Twitter Facebook    

    banner web 5

logo1

Seguridad en Zoom: cómo configurarla de manera correcta

Zoom ESET1Principal


ESET, compañía de seguridad informática, explica cómo mejorar la privacidad y seguridad en Zoom con las opciones de configuración que ofrece la herramienta.

Por: Una colaboración de ESET Latinoamérica

La herramienta Zoom se está adaptando a la masiva demanda global y al éxito repentino, durante el aislamiento social casi global provocado por el COVID-19. ESET Latinoamérica, compañía líder en la detección proctiva de amenazas, brinda puntos claves para que el usuario pueda configurarla y así mejorar la privacidad y seguridad de sus videollamadas.

“El éxito repentino tomó a Zoom por sorpresa: la empresa tenía un modelo de negocio y una política de privacidad para respaldar un servicio gratuito, y de repente, se convirtieron en la herramienta predeterminada para millones de organizaciones que se encontraron con la necesidad de utilizar un servicio de videoconferencias. Han tenido numerosos problemas relacionados con la privacidad y la seguridad, y necesitarán tiempo para adaptarse. Esto se puede observar en las recientes actualizaciones que lanzó la compañía para solucionar problemas y los cambios recientes realizados en su política de privacidad”, menciona Camilo Gutiérrez, jefe del Laboratorio de Investigación de ESET Latinoamérica.

En caso de utilizar esta popular herramienta, ESET comparte recomendaciones para evitar problemas de seguridad:

-           Utilizar siempre la generación automática, de esta manera cada reunión tendrá un “ID de reunión” diferente. Si el ID de una reunión se ve comprometido, solo servirá para una sola reunión y no para todas las que organice.

-           Esto no significa que se necesita una contraseña para unirse a una reunión. El requisito de una contraseña debe permanecer marcado. Sin embargo, para que sea efectiva, la opción de embeber una contraseña debe estar deshabilitada.

-           Iniciar una reunión con la cámara apagada puede ayudar a evitar un momento incómodo. En este sentido, será mejor que los usuarios se vean obligados a encender la cámara durante la reunión si así lo necesitan o desean.

-           Admitir a cada participante en la sala de conferencias. De esta manera, el control total de los asistentes está en manos del anfitrión.

Además, se deben considerar configuraciones adicionales que están disponibles dentro del cliente web en lugar de la aplicación. Después de iniciar sesión, en la opción ‘Configuración’ dentro de ‘Personal’, desde ESET se recomienda modificar la configuración de la siguiente opción predeterminada:

-           Eliminar la opción de un solo clic y evitar que se incruste la contraseña en el enlace de la reunión. Esto significa que cada participante deberá ingresar la contraseña para unirse a la reunión. También es importante establecer los siguientes puntos de configuración a la hora de crear una reunión:

-           Compartir pantalla. El anfitrión puede pasar el control de la reunión a otro participante y convertirlo en el anfitrión para que pueda hacerlo. Esta recomendación puede no ser la ideal para todos los escenarios. Por ejemplo, aquellos que utilicen la herramienta en el campo de la educación pueden no querer pasar el control de anfitrión a un estudiante. Por lo tanto, es importante considerar las consecuencias de permitir que todos los participantes puedan compartir la pantalla o si es mejor limitar esta opción solo para el anfitrión.

-           Desactivar la opción de vista de fondo, para evitar mostrar de forma inadvertida contenido confidencial en un lugar público, como puede ser una cafetería.

-           Activar la “sala de espera”, para que los usuarios deban pasar por un filtro de ingreso antes de acceder a la reunión.

-           Evitar que se visualicen datos confidenciales en el conmutador de tareas, específicamente para los dispositivos iOS de Apple que realizan capturas de pantalla de las aplicaciones abiertas.

“Las recomendaciones anteriores no reemplazan la necesidad de que el lector revise la política de privacidad de Zoom para asegurarse de que cumpla con sus requisitos. Las personas y las organizaciones deben tomar sus propias decisiones sobre qué plataforma es la que mejor se adapta a sus necesidades. Desde ESET apostamos siempre a la educación y concientización como primera barrera de seguridad para disfrutar de Internet de manera segura.”, concluye Gutiérrez.

En el contexto de aislamiento por el COVID-19, ESET comparte #MejorQuedateEnTuCasa, donde acerca protección para los dispositivos y contenidos que ayudan a aprovechar los días en casa y garantizar la seguridad de los más chicos mientras se divierten online. El mismo incluye: 90 días gratis de ESET INTERNET SECURITY para asegurar todos los dispositivos del hogar, una Guía de Teletrabajo, con buenas prácticas para trabajar desde el hogar sin riesgos, Academia ESET, para acceder a cursos online que ayudan a sacar el mayor provecho de la tecnología y Digipadres, para leer consejos sobre cómo acompañar y proteger a los niños en la Web.

De manera de conocer más sobre seguridad informática ingrese al portal de noticias de ESET: https://www.welivesecurity.com/la-es/2020/04/14/seguridad-zoom-como-configurarla-manera-correcta/

Add a Comment

Películas, compras y videojuegos en Internet: riesgos de seguridad durante días de cuarentena

SeguridadGratisESET2Principal


ESET Latinoamérica ofrece 90 días gratis de protección para dispositivos hogareños debido a que, si no se toman las precauciones suficientes, la hiperconectividad en cuarentena puede representar un riesgo mayor para la seguridad informática de los equipos.

Redacción: Con el apoyo de ESET Latinoamérica

En el último mes se identificó una alta actividad de los cibercriminales, quienes en el contexto de pandemia lanzaron múltiples campañas maliciosas aprovechando el tema del nuevo coronavirus.

ESET Latinoamérica, compañía líder en la detección proactiva de amenazas, pone el foco en recomendaciones de seguridad centradas en las actividades que más realizan los usuarios en Internet, además, desarrolló #MejorQuedateEnTuCasa, donde acerca protección para los dispositivos y contenidos que ayudan a aprovechar los días en casa y garantizar la seguridad de los más chicos mientras se divierten online.

Dentro de los contenidos, #MejorQuedateEnTuCasa incluye: 90 días gratis de ESET INTERNET SECURITY para asegurar todos los dispositivos del hogar, una Guía de Teletrabajo, con buenas prácticas para trabajar desde el hogar sin riesgos, Academia ESET, para acceder a cursos online que ayudan a sacar el mayor provecho de la tecnología y Digipadres, para leer consejos sobre cómo acompañar y proteger a los niños en la Web.

Las alternativas de entretenimiento más utilizadas para distraerse sin salir del hogar, y que requieren protección informática, son:

Series y películas: Muchos usuarios buscan en Internet películas y series que les gustaría ver, sin preocuparse por la confiabilidad del sitio web que ofrece el servicio. Para mantener un entorno con un buen nivel de seguridad, se recomienda acceder solo a sitios confiables que ofrecen este tipo de contenido, dado que los mismos sitios se encargan de la seguridad de sus entornos y cuentan con la autorización para ofrecer el contenido que tienen disponible en sus plataformas.

SeguridadESET1PrincipalAcceder a sitios no oficiales puede tener consecuencias tanto para el dispositivo por donde se ingresa como para los demás dispositivos conectados a la misma red. Los sitios “gratuitos” suelen obtener sus ingresos de manera indirecta, como la recopilación de información de las computadoras de las víctimas, a través de campañas publicitarias, spam y distribución de phishing, o logrando la instalación de un reproductor de video que contenga archivos maliciosos provocando que la computadora forme parte de una botnet.

Por otro lado, algunos sitios que proporcionan películas vía streaming pueden contener scripts maliciosos que se ejecutan en segundo plano con la intención de minar criptomonedas, generando así ganancias para los cibercriminales.

Videojuegos: Los juegos “crackeados”, que no tienen una licencia adecuada y directamente del fabricante, generalmente requieren que se use un crack para que funcione. El crack en sí ya es un archivo malicioso, cuyo uso puede provocar los mismos daños mencionados anteriormente y, debido a que permanece en la computadora de la víctima durante más tiempo, puede contener amenazas persistentes como keyloggers y redirectores de DNS. El uso de software ilegal es un delito tan grave como mirar películas en línea “gratis”. Es por eso por lo que se alienta siempre a utilizar plataformas que ofrezcan videojuegos de forma legal. El software original recibe actualizaciones, ya sea para mejora o seguridad, y no propaga amenazas entre las computadoras de su red.

Compras en línea: Es importante garantizar que los sitios de compras que se utilizan son seguros, y que su objetivo no es el de recopilar datos y generar pagos falsos por productos que no se entregarán. Para garantizar esto es clave, evitar comprar en sitios de reputación desconocida. Muchos usuarios caen en este tipo de estafa porque piensan: “es solo una compra de bajo valor, si pierdo el dinero no hay problema”, pero puede haber un problema mayor ya que la mayoría de las transacciones en línea se realizan con tarjeta de crédito y al realizar una compra (incluso si el valor del artículo es bajo) los cibercriminales contarán al menos el nombre completo, número de tarjeta, validez, código de seguridad y una dirección válida de su víctima.

ESET comparte consejos de seguridad para que la cuarentena sea aún más segura y que los cibercriminales tengan menos éxito al tratar de aprovechar este momento de fragilidad:

Contar con una buena solución antivirus instalada tanto en el teléfono como en la computadora. Mantenerla activa, actualizada y configurada para proteger los equipos de las amenazas, tanto a través de la navegación como a través de archivos.

Mirar películas y series en sitios confiables, ya que el contenido gratuito suele tener amenazas asociadas.

Descargar juegos de plataformas que los ofrezcan sin infringir los derechos de software del fabricante. Hay varios juegos gratis, por lo que si no es posible comprarlos son una opción y muchos se encuentran en los medios oficiales.

Tener especial cuidado con los sitios que tengan ofertas que son demasiado buenas para ser verdad, y con los sitios que tienen un sistema de pago tan simplificado que permiten comprar sin realizar ningún registro o inicio de sesión (ya que generalmente son estafas). Los sitios web certificados que permiten realizar compras con un solo clic requieren de un registro y validación previa.

Prestar atención a lo que se descarga en el teléfono, ya que hoy en día los teléfonos son un blanco de ataque tan atractivo como las computadoras. Por lo tanto, no descargar aplicaciones de fuentes no confiables y tener cuidado antes de hacer clic en un enlace que llega en un contexto extraño.

Add a Comment

ESET brinda consejos para mejorar la seguridad de las redes hogareñas

RedesSocia1PrincipalLa compañía de seguridad informática acerca una guía completa para robustecer la seguridad tanto de la red Wi-Fi como del router y así evitar el robo de información o el ingreso indebido de un atacante.

Por: Redacción

Los routers hogareños cuentan con funcionalidades que, al ser configuradas correctamente, incrementan considerablemente la seguridad de la red. ESET, compañía líder en la detección proactiva de amenazas, acerca una guía para optimizar la seguridad de la red Wi Fi.

“Al querer mejorar la seguridad de la red es imprescindible tener en cuenta la defensa en profundidad, basándonos en implementar múltiples medidas de seguridad simultáneamente, aunque estas no sean de gran ayuda individualmente. Con esto se busca que un eventual atacante deba evitar distintos obstáculos, incrementando la probabilidad de que uno de ellos logre detenerlo, o de que advirtamos su presencia antes de que logre su objetivo malicioso”, aconseja Daniel Kundro, especialista en seguridad informática de ESET Latinoamérica.

Es importante tener presente que no todos los routers cuentan con las mismas funcionalidades y, según la marca y modelo, podría variar el nombre de estas y la sección en la que podemos encontrarlas. Teniendo en cuenta la importancia de la configuración, ESET comparte el paso a paso para optimizar la seguridad de la red Wi Fi:

Importante, obtener la dirección IP del router. Para obtener esta IP basta con realizar los siguientes pasos:

1. Ingresar a cmd en Windows / terminal en Linux.

2. Escribir “ipconfig” en Windows / “ip r” en Linux.

3. Buscar el “default Gateway” de nuestro adaptador de red.

4. Copiar la IP e ingresarla en el navegador web.

5. Ingresar el usuario y contraseña por defecto (o el propio en caso de haberlos modificado previamente).

Una vez que se ingresó a la página de configuración, se realizan los siguientes cambios:

1 - Modificar usuario y contraseña por defecto para la página de configuración: Los routers suelen estar configurados de fábrica con usuario y contraseña por defecto con el fin de que los usuarios ingresen a la página de configuración y los cambien por los propios. Si no se realiza esta modificación, cualquier atacante que logre ingresar a la a red podría acceder a las configuraciones del router simplemente buscando las contraseñas por defecto en el sitio web del fabricante del router, por lo que este paso es fundamental para la seguridad de la red.

2- Utilizar contraseñas complejas en la interfaz de configuración del router: Tanto para el caso del sitio de acceso a la configuración del router como para acceder a las redes Wi-Fi, siempre es conveniente utilizar contraseñas complejas, de al menos 14 caracteres alfanuméricos que incluyan mayúsculas y símbolos, y que no estén relacionadas al nombre del usuario, profesión, domicilio, edad, cumpleaños, mascota, etc.

3- Control de acceso a la red: Filtrado de dispositivos a través de MAC address: Esta práctica consiste en filtrar que dispositivos podrán conectarse a nuestra red, aun si los mismos cuentan con una conexión física o con la contraseña correcta en el caso de conexión vía Wi-Fi. Esta restricción suele aplicarse sobre direcciones MAC y hay dos formas de implementarla:

Blacklist: todos los dispositivos que se incluyan en esta lista no podrán acceder a la red. Whitelist: todos los dispositivos que se incluyan en esta lista podrán acceder a la red.

“Es conveniente filtrar mediante whitelist ya que uno conoce todos los dispositivos que posee, pero no conoce todos los dispositivos que no posee. Luego, el objetivo de esta regla es restringir el acceso a la red, permitiéndolo únicamente a los dispositivos que conocemos y que sabemos son confiables. Esto es muy útil en el caso de que un atacante consiguiera la contraseña de nuestra red Wi-Fi y quisiera ingresar para continuar su ataque internamente”, comenta Kundro.

4- Desactivar la opción de administración remota del router: Esta configuración permite que un dispositivo que se encuentra dentro de la red pueda acceder a la página web de configuración del router a través del Wi-Fi. Si bien no siempre es posible, se recomienda que esta configuración esté desactivada, logrando así que solo aquellos dispositivos que están conectados al router físicamente mediante un cable puedan configurarlo. El objetivo de esto es que, si un atacante lograra vulnerar la seguridad de la red Wi-Fi, no pueda acceder a dichas configuraciones a menos que comprometa a un equipo que sí pertenezca a la red cableada.

5 - Protocolo de seguridad de la red Wi-Fi: En caso de querer proteger la red Wi-Fi con una contraseña es necesario elegir el protocolo de seguridad a utilizar, son tres: WEP, WPA y WPA2. Actualmente la utilización de WEP y WPA esta desaconsejada, ya que no son tan seguros como WPA2 e incluso existen múltiples ataques contra ellos.

En caso de no contar con la opción de WPA2, la opción de WPA sería la segunda mejor. Una vez que se elige WPA2 hay dos opciones: personal y Enterprise. Para uso hogareño es aconsejable la versión personal. También hay opciones a algoritmo de cifrado que utilizará nuestra red: AES o TKIP. Dado que TKIP es un algoritmo más antiguo y considerado menos seguro, se aconseja utilizar AES.

Con información enviada por ESET Latinoamérica.

6 - Configurar una red de invitados: Básicamente, su objetivo es montar una red paralela a la principal con el fin de que allí se conecten todos los usuarios visitantes. Esta red generalmente podrá ser configurada con sus propios protocolos de seguridad, SSID, contraseña, y es conveniente seguir la mayor cantidad posible de las recomendaciones aquí mencionadas.

“El principal beneficio de la red de invitados será separar y compartimentar a los dispositivos en los que confiamos de aquellos en los que no confiamos. Por lo tanto, esta configuración es fundamental para la seguridad de toda red hogareña.”, concluyó el Especialista en seguridad informática de ESET Latinoamérica.

Add a Comment

ESET se suma a la celebración del Día Mundial de la Seguridad en Internet

 

TeclaSeguridadESET1PrincipalCon esta iniciativa se busca promover el uso seguro y responsable de la red, y ESET analiza los engaños más llamativos de este último tiempo relacionados a la distribución de información falsa en la web.

Redacción: colaboración ESET Latinoamérica

ESET, compañía líder en la detección proactiva de amenazas, celebra el Día de Internet Segura (11 de febrero), una iniciativa global que tiene como objetivo crear conciencia acerca de los problemas emergentes de la conectividad. En este caso, la compañía comparte los resultados de su encuesta sobre engaños relacionados a noticias e información falsa en la web, y consejos para prevenirlos.

Los resultados de la encuesta realizada por ESET a usuarios de Latinoamérica revelaron que el 84% de los usuarios recibió al menos una fake news (noticias falsas cuyo objetivo es la desinformación), en su mayoría a través de las redes sociales.

En este sentido, el 51% siente que son los mismos usuarios los culpables de la circulación de las noticias falsas, mientras que el 32% sostienen que la responsabilidad es de las redes sociales que no regulan esta información falsa y en algunos casos hasta la difunden mediante pauta publicitaria.

Por otro lado, los deepfakes están comenzando a crearse con mayor facilidad y rapidez, y están abriendo una puerta a una nueva forma de delito cibernético. Se conoce como deepfake a la técnica de síntesis de imágenes humanas basada en inteligencia artificial que se utiliza para crear contenido falso, ya sea desde cero o usando un video existente con el objetivo de replicar la apariencia y el sonido de un humano real.

Tales videos pueden parecer reales y actualmente muchos involucran a celebridades o figuras públicas que dicen algo escandaloso o falso. Aunque los videos falsos todavía se consideran como relativamente dañinos o incluso graciosos, este fenómeno podría dar un giro más relevante en el futuro y ser el centro de escándalos políticos, delitos cibernéticos o incluso escenarios que involucran videos falsos, y no solo dirigidos a figuras públicas.

“Ya se han registrado casos donde se utiliza esta tecnología para el fraude, donde, según los informes, se utilizó una voz falsa para estafar a un CEO con una gran suma de dinero. Se cree que el CEO de una firma británica no identificada pensó que estaba hablando por teléfono con el CEO de la empresa matriz alemana y fue convencido para transferir, de forma inmediatamente, € 220,000 (aproximadamente $ 244,000) a la cuenta bancaria de un supuesto proveedor húngaro.”, comenta Camilo Gutiérrez Amaya, jefe del Laboratorio de Investigación de ESET Latinoamérica.

“Si fue tan fácil influir en alguien simplemente pidiendo que lo haga mediante una llamada telefónica, entonces seguramente necesitaremos una mejor seguridad para mitigar esta amenaza”.

En este sentido ESET comparte puntos clave a tener en cuenta para estar preparados ante esta amenaza:

Educar a los usuarios sobre la existencia de las fake news y deepfakes, cómo funcionan y el daño potencial que pueden causar. Aprender a ser conscientes de que incluso los videos más realistas que vemos podrían tratarse de piezas fabricadas, y chequear las noticias desde fuentes confiables para evitar caer en engaños.

La importancia de la mejora de la tecnología de detección de contenidos falsos. Si bien machine learning es una pieza central en la creación de estos contenidos falsos, hace falta algo que actúe como el antídoto capaz de detectarlos sin depender únicamente del ojo humano.

Finalmente, el accionar de las plataformas sociales dando por sentado que existe una amenaza y que puede tener un impacto destacado, ya que cuando se combina un video destacado con las redes sociales, el resultado suele ser una propagación muy rápida, provocando un impacto negativo en la sociedad.

“Debemos ser conscientes de cómo la tecnología a veces puede afectarnos negativamente, especialmente cuando el machine learning está madurando a un ritmo más rápido que nunca. La prevención, el proteger los equipos, el ser conscientes de la privacidad de la información, como ser responsables de la información que se comparte en la web, son puntos clave para disfrutar de la tecnología. Entre todos podemos hacer de Internet un lugar más seguro”, concluyó Gutiérrez.

Add a Comment

Nueva función Snapchat permite crear gifs 'deepfakes' con tu rostro

Snapch1PrincipalLa red social Snapchat está probando una nueva función Cameo que usa tus fotos para reemplazar las caras en gifs. De hecho, permite hacer un 'deepfake', un montaje de vídeos falsos.

De momento, la nueva y divertida función está disponible solo en algunos mercados, pero pronto se espera su lanzamiento mundial, informa el portal TechCrunch.

Para usar Cameo, tienes que sacarte una foto, elegir un cuerpo femenino o masculino y un vídeo corto. Así, te convertirás en protagonista de un gif ultrafalso.

Algunos usuarios de las redes sociales ya han compartido sus vídeos deepfakes hechos con Cameo. Todos los amantes de esta red social ahora ya tienen una nueva excusa para poder hacer sus mejores montajes o como lo prefieran inventar. 

Add a Comment