones, por lo tanto,
se deben tomar los mismo recaudos que se tomarían en
redes públicas.
21
Amenazas
24. Códigos Maliciosos
Durante estos últimos meses hemos identificado diversos
ataques que utilizan a las Redes Sociales como métodos
de propagación; sin embargo, los métodos clásicos de
infección, como el envío de correos maliciosos, todavía
están a la orden del día y, en conjunto con técnicas de
Ingeniería Social, siguen engañando a los usuarios para
lograr infectarlo con malware.
La aparicion de codigos maliciosos en Smartphones ya
no es una novedad, y de a poco se van convirtiendo en
una de las plataformas con mayor crecimiento para el
cibercrimen. Android encabeza el ranking de mayor ame-
nazas encontradas vinculadas a codigos maliciosos, sin
embargo, todas las plataformas mobile están en mayor o
menor medida expuestas al malware que se propaga en
Internet y en repositorios de aplicaciones no oficiales.
Ademas, la aparición de nuevos tipos de campañas de pro-
popagacion de botnets, troyanos o keyloggers que pueden
verse ligadas a noticias actuales o personajes populares
son utilizados como señuelos para atraer la atencion de
sus victimas.
Con este tipo de infecciones, los ciberdelincuentes
adquieren acceso a las claves personales e información
sensible contenida en los equipos de las víctimas. En
este sentido, utilizando una solución completa de segu-
ridad es posible prevenir proactivamente las infecciones
contra distintos tipos de malware y, de este modo, cuidar
la privacidad de los datos. Para que esta barrera sea eficaz,
es de vital importancia mantener actualizado el sistema
operativo, las aplicaciones que se utilicen y, por supuesto,
la solución de seguridad.
Consejos para cuidar la privacidad
en Internet
En la seguridad no existe una sola regla de oro para pro-
tegerse contra todos los posibles incidentes que puedan
afectar la privacidad, sin embargo, teniendo en cuenta los
diez siguientes consejos es posible minizar en gran medida
los riesgos de ser víctima de este tipo de ataques:
23
• Evitar ingresar en enlaces sospechosos o a
sitios web de dudosa reputación.
• Evitar utilizar sitios que manejen informa-
cion sensible sin el candado de seguridad
(HTTPS).
• Evitar realizar operaciones financieras o
manejar las redes sociales desde redes Wi-
Fi abiertas.
• Evitar el ingreso de información personal
en formularios de dudoso origen.
• Utilizar y mantener siempre actualizada
la solución de seguridad.
• Actualizar el sistema operativo y las apli-
caciones periodicamente.
• Tomarse el tiempo para configurar correc-
tamente la privacidad de las cuentas en
las Redes Sociales.
• Aceptar solo contactos conocidos y evitar
el exceso de información en el perfil.
• Descargar aplicaciones desde sitios web y
repositorios oficiales.
• Evitar la ejecución de archivos sospecho-
sos provenientes de correos electrónicos.
Amenazas
25. Conclusiones
A lo largo de esta guía, se profundizó en la importancia de contar con un ma-
nejo óptimo de la información que se comparte en las Redes Sociales. Siendo
conscientes de los peligros de no manejar correctamente la privacidad y modifi-
cando los perfiles por defecto, se contará con una capa más de protección en las
plataformas contribuyendo, así, a la protección de la información.
Teniendo en cuenta que cada vez se maneja más información sensible en las
cuentas, resulta lógico que los cibercriminales destinen mayores recursos a la
investigación y generación de códigos maliciosos para robar las credenciales,
conseguir acceso a la información del perfil y, finalmente, tener una base más
robusta para sus ataques de Ingeniería Social.
Desde el punto de vista técnico, es posible reducir este tipo de ataques, siem-
pre y cuando se cuente con la participación y el compromiso de los usuarios
en todo el proceso de protección, sobre todo para evitar incidentes ligados
a temas de privacidad. Para solucionar este inconveniente es necesario que
todos comprendan la importancia del cuidado de la privacidad como método de
protección. Aprendiendo a configurar distintos servicios y aplicaciones disponibles
en Internet de manera correcta los datos no solo estarán más seguros, sino que
también se podrá disfrutar más de la tecnología y todo lo que tiene para ofrecer.