¡Cuidado con el uso de estos pines de celular!

Hace unas semanas, Tarah Wheeler, experta en ciberseguridad y directora senior de la empresa Splunk, compartió una lista de los códigos PIN más comunes que las personas usan para proteger sus smartphones.

Aquí la lista:

  • 1234
  • 1111
  • 0000
  • 1212
  • 7777
  • 1004
  • 2000
  • 4444
  • 2222
  • 6969
  • 9999
  • 3333
  • 5555
  • 6666
  • 1122
  • 1313
  • 8888
  • 4321
  • 2001
  • 1010

El 26% de todos los teléfonos han sido vulnerados al usar estos códigos PIN.

La recomendación es cambiar tu configuración a un passphrase (frase de contraseña corta): Configuración> Código de acceso (iOS) / Seguridad (Android)

¡Manténte seguro!

Los niños en internet – Segunda parte

En la primera parte de este artículo compartimos con usted una descripción de las características de cada una de las generaciones a lo largo de la historia, desde los “Baby boomers” hasta la llamada “Generación Z”, con el objetivo de comprender a los niños de la actualidad y su relación con la tecnología, y como esa relación, si bien ofrece muchas ventajas, también contrae grandes riesgos y peligros, como lo son: suplantación de identidad, ciberacoso, sexting, grooming, tecno adicciones y contenidos inapropiados; además de acuerdo con las estadísticas mundiales, se sabe que cada año más de un millón de niños caen en redes con contenido pedófilo, según Unicef, y que en México en en el 2011 el 80% de niños y adolescentes ya contaban con acceso a Internet.

Bajo este contexto, le compartimos recomendaciones que buscan apoyar a los padres de familia, sugeridas por expertos en la materia con el fin de prevenir y reducir los riesgos y peligros existentes a los que pueden estar expuestos nuestros niños al conectarse a Internet:

  1. Determine la edad y qué tipo de dispositivos móviles son los adecuados para sus hijos.
  2. Acompañe a sus hijos siempre cuando estén frente a un dispositivo y fomente un entorno de confianza y comunicación; si en casa existe una computadora ubíquela en un lugar público de la casa, así le será más fácil la supervisión.
  3. Debe establecer reglas claras, enséñele que nunca debe compartir datos personales, enséñele que no debe aceptar invitaciones de amistad de desconocidos, que debe evitar encuentros con alguien que hayan conocido en la red y acceder a páginas con contenidos inapropiados.
  4. Diseñe y administre planes de uso de la tecnología, creando usuarios independientes para cada uno de sus hijos, utilice contraseñas fuertes en cada uno de sus dispositivos, establezca también horarios para uso y navegación (La Academia Americana de Pediatría recomienda que los niños no pasen más de dos horas por día frente a una pantalla), así como el tipo programas que puede utilizar.
  5. Use la tecnología, configure correctamente las opciones de seguridad de las diferentes aplicaciones y dispositivos, además, instale “software” de control parental, de monitoreo pasivo de Internet, éstos guardan un registro de las páginas visitadas, sin violar la intimidad del menor, y generan cierto tipo de controles de visita a algunos sitios web.
  6. Cubra la webcam de su computadora y la cámara del teléfono móvil, así como cualquier elemento de los dispositivos electrónicos con los que se conecta a Internet y que puedan comprometer su privacidad e intimidad.
  7. Cree listas negras y blancas. Las primeras se refieren a sitios no recomendados; las segundas son páginas con contenido sano. Éstas se crean dentro de la configuración del usuario y permiten controlar su navegación.
  8. Manténgase actualizado y aprendiendo constantemente ya que los niños son usuarios nativos de tecnología, nacieron en la época de Internet, ello les facilita su manejo.
  9. Manténgase alerta ante cualquier indicio de cambio de comportamiento, si su hijo cambia de actitud repentinamente, puede estar viviendo un mal momento en el hogar, en el colegio o quizás en Internet.

No es suficiente saber y aceptar que nuestros hijos nacen en la era tecnológica y de Internet, es necesario guiarles e instruirles acerca del cómo deben utilizarla, prohibir utilizar Internet o las redes sociales es imposible y no soluciona nada, por el contrario, ser guías y estar siempre cuidándolos es la mejor opción, acérquese a Internet no le tema, no lo rechace, conózcalo, esto al final será un aliado poderoso para entender la dinámica, el contexto, los riesgos y beneficios de la tecnología y de Internet.
Para proteger a nuestros niños debemos saber a los peligros que están expuestos, no haga de sus hijos “Huérfanos Digitales”, ¡aprenda a cómo prevenir los riesgos!

Otras fuentes de consulta:
https://www.entrepreneur.com/article/268023
https://psicologiaymente.com/clinica/tecnoadiccion
http://www.ciberbullying.com/cyberbullying/tag/mexico/

Por Eleazar Cruz

Tensión digital: cuando tienes a mamá en tus redes sociales

Compartir información personal en línea se ha convertido en algo cotidiano y tiene un impacto en la relación con nuestros seres queridos, incluida nuestra mamá.

Con información de Forbes México

El creciente acceso a internet ha cambiado la forma en la que nos comunicamos con nuestra familia y amigos. Compartir información personal en línea se ha convertido en algo cotidiano y tiene un impacto en la relación con nuestros seres queridos, incluida nuestra mamá.

Es común que quienes tenemos una cuenta en alguna red social, compartamos fotografías de la última fiesta con nuestros amigos, que también resultan ser visibles para mamá. O bien, para ella podría resultar normal subir una foto de nosotros en la pubertad, la cual no quisiéramos que amigos o conocidos la vean. Este tipo de situaciones podrían generar tensión en la relación madre e hijos si no la gestionamos de forma adecuada.

En una era donde prácticamente todos los usuarios en América Latina (97.4%) se conectan en línea varias veces al día, cuidar la privacidad se ha convertido en un gran desafío. Según una encuesta reciente de Kaspersky Lab, casi uno de cada cinco (19.7%) ha visto información privada sobre ellos mismos o sus familiares que no debía haber sido del dominio público.

“El conflicto en la relación madre e hijos radica en la extensión de la comunicación al mundo digital, para la cual no hay reglas escritas. Por una parte, está la inquietud de que diferentes grupos de personas a nuestro alrededor interactúan en un mismo espacio. Además, existe una creciente preocupación por evitar que sus datos caigan en manos equivocadas y potencialmente se utilicen en su contra, ya sea por parte de ciberdelincuentes que buscan ganancias financieras u otros terceros que quieran obtener algún uso de ella, como un amigo enojado o un posible empleador”, mencionó Roberto Martínez, analista Senior de Seguridad en Kaspersky Lab.

En este Día de las Madres, Kaspersky Lab comparte cuatro consejos para crear un canal de comunicación nuevo y digital con mamá:

Privacidad en publicaciones. Platica con ella sobre el manejo de redes sociales y la exposición que pueden tener. Muéstrale las herramientas que existen en las plataformas, que ayudan a restringir quién puede o no comentar en alguna publicación. Resalta también los riesgos que existen al publicar información sensible, como su ubicación, números telefónicos o de cuentas bancarias, que pudieran ser empleadas por cibercriminales.

Resguardar la seguridad de información personal. Configurar la privacidad de redes sociales de una forma en la que tú o tu mamá pueden sentirse cómodos y seguros. Cada uno puede determinar en la configuración de sus redes sociales, quién puede ver las publicaciones de sus respectivos muros, quién puede publicar en su perfil y etiquetarte a ti o tu familia y amigos en fotografías.

El candado digital. Recomiéndale que utilice contraseñas seguras, tanto en sus dispositivos, como en sus redes sociales. Además de evitar que deje las sesiones abiertas en sus dispositivos. Como sucede a menudo, dirá que resulta difícil recordarlas, por lo que sugiérele utilizar una aplicación para gestionar todas sus contraseñas, que permita almacenar la información de sus cuentas en un lugar seguro.

Información verdadera y falsa. También es importante discernir la información que aparece en Internet e identificar la que potencialmente es falsa. Muchas veces este tipo de publicaciones son utilizadas como phishing para dirigir tráfico a sitios no auténticos o para desinformar a las personas. Antes de dar clic a algún enlace es importante cuestionarse la veracidad de la información y de la fuente, para eso, lo mejor es verificar que el URL sea confiable y ante la duda, será mejor no dar clic.

“La protección de datos y seguridad digital son elementos que no hay que perder de vista. La recomendación es cuidar lo que publicamos y con quién interactuamos, ya que otras personaspueden aprovechar cualquier vulnerabilidad para lograr sus objetivos”, concluye Martínez.

Fuente Forbes México

Más información en: https://www.forbes.com.mx/tension-digital-cuando-tienes-a-mama-en-tus-redes-sociales/

Contraseñas: cómo pueden familias y empresas proteger su información

Los ciberdelincuentes aprovechan cada error y descuido cometido por los usuarios para obtener sus credenciales. De hecho, se calcula que más de 23 millones de usuarios en todo el mundo han sufrido el robo de contraseñas por utilizar combinaciones poco seguras.

Con información de La Razón

A primeros del mes de mayo se celebra el Día Mundial de las contraseñas, una fecha que busca concienciar sobre la necesidad de cuidar al máximo este mecanismo de seguridad en dispositivos electrónicos. Con motivo de esta celebración, el equipo de expertos de Entelgy Innotec Security ofrece una serie de indicaciones para que los usuarios y empresas eviten el robo de sus contraseñas y, por tanto, el acceso a sus datos personales e información confidencial.

Para poder tomar las precauciones necesarias, es importante conocer primero qué técnicas son las más empleadas por parte de los ciberdelincuentes y qué errores de los usuarios les facilita la tarea. Los ataques más comunes son seis:

● Fuerza bruta. El ciberdelincuente utiliza programas especiales que prueban contraseñas al azar hasta dar con la correcta, si bien el atacante intenta primero las más comunes, tales como “1q2w3e4r5t”, “zxcvbnm” o “qwertyuiop”. Si esto no funciona, tratará de obtener alguna pista consultando información relacionada con el usuario. Para ello, tan solo necesitará visitar sus perfiles en redes sociales, en muchas ocasiones mal configurados en términos de privacidad.

● Ataque de diccionario. Un programa informático prueba cada palabra de un “diccionario” previamente definido y que contiene las combinaciones de contraseñas más utilizadas en el mundo.

● Ataque keylogger. El usuario instala inconscientemente un malware, conocido como keylogger, al acceder a un enlace o descargar un archivo de internet. Una vez instalado, éste captura todas las pulsaciones del teclado, incluyendo las contraseñas, y se las envía a los ciberdelincuentes. Es especialmente peligroso ya que registra todo lo que el usuario escribe.

● Phishing. Los cibercriminales engañan a la víctima para que introduzca sus credenciales de inicio de sesión en un formulario fraudulento, al que el usuario ha accedido al clicar en un enlace enviado a través de correo electrónico, redes sociales o aplicaciones de mensajería instantánea. Este mensaje suplanta la identidad de una organización o empresa importante que requiere atención inmediata, por lo que el usuario es fácilmente engañado.

● Ingeniería social. Son aquellas que no se llevan a cabo a través de equipos informáticos. La práctica conocida como “shoulder surfing”, es decir, espiar a un usuario cuando está escribiendo sus credenciales, una llamada de teléfono suplantando la identidad de alguien que requiere una contraseña, así como la simple tarea de buscar en el puesto de trabajo de la víctima son algunas de las técnicas más empleadas dentro de esta tipología. De hecho, una práctica muy común es dejar la contraseña apuntada en un post-it alrededor del equipo, lo cual es totalmente desaconsejable.

● Spidering. Uno de los principales errores cometidos por los usuarios es crear contraseñas relacionadas con su vida personal o trabajo. Los ciberdelincuentes son conscientes de ello y, por tanto, lo aprovechan para robarlas. En esta técnica se emplea una “araña” de búsqueda, muy similar a las empleadas en motores de búsqueda, que va introduciendo los términos. Se trata de un ataque especialmente efectivo contra grandes empresas, pues disponen de más información online, así como para obtener contraseñas de redes Wi-Fi, generalmente relacionadas con la propia compañía.

Según un informe realizado por Ponemon Institute, las pérdidas económicas de media por un robo de información a una empresa ascienden a 3,41 millones de euros. Estas pérdidas se originan por contraseñas poco robustas robadas por los ciberdelincuentes a través de alguna de las técnicas mencionadas. Además, la falta de información y concienciación provoca que usuarios y compañías lleven a cabo prácticas poco recomendables que permiten a los ciberdelincuentes acceder a sus datos y vulnerar los sistemas. 

“Contar con contraseñas seguras es un factor fundamental tanto para organizaciones empresariales como para el usuario. Es mucha e importante la información que hay detrás de una clave por ello, a la hora de crear una contraseña tiene que ser la más segura y robusta posible”, explica Félix Muñoz, CEO de Entelgy Innotec Security. 

Consejos para mantener nuestra información segura

Desde Entelgy Innotec Security recomiendan tener en cuenta estas cuatro máximas a la hora de crear y proteger una contraseña, tanto dentro de una compañía, como a nivel individual:

1. Transmitir buenas prácticas 

Implantar una política de seguridad interna debería ser la primera medida que deberían poner en marcha las empresas para transmitir a los empleados las obligaciones y buenas prácticas en relación con la seguridad de la compañía. Entre estas se encuentran la obligación de confidencialidad de la información manejada, bloquear la sesión al ausentarse del puesto de trabajo o la prohibición de instalar cualquier software sin previa autorización.

2. Ponerlo difícil

Según el último informe del Centro Nacional de Ciberseguridad de Reino Unido (NCSC) 23,2 millones de usuarios de todo el mundo que han resultado víctimas de una brecha de seguridad utilizaban como contraseña para sus cuentas ‘123456’. Para evitar estos ataques es recomendable, en primer lugar, modificar la contraseña la primera vez que accedemos a una nueva cuenta o equipo. Esa nueva clave, preferiblemente de más de 8 caracteres, deberá incluir signos, caracteres especiales y alternar mayúsculas y minúsculas. Además, será importante evitar palabras comunes o relacionadas con información personal del usuario. Por último, esta contraseña se debe modificar cada seis meses y no reutilizarla.

3. Cuidar la contraseña

Un 69% de profesionales admite compartir contraseñas con sus compañeros de trabajo, una práctica muy poco segura si, además, esta información se transmite por algún medio online. Lo recomendable es no dar este dato a ningún compañero de trabajo ni dejarla apuntada en ningún documento. Además, es muy importante crear una contraseña diferente para cada cuenta de usuario, de forma que si una es robada no se vean comprometidos varios servicios.

4. Utilizar herramientas de almacenamiento de contraseñas

Como medida de seguridad extra y más profesional, el usuario puede optar por emplear alguna herramienta de almacenamiento y administración de contraseñas. Si bien es cierto que estas no son 100% seguras, sin duda será más difícil el robo de una contraseña si el usuario hace uso de estos gestores. Además, algunos de ellos ofrecen la posibilidad de incluir una doble autenticación, es decir, proporcionar una capa de protección adicional. Por otro lado, este tipo de herramientas pueden contribuir a que se reduzca el tiempo que los trabajadores destinan a introducir o resetear su contraseña. Según el informe mencionado, los empleados aseguran que pierden de media 12,6 minutos a la semana o 10,9 horas al año poniendo y reseteando contraseñas. Esto se traduce en unas pérdidas estimadas en 5,2 millones de dólares anuales por compañía.

Fuente: La Razón

Más información en: https://www.larazon.es/familia/contrasenas-como-pueden-familias-y-empresas-proteger-su-informacion-PE23148676

Contraseñas seguras

¿Qué tienen en común teléfonos inteligentes, cajeros automáticos, e-mail, laptops, computadoras, Ipads, televisores inteligentes, control remoto? Si su respuesta fue ¡Tecnología! Le tenemos una buena noticia, su respuesta es correcta, sin embargo, le tenemos otra noticia, todas requieren tomar medidas de seguridad.

¿Es usted de las personas que se facilita la vida utilizando la misma contraseña para todas sus cuentas y/o dispositivos? Si su respuesta es afirmativa, la buena noticia es que entonces usted es una persona muy práctica, desafortunadamente también hay una mala noticia, ¡usted tiene un problema de seguridad!

Pero antes de continuar, ¿qué es una contraseña?

Según la Real Academia Española (RAE), una contraseña es “Seña secreta que permite el acceso a algo, a alguien o a un grupo de personas antes inaccesible.”, es decir, se trata de un método de autentificación que requiere datos secretos para superar una barrera de seguridad.

Y acerca de su origen

Hay antecedentes que en la época de los grandes imperios ya se utilizaban contraseñas para acceder a ciudades o áreas restringidas, las cuales debían ser mencionadas ante centinelas o guardianes custodiando determinados lugares, si el sujeto decía la contraseña, podía acceder al espacio custodiado, de lo contrario, no se le permitía el paso.

¿Y en la actualidad?

Como respuesta al incremento de amenazas y riesgos sobre la privacidad de las personas, así como al incremento de delitos relacionados con el robo de información actualmente todo está siendo desarrollado para la utilización de contraseñas.

¿Cuáles son los riesgos asociados?

Si no utilizas contraseñas o algún mecanismo de validación en tus dispositivos y/o aplicaciones el riesgo se sintetiza a que prácticamente todos pueden acceder a ellos, y una vez que el intruso ha entrado, prácticamente tendrá el control de absolutamente todo.

Por otro lado, si utiliza la misma contraseña para todas sus cuentas y dispositivos, imagine que alguien roba la base de datos que contiene su contraseña, entonces quien tenga esos datos tendrá acceso a todas tus cuentas, ¡ya pasó en Yahoo! y en muchas organizaciones.

Desafortunadamente hoy en día ya no es suficiente tener una contraseña, es necesario tener una contraseña robusta o fuerte; si usted utiliza secuencias de números o letras, su fecha de cumpleaños, el nombre de alguno de sus familiares, de su mascota, le tenemos una mala noticia, su contraseña puede ser descifrada de manera inmediata solo puede tardar minutos y tal vez algunas horas.

Recomendaciones

  ¿Qué necesita hacer para estar más seguro?  

  •  ¡Usa contraseñas fuertes! Utilizar en su contraseña Símbolos, Números y Letras; una forma fácil y segura de crear tu contraseña es mezclar estos 3 elementos con mayúsculas y minúsculas.
  • ¡Más grande es más fuerte! Le recomendamos usar un mínimo de 12 caracteres en su contraseña; crea una frase clave siguiendo Símbolos, Números y Letras que puedas recordar fácilmente pero que sea difícil de adivinar, por ejemplo: ¡Siempre3stoy5egur0!!
  • Recomendamos no repetir contraseñas para diferentes dispositivos, servicios o cuentas, o en todo caso, crea variantes con pequeños cambios.
  • Protege tus dispositivos móviles con contraseñas seguras, es igual de importante que la protección de tu cuenta bancaria. La mayoría de los dispositivos requieren una contraseña cuando los configuras por primera vez, no dejes para después esta configuración, y asegúrate de que tu código o patrón no se descifre fácilmente en caso de pérdida o robo de tu equipo
  • Cambie periódicamente su contraseña, se recomienda al menos cada 3 meses.
  • La contraseña es personal, es un dato sensible, le recomendable no compartir contraseñas y no proporcionar su contraseña a nadie.
  • Si está disponible en su entorno la doble autenticación, es decir que además de la contraseña debes usar un código o PIN para acceder a tus cuentas, ¡úselo! ejemplo de ello es cuando te envían un e-mail o mensaje de texto con el código o PIN. (Autenticación de múltiples factores)

¡Lo más importante! Conoce y se consciente de los riesgos y amenazas latentes y cómo puedes fortalecer tu seguridad

Aquí te dejamos una dirección para que evalúes si tu contraseña es segura y en cuanto tiempo podría ser descifrada

Referencias de consulta:

Por Eleazar Cruz