Saltar al contenido

privacidad

El ‘smishing’, una forma de estafa via SMS

El smishing es un ataque de ingeniería social, una especie de ‘phishing’ que utiliza mensajes de texto (SMS) falsos para engañar a los usuarios con el fin de que descarguen malware, compartan información confidencial o envíen dinero a los ciberdelincuentes.

Me sucedió ayer, justamente, que recibí un SMS supuestamente del Correo Argentino, alertándome sobre un envío que no se me entregó por un problema en la dirección postal. He recibido anteriormente mensajes de aviso similares, referidos a la entrega de correspondencia y encomiendas, pero este me llamó particularmente la atención -llámelo, querido lector, ‘ojo clínico’, acostumbrado a analizar riesgos de seguridad-, de modo tal que comencé a investigar, descubriendo primeramente que la dirección web a la que me remitía no era la misma que la del sitio oficial del Correo Argentino, que es  https://www.correoargentino.com.ar/

Unas busquedas más sobre el tema y un post del Lic. Cristian Borghello, de Segu-Info, completaron el panorama: se trataba de ‘smishing’. El SMS que recibí fue este:

Se puede observar que llega de números de celular del extranjero, utiliza acortadores y redirecciona a dominios .TOP registrados en Alibaba Cloud. Haciendo clic en el link referido, se ingresaría al sitio falso.

De haber completado con mis datos, me hubiera redirigido a otro formulario solicitando una tarjeta de crédito a fin de abonar los supuestos gastos de la gestión, lo que constituye finalmente una estafa.

La recomendación es, por supuesto bloquear el número y por ninguna razón ingresar al enlace. Una vez más, estar atentos es la clave para no caer en estos engaños.

Finalmente, recordemos esto: ninguna empresa nos pedirá información personal, como nuestro número de tarjeta de crédito, identificación, claves de seguridad o número de identificación fiscal, por e-mail, por teléfono o, como en este caso, por SMS. 

Debemos prestar atención a estas pocas señales de advertencia, a fin de resguardar la seguridad de nuestros datos cuando usamos internet. 


Fuente: ¿Qué es el smishing (phishing por SMS)?

Si te parece que este contenido suma, te invitamos a compartirlo

Facebook cumple 20 años y la falta de alfabetización digital, también

Si hablamos de la falta de alfabetización en cuestiones de seguridad y de utilización productiva y aún ética de internet, me dirá usted seguramente, lector, que el consumo desaforado, proliferación de contenidos inconvenientes y hasta ofensivos, el sensacionalismo, la estafa, las noticias falsas y otras desgracias humanas existen desde siempre. Pero es innegable que en estos tiempos se han exacerbado estas conductas hasta límites que no hubieramos imaginado en otras épocas.

Igualmente innegable es el asedio a la privacidad que se inició hace 20 años, el 4 febrero de 2004, con el nacimiento de Facebook, que inaugura la etapa de las redes sociales omnipresentes.

Algunos especialistas llaman a esto la «segunda revolución de internet», evento que se emparenta y se ve potenciado con la aparición del iPhone en junio de 2007. Se inicia así la era de los “comerciantes de la atención”, al decir de Tim Wu.

Es un hecho probado que herramientas como estas aumentaron la rapidez de las comunicaciones, facilitando la difusión y la participación en tiempo real, pero pocos se dan a la tarea de hacer las veces de editores, es decir, aquellos que verifican la veracidad, precisión y calidad de la información que circula.

En esta suerte de plaza pública que habitamos en modo digital necesitamos de normas de etiqueta, esto es, aprender códigos que prevengan la discordia, los insultos, la hostilidad y el enojo. La alfabetización que nos debemos es casi una revolución: decidirnos a ser amables. 

Desconectarse ya no parece posible. Todo en lo cotidiano gira en torno a una red o a una plataforma. Pero el reciente impacto de los chat de inteligencia artificial y los debates que se generan a partir de su masificación parecen demostrar que hay otro debate pendiente: qué es necesario, y qué es superficial y debe evitarse en la interacción con estos sistemas. Usamos internet para el trabajo pero no establecemos cuanto y cuantas horas; nos entretenemos con las platafomas de contenido pero somos capaces de sumergirnos toda una tarde en una serie policial; acumulamos en las redes contactos que nunca vamos a conocer personalmente, sin conocer sus intenciones. Y así en más.

En esta celebración de los 20 años de Facebook y de nuestra experiencia en las redes sociales -hubo otras antes, pero nunca con la trascendencia de esta-, si hay algo para celebrar, que sea nuestra decisión de renovar la atención, el cuidado al detalle, la capacidad de análisis y de uso criterioso de estas herramientas, construyendo una identidad digital de provecho para nosotros y para aquellos con quienes entramos en contacto en nuestras actividades en red.


 

Si te parece que este contenido suma, te invitamos a compartirlo

Tecnología y educación a la salida de la pandemia

Invitados por su conductora Silvana Graziutti, conversamos sobre estas cuestiones en el programa «S.O.S Sociedad», que se emite los sábados por FM 89.7 Radio Uruguay. Temas como el uso de las tecnologías en pandemia, la respuesta de las escuelas, los docentes y las familias durante la cuarentena, el después de la crisis y la seguridad en internet recorrieron la amena charla.

¡Muchas gracias, Silvana!

Si te parece que este contenido suma, te invitamos a compartirlo

Buscadores que no dejan rastro

Los buscadores web más utilizados, como Google por ejemplo, utilizan la información contenida en el historial del usuario con el fin de construir un perfil único. ¿Con qué propósito? Generar publicidad personalizada, acorde con esas búsquedas. Podría asegurarse entonces, que dichos buscadores no respetan nuestra privacidad.

El usuario preocupado por este aspecto de la navegación tiene la opción de usar otros buscadores que no llevan a cabo estas prácticas y por lo tanto no dejan huella en Internet.

Encontramos en el sitio El idioma de la Web una lista de buscadores que no dejan rastro de nuestra actividad, tanto en nuestros dispositivos como en Internet. Compartimos esta información con nuestros lectores:

DuckDuckGo

DuckDuckGo es una de las alternativas más conocidas. Sus autores aseguran respetar la privacidad del usuario y prometen no compartir ni almacenar información sobre él para venderla a terceros. No muestra resultados patrocinados, y ofrece una experiencia de búsqueda muy buena, con resultados instantáneos sin anuncios adaptados.

Lukol

Lukol es otra alternativa para realizar búsquedas de un modo más privado. Aunque la información proviene de Google, gracias a su servidor proxy no almacena información del usuario, protegiéndolo además de los sitios inadecuados y aquellos con publicidad engañosa.

Starpage

“El motor de búsqueda más confidencial del mundo”, según se define Starpage. Este buscador elimina toda la información que pueda identificar al usuario con cada búsqueda. No guarda la dirección IP, no registra las visitas e impide el ingreso de cookies de rastreo.

Disconnect Search

En Disconnect Search aseguran que, si bien se apoya en los resultados de Google, Yahoo y Bing, no almacena datos sobre el usuario ni remite su dirección IP.

Hulbee

Hulbee es otro buscador que no almacena información sobre la IP o el navegador que emplea el usuario, así como tampoco emplea cookies para vender datos a las empresas. Tiene una opción de personalización de las búsquedas por zona geográfica, de modo que ofrece datos más exactos en los resultados.

Searx

Searx es un motor de búsqueda sencillo pero que protege la información del usuario del mismo modo que los anteriores.

WolframAlpha

WolframAlpha es un buscador diseñado para consultas por áreas específicas, como ciencia, literatura, ingeniería o geografía. Es más parecido a una enciclopedia, por eso se le conoce como el buscador del conocimiento. No rastrea las búsquedas y respeta la privacidad del usuario.

Metager

Metager es otra buena alternativa que no rastrea las palabras claves y mantiene tu dirección IP oculta.

Yippy

Yippy permite filtrar los resultados de acuerdo a diversas categorías y marcar un resultado como inapropiado. No registra las consultas y búsquedas ni muestra anuncios personalizados respetando nuestra privacidad.

 

Hasta aquí, los referidos en el mencionado artículo. Si nuestros lectores desean añadir su sugerencia de otros buscadores similares, pueden agregar la información aquí debajo, en los comentarios. ¡Gracias!


Fuente: El Idioma de la Web
Si te parece que este contenido suma, te invitamos a compartirlo

Intromisión por medio de cámaras: cómo evitarlo

Tiempo atrás hablábamos en este mismo espacio sobre las fallas de privacidad en las cámaras de seguridad, mencionando incluso algunos estudios realizados en los que se afirmaba que estas fallas permitirían que una cuenta compartida aparentemente eliminada permanezca en su lugar con acceso continuo a la fuente de video, facilitando el acceso por parte de extraños indefinidamente, invadiendo la privacidad y grabando audio y video de manera encubierta. 

Finalmente, lo que se temía sucedió: en el video aquí arriba se observa una de las muchas intromisiones que se produjeron, en este caso cuando un extraño tomó control de las cámaras Ring en un hogar de Staten Island (EE.UU.), estableciendo una conversación con el hijo de 13 años dentro de su casa. Estos dispositivos de vigilancia de Amazon incluyen además, altavoces y un micrófono integrado, de allí que puedan desarrollarse conversaciones mediante este sistema. Los dispositivos Ring necesitan una conexión inalámbrica a internet para funcionar.

No es el único caso: en el último año se han producido una cantidad de estas intromisiones, poniendo en riesgo la seguridad de los usuarios cuando un extraño toma control del sistema y registra lo que sucede dentro de la casa.

Digital Trends en español se contactó con Ring al respecto de estos incidentes, y un representante de la compañía afirmó que no se trató de una intrusión no autorizada. Según comentaron, al menos en uno de los casos los malhechores obtuvieron las credenciales de usuarios de Ring (por ejemplo, nombre de usuario y contraseña) de un servicio separado, externo y no perteneciente a Ring y las reutilizaron para iniciar sesión en algunas cuentas de Ring. En síntesis, aseguran que el culpable fue el usuario por usar el mismo nombre de usuario y contraseña en múltiples servicios. Habrá que creerles…

Hay varias acciones que el usuario puede llevar a cabo para evitar situaciones como las relatadas aquí. A continuación, algunos consejos brindados por la misma publicación:

  • Habilitar la autenticación de dos factores. Este es un paso importante para mantener la seguridad de Ring. Se accede a la configuración en la aplicación, en el menú Cuenta y Autorización de dos factores.
  • Gestionar bien las contraseñas. Se recomienda usar una contraseña única para la cuenta y crear contraseñas que sean difíciles de descifrar, mezclando números, letras mayúsculas y minúsculas y símbolos.
  • No compartir la información de inicio de sesión. Si otros miembros de la familia necesita acceder al equipo, se lo puede añadir como un usuario compartido en la cuenta. Esto le dará acceso para ver videos, usar la función de conversación bidireccional y guardar videos, pero no tendrá la información de inicio de sesión de la cuenta principal.
  • Evitar compartir los videos de vigilancia en las redes sociales.
  • Usar firewall y antivirus.
  • Mantener actualizado el software de la cámara. La cámara Ring al igual que todo otro dispositivo, necesita actualizaciones de rutina, particularmente en lo relativo a la seguridad.

Podemos afirmar que todas estas recomendaciones deberían aplicarse a todos los dispositivos y servicios que utilizamos, ya que en mayor o menor medida todos utilizan información personal que podría eventualmente poner en riesgo nuestra privacidad. 


Fuente: Digital Trends en español
Si te parece que este contenido suma, te invitamos a compartirlo

- Ir arriba -

mega888