Twitter Facebook    

ESET se suma a la celebración del Día Mundial de la Seguridad en Internet

 

TeclaSeguridadESET1PrincipalCon esta iniciativa se busca promover el uso seguro y responsable de la red, y ESET analiza los engaños más llamativos de este último tiempo relacionados a la distribución de información falsa en la web.

Redacción: colaboración ESET Latinoamérica

ESET, compañía líder en la detección proactiva de amenazas, celebra el Día de Internet Segura (11 de febrero), una iniciativa global que tiene como objetivo crear conciencia acerca de los problemas emergentes de la conectividad. En este caso, la compañía comparte los resultados de su encuesta sobre engaños relacionados a noticias e información falsa en la web, y consejos para prevenirlos.

Los resultados de la encuesta realizada por ESET a usuarios de Latinoamérica revelaron que el 84% de los usuarios recibió al menos una fake news (noticias falsas cuyo objetivo es la desinformación), en su mayoría a través de las redes sociales.

En este sentido, el 51% siente que son los mismos usuarios los culpables de la circulación de las noticias falsas, mientras que el 32% sostienen que la responsabilidad es de las redes sociales que no regulan esta información falsa y en algunos casos hasta la difunden mediante pauta publicitaria.

Por otro lado, los deepfakes están comenzando a crearse con mayor facilidad y rapidez, y están abriendo una puerta a una nueva forma de delito cibernético. Se conoce como deepfake a la técnica de síntesis de imágenes humanas basada en inteligencia artificial que se utiliza para crear contenido falso, ya sea desde cero o usando un video existente con el objetivo de replicar la apariencia y el sonido de un humano real.

Tales videos pueden parecer reales y actualmente muchos involucran a celebridades o figuras públicas que dicen algo escandaloso o falso. Aunque los videos falsos todavía se consideran como relativamente dañinos o incluso graciosos, este fenómeno podría dar un giro más relevante en el futuro y ser el centro de escándalos políticos, delitos cibernéticos o incluso escenarios que involucran videos falsos, y no solo dirigidos a figuras públicas.

“Ya se han registrado casos donde se utiliza esta tecnología para el fraude, donde, según los informes, se utilizó una voz falsa para estafar a un CEO con una gran suma de dinero. Se cree que el CEO de una firma británica no identificada pensó que estaba hablando por teléfono con el CEO de la empresa matriz alemana y fue convencido para transferir, de forma inmediatamente, € 220,000 (aproximadamente $ 244,000) a la cuenta bancaria de un supuesto proveedor húngaro.”, comenta Camilo Gutiérrez Amaya, jefe del Laboratorio de Investigación de ESET Latinoamérica.

“Si fue tan fácil influir en alguien simplemente pidiendo que lo haga mediante una llamada telefónica, entonces seguramente necesitaremos una mejor seguridad para mitigar esta amenaza”.

En este sentido ESET comparte puntos clave a tener en cuenta para estar preparados ante esta amenaza:

Educar a los usuarios sobre la existencia de las fake news y deepfakes, cómo funcionan y el daño potencial que pueden causar. Aprender a ser conscientes de que incluso los videos más realistas que vemos podrían tratarse de piezas fabricadas, y chequear las noticias desde fuentes confiables para evitar caer en engaños.

La importancia de la mejora de la tecnología de detección de contenidos falsos. Si bien machine learning es una pieza central en la creación de estos contenidos falsos, hace falta algo que actúe como el antídoto capaz de detectarlos sin depender únicamente del ojo humano.

Finalmente, el accionar de las plataformas sociales dando por sentado que existe una amenaza y que puede tener un impacto destacado, ya que cuando se combina un video destacado con las redes sociales, el resultado suele ser una propagación muy rápida, provocando un impacto negativo en la sociedad.

“Debemos ser conscientes de cómo la tecnología a veces puede afectarnos negativamente, especialmente cuando el machine learning está madurando a un ritmo más rápido que nunca. La prevención, el proteger los equipos, el ser conscientes de la privacidad de la información, como ser responsables de la información que se comparte en la web, son puntos clave para disfrutar de la tecnología. Entre todos podemos hacer de Internet un lugar más seguro”, concluyó Gutiérrez.

Add a Comment

ESET brinda consejos para mejorar la seguridad de las redes hogareñas

RedesSocia1PrincipalLa compañía de seguridad informática acerca una guía completa para robustecer la seguridad tanto de la red Wi-Fi como del router y así evitar el robo de información o el ingreso indebido de un atacante.

Por: Redacción

Los routers hogareños cuentan con funcionalidades que, al ser configuradas correctamente, incrementan considerablemente la seguridad de la red. ESET, compañía líder en la detección proactiva de amenazas, acerca una guía para optimizar la seguridad de la red Wi Fi.

“Al querer mejorar la seguridad de la red es imprescindible tener en cuenta la defensa en profundidad, basándonos en implementar múltiples medidas de seguridad simultáneamente, aunque estas no sean de gran ayuda individualmente. Con esto se busca que un eventual atacante deba evitar distintos obstáculos, incrementando la probabilidad de que uno de ellos logre detenerlo, o de que advirtamos su presencia antes de que logre su objetivo malicioso”, aconseja Daniel Kundro, especialista en seguridad informática de ESET Latinoamérica.

Es importante tener presente que no todos los routers cuentan con las mismas funcionalidades y, según la marca y modelo, podría variar el nombre de estas y la sección en la que podemos encontrarlas. Teniendo en cuenta la importancia de la configuración, ESET comparte el paso a paso para optimizar la seguridad de la red Wi Fi:

Importante, obtener la dirección IP del router. Para obtener esta IP basta con realizar los siguientes pasos:

1. Ingresar a cmd en Windows / terminal en Linux.

2. Escribir “ipconfig” en Windows / “ip r” en Linux.

3. Buscar el “default Gateway” de nuestro adaptador de red.

4. Copiar la IP e ingresarla en el navegador web.

5. Ingresar el usuario y contraseña por defecto (o el propio en caso de haberlos modificado previamente).

Una vez que se ingresó a la página de configuración, se realizan los siguientes cambios:

1 - Modificar usuario y contraseña por defecto para la página de configuración: Los routers suelen estar configurados de fábrica con usuario y contraseña por defecto con el fin de que los usuarios ingresen a la página de configuración y los cambien por los propios. Si no se realiza esta modificación, cualquier atacante que logre ingresar a la a red podría acceder a las configuraciones del router simplemente buscando las contraseñas por defecto en el sitio web del fabricante del router, por lo que este paso es fundamental para la seguridad de la red.

2- Utilizar contraseñas complejas en la interfaz de configuración del router: Tanto para el caso del sitio de acceso a la configuración del router como para acceder a las redes Wi-Fi, siempre es conveniente utilizar contraseñas complejas, de al menos 14 caracteres alfanuméricos que incluyan mayúsculas y símbolos, y que no estén relacionadas al nombre del usuario, profesión, domicilio, edad, cumpleaños, mascota, etc.

3- Control de acceso a la red: Filtrado de dispositivos a través de MAC address: Esta práctica consiste en filtrar que dispositivos podrán conectarse a nuestra red, aun si los mismos cuentan con una conexión física o con la contraseña correcta en el caso de conexión vía Wi-Fi. Esta restricción suele aplicarse sobre direcciones MAC y hay dos formas de implementarla:

Blacklist: todos los dispositivos que se incluyan en esta lista no podrán acceder a la red. Whitelist: todos los dispositivos que se incluyan en esta lista podrán acceder a la red.

“Es conveniente filtrar mediante whitelist ya que uno conoce todos los dispositivos que posee, pero no conoce todos los dispositivos que no posee. Luego, el objetivo de esta regla es restringir el acceso a la red, permitiéndolo únicamente a los dispositivos que conocemos y que sabemos son confiables. Esto es muy útil en el caso de que un atacante consiguiera la contraseña de nuestra red Wi-Fi y quisiera ingresar para continuar su ataque internamente”, comenta Kundro.

4- Desactivar la opción de administración remota del router: Esta configuración permite que un dispositivo que se encuentra dentro de la red pueda acceder a la página web de configuración del router a través del Wi-Fi. Si bien no siempre es posible, se recomienda que esta configuración esté desactivada, logrando así que solo aquellos dispositivos que están conectados al router físicamente mediante un cable puedan configurarlo. El objetivo de esto es que, si un atacante lograra vulnerar la seguridad de la red Wi-Fi, no pueda acceder a dichas configuraciones a menos que comprometa a un equipo que sí pertenezca a la red cableada.

5 - Protocolo de seguridad de la red Wi-Fi: En caso de querer proteger la red Wi-Fi con una contraseña es necesario elegir el protocolo de seguridad a utilizar, son tres: WEP, WPA y WPA2. Actualmente la utilización de WEP y WPA esta desaconsejada, ya que no son tan seguros como WPA2 e incluso existen múltiples ataques contra ellos.

En caso de no contar con la opción de WPA2, la opción de WPA sería la segunda mejor. Una vez que se elige WPA2 hay dos opciones: personal y Enterprise. Para uso hogareño es aconsejable la versión personal. También hay opciones a algoritmo de cifrado que utilizará nuestra red: AES o TKIP. Dado que TKIP es un algoritmo más antiguo y considerado menos seguro, se aconseja utilizar AES.

Con información enviada por ESET Latinoamérica.

6 - Configurar una red de invitados: Básicamente, su objetivo es montar una red paralela a la principal con el fin de que allí se conecten todos los usuarios visitantes. Esta red generalmente podrá ser configurada con sus propios protocolos de seguridad, SSID, contraseña, y es conveniente seguir la mayor cantidad posible de las recomendaciones aquí mencionadas.

“El principal beneficio de la red de invitados será separar y compartimentar a los dispositivos en los que confiamos de aquellos en los que no confiamos. Por lo tanto, esta configuración es fundamental para la seguridad de toda red hogareña.”, concluyó el Especialista en seguridad informática de ESET Latinoamérica.

Add a Comment

ESET Latinoamérica fue reconocida por su compromiso en igualdad de género

Weps1Principal


ESET adhirió a los principios WEPs del Programa “Ganar-Ganar: La igualdad de género es un buen negocio” de ONU Mujeres, la OIT y la Unión Europea. En la foto: Marcelo Carnero, Gerente de HR, Finanzas y Sustentabilidad de ESET Latinoamérica, junto a Florence Raes, Representante de ONU Mujeres en Argentina.

Redacción y foto: colaboración de ESET Latinoamérica

 

El programa “Ganar-Ganar: La igualdad de género es un buen negocio”, creado en alianza entre ONU Mujeres, la Organización Internacional del Trabajo y la Unión Europea, principal financiador, reconoció a ESET, compañía líder en detección proactiva de amenazas, por comprometerse con los principios de empoderamiento de las mujeres durante el evento “#EmpresasPorEllas, WEPs 2019. Un llamado a la acción”.

“Comprender la importancia de la igualdad comenzando por nuestro entorno nos resulta clave y si bien sabemos que falta mucho por hacer, nos pone felices poder firmar este compromiso y saber que vamos por buen camino. Formar parte de este programa y estar acompañados por organismos que nos inspiran es el mejor reconocimiento que podemos tener.”, mencionó Marcelo Carnero, Gerente de HR, Finanzas y Sustentabilidad de ESET Latinoamérica

Fueron 24 las nuevas empresas que se comprometieron con los Principios de Empoderamiento de las Mujeres (WEPs), creados en 2010 por ONU Mujeres y el Pacto Global de las Naciones Unidas, un conjunto de buenas prácticas empresariales que promueven la igualdad entre mujeres y varones en las empresas.

Entre las acciones que llevan a cabo las empresas dentro del Plan de Acción para la implementación de los WEPs, se destacan los protocolos de acoso y violencia de género en el lugar de trabajo, la reducción de la brecha salarial a través de la auditoría de salarios e impulso del desarrollo de mujeres en puestos no tradicionales, la promoción de compras a empresas de propiedad de mujeres, el empoderamiento económico de las mujeres en comunidades, o el marketing y la publicidad con enfoque de género.

El Programa, en el que 114 empresas adhirieren a los Principios de Empoderamiento de las Mujeres (WEPs, por sus siglas en inglés) en Argentina, impacta directamente en 124 mil mujeres empleadas en dichas organizaciones.

Con relación a los sectores más representados se encuentran consultoras, estudios y agencias (18%), bancos y servicios financieros (13%), alimentos y bebidas (12%), electricidad y energía (7%), industria y medios de comunicación (6%), farmacéutica y biotecnología (5%), equipos y servicios de salud (5%).

Add a Comment

Nueva función Snapchat permite crear gifs 'deepfakes' con tu rostro

Snapch1PrincipalLa red social Snapchat está probando una nueva función Cameo que usa tus fotos para reemplazar las caras en gifs. De hecho, permite hacer un 'deepfake', un montaje de vídeos falsos.

De momento, la nueva y divertida función está disponible solo en algunos mercados, pero pronto se espera su lanzamiento mundial, informa el portal TechCrunch.

Para usar Cameo, tienes que sacarte una foto, elegir un cuerpo femenino o masculino y un vídeo corto. Así, te convertirás en protagonista de un gif ultrafalso.

Algunos usuarios de las redes sociales ya han compartido sus vídeos deepfakes hechos con Cameo. Todos los amantes de esta red social ahora ya tienen una nueva excusa para poder hacer sus mejores montajes o como lo prefieran inventar. 

Add a Comment

Huawei pide una mentalidad fresca para acelerar el desarrollo 5G

Huawei5GPrincipal


En Corea del Sur, el primer mercado en lanzar una red comercial 5G, las compañías locales han registrado más de 3,5 millones de suscriptores 5G en menos de seis meses. Gran parte de este crecimiento se puede atribuir a nuevos servicios como AR/VR impulsado por 5G y transmisión deportiva en vivo de 360o HD. Con estos servicios solo, el consumo de datos entre los primeros usuarios de 5G ha aumentado en un factor de tres, hasta 1,3 gigabytes al mes.

Redacción y foto: cortesía agencia local

En el 10º. Foro Anual de Banda Ancha Móvil celebrado, recientemente, en Zúrich, el vicepresidente de Huawei, Ken Hu, describió el estado actual del desarrollo del 5G en todo el mundo. Además de destacar el valor que el 5G ya ha aportado a los consumidores y las industrias en los primeros países adoptantes, también ahondaen en la importancia de una política favorable y una colaboración intersectorial para acelerar la siguiente etapa del desarrollo del 5G.

"Hemos hecho grandes progresos", expresó Hu. "Pero para aprovechar al máximo el 5G, necesitamos trabajar juntos para hacer frente a los desafíos reales que se avecinan: espectro, recursos del sitio y colaboración intersectorial. 5G no es sólo 4G más rápido. Desempeñará un papel completamente diferente en nuestras vidas, por lo que, como industria, todos necesitamos tener una nueva mentalidad para impulsar su desarrollo futuro".

5G se está acelerando en todo el mundo

En menos de un año después de que se congelaran los estándares, las redes 5G ya han visto un despliegue comercial a gran escala, mucho más rápido que 4G. Hasta ahora, las compañías aéreas de más de 20 mercados han lanzado un total de 40 redes 5G comerciales. Se esperan más de 60 para finales de año.

Más allá del creciente consumo de datos, los transportistas también están viendo más flujos de ingresos. Por ejemplo, el operador surcoreano LG U+ lanzó servicios de realidad virtual/AR con tecnología 5G como parte de sus planes de datos premium. En sólo tres meses después del lanzamiento del 5G, su proporción de abonados premium creció del 3,1% al 5,3%.

Diferentes industrias también están obteniendo un nuevo valor de la primera ronda de aplicaciones industriales 5G. Las aplicaciones 5G para mejorar la banda ancha móvil, el entretenimiento y la fabricación ya están aquí", explicó. "No podemos decir con seguridad qué tipo de aplicaciones veremos en el futuro, pero en este momento está claro que cada industria se beneficiará de la tecnología 5G, agregó.

Políticas favorables para el espectro y los sitios

Hu, indicó que los recursos del espectro, específicamente el costo y la disponibilidad del espectro, son una de las barreras más importantes a las que se enfrentan los portadores en el futuro. "Esperamos que los gobiernos puedan proporcionar más recursos de espectro a los transportistas y considerar modelos de precios más flexibles. Esto reducirá la carga inicial de CAPEX para los transportistas a medida que desplieguen sus redes 5G.

Recomendó también que, los gobiernos comenzaran a planear activamente para satisfacer la nueva demanda de espectro en los próximos cinco a diez años, señalando que las bandas de espectro de 6 GHz son un buen punto de partida.

"Nuestra industria también necesita más apoyo para los recursos del sitio", continuó Hu. "Los costos siguen siendo demasiado altos, y la disponibilidad del sitio siempre es casea de demanda. Los reguladores deben intensificar y mejorar la situación abriendo más infraestructura pública para compartir y proporcionando orientación sobre la construcción de sitios.

En Shanghai, por ejemplo, el gobierno de la ciudad ha establecido estándares para los polos de servicios públicos multifuncionales. A finales de 2020, instalarán estos postes a lo largo de 500 kilómetros de vías públicas, que se utilizarán para soportar 30.000 sitios 5G adicionales. Eso es un aumento del 75% sobre el número total de estaciones base móviles actualmente construidas en toda la ciudad.

Ampliación de la cooperación intersectorial

Hu, cerró haciendo hincapié en la importancia de la colaboración intersectorial. "Todavía tenemos algunos desafíos en términos de conocimiento de la industria vertical, casos de uso y desarrollo de casos de negocio. Así que tenemos que innovar juntos. Si podemos tener una mente abierta, trabajar junto con socios de la industria para identificar problemas reales, y explorar lo que funciona y lo que no, eso hará que sea más fácil para nosotros dar rienda suelta al poder del 5G.

Con el fin de promover la innovación intersectorial y una mayor colaboración regional, Huawei abrió su primer Centro Común de Innovación 5G para Europa, ubicado en Zúrich. El centro es un esfuerzo conjunto entre Huawei y Sunrise. Servirá como plataforma de innovación que ayudará a las empresas europeas a trabajar juntas en todos los sectores y desarrollar soluciones 5G específicas de la industria.

"Cada país tiene sus propias fortalezas económicas. Estas son las áreas en las que podemos centrarnos y combinar la tecnología 5G con soluciones específicas de la industria para mejorar la competitividad de cada país", concluyó Hu.

El Foro de Banda Ancha Móvil de este año reúne a más de 1.500 representantes de transportistas, industrias verticales, fabricantes de equipos, organizaciones de estándares, firmas de analistas y medios de comunicación.

La sala de exposiciones muestra tecnología 5G, soluciones comerciales y una amplia gama de aplicaciones 5G para consumidores individuales, hogares y empresas, incluyendo AR/VR en la nube con tecnología 5G, radiodifusión 8K, juegos en la nube, visión artificial y 5G soluciones de control remoto.

Add a Comment