Galería

Detectan engaños relacionados al juego Apex Legends

  • El objetivo de estos engaños es sacar un redito económico, muchas veces a costa obtener la información personal del usuario.

+SN.- A pocos días de haber sido lanzado el videojuego Apex Legends, un nuevo divertimento de estilo Battle Royale, ESET, compañía especializada en la detección proactiva de amenazas, identificó un engaño que apunta a usuarios de Android.

 

Resultados en YouTube ante la búsqueda Apex Legends juego para Android.png
Textos e imagen cortesía de Comstat Rowland

“Al momento de su lanzamiento el juego no contaba con una versión para dispositivos móviles. Sin embargo, al buscar en YouTube cómo descargar el juego para Android se encontraban tutoriales que explicaban cómo descargarlo y su verdadero fin es que el usuario haga clic en un enlace con contenido malicioso o hacer que instale en su dispositivo una aplicación de dudosa procedencia.”, comentó Camilo Gutiérrez, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

El objetivo de estos engaños es sacar un redito económico, muchas veces a costa obtener la información personal del usuario. Por ejemplo, una aplicación que dice ser un manual de armas y que pretende darle alguna ventaja a la hora de jugar al usuario, puede captar una gran cantidad de información del usuario si se conceden los permisos.

Al aceptar las condiciones se le otorga a la aplicación acceso a la ubicación del dispositivo, a la cámara o a los contactos. Incluso suponiendo que se rechace alguno de los permisos, la App vuelve a conceder los permisos bajo el aviso de que si no se hace no funcionara correctamente.

“En fechas cercanas a los lanzamientos, los usuarios deben estar más atentos que nunca y no dejarse tentar por falsas promesas de aplicaciones que solucionaran o mejoraran los juegos oficiales. Por eso, desde el laboratorio ESET recomendamos descargar aplicaciones solamente de tiendas oficiales como Google Play o App Store, y verificar inclusive en las aplicaciones que encontramos en las tiendas que sean desarrolladas por las empresas correspondientes.”, comentó Camilo Gutiérrez, Jefe del Laboratorio de ESET Latinoamérica.

Al realizar una búsqueda en la tienda oficial de Google Play se encuentran aplicaciones que ofrecen accesorios o ayudas para este juego. Inclusive se encuentran aplicaciones que dicen ser el propio juego en su versión Android.

Algunas de estas aplicaciones intentan inducir al usuario para que instale lo que en teoría es el juego, a pesar de que en el sitio oficial de Electronic Arts, solo está disponible para PC, PS4 y XBOX ONE. Es tanta la expectativa de los usuarios en relación al lanzamiento de este juego que hay quienes buscan lo que de momento no existe: el juego para Android.

Así como se encuentran alternativas para jugar en el celular, también hay otras opciones que llevan directamente a descargar una aplicación con comportamiento malicioso. Una vez descargada la aplicación mediante el enlace que figura en la descripción del video, lo único que se descarga son una serie de videos del juego y luego el usuario es redireccionado a una enorme cantidad de sitios de publicidad y descarga de otras aplicaciones.

Galería

VENEZOLANOS SON BLANCO FÁCIL DE  CIBERATAQUES

  • El desconocimiento de la seguridad en la red los hace más susceptibles
  • El gerente de Soporte y Capacitación de ESET, Carlos López, señaló que las amenazas más frecuentes a las que se enfrentan están el robo de contraseñas o información confidencial

+SN.- Los ataques cibernéticos se han convertido en un peligro persistente para el mundo, incluyendo a Venezuela, donde grupos maliciosos apoyados en la tecnología ejercen acciones ilegales de espionaje, robo de datos confidenciales y otros delitos informáticos con fines vandálicos o económicos.

Las amenazas más frecuentes a las que se enfrenta el país son aquellas que se aprovechan de la vulnerabilidad de los sistemas operativos obsoletos, así como también los plugins o complementos maliciosos en navegadores, señaló el gerente de Soporte y Capacitación de ESET Venezuela, Carlos López.

Explicó que los usuarios más vulnerables son los que tienen desconocimiento sobre la seguridad informática. “Los venezolanos somos bastante curiosos y tenemos debilidad por las cosas gratuitas como, por ejemplo, una red inalámbrica de un centro comercial. Debemos ser precavidos porque no sabemos quién está detrás de ese wifi”, expresó.

El especialista resaltó que hay personas maliciosas que tienden trampas valiéndose de la ingeniería social, una forma de manipular y valerse de las debilidades de otros a través de mecanismos no informáticos para tener acceso a las contraseñas o información confidencial, por lo que “hay que educarse sobre el tema, tener cuidado y desconfiar”.

Explicó que existen varios tipos de ataques o malware, que son software o códigos cuyo propósito es dañar un sistema o causar un mal funcionamiento. Entre ellos están los virus, troyanos, y ramsonwares, que son programas que restringen el acceso a un sistema y exigen el pago de un rescate.

“Actualmente los ataques informáticos son más específicos que en el pasado, porque están dirigidos a vulnerabilidades puntuales de programas, navegadores y aplicaciones sobre todo los de dispositivos móviles”, expresó.

Las consecuencias de estos ciberataques dependen de cuál es el propósito de quien lo diseña. “En el caso del ramsonware el fin es tener acceso a la información personal de los usuarios”, comentó. Advirtió que “hay que tomar conciencia de que la información personal es nuestro principal activo”.

Formas de resguardarse

Existen varias medidas que las personas pueden implementar para evitar ser víctimas de software hostil. “Una es tener una solución de seguridad (antivirus y antimalware) instalado en sus equipos de computación y en sus dispositivos, y otra,  desconfiar de lo que está en la red, sobre todo si es gratuito. No sabemos quién está detrás de la pantalla y ni con qué intenciones”, señaló López.

También es conveniente hacer un respaldo periódico de la información confidencial y personal. El gerente de Soporte y Capacitación de ESET, comentó que “existen herramientas que nos permiten hacerlo de forma manual y automática, y también hay servicios en la nube. En el caso de las empresas, existen herramientas más sofisticadas para hacer estos respaldos”.

De igual forma, recomendó supervisar las actividades online de los niños y adolescentes. “Debemos apalancarnos en nuestros hijos dada su facilidad para lidiar con las nuevas tecnología. Asimismo, hay que involucrarse y conocer las herramientas para así poder protegerlos de las amenazas que hay en internet”.

Galería

Más de 300 nuevos códigos maliciosos para Android son detectados mes tras mes

  • ESET analizó el panorama de la seguridad móvil durante los primeros seis meses del año. En Latinoamérica
  • los países con mayores detecciones fueron México (25%), Perú (17%) y Brasil (11%) para Android, y para iOS se publicaron 124 vulnerabilidades a nivel global.

+SN.- La seguridad móvil juega un rol cada vez más importante en la protección de los activos de información, tanto para usuarios hogareños como corporativos. ESET, compañía líder en detección proactiva de amenazas, realizó un análisis del panorama de la seguridad móvil con base en estadísticas obtenidas durante los primeros seis meses del año.

ransomware-2321110_960_720

En cuanto a vulnerabilidades en Android, hasta junio del corriente año se publicaron 322 fallos de seguridad, un 38% del total de vulnerabilidades reportadas para esta plataforma en 2017, registrando un pico histórico que alcanzó los 842 fallos publicados.

El 23% de los fallos publicados en lo que va del 2018 fueron críticos y el 13% permitía la ejecución de código malicioso. “Si bien representa una disminución parcial respecto a años anteriores, donde el porcentaje de fallos críticos fue más alto. De todos modos, es importante que los usuarios instalen a tiempo los parches de seguridad para evitar verse afectados por serias vulnerabilidades como las parcheadas el pasado abril por Google.”, comentó Camilo Gutierrez, Jefe del Laboratorio de ESET Latinoamérica.

Las detecciones de malware decrecieron un 27,48% con respecto al primer semestre de 2017 y un 12,87% respecto al segundo semestre del pasado año. A pesar de registrarse menos detecciones, la cantidad de nuevas variantes de códigos maliciosos para Android continúa cerca de las 300 nuevas muestras mensuales.

Entre las amenazas ESET identificó variantes de Satori y el reciente troyano bancario Exobot. También la compañía observó cómo las tarjetas de crédito fueron el blanco de numerosas apps maliciosas en la Play Store. Incluso importantes infecciones en televisores inteligentes corriendo versiones de Android TV que buscaban minar criptomonedas.

En el primer semestre de 2018, las detecciones de malware para Android se concentraron mundialmente en Irán (16%)Rusia (14%) y Uganda (8%). El primer país latinoamericano en aparecer dentro del ranking internacional es México (3%) en el séptimo puesto, seguido por Perú (2%) en el décimo lugar. Si se toman en cuenta solamente detecciones en países latinoamericanos, en 2018 los países con mayores detecciones fueron México (25%)Perú (17%) Brasil (11%).

Para iOS se publicaron 124 vulnerabilidades en 2018, que representan el 32% de la cantidad de fallos encontrados en 2017, y menos de la mitad de las encontradas en Android en 2018. El porcentaje de fallas severas es similar a Android, con un 12% de vulnerabilidades críticas.

Por otro lado, las detecciones de malware para iOS disminuyeron un 15% con respecto al primer semestre del pasado año, pero aumentaron un 22% en comparación con el segundo semestre de 2017. Según investigadores de ESET, la cantidad de nuevas variantes de malware continúa siendo muy baja, lo que indica que probablemente sean ecos de malware conocido.

En cuanto a la distribución geográfica de estas detecciones, se concentran principalmente en China (61%)Taiwán (13%) y Hong Kong (3%).

Desde ESET apostamos a la educación como la primera herramienta de protección frente a las amenazas informáticas. De esta manera, tener en cuenta que desde nuestros dispositivos móviles manejamos tanta información crítica o datos personales como en nuestras computadoras portátiles o de escritorio nos ayuda a prestar atención a qué tipo de cuidados de seguridad estamos teniendo con los mismos. Saber a qué riesgos estamos expuestos nos permite tomar las medidas necesarias para evitar ser víctimas.”, concluyó Camilo Gutierrez.

Galería

Gazer: troyano que espiaba a embajadas

+SN.- Investigadores de seguridad de ESET, compañía líder en detección proactiva de amenazas, publicaron una nueva investigación que detalla actividades que serían del grupo de ciberespionaje llamado Turla. Lo que hallaron los investigadores en esta ocasión es un backdoor (troyano que permite el acceso al sistema infectado y su control remoto) que fue utilizado para espiar a consulados y embajadas en todo el mundo.

El equipo de ESET es el primero en documentar este backdoor que llamaron Gazer. La evidencia hallada indica que se utilizó activamente en ataques contra gobiernos y diplomáticos al menos desde 2016. El éxito en sus ataques se debe a los métodos avanzados que usa para espiar a sus objetivos, y su habilidad para persistir en los dispositivos infectados, escondiéndose para robar información durante largos períodos.

Los investigadores de ESET descubrieron que Gazer logró infectar un gran número de computadoras alrededor del mundo, aunque la mayoría de sus víctimas están en Europa. Al analizar en detalle varias campañas de espionaje que usaron este componente, se identificó que el principal objetivo parece haber sido la parte sur de Europa oriental y algunos países de la antigua Unión Soviética.

Turla es un grupo que viene actuando al menos desde 2008 y su objetivo principal es el espiar gobiernos, funcionarios gubernamentales y diplomáticos. Si bien no hay evidencia irrefutable de que este backdoor les pertenezca, los ataques tienen todos los sellos distintivos de las campañas anteriores de este grupo, como por ejemplo:

  1. Las organizaciones objetivo son embajadas, consulados y ministerios;
  2. Son campañas de phishing dirigido (ataque de Ingeniería Social con el objetivo de adquirir fraudulentamente información personal y/o confidencial de la víctima, como contraseñas o detalles de la tarjeta de crédito, cuentas de redes sociales, corporativas o de juegos online.) que propagan un backdoor como Skipper;
  3. Se introduce un segundo backdoor más sigiloso (Gazer en esta instancia, pero ejemplos anteriores han incluido a Carbon y Kazuar);
  4. El segundo backdoor recibe instrucciones cifradas a través de servidores de C&C, usando sitios web legítimos comprometidos.

“Desde ESET siempre marcamos que la mejor forma de protegerse es combinando la tecnología con educación. Es por eso que todas las organizaciones, ya sea gubernamentales, diplomáticas, de refuerzo de la ley o empresas tradicionales, deben tomarse muy en serio las sofisticadas amenazas de hoy, y adoptar una defensa en capas para reducir las chances de una brecha en sus sistemas.”, mencionó Camilo Gutierrez, jefe del Laboratorio de ESET Latinoamérica.

 

Galería

Participa “protegiendo lazos”

+SN.- ESET, compañía líder en detección proactiva de amenazas, presenta la quinta edición de “Protegiendo Lazos, construyendo una comunidad segura”, programa de donación de licencias para organizaciones sin fines de lucro de toda la región. Las organizaciones que deseen participar tendrán tiempo de inscribirse hasta el 31 de octubre ingresando a: http://protegiendolazos.eset-la.com/

El programa está dirigido a todas las ONGs de Latinoamérica que se quieran inscribir para obtener licencias de los productos de ESET sin cargo por un año. Las entidades que deseen participar deberán anotarse por categoría teniendo en cuenta la cantidad de equipos informáticos que tengan disponibles:

  • Organizaciones pequeñas: entre 1 y 15 equipos
  • Organizaciones medianas: entre 16 y 50 equipos
  • Organizaciones grandes: Más de 51 equipos

A través de la evaluación de una serie de requisitos y valores relacionados a la actividad que realice la entidad, sus beneficiarios y su actual desempeño en lo que refiere a seguridad de la información, se elegirá a una ONG por cada grupo a la que se le otorgaran las licencias.

“Protegiendo Lazos, construyendo una comunidad segura” surgió con el objetivo de estrechar vínculos con distintas organizaciones sin fines de lucro de la región, permitiéndoles a estas últimas a acceder a un producto que no está a su alcance actualmente, garantizándoles así la máxima protección de su red informática. De esta forma, ESET Latinoamérica extiende su accionar en favor de la educación en seguridad informática y la implementación de buenas prácticas.

Esta iniciativa surge dentro de la forma sustentable de gestionar el negocio de la compañía, donde la articulación con las diferentes organizaciones de la sociedad civil y la contribución a la comunidad de toda la región en aspectos como la seguridad informática son claves.

Por quinto año consecutivo abrimos  la  inscripción  al  programa  “Protegiendo Lazos” cuyo objetivo es el estrechar vínculos con distintas organizaciones de la sociedad civil y permitirles acceder  a  la  máxima  protección  que  ofrecen  las  soluciones  ESET. Durante  2016,  se donó un total de 210 licencias por  medio  de  este  programa,  y  ya  llevamos  donadas más de 900 licencias desde su comienzo”, mencionó Carolina Kaplan, Responsable de Sustentabilidad de ESET Latinoamérica.

Galería

Malware “Joao” ataca a gamers latinos

+SN.- ESET, compañía líder en detección proactiva de amenazas, descubrieron al sigiloso malware Joao, una amenaza que apunta a gamers de todo el mundo. Se propaga a través de juegos de Aeria comprometidos, que se ofrecen en sitios web no oficiales y es un malware modular que puede descargar e instalar virtualmente cualquier otro código malicioso en la computadora de la víctima.

Para propagarlo, los atacantes aprovecharon videojuegos de rol multijugador masivos en línea (MMORPG) publicados originalmente por Aeria Games. Los sistemas de ESET han detectado al malware Joao en todo el mundo, pero detecciones en México y Sudamérica son las más altas.

Los juegos afectados fueron modificados para ejecutar el componente principal de Joao, una librería maliciosa llamada mskdbe.dll. Cuando los usuarios ejecutan el juego, Joao también se ejecuta. En ese momento, su downloader envía información básica sobre el equipo infectado a los atacantes: nombre del dispositivo, versión del sistema operativo y datos sobre privilegios de usuarios. Entre tanto, las operaciones del malware continúan de manera silenciosa e inadvertida y dado que el juego funciona normalmente, el usuario no nota la infección.

Una vez que se estableció la comunicación con el servidor de los atacantes, la lógica desde el lado del servidor decide si se enviarán componentes a la computadora de la víctima y cuáles serán. Los componentes del malware Joao descubiertos durante la investigación tenían capacidades de backdoor, espionaje y DDoS.

“Para detectar rápidamente la presencia del malware Joao en una computadora, se puede buscar “mskdbe.dll”. Si el resultado de búsqueda incluye un archivo con ese nombre, es muy probable que esté infectada. De todas maneras, los cibercriminales pueden cambiar el nombre del archivo en cualquier momento. Por lo que la mejor opción es usar una solución de seguridad confiable para detectar la amenaza y eliminarla. Por ejemplo, la herramienta gratuita ESET Online Scanner.”, aseguró Camilo Gutierrez, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

Para ayudar a jugar en forma segura, ESET acerca los siguientes consejos para gamers:

  • Elegir fuentes oficiales siempre que sea posible: los MMORPG que utilizaron estos cibercriminales son apenas una parte de lo que puede esconderse en los enlaces de descarga de repositorios y foros no oficiales.
  • Mantener los juegos actualizados: al igual que los sistemas operativos y las aplicaciones, los juegos también tienen vulnerabilidades que pueden ser explotadas por cibercriminales. Es importante asegurarse de tener instalados todos los parches suministrados por el desarrollador.
  • Utilizar una solución de seguridad confiable y mantenerla activa mientras se está jugando: puede que algo salga mal en la experiencia de juego, y se debe estar preparado para ello. Muchas soluciones de seguridad tienen un modo gamer que permite disfrutar de los videojuegos sin interrupciones, al tiempo que protegen el equipo.
  • Recordar que hay otras amenazas que apuntan a los gamers: ransomware, keyloggers, troyanos, etc.
Galería

ESET advierte sobre engaños reinventados: phishing y smishing

+SN.- ESET, compañía líder en detección proactiva de amenazas, da a conocer campañas renovadas de ingeniería social (manipulación psicológica y persuasión para que voluntariamente la víctima brinde información personal o realice algún acto que ponga a su propio sistema en riesgo, suele utilizarse para obtener contraseñas, números de tarjetas de crédito o PIN, entre otros) que explotan técnicas conocidas hace tiempo para alcanzar cada vez más usuarios.

Desde el Laboratorio de Investigación de ESET Latinoamérica se analizaron dos casos de reciente circulación y debajo se repasa cómo funcionan estas viejas técnicas, combinadas ahora con novedosos engaños para lograr ser señuelos más atractivos para sus víctimas.

Caso 1: Smishing

Es un tipo de técnica que se presenta cuando una víctima recibe un mensaje de texto (SMS) en el cual es inducida a ingresar a un enlace malicioso. Los pretextos pueden ser una cuenta suspendida, el restablecimiento de una contraseña o un acceso indebido a una cuenta, por ejemplo. El estafador se hace pasar por una entidad conocida, como un banco o una empresa. Así como un ciberdelincuente puede enviar un correo apócrifo, que aparentemente proviene desde una dirección conocida, también puede falsificar el número telefónico que aparece como origen de los mensajes.

Este tipo de técnica suele ligarse a la ingeniería social, ya que busca hacerse de contraseñas o información crítica del usuario, pero no suele propagar códigos maliciosos.

A continuación podrás ver un caso de smishing que se propagó recientemente entre usuarios de Latinoamérica, bajo el pretexto de desbloquear una cuenta del banco mexicano Banamex:

 

En el cuerpo del mensaje se advierte al receptor que podrá confirmar su identidad haciendo clic en el enlace proporcionado. Cuando desde ESET se analizó la actividad que tuvo la página de destino, se evidenció que alcanzó más de mil clics en solo un día y luego permaneció inactiva en las siguientes semanas. Por otro lado, el ataque apuntaba específicamente a un país: el 85% de las víctimas fueron usuarios de México.

“Quienes ingresaran sus datos personales y/o su contraseña de home banking las estaban enviando en realidad a los cibercriminales. Esto nos recuerda nuevamente la importancia de utilizar el doble factor de autenticación, una medida de seguridad útil que las entidades y servicios online ponen a disposición de sus usuarios, aunque muchos optan por no usarla.”, aseguró Lucas Paus, Especialista en seguridad informática de ESET Latinoamérica.

De estar activa, esta medida evita que el estafador pueda acceder a la cuenta, porque por más de que tenga la contraseña, le falta el segundo factor para iniciar sesión, que se envía al usuario por otro medio (SMS, notificación o token) y es de uso único.

Caso 2: Phishing redirect con archivos adjuntos

Es un ataque que se comete con el objetivo de adquirir fraudulentamente información personal y/o confidencial de la víctima donde el estafador se hace pasar por una persona o empresa de confianza, utilizando una aparente comunicación oficial como correos electrónicos, sistemas de mensajería instantánea o incluso llamadas telefónicas.

En este caso, la estafa se propaga por correo electrónico. Sin embargo, los teléfonos celulares intervienen como canal secundario, como podemos observar en el siguiente ejemplo de una campaña muy reciente:

El correo simula ser una comunicación proveniente de PayPal, y si bien la dirección de origen parece ser pago@paypal.com.ar, es fácil distinguir que es en realidad un alias de otra dirección con un dominio desconocido. El pretexto del engaño es un clásico problema con la información de la cuenta, en este caso un cambio en el número de teléfono asociado. Curiosamente, el mensaje no contiene un enlace, sino un archivo adjunto. En su interior, se induce al usuario a visitar un sitio web. El mismo es malicioso y lo llevará a un sitio web que imita al original de PayPal, donde se solicitaran las credenciales de acceso.

“Una vez más, evidenciamos la flexibilidad y cierta creatividad de los estafadores para generar campañas lo más creíbles posible, con el fin de atrapar usuarios desprevenidos. Leer y estar al tanto sobre estos engaños, así como contar con una solución de seguridad, te ayudará a evitar caer en las trampas de los cibercriminales. A su vez, utilizar el teléfono móvil como un segundo factor de autentificación es una gran medida de seguridad.”, concluyó Lucas Paus.

Si se reciben mensajes extraños y se tiene dudas sobre su veracidad, ESET Latinoamérica acerca estos tres consejos para estar más alerta y reconocer una estafa:

  • Tener especial cuidado con mensajes que dicen provenir de entidades financieras o promociones que incluyan un enlace web, una petición urgente o que induzcan a compartir ese enlace. Mayormente son estafas, la mejor manera de comprobarlo es comunicarse con la entidad para confirmarlo.
  • Prestar atención al comportamiento anómalo en el teléfono, como llamadas o SMS a números desconocidos en el historial, un bajo rendimiento del equipo y alto consumo de la batería, o inclusive reinicios inesperados. Claro que ninguno de estos síntomas es señal inequívoca de que se fue víctima de un engaño, pero sería posible la presencia de códigos maliciosos como troyanos SMS o spyware, por lo que se recomienda volver el dispositivo al estado de fábrica e instalar un antivirus para prevenir futuras infecciones.
  • Revisar las cuentas periódicamente, tanto de factura telefónica, que puede incrementarse rápidamente por suscripción a servicios de SMS Premium, como los gastos de la tarjeta, que pueden aumentar si lograron robarte tus credenciales mediante un software espía.
Galería

Cómo realizar teletrabajo sin poner en riesgo la información corporativa

+SN.- ESET, compañía líder en detección proactiva de amenazas, comparte 7 puntos a tener en cuenta para implementar el trabajo remoto seguro y evitar ataques, pérdida o fuga de información en las empresas.

La modalidad de trabajar de forma remota ganó muchos adeptos ya que los colaboradores se sienten más cómodos, evitan viajar en horas pico y administran mejor su tiempo, mientras que los empleadores reducen costos de infraestructura.

Como en cualquier otra actividad que involucre equipos conectados a Internet, hay ciertas medidas a tener en cuenta para garantizar la seguridad. Todo lo relacionado con los equipos de trabajo, la responsabilidad y los costos debe estar definido claramente antes de implementar un formato de teletrabajo.

Por ejemplo, si se usan dispositivos personales o la compañía los proporciona, o si hay un soporte técnico adecuado para resolver problemas de acceso y seguridad, así como definir quiénes pueden acceder a qué información.

“Implementar nuevas tecnologías en una organización es importante para adaptarse a los tiempos que corren. Aprovechar al máximo sus beneficios implica contemplar algunas medidas de seguridad que garanticen su correcto funcionamiento.

En el caso del trabajo remoto es importante entender que así estén por fuera de la oficina, el dispositivo desde el cual se trabaja es una puerta a toda la organización, por lo que deben garantizar un uso adecuado.” mencionó, Camilo Gutierrez, Jefe de Laboratorio de ESET Latinoamérica.

A continuación ESET Latinoamérica comparte los siete pilares para un trabajo remoto seguro:

1. Gestión de roles

La información solo debe ser accesible para los perfiles de usuario que realmente necesitan visualizarla y modificarla. Para el resto, debería estar restringida. A tal fin, se deben establecer las responsabilidades de acuerdo a los objetivos planteados. Aspectos como el control de las tecnologías, la realización de copias de seguridad (backup) o los procesos de recuperación son algunas de las tareas que deben tener un ejecutor y definido.

2. Control de dispositivos

Teniendo en cuenta la amplia variedad de dispositivos en el mercado, es importante restringir el acceso solamente a aquellos en los cuales se aplican las herramientas de seguridad adecuadas. Por ejemplo, no es lo mismo que un empleado acceda desde su computadora personal con un sistema operativo actualizado y con una solución de seguridad instalada, a que lo haga desde una tablet desactualizada, sin protección y que también utiliza su hijo para jugar y descargar aplicaciones.

3. Protección contra códigos maliciosos

Para garantizar que los datos no sean afectados por códigos maliciosos, todos los dispositivos deben contar con soluciones de seguridad que detecten proactivamente este tipo de amenazas. Si el dispositivo desde el cual accede no es propiedad de la empresa y, además, no se utilizan entornos virtualizados, los riesgos de sufrir una infección son más altos. Además, es necesario que todas las aplicaciones estén actualizadas, para evitar la explotación de vulnerabilidades que pueda dar lugar a brechas de seguridad.

4. Monitoreo del tráfico de red

Dado que hay dispositivos que están ingresando a la red por fuera del perímetro físico de la oficina, es necesario hacer un seguimiento de qué tipo de tráfico generan. Por ejemplo, a dónde tratan de acceder, si hay intentos recurrentes y fallidos de ingreso a servidores o si generan algún tipo de tráfico inapropiado, como la descarga de archivos desconocidos.

5. Conexiones seguras

Una VPN (Virtual Private Network) es una tecnología de red que se utiliza para conectar una o más computadoras a una red privada utilizando Internet, de manera que el acceso remoto a los recursos corporativos sea seguro.

Para teletrabajo, la implementación de conexiones VPN basadas en el cliente es lo más conveniente, ya que permiten tener conectado un usuario a una red remota, a través de una aplicación que se encarga de entablar la comunicación y levantar la VPN. Para acceder a la conexión segura, el usuario debe ejecutar la aplicación y autenticarse con un nombre de usuario y contraseña, e incluso agregar un segundo factor de autenticación. De esta manera se crea el canal cifrado entre el equipo y la red remota, para un intercambio seguro de datos.

6. Redacción de una política de seguridad

Determinar las obligaciones y responsabilidades de los usuarios respecto al uso de las tecnologías que tienen a su disposición. Definir el tipo de acciones que se pueden hacer y quién está habilitado a ejecutarlas. No es lo mismo tratar de modificar una base de datos por fuera de empresa, que hacer consultas e informes. Cada política es propia de la realidad de la organización y del alcance establecido para los empleados que hacen parte del teletrabajo.

Galería

5 desafíos que enfrentan los padres cuando los más pequeños ingresan al mundo digital

 

  • Niños y adolescentes utilizan frecuentemente los dispositivos móviles ya que les facilita mantenerse en contacto con sus amigos, hacer nuevas amistadas, jugar en línea, conectarse a Internet, entre otras actividades

 

+SN.- ESET, compañía de detección proactiva de amenazas, presenta cinco temas que los padres no deben pasar por alto y así acompañar a los niños con el uso de la tecnología tanto en el hogar como en la escuela:

 

  1. Uso del Smartphone. El empleo de este dispositivo móvil tiene que estar en el centro de la conversación con los niños. El teléfono no es un enemigo, es una herramienta que no solo brinda la posibilidad de obtener información, sino que también permite estar en contacto con ellos en todo momento. Es imprescindible recordarles que el uso de estos equipos debe ser el apropiado y que deben tomar los recaudos necesarios y mantener un comportamiento responsable.

 

  1. Herramienta de Control Parental. La utilización de estas aplicaciones es una buena práctica que ayudará a supervisar cuánto tiempo los menores pasan en línea con su equipo. Además, se podrá bloquear el uso durante horarios de clase, como también filtrar contenidos que no sean adecuados para su edad, o bien habilitar o deshabilitar el uso específico de aplicaciones – como videojuegos o reproductores multimedia – para evitar la distracción mientras estudian. El hecho de instalar estas aplicaciones debe estar precedido de un diálogo entre padres e hijos para explicarles que el uso de estas herramientas es con el objetivo de cuidarlos y no de controlarlos.

 

  1. Vínculos con profesores. Asistir a las reuniones con los maestros y lograr una buena relación con ellos es vital para que puedan brindar detalles del rendimiento de los hijos. A su vez, son quienes están todo el día con los chicos y, por ende, pueden notar otras cuestiones como comportamientos extraños o estados de ánimo llamativos. Este tipo de síntomas pueden demostrar cuestiones vinculadas con la depresión, el estrés y la angustia. Como también pueden ser un diagnóstico de encuentros con amenazas como el cyberbullying y/o el grooming. Ante esto, el feedback de los profesores es fundamental para abordar con rapidez estos temas. Por último, es primordial que los niños los tomen como referentes para consultarles en caso de que sufran algún tipo de incidente – tanto en el mundo físico como en el digital- o no sepan cómo actuar en casos riesgosos.

 

  1. Redes sociales, fotos y geolocalización. Compartir fotografías, videos, estados de ánimo, mensajes y demás, son actividades cotidianas entre niños y jóvenes. Por lo tanto, es necesario que los padres se vinculen y acompañen a sus hijos enseñándoles a prevenir el uso inadecuado de estos recursos, como por ejemplo aconsejarles que nunca compartan fotos con la opción de geolocalización activada, o que indiquen de dónde salen y hacia dónde van. La buena utilización de las redes sociales ayudará a que se pueda disfrutar de forma segura todas las posibilidades que se ofrecen.

 

  1. Fomentar actividades extracurriculares. Finalmente, es recomendable apoyarlos a que realicen actividades extracurriculares, ya sea que practiquen un deporte que les apasione, tomen clases de música o atiendan a encuentros culturales como el cine y el teatro. Esto es crucial, no solo para su desarrollo físico e intelectual, sino también para que tengan un descanso de la tecnología.

 

Ser un Digipadre no implica limitar o restringir el acceso a la tecnología, sino guiar y ayudar a los niños en ese camino de aprendizaje. Para más información de cómo acompañar a los hijos en el mundo digital de la mejor forma posible, ingresar al sitio de Digipadres, una iniciativa de ESET Latinoamérica: https://www.digipadres.com/

Galería

San Valentín: engaños románticos en la Web

  • En el marco de la celebración del día de los enamorados, ESET Latinoamérica, da a conocer cuáles son las principales amenazas informáticas que utilizan esta fecha para engañar a los usuarios de Internet y brinda  consejos para poder evitarlos.

(más…)