miércoles, 17 de julio de 2019

¿Caíste en la tentación de FaceApp? Así es como regalaste tus datos

FaceApp. Imagen tomada de CNN Expansión.
Si eres de los usuarios que descargó la aplicación FaceApp para ver cómo lucías con algunas arrugas, tus datos pueden estar en peligro.

Recientemente usuarios comenzaron a publicar imágenes en redes sociales en las que lucían con apariencia de anciano. Se trata de FaceApp, una aplicación en la que al subir una fotografía, a través algoritmos de la Inteligencia Artificial (AI), logra envejecer el rostro del usuario.

La aplicación desarrollada en Wireless Lab en San Petersburgo, Rusia, funciona gratuitamente en los dispositivos iOS y Android gracias al reconocimiento facial del usuario.

En la app existen varios filtros, una vez que se elige un filtro o efecto, los algoritmos de FaceApp se ejecutan y estos transforman la foto.

“La foto se envía a los servidores de la aplicación donde realizan la modificación y se la envía al usuario”, explica Fabio Assolini, analista senior de seguridad en la compañía de ciberseguridad, Kaspersky.

El apartado de privacidad de FaceApp , actualizado en 2017, señala la información que el usuario le proporciona al acceder a ésta.

“Al registrarse y utilizar el servicio, usted acepta la transferencia de información a los Estados Unidos o a cualquier otro país en el que FaceApp, sus afiliados o proveedores de servicios mantengan las instalaciones, el uso y divulgación de información sobre usted como se describe en esta política de privacidad”, advierte FaceApp.

“Tenga en cuenta que podemos transferir información, incluida información personal, a un país y jurisdicción que no tenga la misma protección de datos las leyes como su jurisdicción”, puntualiza.

También señala que puede compartir información de herramientas como cookies, archivos de registro e identificadores de dispositivos y datos de ubicación, con organizaciones de terceros.

“En el caso de FaceApp, al utilizar Inteligencia Artificial para realizar las modificaciones del reconocimiento facial, el propietario de la empresa podría vender estas fotos a empresas de este tipo, y estos datos pueden ser utilizados fácilmente por ciberdelincuentes para falsificar nuestra identidad”, agrega el especialista de Kaspersky.

En su sitio, FaceApp advierte que puede modificar o actualizar su política de privacidad periódicamente, por lo que aconseja el monitoreo recurrente de ésta.

Evita caer en tentaciones

Fabio Assolini comparte que en México, aproximadamente el 54% de los internautas no lee las condiciones de privacidad al momento descargar alguna aplicación.

Lo usuarios consideran que estos apartados son largos y aburridos e ignoran el hecho de que éstas puedan perjudicarlos.

La compañía de seguridad en informática aconseja que antes de descargar alguna aplicación, el usuario debe verificar que la app de interés provenga de tiendas oficiales, leer todos los términos de privacidad, así como comprender la información del usuario y los permisos que ésta solicite para acceder al servicio que brinda la app.

Tomado de: CNN Expansión

lunes, 15 de julio de 2019

¿Está exponiendo demasiado a sus hijos en la red?


Recientemente, Apple, la hija de la famosa actriz de Hollywood, Gwyneth Paltrow, se quejó públicamente porque su mamá posteó sin su permiso una foto donde aparecían juntas.

La niña, de trece años, señaló que no quería que los seguidores de su mamá la vieran y pudiera ser fruto de ataques por parte de sus detractores o de acoso por parte de los fanáticos más obsesivos.

Y es un buen punto. Fue tan importante su queja, que los expertos en informática movieron sus ojos hacia el “sharenting” o la excesiva exposición que los padres hacen de sus hijos e hijas en la red.

Es decir: subir y subir fotos de los y las niñas haciendo cualquier cosa y sin su permiso.

Muchos podrían pensar que esto se soluciona al pedir permiso al niño o niña para subir la foto y al ser conscientes de si la foto podría avergonzarlo o no.

Pero, si se tiene en cuenta que los niños y niñas pueden no tener muy claros los riesgos, esta medida se convierte en un paño de agua tibia para una situación riesgosa para los pequeños: pedófilos, acosadores y hasta suplantadores de identidad rondan en la red.

Los padres y madres están compartiendo tanta información de sus retoños, que hacen mucho más fácil el trabajo de los delincuentes.

En Reino Unido, por ejemplo, la empresa Ofcom’s elaboró un informe en el que señala que para 2030 su sistema financiero habrá perdido una cantidad astronómica de dinero debido al fraude por suplantación de identidad debido a la información que los padres comparten de sus hijos e hijas de manera inadvertida.

Si quiere combatir esta situación o se siente “con las manos en la masa” luego de leer este texto, entonces continúe: experto explica qué es el “sharenting” y cómo manejarlo.

¿Qué hacemos con las redes?

Maximiliano Cantis, experto en seguridad informática de Eset Colombia, explica qué es lo que está pasando con el “sharenting” y cómo manejar el uso de las redes con los jóvenes.

“A los papás les falta información para poder cuidar mejor lo que hacen los niños y niñas en Internet. 

Por otro lado, un concepto importante que está asociado a esto del “sharenting” tiene que ver, justamente, con algo que se llama “identidad digital”: absolutamente todo lo que hacemos en Internet queda registrado. Y si se trata de niños y niñas, aún más. Entonces, los padres empiezan a subir todo lo que hacen los chicos y chicas en la vida: si lo están bañando, si le fue mal en una materia... y todo eso tiene unas consecuencias en el futuro”.

El experto ofrece, a continuación, sus recomendaciones para manejar el tema de la exposición de los niños y niñas en la red:

  1. Los padres tienen que capacitarse para poder educar a los niños y niñas sobre el manejo de su identidad digital. Hay que entender que cuando compartimos algo en Internet perdemos el control de eso
  2. Hay que educar a los chicos y chicas para que tengan cuidado cuando comparten algo, que piensen que eso se puede convertir en algo viral y no ser agradable.
  3. Sí, con condiciones a la tecnología. Hay que establecer horarios de uso de las tecnologías. Estas restricciones varían de acuerdo con la edad, pero como padre y madre debería de exigir un tiempo en el cual los hijos e hijas pueden estar con las tecnologías.
  4. Implementar soluciones de control parental. Estas soluciones son tecnologías que definen a qué sitios pueden tener acceso los chicos para evitar se encuentren con material erótico y violento. Motores de búsqueda con filtros especiales para esto.
  5. Los dispositivos móviles deberían estar a la vista de los papás. Por ejemplo, acordar que el computador estará en la sala o que se usará el celular delante de los padres.
  6. Estar muy cerca de los chicos, abrir el diálogo. Si los papás logran establecer una buena comunicación, ellos estarán más dispuestos a contar que sufrieron algún ataque o agresión por parte de un desconocido en Internet.
  7. Establecer acuerdos antes de darle la tecnología a los chicos. Por ejemplo, a partir de los trece o catorce años pueden tener su dispositivo móvil. A esta edad se permite la apertura de una red social, por lo que es importante dejar claro los términos para acceder a ella, entre ellos, que los padres puedan preguntar a sus hijos por perfiles de personas que hayan agregado y que a los padres les produzca desconfianza.

¿Qué es el “sharenting”?

El sharenting es un anglicismo utilizado para describir la práctica de publicar en las redes sociales fotos y contenido de niños, principalmente por parte de los padres. En el ámbito digital es un fenómeno que puede considerarse relativamente nuevo y que representa un cambio cultural en la forma en que los más chicos crecen. Se trata de una acción que, en general, está acompañada de una falta de reflexión previa, al igual que muchas otras acciones que realizamos a medida que nos apropiamos de las tecnologías de la comunicación vigentes.

“Tratándose de personas menores de edad, de la privacidad de nuestros niños y niñas, tenemos la responsabilidad de detenernos a pensar antes de postear para seguir cuidándolos tal como lo hacemos en los otros ámbitos de sus vidas. Deberíamos intentar preservar a los niños de las consecuencias indeseadas de la exposición pública algunas, lamentablemente, peligrosas.”, menciona Silvina Tantone, especialista en Educación y Nuevas Tecnologías de Argentina Cibersegura ONG.

La importancia está en comprender que estamos en la era de la imagen, de la espectacularización de nuestras vidas a través de medios audiovisuales. Por eso, no es de extrañar que los bebés ya tengan presencia digital desde que están en el vientre de la madre.

El sharenting existe previo a la existencia del uso de Internet masivo, con un cuadro o un portarretrato en las casas a la vista de las visitas. El ser humano siempre hace uso de las tecnologías disponibles para dejar huellas, desde las mismísimas rocas que analizamos para poder conocer la historia de la humanidad. El sharenting analógico al tener menos alcance es más inofensivo.

“Internet imprime perpetuidad a los portarretratos y a algunas partes de su superficie las vuelve punzantes, de tal forma que si las tocamos, a veces nos podemos lastimar. Si bien es inocente pensar que desaparecerá para siempre algo que publicamos en cualquier medio de comunicación, la realidad indica que se necesitan ciertos conocimientos, que no se adquieren de manera espontánea, para moverse de manera segura y responsable en el mundo digital. Es bien intuitivo el uso, no así sus consecuencias, y los adultos vamos aprendiendo por ensayo y error.”, afirma Tantone.

La clave está en reflexionar sobre el alcance del sharenting en la actualidad, y anticipar el efecto que pueda llegar a tener compartir determinada información de hijos e hijas en el transcurso de sus vidas.

Para conocer más puede consultar en Digipadres, una iniciativa impulsada por Eset Latinoamérica que busca acompañar padres y docentes en el cuidado de los niños en Internet, con el fin de generar conciencia acerca de riesgos y amenazas en el mundo digital.

Fuente: vanguardia.com

viernes, 2 de marzo de 2018

La tecnología futurista de identificación de personas por sus orejas llega al Mobile con NEC

Imagen tomada de: 20minutos.es

La japonesa NEC es uno de los líderes en el mercado en soluciones de identificación utilizando la tecnología biométrica: herramientas digitales que usan los rasgos físicos de las personas como un medio de identificación en tiempo real. 

Dentro del Mobile World Congress 2018 de Barcelona, la compañía ha presentado algunas de estas soluciones aplicadas a grandes eventos, como por ejemplo encuentros deportivos multitudinarios en estadios o en infraestructuras tales como aeropuertos. 

Suelen ser más conocidas las autentificaciones de personas mediante la huella dactilar, el iris del ojo, el reconocimiento facial o el de la voz. NEC, dentro del Mobile, ha mostrado la potencialidad de los detectores de comportamiento (sospechosos) de personas entre las masas, por un lado, y de la novedosa autentificacion acústica, que dota de apariencia casi de ciencia ficción sus presentaciones interactivas dentro del Hall 3 de la feria. 

Esta nueva tecnología usa la resonancia del sonido determinada por la forma de las cavidades auditivas humanas para distinguir a cada individuo de cualquier otro. 

Dicho software mide en aproximadamente un segundo las características acústicas determinadas por la forma de la cavidad de la oreja, que es única en cada persona. Para ello se usa un pequeño auricular con un micrófono incorporado que recoge estos unipersonales sonidos. 

Desde la compañía nipona indican que entre las ventajas de este revolucionario soporte tecnológico está que no es necesario escanear partes del cuerpo de las personas autentificadas, lo que simplifican el proceso y los soportes de identificación necesarios, y que permite monitorizar directamente a los individuos desde los lugares y acciones en las que se encuentren. Otras de sus potencialidades es que resulta invisible para los usuarios, siendo una forma de vigilancia poco invasiva y discreta.

Tomado de: 20minutos.es

lunes, 6 de noviembre de 2017

Cómo evitar la vulnerabilidad del WiFi que amenaza a 4 de cada 10 Android

Cargando...
WIFI
Hace tan solo unos días salieron a la luz una serie de vulnerabilidades en la seguridad de las redes WiFi conocidas como KRACK, siglas en inglés de reinstalación de clave. El protocolo de seguridad WPA2, utilizado para proteger la gran mayoría de conexiones inalámbricas, había sido 'hackeado', comprometiendo la seguridad del tráfico de red WiFi y exponiendo la información personal de millones de usuarios. 

La debilidad, identificada por el investigador Mathy Vanhoef, podría afectar al 41% de los dispositivos que funcionan con un sistema operativo Android, como apuntan desde McAfee, en un comunicado. 

Con la irrupción de estas nuevas amenazas, los ciberdelincuentes podrían aprovechar las vulnerabilidades en la seguridad de las redes inalámbricas para interceptar credenciales de acceso, datos sobre tarjetas de crédito, correos electrónicos o información personal. 

Además, y como explican desde la compañía de seguridad, también podrían inyectar ransomware ('malware' que cifra los equipos pide un rescate) u otro contenido malicioso en un sitio web, lo que significa que incluso un sitio web confiable podría estar ofreciendo un enlace o anuncio que realmente conduce a un programa u otro contenido malicioso. 

Cómo protegerse 

En un mundo cada vez más conectado, los usuarios necesitan sentirse protegidos. No en vano, una vez que un cibercriminal tiene acceso a una red inalámbrica, las posibilidades de 'hackeo' son prácticamente infinitas. Pero, ¿cómo pueden los usuarios protegerse de estos ataques y conectarse a la red de forma segura? 

Desde McAfee aconsejan a los usuarios mantener oculta su dirección IP mientras se conectan a redes WiFi públicas o abiertas, dado que esto permitirá que tanto su ubicación como su información (datos bancarios, contraseñas, credenciales, etc.) permanezcan seguras. 

La compañía también subraya la importancia de actualizar los dispositivos. Los usuarios deben asegurarse de instalar actualizaciones de seguridad en sus dispositivos. De esta forma, pueden evitar, en la medida de lo posible, cualquier vulnerabilidad en los sistemas. 

Actualizar el 'firmware' del router. El router es el elemento más importante para proteger la red inalámbrica. No obstante, esta actualización depende, en gran medida, de la rapidez con que los fabricantes de dispositivos y los desarrolladores de 'software' generen un parche. Por tanto, desde McAfee hacen hincapié en que es recomendable consultar el sitio web del fabricante del dispositivo correspondiente para conocer los detalles y el estado del parche para protegerse de KRACK. 

También conviene utilizar redes VPN. Si el usuario necesita conectarse a una red pública, puede usar una red privada virtual (VPN). Una VPN mantendrá la información privada y se asegurará de que los datos vayan directamente desde el dispositivo hasta donde éste se conecte. 

Resulta imprescindible instalar seguridad en los dispositivos. Disponer de una solución de seguridad completa puede ayudar a mantener los dispositivos alejados de virus y otros 'malware' no deseados.

Por último, los usuarios no deben olvidarse de proteger su hogar conectado. Por ejemplo, con una solución como McAfee Secure Home Platform protege todos los dispositivos conectados a Internet en la red doméstica, incluidos los dispositivos IoT (Internet de las Cosas), de una amplia variedad de amenazas emergentes como virus, 'malware' y 'phishing'. 

La aparición de esta nueva vulnerabilidad en las redes WiFi que usan la encriptación de seguridad WPA2 refuerza la idea de que los ciberdelincuentes son cada vez más creativos y utilizan métodos de ataque más sofisticados para tratar de vulnerar los sistemas. Por ello, y como apuntan desde la compañía, los usuarios deben estar preparados para contrarrestar estas amenazas y garantizar la seguridad de todos sus dispositivos.

Tomado de: 20minutos

Un nuevo ataque en Android combina phishing, malware y robo de datos

Cargando...
Ciberdelincuentes. Imagen tomada de: Diario TI.

Es la última evolución del malware Marcher. Casi 20.000 personas a han sido víctimas de la campaña, entregando sus datos bancarios e información personal a los piratas informáticos.

Los atacantes combinan la suplantación de credenciales, el robo de datos de tarjetas de crédito y el malware en una sola campaña que apunta a la obtención de información bancaria.

La campaña utiliza el phishing con la distribución del troyano Marcher Android, un malware bancario que se ha mantenido activo al menos desde finales de 2013, y que ha utilizado como señuelos una actualización falsa de software, una actualización de seguridad falsa y un popular juego móvil.

Marcher se originó originalmente en foros clandestinos rusos, pero desde entonces se ha convertido en una amenaza global, con troyanos dirigidos a bancos de todo el mundo.

La última campaña de Marcher ha estado en curso desde enero y utiliza el esquema de varios pasos para dirigirse a los clientes de los bancos austriacos.

Los ataques comienzan con correos electrónicos de phishing que contienen un enlace abreviado de bit.ly que es una versión falsa de la página de inicio de sesión de Bank Austria, que ha sido registrada en varios dominios diferentes que contienen ‘bankaustria’ en el asunto para engañar al usuario haciéndole creer que está visitando el sitio oficial.

A aquellos que visitan la página falsa de Bank Austria se les pide la información de sus clientes, dirección de correo electrónico y número de teléfono. Estos detalles proporcionan a los atacantes todo lo que necesitan para pasar a utilizar la ingeniería social para llevar a cabo la siguiente etapa de la campaña.

A continuación se solicita que el usuario se instale la “Aplicación de Seguridad Bank Austria” (falsa) en su smartphone y posteriormente se le redirige a una URL acortada y con la afirmación de que seguir el enlace permitirá instalar la aplicación. Los usuarios que hacen clic reciben instrucciones adicionales sobre cómo descargar la aplicación, que exige modificar la configuración de seguridad para permitir la descarga de aplicaciones de fuentes desconocidas, una parte del ecosistema Android que los atacantes explotan regularmente para instalar malware (en este caso permite la instalación de Marcher).

De acuerdo con los investigadores de seguridad que han descubierto la nueva campaña, casi 20.000 personas han sido ya víctimas, entregando potencialmente sus datos bancarios e información personal a los piratas informáticos.

Tomado de: Silicon.es