Archives enero 2023

Cómo tomar el control de tu herencia digital

¿Ya pensaste qué harás con tu legado digital cuando ya no estés vivo? Te contamos cómo poner tus asuntos digitales en orden en Facebook, Google, Twitter y otras plataformas.

No hay una manera fácil de decirlo: todos vamos a morir. Y una vez muertos, ¿por qué nos importaría nuestra presencia en las redes sociales? Suena como la cosa menos importante a considerar en ese momento. Pero, de hecho, no lo es.

Si no planeamos qué hacer con nuestra huella digital, dependerá de nuestros seres queridos pasar por ese doloroso proceso. Además de su dolor y el papeleo habitual, tendrán que lidiar con Facebook, Twitter, Apple o cualquier cuenta que tengas. Sobre todo, querrán proteger tu memoria, pero también posiblemente quieran evitar las notificaciones sobre tu cumpleaños.

Hace menos de 15 años, esto no era realmente un problema. Claro, había gente en MySpace y otras redes sociales localizadas, pero Internet todavía era lo suficientemente joven y pequeña como para no tener que preocuparse por nuestro legado (ni por nada, en realidad).

Pero ahora administrar el legado digital de familiares y amigos fallecidos es un problema creciente y, en unas pocas décadas, plataformas como Facebook podrían incluso tener más perfiles de personas muertas que de personas vivas, principalmente a medida que su base de usuarios comienza a estancarse. Y, seamos claros, estamos envejeciendo, y la Generación Z tiene su propio pedazo de la web.

¿Cómo gestionar tu legado digital?

Es un proceso engorroso. Pero no tomará más de una hora hacerlo, y luego no habrá que dedicarle más pensamiento a ello. Bueno, tal vez regreses a revisar tus contactos de legado cada cinco años solo para asegurarte de que las personas que elegiste sigan siendo tan cercanas como lo eran cuando les otorgaste el poder, y la responsabilidad, de decidir qué hacer con tu vida virtual tras la muerte.

1.     Facebook

Si tienes una cuenta en Facebook, ciertamente has compartido muchas fotos, pensamientos y momentos que son queridos para ti. Facebook permite dos caminos diferentes para cuando fallezcas:

  • Puedes elegir que se elimine tu cuenta después de que te hayas ido. Esta es una petición que haces a Facebook y que nadie podrá cambiar. Sin embargo, esto requiere que alguien envíe una foto de tu certificado de defunción a Meta, para que les informe de tu fallecimiento. Asegúrate de que alguien cercano a tí sepa que esto es lo que quieres y lo que debe hacer cuando llegue el momento.
  • Puedes elegir un contacto de legado que administrará tu cuenta conmemorativa. Debe ser alguien en quien confíes y que esté dispuesto a gestionar tu perfil, publicaciones de homenaje, fotos, etc. Mientras que para algunas personas esto puede ser emocionalmente angustiante, otras pueden encontrar consuelo en ello, así que ten esto en cuenta para asegurarte de elegir a la persona adecuada.

Ya sea que decidas que alguien cuide tu perfil o que lo eliminen, habla con la persona que crees que podría hacerlo. Ten en cuenta el dolor por el que pasarán y pregúntales si creen que estarán dispuestos a hacerlo. Además, este contacto debe poder acceder a tu certificado de defunción y, por supuesto, también debe tener una cuenta de Facebook.

2.     Instagram

A pesar de que Instagram es parte de Meta, al igual que Facebook, los usuarios de Instagram no pueden decidir sobre la eliminación de sus cuentas. Una cuenta puede ser conmemorada a petición de una persona autorizada o miembro de la familia en posesión de un certificado de defunción, pero nadie podrá administrar sus imágenes, videos o configuraciones de privacidad.

Dicho esto, los Términos de uso de Instagram  son claros: usted es dueño de su contenido, pero da permiso para que Instagram lo use como mejor le parezca, siempre y cuando esté en la plataforma. Si bien nadie puede eliminar tu cuenta después de tu fallecimiento, Instagram aún puede argumentar su derecho a usar tu contenido.

3.     Google

Lo más probable es que utilices muchos de los servicios de Google, incluidos Gmail, YouTube o incluso Google Drive. Y si tienes un teléfono Android, estas cuentas sin duda están llenas de documentos importantes e imágenes memorables.

Para evitar que tu información importante se vuelva inaccesible, puedes habilitar el Administrador de cuentas inactivas de Google. Entonces Google podrá detectar la inactividad de tu cuenta y emitir un enlace descargable a un contacto que hayas elegido previamente. El período de tiempo que determina tu inactividad lo decides tú, al igual que qué datos se pueden descargar.

Finalmente, también podrás decidir si tu cuenta debe eliminarse tres meses después de que se haya compartido con tu contacto heredado. Sin embargo, esto implica que se eliminará todo tu contenido, incluidos los videos de YouTube o las publicaciones de blog, una razón por la que no todos podrían querer habilitar esta opción.

Alternativamente, si decides no dejar ninguna instrucción, los miembros de tu familia o representante legal podrán solicitar la eliminación de la cuenta e incluso algunos datos o fondos. Google indica que sus decisiones seguirán teniendo tu privacidad como prioridad y cada caso será revisado individualmente.

4.     Microsoft

Microsoft no proporciona ninguna herramienta específica que permita administrar tu legado, ni que un miembro de la familia solicite la eliminación de la cuenta. Sin embargo, Microsoft eliminará las cuentas en cumplimiento de una orden judicial.

La única excepción se aplica a los clientes en Alemania, cuyos sucesores legales pueden ponerse en contacto con el servicio de atención al cliente de Microsoft y, si están en posesión de un certificado de defunción y otros documentos, solicitar el cierre de la cuenta.

5.     Twitter

Twitter no tiene ninguna política establecida que te permita decidir qué quieres que suceda con tu cuenta una vez que fallezcas.

En su lugar, permitirá que un miembro de la familia o un representante autorizado se comunique con Twitter y solicite la eliminación de tu cuenta. La plataforma solicitará copias del certificado de defunción, así como la tarjeta de identificación del solicitante y posiblemente alguna información adicional.

6.     Apple

Apple introdujo en 2021 la posibilidad de elegir un Legacy Contact. Esta función solo está disponible para personas mayores de 13 años y tiene algunas limitaciones técnicas: debes tener un ID de Apple activo en un dispositivo que ejecute al menos iOS 15.2, iPadOS 15.2 o macOS Monterey 12.1. Tu ID de Apple también debe tener habilitada la autenticación de doble factor.

Si cumples con los requisitos, puedes realizar este proceso en tu dispositivo tocando el icono de ID de Apple en el menú Configuración, seleccionando “Contraseña y seguridad” y, finalmente, seleccionando Contacto de legado. Esto generará una clave de acceso en un formato de código QR que puedes enviar a través de Mensajes o imprimir y entregar a la persona que elegiste. Cuando llegue el día, podrán solicitar acceso en la web o directamente en un dispositivo iOS o macOS. Apple también solicitará un certificado de defunción antes de otorgar acceso a la cuenta.

7.     PayPal

Si bien el proceso para la mayoría de los bancos clásicos está bastante estandarizado, las personas están menos acostumbradas a tratar con cuentas digitales en servicios como PayPal. Al igual que con las otras plataformas, PayPal solo puede recibir instrucciones de un albacea autorizado o administrador del patrimonio del fallecido para cerrar una cuenta y transferir fondos. Además del certificado de defunción, el representante legal también deberá tener una prueba de su posición a través de un testamento vital o documentación emitida por el estado. Finalmente, el saldo restante puede transferirse a otra cuenta PayPal o emitirse como un cheque.

Tu vida digital es como un álbum familiar

Así que esta es la cuestión: hemos estado viendo cómo se desarrolla la tecnología y rápidamente nos hemos acostumbrado a ella. Publicamos fotos en línea sin pensar mucho, o sin pensar en absoluto, en lo que eso significa. Debido a que podemos tomar cientos de fotos en un día sin tener que pagar ningún extra por cada vez que presionamos el botón del obturador de la cámara de nuestro teléfono, las imágenes han perdido parte de su valor. Pero en realidad, una vez que morimos, esas son las imágenes por las cuales nuestros conocidos, amigos y seres queridos nos recordarán. Así que considera tomar algunos pasos adicionales en paralelo a la organización de tu legado digital:

  • Realiza una copia de seguridad de tus datos. Las plataformas de redes sociales son servicios administrados por empresas, y las empresas algún día podrían tener que cerrar y borrar todos tus datos en un instante, a veces incluso por error.
  • Haz una segunda copia de seguridad de documentos e imágenes importantes que realmente no deseas perder.
  • Cuando hablamos de las mejores prácticas de contraseñas, siempre decimos que nunca debes compartir tus contraseñas con otros y continuamos tomando esa posición firme sobre el intercambio de contraseñas. Sin embargo, planificar la gestión de tu legado digital es una situación en la que podría no solo ser deseable romper esa regla, sino que puedes sentir que hacerlo es necesario. Como sugiere Microsoft, esto es lo que debes hacer para proporcionar una planificación de legado digital, y la mayoría de los otros servicios en línea son claramente más fáciles de administrar por su ejecutor digital si simplemente tienen acceso a las credenciales de tus cuentas y pueden iniciar sesión como si fueran tú.
  • Revisa tus contactos de legado cada pocos años y asegúrate de que tus copias de seguridad funcionen y estén en orden. ¡Tener toda esta información organizada también puede ser muy útil mientras estás vivo!

Fuente: welivesecurity.com

 

Alerta de seguridad en WordPress nuevo malware para Linux

Los sitios de WordPress están en el punto de mira de una cepa desconocida de malware para Linux que aprovecha fallos en más de dos docenas de plugins y temas para comprometer sistemas vulnerables.

«Si los sitios utilizan versiones obsoletas de estos complementos, que carecen de correcciones cruciales, las páginas web atacadas se inyectan con JavaScripts maliciosos», dijo el proveedor de seguridad ruso Doctor Web en un informe publicado la semana pasada. «Como resultado, cuando los usuarios hacen clic en cualquier área de una página atacada, son redirigidos a otros sitios».

Los ataques consisten en utilizar como arma una lista de vulnerabilidades de seguridad conocidas en 19 plugins y temas diferentes que probablemente estén instalados en un sitio de WordPress, y utilizarla para desplegar un implante que puede dirigirse a un sitio web específico para ampliar aún más la red.

También es capaz de inyectar código JavaScript recuperado de un servidor remoto con el fin de redirigir a los visitantes del sitio a un sitio web arbitrario de la elección del atacante.

Doctor Web dijo que identificó una segunda versión de la puerta trasera, que utiliza un nuevo dominio de comando y control (C2), así como una lista actualizada de defectos que abarca 11 plugins adicionales, elevando el total a 30.

Los plugins y temas seleccionados son los siguientes

  • WP Live Chat Soporte
  • Yuzo Related Posts
  • Lápiz Amarillo Visual CSS Style Editor
  • Easy WP SMTP
  • WP GDPR Compliance
  • Periódico (CVE-2016-10972)
  • Thim Core
  • Smart Google Code Inserter (descatalogado a partir del 28 de enero de 2022)
  • Total Donations
  • Post Custom Templates Lite
  • WP Quick Booking Manager
  • Chat en Vivo con Messenger Customer Chat by Zotabox
  • Diseñador de blogs
  • WordPress Ultimate FAQ (CVE-2019-17232 y CVE-2019-17233)
  • Integración WP-Matomo (WP-Piwik)
  • ND Shortcodes
  • Chat en Vivo WP
  • Página Coming Soon y Modo Mantenimiento
  • Híbrido
  • Brizy
  • FV Flowplayer Reproductor de Video
  • WooCommerce
  • Página Coming Soon y Modo Mantenimiento
  • Onetone
  • Simple Fields
  • Delucks SEO
  • Creador de encuestas, formularios y cuestionarios de OpinionStage
  • Rastreador de métricas sociales
  • WPeMatico RSS Feed Fetcher, y
  • Rich Reviews

Se dice que ambas variantes incluyen un método no implementado para forzar las cuentas de administrador de WordPress, aunque no está claro si se trata de un remanente de una versión anterior o de una funcionalidad que aún no ha visto la luz.

«Si dicha opción se implementa en versiones más recientes de la puerta trasera, los ciberdelincuentes podrán incluso atacar con éxito algunos de esos sitios web que utilizan versiones actuales de plugins con vulnerabilidades parcheadas», afirma la compañía.

Se recomienda a los usuarios de WordPress que mantengan actualizados todos los componentes de la plataforma, incluidos los complementos y temas de terceros. También se aconseja utilizar nombres de usuario y contraseñas fuertes y únicos para proteger sus cuentas.

La revelación se produce semanas después de que Fortinet FortiGuard Labs detallara otra red de bots llamada GoTrim que está diseñada para forzar sitios web autoalojados que utilizan el sistema de gestión de contenidos (CMS) WordPress para hacerse con el control de los sistemas objetivo.

El mes pasado, Sucuri notó que más de 15,000 sitios de WordPress habían sido violados como parte de una campaña maliciosa para redirigir a los visitantes a portales de preguntas y respuestas falsos. El número de contagios activos se sitúa actualmente en 9.314.

La empresa de seguridad de sitios web propiedad de GoDaddy, en junio de 2022, también compartió información sobre un sistema de dirección de tráfico (TDS) conocido como Parrot que se ha observado apuntando a sitios de WordPress con JavaScript no autorizado que arroja malware adicional en sistemas pirateados.

Fuente: www.somoslibres.org

 

darktable 4.2 añade soporte de JPEG XL y muchas mejoras en torno a los efectos

darktable 4.2 ya está entre nosotros para continuar con la evolución de este conocido editor de imágenes RAW, el cual es uno de los desarrollos más activos e importantes dentro de su segmento. Como suele ser habitual, nos encontramos con una gran cantidad de novedades que resumiremos en esta entrada.

darktable 4.2 es el resultado de aplicar 1.411 commits, el manejo de 409 peticiones de extracción (pull requests) y de cerrar 60 fallos en comparación con la versión 4.0 de la aplicación. A nivel de novedades no encontramos con muchísimas cosas, entre ellas un nuevo módulo de transformación Sigmoid que puede ser utilizado en lugar de los módulos fílmico y de curva base, nuevos algoritmos de construcción de imágenes, la reconstrucción del pixelpipe usado para la visualización de las imágenes en la vista de cuarto oscuro y una segunda ventana de imagen del cuarto oscuro mejorada para soportar los modos de evaluación de color ISO-12646 y el pico del enfoque.

El módulo de instantáneas (snapshots) ha sido reconstruido totalmente para emplear ahora una vista generada dinámicamente con la funcionalidad de pixelpipe y permitir el paneo y el zoom con el teclado y el ratón, se ha corregido el administrador de duplicados para evitar que los duplicados mostrados difieran de la vista principal del cuarto oscuro y ahora es posible obtener la vista previa del efecto de un estilo generado por el usuario en una imagen antes de aplicarlo.

Continuando con más novedades de darktable 4.2, el módulo de corrección de lentes ha sido mejorado para que pueda extraer la información de corrección de lente de una imagen EXIF y usarla luego para corregir distorsiones en las lentes, se ha introducido soporte de JPEG XL y los módulos de utilidades y de procesamiento han sido modificados para desplazarse automáticamente y ser totalmente visibles en caso de no estarlo. El cacheo de Pixelpipe ha sido completamente revisado para mejorar el desempeño y la velocidad de la interfaz de usuario, además de que las diapositivas han sido reescritas para mejorar la experiencia de usuario.

Tras mencionar las principales novedades, nos encontramos con los cambios introducidos. Aquí tenemos la adición de soporte para manipular sombras sin tener que usar la rueda del ratón, el soporte de lectura para WebP, los perfiles ICC incrustados están ahora soportados a la hora de exportar en WebP, la ruta de código SSE ha sido eliminada del balance de blancos y los módulos de perfil de color de salida y se ha añadido soporte de para la extensión de fichero JFIF (JPEG File Interchange Format).

Todos los ajustes preestablecidos del balance de blancos han sido migrados a un archivo JSON externo, el soporte para el formato AVIF & EXR ha sido mejorado, el recuento de imágenes de la colección actual se muestra en la barra superior junto a los filtros de imagen, la lectura de medios flotantes de 16-bit para el formato TIFF ahora se realiza mediante la biblioteca Imath y se han introducido mosaicos equilibrados “OpenCL Vs CPU”, lo que hace posible usar mosaicos de CPU si no hay suficiente memoria en la tarjeta que hace uso de OpenCL.

Entre los fallos corregidos en darktable 4.2 están que ahora la aplicación utiliza correctamente el perfil de color de la pantalla en la vista de presentación de las diapositivas, el respeto del estado de activado/desactivado en un módulo de estilo, la corrección del posicionamiento de algunos widgets al usar la aplicación sobre una sesión de Wayland, además de otros aspectos relacionados con el soporte, la visualización, los módulos y la característica de deshacer/rehacer. Por último, merece la pena mencionar que la API de Lua ha sido actualizada a la versión 9.0.

Toda la información en torno a darktable 4.2 está disponible en el anuncio oficial y las notas de lanzamiento publicadas en el repositorio GitHub del proyecto, mientras que la aplicación puede ser obtenida para Windows y macOS a partir de la correspondiente sección de descargas en la web oficial, mientras que para Linux hay que recurrir a la web de openSUSE (debido que la compilaciones han sido hechas con openSUSE Build Service) o al instalador Flatpak, que también es oficial.

Fuente: www.muylinux.com

 

Wi-Peep: espionaje inalámbrico al ataque

Investigadores encontraron una nueva forma de rastrear la ubicación de los dispositivos wifi inalámbricos.

En noviembre de 2022, investigadores de universidades de EE. UU. y Canadá demostraron un método de localización de dispositivos wifi utilizando equipos económicos y fáciles de conseguir. La prueba de concepto del ataque se denominó Wi-Peep, ya que se puede usar para espiar (peep en inglés) dispositivos que se comunican entre sí mediante wifi. Esta investigación arrojó nuevos conocimientos sobre ciertas características de las redes wifi y los potenciales riesgos de la localización de dispositivos. Empezaremos diciendo que los riesgos no son tan altos: el ataque parece sacado de una película de James Bond. Pero esto no vuelve menos interesante la investigación.

Las funciones del ataque Wi-Peep

Antes de entrar de lleno al informe, imaginemos un posible ataque en la vida real. Los atacantes vuelan alrededor de un edificio un minicuadricóptero con la microcomputadora más económica a bordo, recopilando datos para generar un mapa de los dispositivos inalámbricos en el interior con gran precisión (±1,5 metros en óptimas condiciones). ¿Para qué? Bueno, supongamos que se trata de un banco o un laboratorio secreto cuyos sistemas de seguridad están equipados con módulos wifi. Ese es el “por qué”: su ubicación podría ser de gran interés práctico para los atacantes que planean una penetración física.

Esquema de un ataque Wi-Peep simplificado

¿Y cómo es que los investigadores emulan algo así?…

El ataque Wi-Peep explota dos importantes características que cualquier dispositivo con conexión wifi posee, desde los antiguos módulos inalámbricos de hace 20 años, hasta los más modernos. El primero es el mecanismo de ahorro de energía. Por ejemplo, el módulo wifi de un smartphone puede conservar la batería apagando el receptor inalámbrico durante cortos periodos de tiempo. Un punto de acceso inalámbrico debe considerar este modo de operación: su router puede acumular paquetes de datos para un dispositivo específico y luego transmitirlos todos a la vez cuando de nuevo está listo para recibir información.

Para un ataque exitoso, un posible espía necesitaría obtener una lista de direcciones MAC, identificaciones de dispositivos únicas cuyas ubicaciones se determinarían más adelante. Los dispositivos de una misma casa, oficina u hotel suelen estar conectados a una red wifi compartida, y su nombre suele ser público. Resulta que es posible enviar un paquete de datos falso, aparentemente desde esta red inalámbrica compartida, informando a todos los dispositivos conectados que el búfer del punto de acceso ha acumulado algunos datos destinados a ellos. Ante esto, los dispositivos envían respuestas que, tras ser analizadas, revelan las direcciones MAC únicas de todos los dispositivos de la red casi de inmediato. Sin embargo, hay una forma más sencilla: escuchar a escondidas el tráfico de radio inalámbrico; no obstante, esto es más tardado: según los investigadores es necesario acumular datos durante 12 horas en modo pasivo.

La otra característica explotable del intercambio inalámbrico de datos se denominó Wi-Fi Polite de forma provisional. El nombre los asignaron los autores de un estudio previo del 2020. La esencia de la función, en resumen, es la siguiente: un dispositivo inalámbrico siempre responde a una solicitud de dirección de otro dispositivo, aunque esté no se encuentre conectado a una red wifi compartida o la solicitud no esté cifrada o malformada. En respuesta, el módulo wifi envía una simple confirmación (“Datos recibidos”), la cual basta para determinar la distancia hasta el dispositivo que responde. El tiempo de respuesta para la recepción de dicho paquete está estrictamente regulado y es de 10 microsegundos. Un atacante potencial puede medir el tiempo entre el envío de una solicitud y la recepción de una respuesta, restar esos 10 microsegundos y obtener el tiempo que tarda la señal de radio en llegar al dispositivo.

¿Para qué sirve esta información? Moviéndonos alrededor de un dispositivo inalámbrico estacionario, podemos determinar sus coordenadas con un grado de precisión bastante alto, conociendo nuestra propia ubicación y la distancia hasta el objeto de interés. Gran parte de la investigación se dedica a superar las diversas dificultades del método. La señal del transmisor de radio wifi se proyecta en las paredes y otros obstáculos de forma constante, lo que dificulta el cálculo de la distancia. De hecho, ese tiempo de respuesta estandarizado debería ser de 10 microsegundos, pero realmente varía de un dispositivo a otro, entre 8 y 13 microsegundos. La precisión de geolocalización del propio módulo wifi de los atacantes también tiene un efecto: resulta que ni la precisión de los sistemas de geoposicionamiento (GPS, GLONASS, etc.) suele bastar. A pesar de que los resultados vienen con mucho ruido, es posible lograr una precisión relativamente alta si se realizan varias mediciones. Esto se traduce en que, si realizan decenas de miles de lecturas, se obtiene una precisión de posicionamiento con un error en un rango de 1,26 a 2,30 metros en el plano horizontal. En la vertical, los investigadores pudieron determinar el piso exacto en el 91% de los casos, pero hasta ahí.

Un sofisticado ataque low-cost

Aunque el sistema que determina las coordenadas de los dispositivos inalámbricos no es muy preciso en realidad, sigue siendo interesante, en especial porque el equipo que los investigadores usaron es muy barato. Teóricamente, un espía potencial puede llevar a cabo un ataque en persona, simplemente caminando lentamente alrededor del objeto. Para mayor comodidad, los investigadores utilizaron un cuadricóptero económico equipado con una microcomputadora basada en el conjunto de chips ESP32 y un módulo inalámbrico. ¡El precio total de este equipo de reconocimiento (sin contar el costo del cuadricóptero) es menos de 20 dólares! Además, desde el dispositivo de la víctima es prácticamente imposible rastrear el ataque. Utiliza las capacidades estandarizadas de los módulos wifi, que no se pueden desactivar o al menos modificar en términos de comportamiento. Si la comunicación entre el dispositivo de la víctima y la microcomputadora de los atacantes es exitosa, el ataque funcionará. El rango práctico de transmisión de datos mediante wifi es de decenas de metros, lo cual bastará en la mayoría de los casos.

La implementación del ataque

Si asumimos que el ataque es posible en la vida real, ¿sirven de algo estos datos? Los investigadores plantean varias situaciones. La primera, y más obvia, si conocemos la dirección MAC del smartphone de un individuo específico, podemos rastrear aproximadamente sus movimientos en sitios públicos. Esto es posible, aunque su smartphone no se conecte a alguna red inalámbrica al momento del ataque. Segundo, crear un mapa de dispositivos inalámbricos en un edificio seguro (la oficina de la competencia o las instalaciones de un banco) para un ataque físico posterior es un escenario completamente posible. Por ejemplo, los atacantes pueden determinar la ubicación aproximada de las cámaras de vigilancia si usan una conexión wifi para transmitir datos.

La recopilación de esta información presenta también una serie de beneficios menos obvios. Por ejemplo, podría recopilar información sobre la cantidad de dispositivos con conexión wifi que hay en un hotel y así calcular cuántos huéspedes hay. Estos datos podrían interesar a la competencia. O bien, conocer la cantidad de dispositivos inalámbricos podría ayudar a determinar si las posibles víctimas están o no en casa. Las propias direcciones MAC pueden ser útiles para recopilar estadísticas sobre el uso de smartphones en un lugar público, incluso sin coordenadas. Además del espionaje y el robo, estos métodos podrían amenazar la privacidad de las personas.

No obstante, el riesgo inmediato de que dicho método se implemente en la práctica es bastante bajo. Y esto podría aplicarse a todos los posibles ataques y métodos de recopilación de datos en los que sea necesario acercarse al objeto de destino. Por un lado, requiere bastante mano de obra, lo que significa que pocos lo harían a gran escala, y para ataques dirigidos, otros métodos pueden ser más eficaces. A su vez, la investigación científica ayuda a entender cómo las características menores de las tecnologías complejas pueden aprovecharse para fines maliciosos. Los propios investigadores señalan que su trabajo dará frutos en realidad, si este pequeño riesgo de seguridad y privacidad se elimina en futuras versiones de tecnologías inalámbricas de transmisión de datos.

Por el momento, nuestra recomendación es utilizar un sistema anti drones. No ayudará contra un ataque Wi-Peep, pero al menos evitará que te espíen desde el aire.

Fuente: latam.kaspersky.com

5 consejos para ayudar a los niños a navegar por Internet de forma segura

El mundo online brinda a los más pequeños oportunidades nunca antes imaginadas para aprender y socializar, pero también los expone a una gran variedad de peligros. ¿Cómo guiar a las infancias hacia hábitos de Internet seguros?

La forma en que nuestras vidas digitales se han mezclado con nuestro mundo físico ha traído nuevos e importantes desafíos para padres, madres, cuidadores y docentes. No solo porque es esencial enseñar a los niños cómo leer y comprender la información que está disponible online y, en general, navegar por Internet, sino especialmente por la larga y potencialmente abrumadora lista de riesgos que acechan en el mundo online.

A medida que los niños se acostumbran a sus rutinas escolares, este es el momento perfecto para que padres, madres y educadores guíen a los niños y adolescentes hacia una vida digital segura.

1. Configurar un método de autenticación fuerte

Al igual que los adultos, los niños deben aprender a usar las contraseñas de forma segura. Puede ayudarlos explicándoles por qué deben usar contraseñas seguras y únicas, y por qué luego deben resguardarlas en privado. Y que incluso son importantes para sus videojuegos, ya que una contraseña segura puede proteger su inventario de juegos de cualquiera que intente robarlo.

De hecho, deberían considerar el uso contraseñas en formato de frase, en lugar de palabras simples y fáciles de adivinar. Las contraseña en formato frase constan de varias palabras. Y si bien incluyen distintos tipos de caracteres y son largas, no son tan largas y complejas como para no poder memorizarlas. Algo así como “¡HarryPotterY5DinoNuggies!” es mucho mejor que, digamos, “cereza”.

Y asegúrese de enfatizar que sus contraseñas o frases de contraseña nunca deben compartirse con nadie, así como también que es importante activar la capa adicional de seguridad conocida como autenticación en dos pasos o doble factor de autenticación, que la mayoría de los servicios online ofrecen. Si es necesario, ayúdelos a configurar esta opción de seguridad para proteger aquellas cuentas o servicios online que contienen datos personales importantes.

2. La información personal es personal

Si bien es importante explicar a los más pequeños el valor de nuestros datos, tenga en cuenta que incluso los adolescentes mayores no siempre comprenden todas las implicaciones de compartir su información personal online, ni el riesgo que existe de que se conviertan en víctimas de phishing.

Explíqueles que nunca deben abrir enlaces enviados por personas que no conocen y que, si un amigo envía algo a través de una aplicación de mensajería, antes de hacer clic en el enlace siempre deben confirmar si realmente lo envió el amigo, que el enlace es válido y seguro, o si es spam. Y, sobre todo, que sepa que nunca debe compartir su nombre completo, DNI, dirección o datos bancarios a nadie.

Como padre, madre o educador, considere los riesgos. Es muy probable que los niños y adolescentes rompan las reglas. Así que hágales saber que, si esto sucede por alguna razón, nunca deben revelar a qué escuelas asisten o las direcciones de sus casas.

3. Sus datos importan

Crecer en la era digital significa que todos sus datos están en Internet, ya sea en una plataforma gubernamental o en el perfil de redes sociales de un padre que muestra a sus pequeños. Ya están utilizando sistemas de reconocimiento facial, almacenando datos de salud recopilados por dispositivos wearables, teniendo sus calificaciones en una base de datos online y compartiendo sus datos personales para registrarse en plataformas de videojuegos. No hay escapatoria.

Por otro lado, es importante que comprendan cómo se pueden utilizar estos datos. Explíqueles que es valioso para las empresas ya que les permite perfilarlos, que las redes sociales los utilizan para orientar anuncios, que para los gobiernos son útiles para recopilar información sobre sus ciudadanos y, en última instancia, que nuestros datos son una fuente de ingresos para los cibercriminales que pueden usarlos para distintos tipos de acciones fraudulentos.

4. Compartir no siempre es pensar en el otro

En cierto modo, los dispositivos móviles como computadoras, smartphones y tabletas pueden haber agregado un nuevo significado al concepto de “computadora personal”. Pero lo cierto es que las computadoras fueron construidas para ser utilizadas por usuarios individuales y no para ser compartidas. Es posible que los adolescentes no sepan esto y sean propensos a compartir sus dispositivos con amigos cuando muestran imágenes, juegan videojuegos móviles o “simplemente revisan algo en TikTok”.

Sin embargo, incluso si esto sucede, siempre debe hacerse bajo su supervisión. No solo por una cuestión de seguridad para evitar bromas no tan graciosas, sino también para proteger su información privada. Y, por si acaso, también recuérdeles que nunca presten sus dispositivos a alguien que no conocen, y esto no está sujeto a debate.

5. Cuidado con los extraños

Otro tema que tanto padres, madres como educadores no deben evitar es el “peligro de los extraños”. Además de decirles a los niños y niñas que no entren en el auto de un extraño, recuérdeles que Internet es solo un gran lugar público lleno de extraños. Explique lo que puede suceder, asumiendo el peor de los casos, y cómo prevenir cualquier daño.

Sus hijos deben saber que Internet es un lugar donde las personas, escondidas detrás de las computadoras, pueden ser malas. Cuanta más información compartan los niños, mayor será el daño potencial; en otras palabras, mayor será la probabilidad de que adultos con malas intenciones puedan ganar su confianza y amistad o usarlas en su contra.

Enseñe a los niños a tener cuidado, no solo con las personas que no conocen, sino también con las personas que conocen. Explíqueles el significado de conceptos como ciberacoso y grooming, y cómo los extraños se toman el tiempo para construir amistades falsas y engañar a los jóvenes para que compartan datos personales e incluso contenido sexual, lo que puede resultar en intimidación, miedo y posible daño físico.

Guíelos en su camino digital

Puede ser realmente desafiante guiar a las infancias a través de los peligros del mundo físico y virtual. Es difícil incluso para los adultos. En el caso de los adolescentes, no siempre están dispuestos a escuchar las opiniones de los adultos sobre Internet; al fin y al cabo, algunos de ellos pertenecen a la primera generación de auténticos nativos digitales.

Para lograr que el mensaje quede grabado, no se resista ni los condene por las aplicaciones que usan o los juegos que juegan; únase a ellos, ayudándolos a instalar esas aplicaciones y tomándose el tiempo para jugar con ellos. Cree las cuentas, comparta contenido, discuta los posibles peligros y haga que su propia experiencia sea parte de la conversación.

Habiendo dicho eso, es posible que aún le preocupe qué tipo de sitios web visitan sus hijos o cuánto tiempo pasan online. Aquí es donde entra en juego la tecnología, como el software de control parental, ya que puede, entre otras cosas, proteger a los niños del contenido dañino. Es importante destacar que este software se considera mejor como una forma de atención, en lugar de una especie de control impuesto. Puede ser particularmente útil con los niños más pequeños, al menos hasta que crezcan y puedan valerse por sí mismos.

Fuente: www.welivesecurity.com


Deprecated: trim(): Passing null to parameter #1 ($string) of type string is deprecated in /home1/uiolibre/public_html/wp-content/plugins/simple-lightbox/includes/class.utilities.php on line 545