Entradas

El FBI avisa hay que reiniciar el router

El FBI avisa: hay que reiniciar el router

El FBI avisa hay que reiniciar el router

El FBI ha detectado un ataque de hackers proveniente de Rusia por el cual se introduciría un malware que se apropiaría de los routers. Las autoridades norteamericanas han identificado este malware como VPNFilter, que tomaría el control de nuestro router para propagar ataques mundiales coordinados, y registrar toda la actividad en la red de los dispositivos conectados. La gravedad de este ataque es tal, que los hackers podrían anular por completo la conexión a internet en zonas enteras y lo que resulta más preocupante, llevar a cabo ataques masivos a objetivos determinados.

Todavía no se conoce el alcance de este ataque, pero se estima que estarían afectados más de medio millón de routers domésticos en todo el planeta, y dada la configuración en red de este tipo de ataques, es de suponer que ese número se dispare exponencialmente por minutos. El funcionamiento es el siguiente: un router afectado por VPNFilter se queda en modo aletargado a la espera de recibir instrucciones de cara a llevar a cabo un ataque coordinado contra un objetivo determinado por los hackers. Entre tanto, registraría toda la información proveniente de nuestra actividad en la red (sí, contraseñas también), y los investigadores que han identificado el hack han comprobado la existencia de un ‘botón letal’ mediante el cual los atacantes podrían inutilizar definitivamente el dispositivo.

En una acción coordinada a gran escala, VPNFilter podría inutilizar la conexión a internet en barrios o ciudades enteras, dada la gran cantidad de marcas afectadas. El FBI ha enumerado en un listado los equipos afectados, pero ha avanzado que ello no quiere decir que aquellos que no aparezcan en la lista no estén afectados o sean susceptibles de ello. En este listado encontramos fabricantes como Netgear, TP-Link o Linksys, aunque como apuntamos, los fabricantes afectados podrían ser muchos más. ¿Qué hacer en cualquier caso? Las autoridades recomiendan llevar a cabo algo muy simple: reiniciar el router (desenchufar y volverlo a enchufar); con este paso se inutilizaría el malware en la mayoría de los casos, aunque tampoco hay garantías de ello.

Los expertos de Cisco, la firma que habría detectado en primera instancia el ataque, van más allá en sus recomendaciones: restablecer el dispositivo a la configuración de fábrica para asegurarse de que no queda rastro del malware. Esta medida es más definitiva, pero es poco recomendable para todos aquellos que no cuenten con un elevado conocimiento en este tipo de equipos, ya que nos obligará después de volver a configurar el router internamente (la gran mayoría de los routers los entrega el proveedor de internet y vienen configurados de fábrica). Una medida adicional y que siempre resulta recomendable: cambiar la contraseña del panel de control que da acceso al router. Los expertos recomiendan, asimismo, asegurarse de que el router lleva ya la última versión del firmware (cabe esperar que los fabricantes se han puesto manos a la obra para atajar el problema).

Fernando Suárez, vicepresidente del Consejo General de Colegios de Ingeniería Informática, afirma que “reiniciar un router puede hacer que se vuelva a un estado previo al de su infección, pero no lo protege contra una nueva”, explica . El router es siempre un dispositivo “más vulnerable”, según este experto, ya que suele comercializarse con la configuración de fábrica “y en entornos pequeños no están protegidos con herramientas como antivirus”.

tapar webcam

Cómo evitar que te espíen a través de la webcam II

Hace un tiempo WikiLeaks filtró una noticia en la que se hablaba de una supuesta trama de la CIA para espiar televisores. De este modo, la CIA estaría escuchando, grabando y almacenando audios a través de los micrófonos de diferentes televisores.

Es por todo ello, que os queremos refrescar unos consejitos para saber si os espían a través de la webcam de vuestro ordenador:

Comprueba las conexiones

Vigila si hay demasiada actividad en las conexiones salientes, es uno de los síntomas principales de que tu webcam está siendo hackeada. También puedes usar algunos de los programas que ofrecen los antivirus gratuitos para controlar esas conexiones y ver si alguna usa un ancho de banda excesivo. Si es así, ten cuidado, puede que alguien esté haciendo y mandando fotos desde tu webcam a otro ordenador externo, según recoge masmovil.

Actualiza el antivirus

Instala un buen antivirus, encontrarás opciones gratuitas muy eficaces. Y si eres una empresa, consulta los antivirus más recomendables para tu actividad, algunos ofrecen seguridad a todos tus dispositivos como tablets, móviles, servidores y entornos virtuales. Si mantienes el antivirus actualizado, evitarás las intrusiones en tu equipo.

Configura las opciones de seguridad

Si tienes una cámara externa es posible que incluya software para poder configurarla. Lee con atención las opciones de seguridad, como las solicitudes de acceso. Si tu cámara web se encuentra integrada en el dispositivo, no permitas que otras aplicaciones la usen. Si en algún momento necesitas que un programa acceda a la webcam, aprueba el acceso en el momento que vayas a utilizarla y al terminar de usarla revoca dichos permisos.

Desconecta la webcam

Mantén la cámara de tu ordenador desconectada si no la tienes que usar, esto disminuirá el riesgo de que sea hackeada, ya que no se mostrará disponible continuamente.

Usa iPatch

Por si todo lo anterior no fuera poco, nuestro dispositivo te servirá como una manera 100% eficaz para tapar webcams integradas en  cualquier equipo informático.

 

Manual policial para que su hijo no tropiece en Internet

Manual policial para que su hijo no tropiece en Internet

¿Su hijo tiene 10 años y cientos de amigos en Facebook? No es el único, y empieza a ser algo habitual cuando hasta hace tan sólo un año era algo excepcional. “Cada vez son menores más pequeños los que tienen acceso a la tecnología y cada vez hacen peor uso de las redes sociales“. Con esta frase resume María Fernández, portavoz de la Policía Nacional, la preocupación que tienen muchos padres cuando ven a sus hijos coger el smartphone o la tablet y navegar durante horas por las inhóspitas redes cargadas de buenas intenciones y, también, de delincuentes cibernéticos.

“A los niños hay que acompañarles día a día en internet. Cuando son muy pequeños no dejamos que se vayan solos al parque o que hablen con desconocidos, y esto hay que trasladarlo al mundo virtual. También hay que enseñarles que no hablen con desconocidos en internet y, a medida que el menor va teniendo más responsabilidad y más criterio, podemos ir delegando y dejarles solos con sus perfiles en las redes”, añade María Fernández.

Facebook, Twitter, Snapchat e Instagram son las redes que más usan los menores para comunicarse y compartir información, fotos y vídeos de su día a día. Escriben su propio diario en internet sin ser conscientes de que su intimidad es observada por miles de personas. Pero, ¿están los menores preparados para proteger su intimidad? A priori parece que no, porque es esa falta de reparo la que está en el origen de muchos de los delitos que se cometen con nuestros hijos en la Red. La Policía reconoce “que muchos menores no hacen buen uso de su intimidad. Suben imágenes a las redes sociales con contenido íntimo o en actitud sexual y esas fotografías son compartidas por otros menores sin su consentimiento”. Es decir, están cometiendo un delito.

El cyberbullying (acoso en internet) es uno de los delitos más comunes entre menores. “Muchos de ellos comparten una imagen íntima con una persona con la que tienen una relación de pareja y, cuando rompen, esa foto o ese vídeo se convierte en una manera de chantaje”, asegura la portavoz de la Policía Nacional. Y para el acosado empieza una rueda difícil de parar porque las redes están activas las 24 horas del día y la humillación no termina cuando salen del colegio. Continúa en su propia casa.

Cuando el acosador es un adulto y hay un claro fin sexual al delito se le denomina grooming. “Los menores contactan con otros menores que son, en realidad, adultos enmascarados y comparten contenido íntimo”, dice la portavoz de la Policía Nacional. “El chantaje comienza cuando les amenazan con publicar esas fotos comprometidas y, para no hacerlo, les piden más imágenes o vídeos con contenido sexual“.

Esto enlaza con el sexting, tercer delito más común entre los menores con perfiles en redes sociales. Una moda que consiste, precisamente, en compartir imágenes o vídeos con alto contenido sexual y que se convierte en delito en el momento en el que son compartidas por otras personas sin el consentimiento del autor. Contenido que, por supuesto, también sirve para extorsionar o chantajear a los menores.

¿Está en nuestra mano, en la mano de los padres, prevenir este tipo de situaciones? Sí, podemos hacerlo. En el momento que detectamos un delito hay que acudir inmediatamente a la Policía. Y, previamente, debemos crear un clima de confianza con nuestros hijos. “Es importante que les apoyemos y que sepan que si son víctimas de un delito o alguien les está chantajeando pueden contárselo a sus padres o a cualquier adulto de referencia que tenga el menor”, insiste la agente policial.

María Fernández asegura que “recientemente hemos acudido a un colegio para dar una charla sobre este asunto y han sido las propias alumnas las que han denunciado situaciones de acoso”. Por lo tanto, está a la orden del día, y nuestro deber como padres es saber qué hacen nuestros hijos en internet.

Según el último informe de Save the Children sobre ciberacoso, “uno de cada nueve estudiantes considera que ha sufrido bullying en los últimos dos meses y uno de cada siete reconoce haber sido víctima de ciberacoso. Además, uno de cada tres estudiantes reconoció haber insultado a través de internet o móvil, y cerca de uno de cada 10 asegura haber amenazado a otro alumno”. El estudio de la organización también apunta a que las chicas de entre 11 y 14 años son las que tienen mayor probabilidad de ser víctimas de acoso escolar y ciberacoso.

¿QUÉ PODEMOS HACER PARA PROTEGER A NUESTROS HIJOS?

1. Nos guste o no, tenemos que ser padres tecnológicos: no podemos estar desconectados y debemos acompañar a nuestro hijo desde el momento de la compra del smartphone, cuando se baja aplicaciones y cuando crea sus perfiles en redes sociales.

2. Debemos establecer unas normas básicas de seguridad: crear un código de acceso al teléfono, conocer con detalle las aplicaciones que se instala, las condiciones de esas aplicaciones y la edad mínima para utilizarlas. Importante es, también, crear una contraseña segura que vayamos cambiando de forma periódica. Y, por supuesto, instalar todos los programas de gestión parental y de seguridad oportunos.

3. Fijar con los menores unas normas por escrito de uso de la nueva tecnología: para ello la Policía ha creado un contrato tipo que los padres podemos firmar con nuestros hijos y que incluye nuestro compromiso de “respetar su intimidad con amigos reales dejándoles espacio para hablar de sus temas siempre que lo hagan con respeto”. Nuestros hijos deberán “asumir que, hasta que no sean mayores, sus padres conocerán siempre los códigos, contraseñas de su teléfono y su mail, juegos, fotos, vídeos y apps… para su posible supervisión”. Además, se establecen unos horarios para evitar que los menores estén hiperconectados y se puntualiza la edad mínima para usar determinadas redes sociales. “Algunas de ellas (Facebook, Twitter, Instagram…), como otras plataformas online, tienen marcadas una edad mínima (13 ó 14) por algo: o esperas a tenerla… o deberías compartir ese perfil con alguno de tus padres…”, dice literalmente la Policía Nacional, que también pone sobre la mesa cuestiones tan evidentes como que el menor no debe agregar en sus relaciones online a nadie que no conozca en la vida real.

Parece obvio pero no lo es tanto si contamos el número de amigos que tiene nuestro hijo en Facebook. Algunos, hasta más de 200. ¿De verdad son 200 las personas en las que confía y las que conocen casi al minuto dónde está y con quién se está divirtiendo?

4. Inculcar la importancia del respeto en la Red: nuestros hijos tienen que comportarse en el mundo virtual de la misma manera que en la vida real: con respeto. Deben conocer, además, que está prohibido circular imágenes íntimas de otros sin su permiso, insultar, faltar al respecto y, por supuesto, chantajear. Es decir, la educación es la clave para que no se conviertan en potenciales acosados o acosadores. “El nuevo usuario se compromete a no utilizar internet o el móvil para acosar, humillar, ofender o molestar a ningún compañero de clase, vecino o conocido. Y no será cómplice de esas acciones de ciberacoso, ni por reenviar, ni con su silencio: pedirá a sus contactos ese mismo respeto para todos”, dice literalmente el contrato que ha elaborado la Policía Nacional para fomentar el buen uso de las redes sociales.

5. Los menores deben conocer la importancia de proteger su intimidad: no se pueden dar detalles íntimos sobre su vida ni enviar documentos que puedan poner en peligro su integridad. Según el informe de Save the Children, entre las conductas de acoso más frecuentes se encuentran: la difusión de falsos rumores, el retoque de fotos de terceros, el piratear otras cuentas en redes sociales o el robo por identidad.

6. Los padres tienen que saber qué hacen y qué ven sus hijos en internet. Para ello, se instalarán los filtros parentales oportunos y se repasará el historial de navegación. Además, debemos revisar con los menores las fotos y vídeos que tienen en su aparato móvil y los documentos que se comparten. Si alguno de ellos puede ser perjudicial para ellos ahora o en el futuro, la Policía recomienda borrarlo. También podemos comprobar con los menores los comentarios y fotografías de otros perfiles que han añadido al suyo y preguntarles si cuentan con su autorización. Hay que explicarles lo peligroso que es el ciberacoso para que ni lo hagan, ni lo permitan.

La revolución tecnológica es imparable y nuestros hijos ya se han subido a ella. Es nuestro deber acompañarles en este camino, educarles y explicarles los peligros a los que se enfrentan. El mundo virtual puede ser tan dañino o más que el real si no anticipamos y prevenimos comportamientos que, claramente, rechazaríamos en nuestro día a día pero que en las redes sociales se vuelven impunes gracias al anonimato. Nadie está a salvo de ser víctima del ciberacoso, pero sí de tener las herramientas básicas para detectarlo, denunciarlo y librarse de él.

¿Existe un patrón entre los ciberdelincuentes?

¿Existe un patrón entre los ciberdelincuentes?

Ransomware, phishing, ataques de denegación de servicio… Aunque todos se incluyen bajo el paraguas de ciberataque, existen ciertas diferencias entre ellos.

¿Qué tienen en común entonces las brechas de ciberseguridad? Sencillamente, su objetivo : aprovechar contraseñas poco seguras para hacerse con el control de los datos o dispositivos de empresas o particulares.

Contraseñas poco seguras, una lacra para la ciberseguridad

Tal y como apuntábamos anteriormente, aunque en los últimos meses hemos visto cómo los cibercriminales están cada vez más preparados, mejor organizados y utilizan métodos más sofisticados, el uso de contraseñas poco seguras sigue siendo la táctica utilizada en el 81% de los ataques. Teniendo este dato en cuenta, simplemente tomando medidas de seguridad básicas podrían prevenirse gran parte de los ataque que cada día ocupan más portadas.

En el ámbito corporativo, por ejemplo, utilizar autenticación de doble factor y encriptar la información más sensible pondría obstaculizar la entrada a los atacantes al sistema. La seguridad 100% no existe pero cuanto más difícil lo pongas, menos posibilidades tendrás de ser el elegido.

El malware sigue siendo un gran negocio

El malware estuvo presente en el 51% de los casos en los que se produjo una brecha de seguridad. Lo más preocupante, sin embargo, es que a pesar de su crecimiento exponencial, las empresas siguen confiando en soluciones de seguridad desactualizadas.

La cara B del cibercrimen

Si el 51% de las brechas de seguridad se debieron al uso de malware, un 49% de casos fue causa de técnicas avanzadas de hacking o, dicho de otro modo, ataques avanzados que evolucionan en tiempo real para traspasar las medidas de seguridad de usuarios y empresas. Estas técnicas exigen una protección adicional y ante las que la protección tradicional con antivirus no tiene respuestas.

Cuatro claves de seguridad para empezar bien el curso

Cuatro claves de seguridad para empezar bien el curso

 

La vuelta al trabajo puede ser un buen momento para retomar buenas prácticas de ciberseguridad que ayuden a la compañía a disminuir el peligro.

Nadie está complemente protegido frente a un posible ataque pero, con estos consejos puede resultar mucho más sencillo:

  1. Seguridad móvil. Los cibercriminales saben que los dispositivos móviles son una puerta de acceso fácil a las redes corporativas. Según un estudio de Ponemon, cada móvil infectado cuesta a la empresa una media de 9.000 euros. Las soluciones integrales de seguridad para móviles y endpoints deben lidiar con retos que van desde vulnerabilidades del sistema a rooteos, cambios de configuración, aplicaciones fraudulentas o falsas, troyanos, malware y ataques a la red.
  2. Estar preparado para luchar contra el malware desconocido, sobre todo el ransomware. Según Security Reportde Check Point, las organizaciones descargan software malicioso 971 veces cada hora a través de spam, emails de spear-phishing y webs infectadas . Esto sucede por dos razones clave: los hackers se están especializando en modificar ligeramente el malware existente para que traspase las barreras estándar.Las compañías deben complementar sus antivirus con soluciones más avanzadas, que bloqueen el contenido malicioso basándose en su comportamiento y su procedencia.
  3. Prevenir las amenazas, mejor que detectarlas. Detectar las amenazas una vez se encuentran en la red es llegar demasiado tarde: la empresa ya ha sido comprometida. Las soluciones de prevención de nueva generación son capaces de acabar con las variantes de malware nuevas y desconocidas utilizando el sandboxing avanzado, una técnica que crea un ecosistema seguro virtual que simula un endpoint y bloquea los archivos infectados antes de que entren en la red.
  4. La concienciación de la plantilla es indispensable. Muchos de los ciberataques recientes que más daño han hecho han utilizado ingeniería social. El spear-phishing puede ser muy sofisticado y engañar a los empleados para que compartan sus credenciales y datos personales. Una vez tienen sus contraseñas, los cibercriminales pueden acceder a gran parte de las redes corporativas sin dejar apenas rastro. Estos asaltos ocurren en todos los niveles de la empresa, con los ataques de “caza de ballenas” contra ejecutivos de alto nivel en aumento. Y aunque los accidentes y errores son inevitables, formar a las plantillas para combatir estas técnicas de ciberdelincuencia es clave para reducir el éxito de los hackers.
ipatch 2

Cómo evitar que te espíen a través de la webcam

Seguro que lo has visto: gente colocando post-it en las cámaras de sus portátiles y diciéndote que tú lo hagas para luego comenzar a hablarte de troyanos, creepware y meterte miedo sobre la invasión de tu intimidad.

Tranquilidad, porque te vamos a explicar a qué viene toda esta moda y qué sencillas medidas puedes tomar en tu caso para proteger tu webcam o tu micrófono de miradas y oídos ajenos.

Acceder a la webcam o al micrófono de tu portátil, o incluso de tu móvil, es hoy en día relativamente fácil gracias a los troyanos especializados para este propósito conocidos como creepware. Pero evitarlo es igual, igual de fácil: sólo tienes que tapar la webcam de tu equipo y asunto solucionado.

Solución nº1: sólo necesitas una pegatina

El famoso post-it que tantas veces has visto, un trozo de adhesivo o una simple pegatina colocada encima de la webcam puede ser la solución al problema, aunque también puedes dar un pequeño paso más allá y comprar un accesorio especializado como nuestro iPatch, por poner un ejemplo =)

iPatch

Solución nº2: recurrir a una herramienta que te avise

Por ejemplo, Oversight es una herramienta que te alerta cada vez que intenten acceder a tu webcam y en definitiva, te permite saber si alguien está intentando espiarte.

Tutorials 7463 0 33178000 1484214912

Desarrollada por un ex-empleado de la NSA, Oversight es una solución eficaz y muy sencilla de utilizar: se activa con un simple icono en forma de sombrilla en el menú superior y te alerta cuando una app intenta acceder a la cámara FaceTime o al micro, además de buscar cualquier tipo de amenaza de malware como OSX/Eleanor, OSX/Crisis y OSX/Mokes.

Solución nº3: desconectar la webcam

Puede parecer algo obvio, pero la forma más efectiva, barata y sencilla para evitar ser espiado es desconectar webcams USB en equipos de escritorio, deshabilitarlas en la BIOS o en el sistema operativo, aunque es algo más complicado hacerlo en el caso de los smartphones y quizá necesites la ayuda de un experto.

Cómo su impresora puede dejar que hackeen su empresa

Cómo su impresora puede dejar que hackeen su empresa

Cómo su impresora puede dejar que hackeen su empresa

Ya tengas una pequeña o una gran compañía, ambas tienen un elemento en común dentro de su sistema de trabajo mucho más vulnerable de lo que imagina: la IMPRESORA.

Los hackers han comenzado a fijarse en estos dispositivos debido a dos razones principales:

  1. Su fácil acceso, ya que la mayoría de impresoras no cuentan con protección.
  2. La cantidad de información de las compañías atacadas que se pueden obtener.

A través de ellas, un hacker podría tener acceso a contratos, informes financieros y otros datos confidenciales, ya que los procesos de impresión no suelen estar protegidos por protocolos de seguridad como podrían tener los ordenadores de una red corporativa. Por eso, de poco importa que la compañía haya implementado un fuerte sistema de ciberseguridad en su red si no lo ha hecho también con sus impresoras, que empiezan a ser el blanco favorito de los atacantes.

La mayor parte de las empresas se aseguran de que exista algún software de seguridad en los servidores, en los ordenadores y en los dispositivos móviles. Sin embargo, las ‘tecnologías en un segundo plano’, como las impresoras, suelen quedar generalmente en el olvido. Para tratar de crear conciencia del peligro que supone para una corporación las impresoras inseguras, HP ha lanzado la campaña The Wolf, con la que en un corto de 6 minutos quiere mostrar el destrozo y el caos que podría generar un ataque de este tipo en una empresa.

La serie muestra cómo, a través de un teléfono, se logra piratear el sistema operativo de una impresora gracias a que no tiene incorporada una protección contra malware. Este hackeo se emplea como método de distracción para acceder a información más importante entre los trabajos en la cola de impresión. Gracias a ellos, se encuentra información relevante que permitirá llevar a cabo un ataque más profundo más adelante.

En concreto, el hacker es capaz de localizar el cumpleaños de una empleada a la cual le envía un correo electrónico con un falso cupón para celebrarlo. Ella, halagada, lo abre y lo imprime desde el ordenador del trabajo sin sospechar que puede tratarse de un virus. Y es que el cupón ocultaba malware en la secuencia de impresión, una amenaza que ya se ha colado en el sistema eludiendo la seguridad de la empresa. Esto significa que el hacker ahora puede utilizar la impresora para saltar el firewall y acceder a todos los datos sin cifrar. Una vez que ha dado este paso, el hacker ya puede disponer de información más profunda sobre la compañía.

Otro de los puntos en los que puede fallar una impresora revelando información clave de la compañía es la permisibilidad a la hora de recoger un documento. The Wolf demuestra la importancia de que una impresora cuente con autenticación de usuario para que no se puedan recoger trabajos de impresión que no sean nuestros, evitando así fugas graves de información.

Consulta aquí la campaña completa.

Pero, ¿qué deben hacer las organizaciones para combatir esta amenaza? Desde la compañía explican que se debe de comenzar con actualizar proactivamente las políticas, procedimientos y tecnologías basadas en nuevos desarrollos, ante lo que los CIOs deben consultar a especialistas en TI y en ciberseguridad, y poner en marcha medidas para mitigar los riesgos de seguridad de los datos. Las evaluaciones del riesgo de la tecnología y el delito cibernético en dispositivos end-point, como impresoras o escáneres, pueden ayudar a identificar áreas de riesgo potencial.

En esta tesitura, cabe plantearse cómo identificar que se está sufriendo un problema de ciberseguridad, ante lo que Melchor Sanz, director de Tecnología de HP España, desvela algunas claves: Cambios inexplicables y no autorizados en ajustes de configuración; dispositivos que usan más tiempo de red o ancho de banda de lo habitual; las fechas y horas no se alinean ni tienen sentido lógico; el aumento de las comunicaciones con direcciones IP o correo electrónico desconocidas.

Para evitar estos comportamientos, se recomienda garantizar que: las impresoras deben estar protegidas por el firewall de la compañía; los dispositivos no pertenecientes a la compañía no deben estar conectados para imprimir; se debe cumplir una programación para la revisión e implementación de la actualización del firmware así como las opciones de configuración de seguridad cibernética que ofrezca el dispositivo se deben evaluar e implementar.

En el caso de que quiera evaluar cuál es el riesgo al que está expuesto su compañía, desde HP España han habilitado un formulario con el que se puede descubrir si las impresoras de su entorno son vulnerables a los mencionados ataques, qué hacer para impedirlo, implementar una mejor seguridad, así como ponerse en contacto con la compañía para lograr un mejor asesoramiento.

los niños españoles tienen miedo cuando navegan por internet

El 78% de los niños españoles tienen miedo cuando navegan por internet

Según  una encuesta realizada por Opinion Matters para Kaspersky Lab entre más de 1.000 niños europeos de entre diez y quince años, las amenazas online a las que se enfrentan los menores tienen un efecto perjudicial sobre ellos a la hora de navegar por internet,

Actualmente, el 78%, de los adolescentes españoles admiten estar preocupados debido a peligros como los juguetes hackeables y el grooming (acoso de adultos a menores) en juegos como Minecraft.

De acuerdo con la encuesta, el 43% de los menores españoles temen que un extraño los intimide; al 31% le asusta que un desconocido les pida que hagan algo con lo que se sentirían incómodos; al 32% le preocupa que la petición sea algo ilegal; y al 23% le inquieta que usuarios no conocidos puedan tener acceso a la información que han publicado online.

Además, los menores encuestados también son conscientes de que sus actividades online pueden causar preocupación entre los compañeros. Un 35% admite que se ha arrepentido de publicar algo en la red que ha afectado negativamente a un amigo.

“Desde Kaspersky Lab invitamos a padres, profesores y a la industria de la TI a trabajar juntos para crear un ambiente seguro para los niños, para que puedan aprender y prosperar online, en lugar de tener miedo o preocupaciones al conectarse a internet”, señala Alfonso Ramírez, director general de Kaspersky Lab Iberia.

Ante este panorama, Kaspersky Lab puso en marcha en 2014, junto a la Fundación Alia2, la campaña Familia Segura. Este proyecto busca concienciar y educar a padres, niños y colegios sobre los riesgos de un uso irresponsable de internet. Dentro de esta campaña se han puesto en marcha talleres dirigidos especialmente a asociaciones de padres de centros educativos, en los que se enseña a los progenitores a ver internet desde el punto de vista de sus hijos: cómo lo perciben ellos, qué les ofrece y cómo interactúan con él.

Además, ofrece una lista de consejos para mantener a los menores seguros online:

  1. Hablar con ellos sobre los peligros potenciales.
  2. Animarles a hablar sobre su experiencia en internet y, en especial, sobre cualquier cosa que les haga sentir incómodos.
  3. Establecer reglas claras sobre lo que pueden y no pueden hacer y explicar por qué.
  4. Utilizar software de control parental.
  5. Hacer uso de los ajustes de los dispositivos y proveedores de red de telefonía móvil. La mayoría de los teléfonos permiten evitar las compras en la aplicación.
  6. Proteger los dispositivos equipo usando software de seguridad o dispositivos como el iPatch.
Sabes si te han crackeado la cámara de tu ordenador

¿Sabes si te han crackeado la cámara de tu ordenador?

Hace algún tiempo se hizo popular una foto de Mark Zuckerberg. ¿El motivo? La webcam de su monitor estaba tapada con cinta adhesiva. Aunque suene un poco bobo, esta es la mejor manera de evitar intrusiones: el método físico. Aunque se puede usar algo más cool: un iPatch.

Pero eso no anula el micrófono de la misma, que suele estar próximo a la cámara. Por lo que podrían oírte, aún sin verte. De hecho, se puede vulnerar la emisión de una cámara, así que incluso cuando la estás usando no estás completamente libre de intrusiones.

Dicho esto, hay que tener una serie de puntos en cuenta para minimizar el riesgo:

– La geolocalización: un gran enemigo de nuestra seguridad. Facebook, Instagram o Twitter cuentan con mecanismos geolocalizadores que chivan tu posición exacta en el mapa.

– Reduce la información que aportas.  No es conspiranoia, es la realidad: los crackers siempre juegan con información falsa, con nicks, con formación académica medio en broma. Y los mantiene en el anonimato.

– Revisa tu hardware. Entra dentro de las preferencias de tu micro, del audio y vídeo de la cámara y asegúrate que todo está bien, que no hace artefactos extraños como apagarse y encenderse. Que no tiene retardo al manipularla. Esta configuración también la puedes hacer desde el propio Skype.

webcam

– Apaga tu dispositivo siempre que no lo estés usando. Las principales webs de investigación han comprobado que los crackers realizan capturas de sus víctimas desde la webcam. No dejes tu equipo en reposo de par en par: cierra el laptop, pon boca abajo tu tablet, apaga tu PC. Tu factura de la luz te lo agradecerá y tu seguridad será mayor, por pura probabilidad estadística.

– Revisa tu carpeta de aplicaciones y tu navegador. Evita que se instale cualquier tipo de complemento no firmado o extensión que no tiene demostrada confianza. Debemos evitar dar permisos a todas esas aplicaciones que, desde la letra pequeña, indican que pueden tener acceso a la cámara o al micro del laptop/smartphone. Estas aplicaciones pueden tomar capturas y enviarlas a un servidor remoto, incluso con el smartphone bloqueado o el salvapantallas operativo.

– Lo que nos lleva al siguiente punto: redes. Conéctate siempre desde redes seguras, de tu propio proveedor, tu sistema de hogar o WiFis públicas con pasarelas de login y una mínima seguridad. No puedes confiar en cualquier red abierta por el simple hecho de proveer Internet porque, como mínimo, están almacenando datos de tu terminar, tu navegador, tiempo de conexión, y en ocasiones no es necesario un “secuestrador de clicks” para guardar un historial completo de todas las páginas que has visitado.

¿Alguien me ve?

Normalmente, cuando una webcam entra en funcionamiento, un LED se enciende. Si este LED parpadea o se enciende y después se apaga, es bastante seguro que un software haya hecho uso de la cámara sin avisar.

Para evitarlo lo primero que haremos será buscar toda la información del controlador. En nuestro PC aparecerán todos los dispositivos conectados desde la ruta Configuración > Dispositivos. Con click derecho seguiremos las siguientes instrucciones:

  1. Desde el cuadro de diálogo de propiedades del dispositivo, haremos click sobre la ficha “Controlador” y, a continuación, click en desinstalar.
  2. Reiniciaremos el equipo.
  3. Abrimos el administrador de dispositivos, “acción” y, a continuación, hacemos click en “Buscar cambios de hardware”.
  4. Pulsamos “cambiar el tipo de inicio en el Registro”.

administrador

Esto será como resetear la información del controlador, algo que incomodará al cracker en caso de querer vulnerar nuestra información. Pero también tenemos que tenerlo actualizado. Como puedes ver en la imagen, vamos hacia la opción “Instalar software más reciente” o “actualizar software del controlador” y, desde ahí, actualizamos vía Internet. Cuando te acostumbres a tener un mayor control sobre estas opciones las opciones de ser vulnerado se reducirán exponencialmente.

También conviene que, si siempre nos conectamos vía WiFi, mejorar la seguridad de nuestra red inalámbrica para evitar ataques de terceros. Acceder a la Red Local no es difícil. Pídele a tu proveedor web que cambie el método de seguridad de un WEB a un WAP2, nunca abierto. También puedes mejorar la seguridad restringiendo las direcciones MAC que acepta el dispositivo, incluso haciendo tu red invisible.

Y, por favor, no ignores tener un buen Antivirus actualizado, ya que es el aliado perfecto para evitar esos virus espías.

routers domesticos

Routers domésticos: blanco de ciberdelincuentes

smartphonesrouters domesticos

 

A finales del mes pasado, unos 900.000 routers domésticos de usuarios de la operadora alemana Deutsche Telekom se quedaron sin acceso a Internet, teléfono fijo ni los servicios asociados a estos. Durante tres días, miles de hogares alemanes fueron las víctimas colaterales de un nuevo ciberataque llevado a cabo (presuntamente) a través de la botnet Mirai, que ya dejó KO varias webs y servicios online como Spotify o Twitter a través de un ataque de denegación de servicio (DdoS) masivo. Aunque el autor todavía no ha sido identificado, las miradas sobre la autoría apuntaban a Rusia. En cualquier caso, este nuevo ataque contra dispositivos domésticos ha puesto en tela de juicio una vez más la seguridad de las infraestructuras de Internet.

El experto en ciberseguridad de G DATA Tim Berghoff explica que estos ataques que aprovechan las vulnerabilidades de los routers. “El mayor problema, es que este es solo el comienzo; si los atacantes consiguen explotar los agujeros de seguridad de estos dispositivos, será capaces de llevar a cabo manipulaciones como modificar su configuración DNS, lo que les permitiría por ejemplo dirigir el tráfico de Internet para poner en marcha ataques DdoS, o interceptar datos personales de los internautas que se conecten a los routers, como tarjetas de crédito, nombres de usuario y contraseñas“, asegura el experto.

¿Es posible protegerse de estos ataques?

Los usuarios no tienen la capacidad de evitar este tipo de ciberataques, pero sí podemos ayudar a proteger nuestros router de accesos no deseados. Para ello, es necesario mantenerlos actualizados. Estas actualizaciones a veces se hacen de forma automática, cuando el dispositivo se conecta al proveedor de Internet, pero otras veces no es así. En estos casos es recomendable forzar estas actualizaciones desde la web del fabricante.

Como en el resto de dispositivos conectados a la red, es necesario cambiar la contraseña por defecto del router, ya que la de fábrica puede hacer que los cibercriminales puedan acceder de forma más sencilla a él. También es muy recomendable configurar el router para que solamente admita que se conecten dispositivos conocidos, es decir, los ordenadores, smartphones y tablets de nuestra propiedad.