Tag

ESET

Browsing

Incontables veces se utilizan la dirección de correo electrónico y el número de teléfono para registrarse en los distintos servicios online, acceder a un sitio web o a una aplicación, leer las noticas o ingresar a las cuentas en redes sociales. Al mismo tiempo, permanecer seguros y privados online puede ser un trabajo difícil y llevar tiempo, especialmente si tiene que pensar las configuraciones y qué información se quiere compartir cada vez que hay una suscripción a un servicio nuevo, o se realiza una compra online. 

Por ello, ESET, compañía líder en detección proactiva de amenazas, propone 5 estrategias para estar fuera del radar y proteger la seguridad online de los usuarios:

Muchos sitios webs requieren una cuenta de email para registrarse, la mayoría de los usuarios simplemente ingresan su cuenta principal. ¿Para qué se necesita más de una? Cuando se hace un registro en un nuevo servicio, generalmente se acepta transferir la información de contacto de un servicio a otro con fines de marketing. ¿Qué se puede hacer?

Estrategia 1: Usar una dirección de email descartable – para temas no importantes.

Algunos servicios de email descartables permiten usar un email temporario que se autodestruye en un lapso que se puede programar. Esto es útil para servicios que, de un solo uso, por ejemplo si se quiere acceder a contenido restringido, pero no se quiere correr el riesgo recibir cientos de correos de marketing o spam. En este caso, ESET hace una advertencia: Nunca usar este tipo de servicios de emails descartables para comunicaciones que tengan información sensible.

Estrategia 2: Crear una dirección de email alternativa, o secundaria para logins y newsletters que sean importantes.

Para los contactos bancarios, del gobierno, y otros importantes, puede usarse un servicio como ProtonMail, que ofrece encriptado extremo-a-extremo. No utilizar una cuenta de mail primaria para nada que no sea contactos familiares y de amigos. Esto ayuda a mantener la bandeja de entrada organizada, libre de spam, y protegida de fugas de datos si el servicio de mail sufre un ataque.

Alternativamente, también puede usar una función como Ocultar mi Email de Apple para suscribirte a un servicio sin revelar el correo electrónico real. Apple crea una dirección única que enmascara la dirección real al servicio. Todos los correos electrónicos se reenviarán automáticamente desde la cuenta enmascarada a la real. Si bien Android aún no ofrece una característica similar, hay algunas alternativas, como Firefox Relay.

Al igual que con las direcciones de mail, el número de teléfono también es requerido para registrarse a varios sitios webs, para recibir contraseñas temporales que confirman la identidad, o incluso para que vendedores entreguen los datos de contacto a un servicio de entregas físicas. El número de teléfono está en todos lados, por lo que no es de extrañarse que muchos de usuarios reciban mensajes de texto o WhatsApp como intento de estafas.

Estrategia 3: Conseguir una tarjeta SIM prepaga

Generalmente, es una tarjeta no muy cara que, en algunos países, no requieren de identificación del usuario. Si es el caso, se puede usar ese número para todo registro online que se necesite: Se puede asociar a las cuentas de redes sociales, o usarse para hacer un seguimiento envíos de correo o delivery, y usarlo para mantener el anonimato. Entre tanto, el número real solo se debería compartir con fuentes confiables, amigos, familia, instituciones financieras, el gobierno. Si se utiliza un número desechable y se recibe una llamada ya se puede asumir tranquilamente que se trata de una estafa y, lo más probable, que el sitio web en el que se realizó algún registro sufrió el robo de información.

Tarjetas bancarias de un solo uso

Comprar online puede ser muy conveniente. Solo se necesita ingresar a un sitio web, elegir qué se quiere y, a menudo, utiliza los datos bancarios que ya están registrados por alguna compra anterior. A menos que el sitio haya sufrido un robo de información que comprometa los datos de la tarjeta y se sea víctima de una estafa de ingeniería social.

Estrategia 4: Utilizar tarjetas virtuales de un solo uso, o tarjetas prepagas

Muchos bancos tradicionales, u online, y billeteras virtuales, que usan aplicaciones móviles, ofrecen tarjetas virtuales como opcionales a la tarjeta física. En muchos de estos bancos también se ofrecen tarjetas de un solo uso que se conectan a una tarjeta real. Una vez que se compra con esa tarjeta, el sistema del banco detecta el movimiento y destruye los detalles de esa tarjeta, generando una nueva para la próxima compra. Como esas tarjetas tienen datos aleatorios, los hackers no pueden conseguir la información real. Además, en caso de reembolsos, los vendedores pueden devolver cualquier importe con la misma tarjeta de un solo uso a la cuenta original.

Estrategia 5: Utilizar los códigos 2FA generados por las aplicaciones.

La mayoría de los servicios permiten -y recomiendan- el uso de la autenticación de dos factores (2FA, sus siglas en inglés): además de ingresar una contraseña, puede requerirse un paso más de autenticación. Si alguien roba una contraseña, de este modo, no podrá ingresas a la cuenta sin el segundo código de identificación.

Frecuentemente, el segundo factor de identificación es un mensaje SMS al teléfono móvil con una contraseña o código temporal. Solo se necesita tipearlo dónde lo requiera para probar la identidad. Otro modo -y mejor- se basa en aplicaciones de autenticación como el Microsoft Authenticator. En las configuraciones de seguridad la mayoría de los sitios web ofrecen la posibilidad de generar un código QR o alfanumérico que se puede agregar a la aplicación de autenticación que generara un código temporal para autenticarse.               

En conclusión:

  • Crear una cuenta temporal para cuando es necesario registrarse para ver contenido restringido.
  • Utilizar un servidor de email confiable, como Gmail o Outlook, para crear una cuenta secundaria para servicios y registros a sitios web de interés.
  • Conseguir una tarjeta SIM desechable para evitar mensajes y llamadas de estafas.
  • Usar tarjetas bancarias desechables para cada compra.

Utilizar códigos temporales para autenticación de dos factores, además de contar con una contraseña fuerte y única

El laboratorio de ESET Latinoamérica presenta las 5 señales que indican que un usuario o empresa está expuesto al ataque de los ciberdelincuentes

ESET, compañía líder en detección proactiva de amenazas, expone 5 señales básicas que ponen de manifiesto si un usuario puede ser víctima de un ataque informático. Es muy frecuente que los ciberdelincuentes aprovechen los errores de los usuarios para realizar sus actividades delictivas. A continuación los expertos de ESET detallan cuáles esos dichos errores:

  1. Confiar en cualquier enlace que aparece en redes sociales. A pesar de que en 2014, según el reporte DBIR de Verizon, cayó significativamente la tentación de acceder a un contenido publicado en Twitter o Facebook, todavía algunos siguen ingresando, especialmente luego de algún desastre natural o acontecimiento de interés general. Al hacer clic en ellos, redirigen a los usuarios a sitios maliciosos o a sitios legítimos que han sido comprometidos, con el objetivo de robar credenciales (mediante una página de login bancario por ejemplo) o un ataque drive-by-download para inyectar malware en la computadora. Por este motivo, antes de hacer clic hay analizar si la fuente es confiable, y considerar herramientas como checkshorturl.com para verificar redirecciones.
  2. Reutilizar contraseñas. Hay quienes siguen anotándolas en papeles o en otros lugares de sus computadoras y las reutilizan en distintos servicios online. Si un atacante logra comprometer una cuenta utilizando correos de phishing y ataques de fuerza bruta, puede acceder a las demás usando las mismas credenciales. Por ello, las contraseñas deben ser complejas y únicas para distintas plataformas. También es aconsejable la utilización de herramientas para gestionarlas y así administrarlas con una sola clave maestra. Además, no se deben descuidar las del router, cámara web o dispositivos conectados a la Internet de las Cosas (IoT). Muchas vienen con contraseñas por defecto que, de no ser cambiadas, pueden ser vulneradas.
  3. No actualizar el software. Los usuarios pueden verse expuestos al robo de datos, fraudes financieros y demás problemas de seguridad que, en ocasiones, podrían evitarse si se actualizara el software y se aplicaran los parches correspondientes en tiempo y forma. Estos están diseñados para corregir vulnerabilidades, y en muchos casos son programados en forma regular. El año pasado, Heartbleed, la falla en el cifrado SSL, implicó que el tráfico web de millones de usuarios quedara expuesto, los atacantes lograron el acceso sin restricciones a contraseñas, detalles de tarjetas de crédito y más, por ello, es recomendable la aplicación del parche.
  4. Descargar desde tiendas de terceros no oficiales. Los usuarios de iOS a menudo realizan un jailbreak a sus dispositivos con el fin de evadir los controles impuestos por Apple y así instalar apps de repositorios no oficiales. Lo mismo sucede en Android el sistema operativo móvil de Google, en donde los usuarios instalan aplicaciones de repositorios no oficiales que suelen contener algún código malicioso. Esto conlleva ciertos riesgos en términos de seguridad, porque permite que las apps se comporten en modos impredecibles, y además estas tiendas no oficiales ofrecen aplicaciones maliciosas u otras legítimas que han sido modificadas por cibercriminales. Para evitar toparse con alguna de ellas, es recomendable descargar desde tiendas oficiales.
  5. Enviar información sensible a través de W-Fi abierto. Si se navega por Internet desde una casa, probablemente el router esté protegido por una contraseña fuerte y por un firewall. Pero distinto es si se usa una red Wi-Fi abierta en un espacio público, especialmente hoteles y cafés, donde la conexión es frecuentemente libre e insegura. Esto permite que los atacantes se sitúen en medio del dispositivo y el servidor del usuario, en un ataque Man-In-The-Middle (MITM), con el objetivo de robar datos sensibles o ejecutar malware. Algunos incluso han logrado comprometer el punto de acceso causando que aparezca una ventana emergente durante el proceso de conexión, ofreciendo una actualización de un software popular -y con solo hacer clic, se instala un código malicioso. En tanto, otros han usado herramientas online para pretender que son el punto de acceso en sí mismo.

ESET, compañía líder en detección proactiva de amenazas, anuncia la disponibilidad de nuevos cursos en ACADEMIA ESET, un programa de capacitaciones, cursos y entrenamientos sobre seguridad informática.

A partir de abril de 2015 se renueva la oferta de certificaciones, incluyendo:

  • Curso de Seguridad para Padres: Brinda las herramientas y los conocimientos necesarios para que los padres puedan cuidar a los más pequeños en materia de seguridad informática.
  • Implementación de ISO 27001: El curso repasa los principales aspectos de la normativa más importante en Seguridad de la Información, y los consejos profesionales del equipo de ESET para una mejor implementación.

Brindados por profesionales del Laboratorio de Investigación de ESET, los cursos tienen la modalidad e-learning que facilita el acceso para usuarios de toda la región. Los entrenamientos poseen contenidos teórico-prácticos, fomentando la práctica como factor clave del proceso de aprendizaje.

ACADEMIA ESET es la plataforma de e-learning de seguridad de la información más grande de Latinoamérica destinada a usuarios de tecnología y profesionales en seguridad de la región. La plataforma se encuentra completamente renovada, con cambios de gestión que facilitarán la experiencia de los usuarios. A su vez, se han incorporado a la oferta cursos gratuitos.

ACADEMIA ESET, es una iniciativa única en la región que se suma a la estrategia de educación en seguridad informática que ESET realiza en América Latina, a través de conferencias y talleres dictados en eventos y congresos de tecnología informática, la generación de material educativo en constante actualización y el mantenimiento del portal de noticias We Live Security, entre otros.

“Ponemos a disposición de toda la comunidad esta renovada plataforma con el fin de ofrecer una herramienta de capacitación única en la región para todos los usuarios que deseen mantenerse informados en las temáticas vinculadas a la seguridad informática; ya que desde ESET creemos fuertemente que tanto la educación como la tecnología son dos pilares fundamentales para prevenir cualquier tipo de incidente de seguridad”, comenta Sebastián Bortnik, Gerente de Investigación y Tecnología de ESET Latinoamérica.

Los cursos ya se encuentran disponibles. Puede solicitar asesoramiento u obtener más información a través de: https://www.academiaeset.com/

ESET se une a Facebook en una iniciativa anti-malware y ofrece ESET Online Scanner para todos los usuarios de Facebook, que les permitirá explorar, identificar y limpiar de manera gratuita cualquier malware de su equipo a partir de lo que haya sido publicado en sus perfiles de Facebook.

 

OE_Fb_BLOG

 

 

¿Cómo funciona?

Es simple: el usuario no debe instalar nada, la aplicación funciona dentro de Facebook. El proceso es el siguiente:

– Primero, Facebook identifica, mediante algoritmos internos, que el usuario está infectado a partir de las publicaciones:

 

New_fb-1

 

 

– Al momento de iniciar sesión, el usuario es advertido sobre la infección y se le ofrece que realice un análisis con ESET Online Scanner:

 

Correct_FB3

 

– La exploración se realiza en otra ventana, sin impactar sobre el rendimiento del equipo ni tampoco interrumpir el uso de su perfil de Facebook:

 

New_fb-5

 

– Una vez que la exploración termina, el usuario puede ver la clase de infecciones que tiene su equipo y la limpieza de las mismas comenzará en el momento.

Con respecto a esta alianza, Facebook dijo “Nuestro objetivo es ofrecerle a los usuarios la tecnología apropiada para mejorar la experiencia con nuestros servicios y proteger sus dispositivos. ESET Online Scanner para Facebook va a disminuir notablemente la cantidad de enlaces maliciosos que se presentan a los miles de millones de clics que se hacen a diario en Facebook“.

Tal como todos los productos de ESET, ESET Online Scanner para Facebook está diseñado para detectar y limpiar amenazas, con un bajo impacto en el rendimiento de los equipos. “ESET está feliz de ofrecerle sus servicios a los usuarios de Facebook de todo el mundo. Nuestro ya reconocido bajo consumo de recursos en conjunto con nuestra tecnología de detección, fueron incluidos en ESET Online Scanner para garantizar una detección sencilla y efectiva, sin costo alguno para el usuario” dijo Ignacio Sbampato, Chief Sales and Marketing Officer de ESET.

Una vez más, ESET pone a disposición su tecnología para proteger a los usuarios de todo el mundo de amenazas informáticas con el objetivo que todos puedan disfrutar de la tecnología de la forma más segura.