malware

08 Junio, 2020

Números ocultos: ¿quién me llama?

Responder o no responder. He aquí la cuestión que nos planteamos cada vez que vemos un número desconocido en la pantalla de nuestro teléfono. Ojalá resolverla fuera tan sencillo como descolgar y preguntar quién nos llama, tal y como hacíamos hace décadas. Claro que entonces no se había inventado la identificación de llamadas. Tampoco el spam ni los fraudes telefónicos eran un problema generalizado. Hoy, los números ocultos y los desconocidos son para nosotros señales de alerta, porque suelen ser sinónimo de llamadas comerciales que no queremos atender, o incluso de intento de estafa. Sin embargo, también pueden serlo de oportunidades laborales, avisos importantes o incluso de un familiar que se ha cambiado de teléfono. En cualquier caso, saber quién está detrás del número que llama es importante para saber si debemos responder una llamada o bien devolverla después.Las razones por las que recibimos llamadas desde números que no conocemos pueden ser muy variadas. Simplemente puede tratarse de alguien conocido que no tenemos agregado a nuestra lista de contactos. En el otro extremo, podemos encontrarnos con empresas que nos llaman repetidamente para ofrecernos algún producto o servicio sin que se lo hayamos solicitado, así como intentos de obtener nuestros datos personales mediante engaños, entre otros fraudes. Hasta hace algunos años, también era frecuente recibir llamadas desde números ocultos o privados. Sin embargo, esta modalidad ha caído en desuso por dos razones principales. Una de ellas es que muchas personas han dejado de responder estas llamadas porque las identifican con spam comercial. La otra tiene que ver con un cambio en la legislación, que obliga a que las ofertas comerciales no deseadas se realicen desde un número de teléfono identificable. Ese es el motivo por el cual la mayor parte de las llamadas que no identificamos suelen aparecer en la pantalla de nuestro teléfono asociadas a un número concreto.Ante la evolución de las llamadas no deseadas, la ley se ha ido endureciendo para proteger al consumidor. Las normas que afectan a esta práctica son muy diversas. Entre ellas, nos encontramos con la Ley de Competencia Desleal, la Ley Orgánica de Protección de Datos, el RGPD, la Ley General de Telecomunicaciones y la Ley General para la Defensa de Consumidores y Usuarios. Entre otras medidas, estas normas establecen, además de la obligatoriedad de utilizar números identificables para realizar llamadas comerciales o promocionales, que este tipo de llamadas no se podrán realizar entre las nueve de la noche y las nueve de la mañana, ni tampoco en fines de semana y festivos. También se obliga a las empresas y profesionales a facilitar al consumidor que deje constancia, si lo desea, de su oposición a seguir recibiendo propuestas por su parte. ¿Y qué ocurre con las empresas con las que el usuario mantiene algún tipo de relación contractual? Pues que podrán contactar con él, pero solo para realizar ofertas vinculadas estrictamente con el producto o servicio que tenga contratado. La legislación vigente también regula la recopilación y el tratamiento de datos personales, así como los derechos que sobre sus datos poseen los consumidores. Por ejemplo, la posibilidad de restringir la publicidad no deseada mediante la inscripción de esos datos en un listado de exclusión publicitaria o Lista Robinson.Pese a que la legislación protege ampliamente a los consumidores ante el spam telefónico o los intentos de fraude, siempre hay alguien dispuesto a saltarse las normas. Esa es la razón por la que se debe extremar la precaución ante las llamadas que se reciben de un número desconocido. Averiguar quién es el emisor antes de responderlas o devolverlas es una de las medidas básicas que se deben tomar para evitar molestias y problemas. Como normalmente las llamadas de spam telefónico no suelen ser individuales, sino que se realizan a un gran número de personas, es muy probable que alguien ya las haya reportado antes de que tengamos que enfrentarnos a ellas. Ese carácter masivo del spam es precisamente la clave que nos ayudará a protegernos. Existen varias apps gratuitas que pueden ayudar a identificar un número desconocido si se instalan en el smartphone. Una de las más populares es Truecaller, una aplicación que alimenta su base de datos de números de teléfono con las aportaciones que realizan usuarios de todo el mundo. No es infalible, ya que no tiene registrados todos los números de teléfono existentes, pero en muchos casos puede ayudar a saber quién llama para decidir si contestar o incluso bloquear a quien intenta contactar con nosotros. También existe la posibilidad de consultar bases de datos online, como Listaspam, en la que miles de usuarios explican sus experiencias con distintos números de teléfono desde los que han recibido llamadas molestas o sospechosas. Este servicio permite realizar búsquedas inversas por número para saber quién llama y qué intenciones tiene.Junto con la identificación previa del número de teléfono, existe otra serie de medidas que nos ayudarán a reducir considerablemente el spam telefónico que recibimos. En este sentido, la Agencia Española de Protección de Datos nos anima, simplemente, a ejercer nuestros derechos. Por ejemplo, mediante la inscripción en una Lista Robinson o usando los sistemas que las empresas ponen a nuestro alcance para rechazar el uso de nuestros datos con fines publicitarios. Si la empresa que nos llama no cumple con las normas, se puede denunciar ante la Agencia Española de Protección de Datos y la autoridad de Consumo correspondiente para que tomen las medidas pertinentes. En el caso de los fraudes telefónicos, nunca se deben facilitar datos confidenciales, tales como códigos o contraseñas, que se hayan solicitado bajo el pretexto de realizar comprobaciones, por ejemplo, en cuentas bancarias o dispositivos electrónicos. Si se sospecha de que se trata de un fraude o se han facilitado dichos datos, hay que informar rápidamente al banco e interponer una denuncia, aportando toda la información que se haya podido recopilar. Tampoco se deben devolver llamadas perdidas a números con prefijos sospechosos, ya que pueden suponer cargos adicionales en la factura telefónica. Todas estas medidas nos pueden evitar muchas molestias e incluso sustos en nuestra cuenta bancaria. Por eso no está de más tenerlas en cuenta.

INNOVACIÓN
07 Mayo, 2020

Privacidad on-line, consejos para mantener tus datos a salvo

Los ciberataques están a la orden del día y son muchos los ciudadanos que ya han sufrido sus consecuencias a estas alturas. Entre ellas se encuentran las relacionadas con la suplantación de identidad, una fechoría que suele tener siempre el mismo origen: el robo de información personal. Es decir, un ataque a la privacidad on-line en toda regla. La cuestión es que, con la crisis del coronavirus, esa privacidad on-line se encuentra especialmente expuesta. La principal razón hay que buscarla en el importante flujo de información digital que circula estos días, especialmente la relativa a la propia pandemia. Vídeos, enlaces, memes… todo tipo de archivos saltan de correo en correo y de mensaje en mensaje. También todo tipo de información sobre nuestra situación actual en la que nos encontramos y que publicamos en redes sociales. Nuestros teléfonos móviles y nuestros ordenadores echan humo con la gran cantidad de datos que compartimos. Hasta el punto de que la Organización Mundial de la Salud (OMS) ha calificado la situación actual de “infodemia”, refiriéndose a la sobreabundancia de información que circula. Los ciberdelincuentes saben cómo aprovechar este flujo, así como nuestro deseo de recibir la máxima información posible. Por eso han encontrado la ocasión perfecta para tratar de hacerse con nuestros datos. Es el primer paso hacia una posible suplantación de identidad que puede crear más quebraderos de cabeza de los que parecen.Puede parecer que la suplantación de identidad es un problema que solo afrontan los famosos de vez en cuando. Esto se debe a que sus casos suelen ser los más sonados. Cada dos por tres oímos hablar de alguna personalidad a la que han hackeado su perfil en una red social para publicar cualquier cosa en su nombre. Sin embargo, cualquiera puede ser víctima de este tipo de actividad fraudulenta. Tal y como recuerda la Oficina de Seguridad del Internauta (OSI), cualquier persona que tenga en internet información personal como nombre y apellidos, edad, lugar de nacimiento o fotografías y no tenga controlado quién puede acceder a dichos datos puede ser víctima de suplantación de identidad. Incluso si esa información no está publicada en internet, siempre existe un cierto riesgo. En cuanto a los lugares donde se desarrollan las suplantaciones de identidad, suelen darse en redes sociales, ya que en ellas resulta sencillo recopilar información sobre una persona e incluso crear un perfil falso para hacerse pasar por ella. De hecho, es habitual el uso de bots que se hacen pasar por gente real para promocionar productos y servicios o sembrar discordia. Existen también ataques de phishing que utilizan malware para infectar nuestros equipos y hacerse con nuestra información personal. En estos ataques, los ciberdelicuentes suelen utilizar técnicas de ingeniería social para suplantar la identidad de entidades o personas conocidas con el fin de engañar a sus víctimas y obtener sus datos. Con ellos en su poder, tratarán de acceder en su nombre a distintos servicios. Los ataques de phishing suelen seguir este esquema: abrimos un correo electrónico o mensaje que parece enviar una persona o entidad de confianza; el mensaje solicita acceder a una web para facilitar información personal; la web parece legítima, por lo que facilitamos todos los datos solicitados, incluidos nombre de usuario, contraseña o número de identificación fiscal. A partir de ahí, los ciberdelincuentes tendrán a su disposición los datos necesarios para intentar suplantarnos, por ejemplo, en nuestras interacciones con el banco. También son habituales en este tipo de ataques los mensajes que nos anuncian que hemos ganado un premio y que debemos proporcionar una serie de información personal para poder acceder a él. En plena pandemia de covid-19, este tipo de ataques se ha sofisticado y utiliza este tema como gancho para hacerse con datos de usuarios. Desde archivos con supuestos consejos en vídeo para mantenerse a salvo de la enfermedad que ocultan software malicioso hasta cibercriminales que se hacen pasar por la Organización Mundial de la Salud, todo vale para romper la privacidad on-line de los internautas.Las especiales circunstancias que vivimos en la actualidad exigen que seamos más cuidadosos que nunca con nuestra información personal. Los ataques de suplantación de identidad no solo afectan a la víctima de la estafa, sino también a las personas u organismos por los que se hacen pasar los ciberdelincuentes, que se pueden ver envueltos en un problema de manera totalmente inadvertida. Existen algunas medidas que podemos tomar para mantener nuestros datos a salvo y evitar que terceros puedan contactar con otros en nuestro nombre o acceder a distintos servicios on-line haciéndose pasar por nosotros. - Utilizar siempre contraseñas robustas: tanto para acceder al perfil de la red social como a nuestras aplicaciones bancarias, la OSI explica que elegir una buena contraseña es fundamental. También lo es gestionar estas credenciales de manera adecuada, sin compartirlas con nadie, sin utilizar la misma para varios servicios y haciendo uso de gestores para recordarlas cuando las necesitemos. En este sentido, CaixaBank ha sido el primer banco del mundo en utilizar la identificación biométrica en las aplicaciones propias y el reconocimiento facial en cajeros, que evita tener que introducir el PIN para realizar reintegros. Además, la entidad cuenta con sistemas robustos para proteger los datos de sus clientes frente a los ataques de los hackers. - Evitar el phishing: lo mejor para no sufrir las consecuencias de un ataque de phishing que termine con el robo de nuestra información es evitarlo. Para ello, conviene fijarse en los mensajes y correos que se reciben y estar alerta ante contactos inesperados o respuestas que no se han solicitado. También es preciso analizar con detalle los correos, sobre todo los que nos piden introducir credenciales en una web externa con cualquier excusa, y recordar que un banco nunca nos pedirá nuestros datos por correo electrónico, mensaje de texto o teléfono porque ya los tiene. Conviene examinar la dirección de correo del remitente, no fiarse de peticiones urgentes que impongan plazos para modificar claves de acceso y comprobar que los enlaces incluidos sean legítimos. Con solo pasar el puntero del ratón por encima del texto del enlace, podremos ver la dirección web a la que dirige y comprobar si coincide o no con la que apunta el contenido del mensaje. Que su redacción sea incorrecta también debe alertarnos. - Aumentar el grado de privacidad de nuestros perfiles: en redes sociales, conviene configurar los perfiles de la manera más privada posible, con el fin de evitar que usuarios desconocidos accedan a nuestra información personal. La OSI también aconseja asegurarse de la identidad de cualquier usuario que nos quiera agregar como amigo para evitar que cualquiera tenga acceso a nuestra información personal, fotos o vídeos. - Revisar la política de privacidad: la OSI recuerda que, si nos fijamos en las condiciones de servicio de las redes sociales, sabremos el uso que hacen de nuestros datos, su tratamiento y almacenaje y si se comparten con terceros. Seguir estos consejos nos ayudará a preservar nuestra privacidad en internet. Una precaución que, en estos momentos, es más importante que nunca.

INNOVACIÓN
16 Abril, 2020

Coronavirus y ciberataques, no bajes la guardia

“En tiempos de sobreinformación, la creatividad desaparece”. Así definía el neuropsicólogo Andrey Kurpatov algunos de los efectos de la sobrecarga de información durante el último Foro Económico Mundial de Davos. Lo que no preveía el experto es la capacidad de los ciberdelincuentes para idear nuevas formas de atacar a sus víctimas. Una creatividad que se ha disparado en medio de la pandemia del coronavirus, cuando ciudadanos y empresas demandan más información de la habitual. En las últimas semanas han comenzado a proliferar ciberataques relacionados con la crisis del coronavirus. Lo cierto es que el escenario es propicio para este tipo de delincuencia: el consumo de internet se ha disparado, con incrementos de tráfico cercanos al 40%, al igual que el teletrabajo. La elevada demanda de información sobre la pandemia por parte de ciudadanos y profesionales ha abierto nuevas oportunidades para los ciberdelincuentes. Mientras que algunos han prometido no actuar en ciertos casos mientras dure la pandemia, otros han decidido aprovechar la situación para difundir sus ataques. En cualquier caso, nunca se debe bajar la guardia ante la posibilidad de ser uno de sus objetivos. Y menos en una situación tan excepcional como la actual.Los ataques de secuestro de información, o ransomware, no han tardado en aparecer. Lo que ocurre es que, esta vez, lo hacen adaptados a la situación actual de pandemia. Es decir, aprovechan el tirón informativo que tiene estos días la temática del coronavirus para acceder a nuestros archivos, encriptarlos y solicitar después el pago de un rescate si queremos recuperarlos. Si sumamos todo esto a la sobrecarga de trabajo que sufren los profesionales de determinados sectores, como los de la sanidad, los ciberdelincuentes encuentran la ocasión perfecta para intentar secuestrar información sensible. Este fue precisamente el caso de un envío de ransomware reportado por la Policía Nacional. Consistía en el envío de correos electrónicos a personal sanitario de distintos hospitales españoles relacionados con la temática del coronavirus. Incluían archivos adjuntos con los que los ciberdelincuentes pretendían corromper la información del centro médico para pedir después un rescate. Este tipo de ataques de secuestro de información también se han detectado en otros países. Un ejemplo es el del ransomware que utilizaba el dominio coronavirusappsite para cumplir con su objetivo. Contenía un mapa de calor de Estados Unidos en el que se mostraban los focos de mayor contagio para captar la atención del internauta. En concreto, esta página solicitaba la descarga de una app móvil para continuar informado. Al hacerlo, se instalaba un ransomware llamado Covidlock, con su consiguiente mensaje de infección y solicitud de rescate.La ruptura de la normalidad también deja expuesta a la población ante las ciberestafas. Como en estos momentos buscamos constantemente información relacionada con el coronavirus, los ciudadanos estamos más expuestos a sufrir este tipo de engaños. De hecho, las cifras de uso de la temática del coronavirus como gancho para extender ciberataques entre la población se han disparado en marzo, coincidiendo con la declaración del coronavirus como pandemia global. Además, se ha detectado un incremento de hasta el 70% de correos con ataques de phishing que hacen uso de esta temática para recopilar información personal de manera fraudulenta. El propio FBI alerta sobre una oleada sin precedentes de este tipo de delitos, en este caso relacionados con la pandemia. En España, los últimos informes del Centro Nacional de Protección de Infraestructuras y Ciberseguridad (CNPIC, dependiente del Ministerio del Interior) han alertado sobre una quincena de ciberestafas con el señuelo del coronavirus. Para perpetrarlas, los delincuentes aprovechan el sentimiento de vulnerabilidad que empuja a muchos ciudadanos a buscar información sobre la pandemia.Hay que tener en cuenta que estas ciberestafas no llegan exclusivamente a través de correos electrónicos. También se utilizan aplicaciones, páginas web e incluso mensajes de texto para comprometer la seguridad de las personas y su privacidad. Un ejemplo es el uso de mensajes de texto para ofrecer una aplicación que ayuda a conseguir mascarillas sanitarias. Cuando se descarga la aplicación, se instala un virus que reenvía el mensaje a todos los contactos de la agenda del teléfono infectado. Otro ataque detectado utilizaba un mensaje de WhatsApp para suplantar al Ministerio de Sanidad y redirigir a una web de venta de mascarillas. También proliferan estafas con troyanos, como el conocido Cerberus, que afectan a dispositivos Android. Este ataque tiene como principal cometido el robo de credenciales bancarias o tipos RAT, con el foco puesto en la distribución y el robo de datos sensibles de la víctima.En un momento en el que nos vemos bombardeados constantemente por la difusión de información por medios electrónicos, el sentido común es más necesario que nunca. Protegernos de ciberestafas en un momento especialmente vulnerable como el que vivimos nos evitará más de un disgusto. Algunas recomendaciones para mantenerse a salvo de este tipo de ataques son las siguientes: - Eliminar, sin abrirlos, los correos electrónicos sospechosos o de cuyo origen no tengamos constancia. -  Evitar las cadenas de mensajes, que se utilizan en muchas ocasiones para recopilar datos de contacto, así como los mensajes que recibamos de conocidos con enlaces o adjuntos y que parezcan fuera de contexto o no encajen en la conversación. - No hacer clic ni pulsar sobre enlaces dudosos, ya que nos pueden redirigir a páginas web fraudulentas. - Ante la duda, contrastar siempre con personas de confianza y fuentes oficiales cualquier información que recibamos y nos resulte sospechosa. - Extremar las precauciones en las compras online, especialmente las de productos relacionados con la pandemia como mascarillas o guantes. - Mantener actualizados los sistemas de los dispositivos electrónicos, incluidos los antivirus. - No facilitar nunca claves ni contraseñas solicitadas a través de correo electrónico, mensajes de texto o cualquier otro canal. - Que una web empiece por https y presente un candado en la barra del navegador no garantiza que sea segura. De hecho, puede tratarse de una web fraudulenta. Conviene fijarse bien en si el enlace se corresponde realmente con el del sitio web al que queremos conectarnos. Siempre será más seguro teclear la dirección web auténtica en la barra de navegación que acceder a ella desde un enlace obtenido de otra fuente. Mantener a raya los ciberataques no es solo un acto de protección individual. En momentos como los actuales, la responsabilidad ciudadana es especialmente importante, por lo que también se debe evitar al máximo su propagación a otras personas. La calma y el sentido común son, una vez más, las mejores herramientas que tenemos a nuestro alcance para conseguirlo.

INNOVACIÓN
31 Marzo, 2020

Coronavirus y teletrabajo: tres tips para trabajar en remoto

La implantación del teletrabajo es un concepto que reclaman cada vez más trabajadores. Y también una idea por la que ya apostaba un buen número de empresas a comienzos de año. Según la Guía del Mercado Laboral de Hays 2020, el 67% de las compañías tenía previsto aumentar este año las opciones de teletrabajo respecto al año anterior, el 7% más que en 2019. Sin embargo, las medidas para evitar el contagio por coronavirus han llevado a muchos negocios a pasar de la intención a la realidad en muy poco tiempo. Y, con ellas, sus trabajadores. En función de la empresa, algunas de estas personas habrán comenzado a trabajar desde sus propias casas por primera vez en sus vidas. Otras habrán visto el número de días de teletrabajo semanales ampliados a causa de la crisis del coronavirus. Cualquiera que sea el caso, lo cierto es que muchos empleados habrán visto alterada su rutina laboral habitual. No estamos hablando de un cambio cualquiera. Especialmente al darse en circunstancias excepcionales –como las que vivimos en estos tiempos de pandemia por coronavirus– la implantación del teletrabajo puede afectar a cuestiones como la cultura laboral del talento de la empresa, la organización del trabajo, la seguridad de la información e incluso la conciliación de la vida laboral, familiar y personal. Por eso no está de más tener en cuenta algunos consejos que nos pueden ayudar a convertir el teletrabajo en una experiencia constructiva y segura.Según el Monitor Adecco de Oportunidades y Satisfacción en el Empleo, el 7,9% de los ocupados en España teletrabajó, aunque fuera de manera ocasional, en el cuarto trimestre de 2019. Esto supone que alrededor de 1,5 millones de trabajadores en España ya conocen lo que supone desarrollar su trabajo lejos de la oficina. Muchos de ellos saben ya que una de las desventajas más importantes del teletrabajo es la sensación de aislamiento que se puede llegar a sufrir, especialmente entre aquellas personas acostumbradas a compartir espacio físico de trabajo con sus compañeros. El trabajo en equipo también se puede llegar a resentir. Los malentendidos, que suelen ser más habituales en las comunicaciones a distancia que en las presenciales, tampoco contribuyen a atenuar estos inconvenientes. Esto se debe a que la comunicación directa, que es la que mantenemos cara a cara, cuenta con componentes verbales y extraverbales. Y estos factores se pierden en gran medida cuando las comunicaciones se realizan con medios telemáticos de por medio. Por todo ello, conviene tener en cuenta que el medio en el que trabajamos con nuestros compañeros ha cambiado y, con él, debe hacerlo también nuestra manera de comunicarnos. Por eso debemos adecuarla a las nuevas circunstancias y conseguir que sea lo más efectiva posible. Es decir: debemos realizar un esfuerzo extra para comprender a nuestros compañeros y ayudarles a comprendernos, para acostumbrarnos a utilizar herramientas colaborativas que faciliten el proceso, así como para aclarar cualquier tipo de duda y evitar los temidos malentendidos que pueden perjudicar al equipo. Una buena comunicación nos ayudará, además, a lidiar mejor con la sensación de aislamiento.Teletrabajar de manera continua, como harán muchos trabajadores mientras dure la crisis del coronavirus, no es lo mismo que hacerlo de manera esporádica. Si no se tiene cuidado, la productividad se puede ver afectada, así como el bienestar de los propios trabajadores. Aunque pueda parecer que la posibilidad de trabajar sin interrupciones beneficia estos aspectos, lo cierto es que, sin una buena gestión del tiempo que empleamos en trabajar, se pueden ver perjudicados. Aprovechar las horas más productivas del día para sacar adelante las tareas más complicadas y dejar las más sencillas para los momentos en que nos cueste más trabajar es un truco que comparten muchos freelances. Los expertos también aconsejan concienciarse de que, por mucho que se permanezca en casa, lo que se está realizando es un trabajo real. Por eso es importante habilitar un espacio exclusivo lejos de posibles distracciones y vestirse para trabajar. También lo es crear barreras que permitan al resto de los miembros de la familia interpretar fácilmente que no se debe ser molestado. Por ejemplo, indicarles que, mientras la puerta del espacio de trabajo permanezca cerrada, deben evitar acceder a él o hacer ruido en las proximidades. También debemos establecernos barreras nosotros mismos que nos ayuden a dar la jornada laboral por terminada en un momento dado. Trabajar desde el hogar puede difuminar los límites temporales a los que estamos acostumbrados en la oficina. Por eso, fijar horarios es fundamental.Uno de los aspectos que los trabajadores no siempre tienen en cuenta cuando comienzan a teletrabajar es la seguridad informática. Aunque deben ser las empresas quienes establezcan herramientas y protocolos que permitan trabajar en remoto y preservar la seguridad online, conviene que también los trabajadores tengan presente la importancia de asegurar al máximo sus comunicaciones. Por ejemplo, muchos trabajadores sentirán la tentación de alternar su trabajo con algunos otros hábitos online que suelen desarrollar en sus casas. El problema es que esta práctica aumenta los riesgos de sufrir un ataque remoto, que puede exponer información sensible sobre la empresa. Aparte, pueden existir otros riesgos derivados de conexiones wifi inseguras, puertos abiertos de periféricos como impresoras, navegadores con todo tipo de plugins o uso de carpetas en la nube sin suficiente protección. En este sentido, conviene prestar especial atención a las indicaciones de la empresa relativas a la seguridad, especialmente las relacionadas con los equipos informáticos, herramientas de telecomunicación y uso de VPN u otros métodos de encriptación. Por supuesto, deberemos seguir más que nunca los consejos habituales para evitar nuestra exposición al malware a través de correos electrónicos fraudulentos, aplicaciones de mensajería instantánea o visitas a páginas web inseguras. Convertir una situación extraordinaria en una oportunidad para el aprendizaje está al alcance de todos. El teletrabajo es una de las grandes tendencias de futuro en el entorno laboral, por eso familiarizarnos con él y tratar de sacarle el máximo partido en estos momentos es una buena idea.

INNOVACIÓN
19 Febrero, 2020

Cómo instalar apps de manera segura

Desde que aparecieron los smartphones, las apps se han propuesto hacer nuestra vida un poco mejor. Las hay de todos los tipos. Unas nos ayudan a meditar, otras nos resuelven dudas e incluso hay auténticos entrenadores personales metidos en teléfonos móviles y tabletas. Las hay más o menos potentes, más o menos serias y más o menos útiles. Lo cierto es que se cuentan por miles. El problema es que no todas son de fiar. Antes de instalar una app en tu teléfono deberías tomar una serie de precauciones. Si lo haces, protegerás mejor cosas tan valiosas como tus datos, tu privacidad o incluso tu dinero. El motivo es que estas pequeñas aplicaciones pueden hacer muchas más cosas de las que aparentan sin que te des cuenta.Es importante andar con cuidado cuando te descargas una aplicación por primera vez. Si instalas una app y no prestas atención a los permisos que requiere, podrías estar dando acceso a tus datos a alguien en contra de tu voluntad. Cuando descargas una app en tu smartphone o tu tableta, la propia aplicación te solicitará una serie de permisos para acceder a ciertas funcionalidades del dispositivo. Algunas solicitan lo justo para funcionar, pero otras pretenden acceder a tu información personal pidiendo permisos que no necesitan. Antes de aceptar la descarga de una aplicación, conviene que eches un vistazo a los privilegios que solicita y que valores si están justificados o son excesivos. La decisión de aprobarlos o rechazarlos está en tus manos. Entre los accesos más habituales solicitados por las apps se encuentran los de llamadas y mensajes, calendario, contactos, ubicación, cámara y galería de imágenes o micrófono.Al buscar una app que cubra una necesidad específica, normalmente te encontrarás con distintas opciones. La cuestión es que no todas son de confianza ni garantizan la seguridad de tu dispositivo. Por eso conviene que tengas en cuenta una serie de buenas prácticas que te ayudarán a preservar tu privacidad, así como la integridad de tu teléfono o tableta. Una de ellas consiste en descargarte aplicaciones únicamente de fuentes oficiales. Las plataformas Google Play o AppStore cuentan con medidas de seguridad que permiten prevenir la aparición de apps maliciosas en sus tiendas. Eso sí, las medidas no son infalibles, así que deberás mantenerte atento. No es recomendable que hagas jailbreak en tu dispositivo. Esta práctica consiste en eliminar las limitaciones de seguridad impuestas por el fabricante tales como evitar pagar por ciertas apps. Si eliminas las barreras de seguridad que vienen de fábrica, tendrás más problemas que beneficios: el origen de las apps que puedas instalarte no será el oficial y, por tanto, serán potencialmente menos seguras. Tampoco conviene que te descargues apps a través de wifis públicas, siempre debes hacerlo mediante redes conocidas y seguras. Otra buena práctica consiste en instalar una app de seguridad en el móvil. Estas herramientas pueden protegerte porque son capaces de detectar malware y configuraciones de riesgo en tu smartphone. Mantener la seguridad de tus dispositivos móviles es muy sencillo si tomas ciertas precauciones. Así podrás sacarles el máximo partido sin ponerte en riesgo de manera innecesaria.

INNOVACIÓN
30 Diciembre, 2019

Smishing, el enemigo impredecible en la mensajería instantánea

El SPIM (acrónimo de Spam over Instant Messaging) es un mensaje no deseado con finalidad comercial, normalmente maliciosa, que se distribuye a través de aplicaciones de mensajería instantánea, SMS o mensajes privados en páginas web. SPAM y SPIM son muy similares, la única diferencia entre los dos es el medio por el que recibimos este mensaje fraudulento. El envío de SPIM se conoce con el término smishing, que proviene de la unión de SMS y phishing, una práctica que engloba todos los fraudes que se llevan a cabo mediante sistemas de mensajería instantánea. Con el desarrollo de las nuevas tecnologías y los avances en la comunicación interpersonal, se abren nuevas vías de cibercrimen de las que debemos estar informados. Términos como phishing o vishing están a la orden del día en cuanto a ciberataques. A estos dos últimos se suma el no tan conocido smishing. ¿Qué característica común comparten estos ciberataques? La suplantación de identidad.Los ciberdelincuentes, mediante programas informáticos automatizados, rastrean la agenda de direcciones del usuario de las aplicaciones de mensajería instantánea. Una vez ha conseguido la lista de contactos, el ciberdelincuente envía un mensaje al usuario que, dependiendo de la aplicación utilizada, aparecerá en forma de ventana emergente o de texto en una conversación. Estos mensajes suelen incluir un enlace a una página web o documento, generalmente de carácter fraudulento. El objetivo es conseguir que el usuario haga clic en el enlace adjunto en el mensaje enviado, dando lugar a la descarga de malware que le permitirá acceder a la cuenta y al dispositivo del usuario. A diferencia del SPAM, que podemos identificar antes de abrirlo y eliminarlo sin riesgos, el envío de SPIM puede hacernos caer en la trampa al aparecer durante la conversación con algún familiar o amigo, y conseguir que hagamos clic sobre el enlace por error al pensar que procede de la persona con la que conversamos.Aunque todos corremos el riesgo de recibir un mensaje fraudulento, existen una serie de recomendaciones a seguir para detectar si estamos ante un ciberataque de smishing: - Si recibimos un mensaje de un contacto conocido que está fuera de contexto o que no encaja en la conversación mantenida, preguntarle antes de hacer clic. - No hacer clic en enlaces o elementos adjuntos si no estamos seguros de la identidad del remitente. - Comprobar la procedencia de cualquier enlace recibido antes de hacer clic sobre él. - Configurar adecuadamente las opciones de privacidad de las aplicaciones de mensajería instantánea que utilizamos para evitar que nos lleguen mensajes de remitentes desconocidos. - Mantener actualizadas tanto las aplicaciones de mensajería como nuestros dispositivos. Sin duda alguna, la información y la concienciación son el primer paso para combatir el fraude electrónico, que afecta tanto a particulares como a empresas. Nuestro consejo ante estas amenazas: doble check antes de hacer clic en un enlace sospechoso y, si no lo ves claro, confirma el mensaje por otra vía de contacto.

INNOVACIÓN
12 Agosto, 2019

Cómo aumentar tu seguridad al usar redes wifi públicas

Aunque son muy fáciles de utilizar, las redes públicas pueden ser un punto de vulnerabilidad que deje expuestos nuestros datos privados Son como oasis en el desierto. Las redes wifi públicas nos ofrecen conexión en momentos en los que queremos acceder a internet y no podemos. Por ejemplo, cuando se nos han acabado los datos en nuestro teléfono móvil. También cuando viajamos fuera de la Unión Europea y no queremos sufrir las consecuencias del roaming. Si queremos descargarnos algún archivo pesado o trabajar fuera de casa, respiramos aliviados al comprobar que hay una wifi gratuita disponible. Viajar a bordo de un tren por lugares sin cobertura y poder conectarse también es motivo de celebración para muchos. Tener disponible una conexión a internet de manera gratuita siempre es una alegría. Sin embargo, no todo son ventajas con las redes wifi públicas o aquellas que detecta nuestro dispositivo y no requieren una contraseña para entrar. Precisamente porque son accesibles para todo el mundo, son también un imán para terceras personas interesadas en acceder a los dispositivos que se conectan a estos puntos.La mayoría de las redes wifi públicas no requiere una autenticación para su utilización. Por este motivo, un hacker que utilice la misma red que nosotros para conectarse podría acceder a la información no cifrada que compartamos o incluso a la que esté almacenada en nuestro equipo. En otras palabras, podría observar y comprender sin cortapisas lo que hacemos desde nuestro dispositivo. El tipo de información que se podría ver comprometida abarca correos electrónicos importantes, información financiera e incluso las credenciales que se utilizan para acceder a la red de una empresa. Esto permite a quien la intercepta suplantar posteriormente la identidad del propietario para entrar en distintos sistemas. En cualquier caso, el peligro de acceder a una red wifi no segura no solo tiene que ver con un posible robo de datos. También expone el dispositivo que conectemos a recibir malware. Por ejemplo, Kaspersky explica que algunos crackers consiguen piratear el punto de conexión para que aparezca en la pantalla una ventana de actualización de un conocido programa cuando el usuario se está conectando. Al hacer clic en la ventana, el malware comienza a funcionar.¿Significa esto que debemos decir adiós a las redes wifi gratuitas? En absoluto. Por fortuna, existen algunas medidas que se pueden adoptar para aumentar la seguridad al emplearlas y reducir las posibilidades de exponer datos o dispositivos a las malas intenciones de terceros. Estas precauciones también se deben tomar si tratamos de conectarnos a una red pública que requiera una contraseña para acceder a ella. Aunque tiene un grado más elevado de seguridad que otra que no la exija, no deja de ser un entorno de riesgo en el que se conectan muchos usuarios. Una de las maneras más seguras de utilizar una red wifi pública es hacerlo mediante una red privada virtual o VPN. Básicamente, consiste en crear una red local para conectar un dispositivo a un sistema que no está físicamente presente, como puede ser el caso de un trabajador que se quiera conectar a la red de su empresa en remoto. Las redes VPN incluso permiten ocultar el lugar desde el que nos estamos conectando. Normalmente, los dispositivos se enlazan a un proveedor de internet y, desde ahí, a un sitio web. Al utilizar una de estas redes, la conexión desde el proveedor de internet se dirigirá directamente al servidor VPN y, desde allí, partirá a su destino a través de una conexión que normalmente estará cifrada. En la práctica, la dirección IP del dispositivo será la del servidor VPN, por lo que a todos los efectos parecerá que se está conectando desde allí. Y lo más importante: la información que comparta el dispositivo con su red estará encriptada y, por tanto, protegida frente a terceros. En resumen, el uso de una red VPN añade una capa extra de seguridad a nuestra conexión y es la mejor opción que existe si debemos acceder desde una red gratuita a entornos con información sensible, como la red de nuestra empresa o alguna aplicación financiera. En cualquier caso, este método no es infalible y conviene utilizar siempre conexiones lo más seguras posibles para acceder a este tipo de entornos.Además del empleo de una VPN, se pueden adoptar otras medidas muy sencillas para aumentar la seguridad de los dispositivos, especialmente en sus conexiones a redes no seguras. Una de ellas consiste en indicarle al equipo que nos estamos conectando a una red pública, una opción disponible en Windows para poner sobre alerta al sistema de que no estamos utilizando una de nuestra total confianza. También conviene contar con un antivirus actualizado. Muchas de estas aplicaciones no solo protegen los equipos de malware, sino que también detectan y bloquean intentos de ataque por parte de terceros. Asimismo, es muy recomendable actualizar los parches de seguridad que facilitan los fabricantes del software que utilizamos. Existen otras puertas que conviene cerrar para mantener a salvo nuestros datos y dispositivos. Una de ellas es la sincronización en segundo plano de agendas, calendario, descargas de correo electrónico y realización de copias de seguridad. Al menos mientras estemos conectados a una red wifi no segura, lo mejor es detenerla para evitar que otros interfieran. Desactivar el sistema wifi de los dispositivos cuando se encuentren lejos de sus redes habituales es otra precaución recomendable. Se debe tomar en conjunto con otra: limpiar la lista de puntos de acceso memorizados y dejar solo los realmente confiables. La razón es sencilla. Tal y como explica la Oficina de Seguridad del Internauta, un atacante puede suplantar una red wifi de la lista de favoritos y conseguir que el dispositivo se conecte automáticamente. Así, se situaría entre el punto de conexión y el usuario. Sin saberlo, este comenzaría a enviarle información sin ningún tipo de restricciones. El resto queda a merced de la imaginación del hacker y sus intenciones. El sentido común suele ser el mejor consejero a la hora de aumentar nuestra seguridad en un mundo que cada vez está más conectado. Disponer de la información adecuada nos ayudará, además, a multiplicarla.

INNOVACIÓN