Guía de buenos hábitos de seguridad y privacidad al usar IA en el trabajo

Te presentamos en formato infográfico una pequeña guía sobre qué buenos hábitos son necesarios incorporar en el uso de la IA para mitigar riesgos de seguridad y privacidad.

La inteligencia artificial está cada vez más presente en el día a día, pero junto a los beneficios de su uso vienen algunos riesgos a los que hay que prestar especial atención.

Muchas organizaciones implementan modelos de inteligencia artificial para optimizar procesos, mejorar la experiencia de los clientes, analizar datos y obtener ventajas competitivas. Sin embargo, la digitalización masiva de la información y la adopción de estas tecnologías conllevan ciertos riesgos en términos de seguridad y privacidad de la información.

A continuación, te presentamos una infografía que servirá como guía para hacer un uso responsable de las tecnologías de inteligencia artificial y minimizar los riesgos a los que pueden exponernos:

Infografía | Guía de buenos hábitos de seguridad y privacidad al usar IA en el trabajo | ESET Latinoamérica

 

Fuente: www.welivesecurity.com

 

20 años de OpenDocument, el estándar abierto que plantó cara a Microsoft

OpenDocument (ODF) cumple veinte años. El Formato de Documento Abierto para Aplicaciones Ofimáticas de OASIS, la Organización para el Avance de Estándares de Información Estructurada celebra su vigésimo aniversario, recuerdan desde The Document Foundation (TDF).

Creado originalmente como un formato basado en XML con la intención de permitir el acceso universal y multiplataforma a los documentos, ODF ha trascendido su aspecto técnico para convertirse en un verdadero baluarte contra las estrategias cerradas de las grandes tecnológicas. En particular, de Microsoft Office y los formatos privativos utilizados por su suite ofimática, un estándar de facto, pero de carácter cerrado.

En palabras de Eliane Domingos, presidenta de The Document Foundation, ODF «garantiza a los usuarios el control completo sobre su contenido, libre de restricciones comerciales […] el único estándar abierto real para documentos de oficina y un símbolo contundente de libertad, interoperabilidad y soberanía digital… aunque todo es matizable: Open XML (OOXML), la respuesta de Microsoft a ODF, también es considerado un estándar abierto y su implantación real es muy superior, debido al monopolio, también de facto, de su software de oficina.

Por su parte, ODF es conocido principalmente por ser el formato nativo de OpenOffice primero, LibreOffice después, pero lo cierto es que su relevancia también es más amplia. Su adopción como estándar internacional ISO/IEC 26300 ha sido clave en las políticas tecnológicas de gobiernos y organizaciones de todo el mundo que buscan garantizar la transparencia, interoperabilidad y permanencia de sus documentos, desvinculándose así de proveedores específicos.

Y es que si bien las especificaciones de OOXML son abiertas, y no hay versión de LibreOffice entre cuyas novedades más destacadas no se mencione la mejor de su soporte… Microsoft Office sigue siendo la referencia indiscutible, y no solo por una superioridad técnica, sino por un grado de implementación que la competencia no logra alcanzar. Hay casos cercanos a la excepción, como ONLYOFFICE, pero las acusaciones de que Microsoft se guarda detalles para sí nunca han desaparecido.

Sea como fuere, hablamos hoy del vigésimo aniversario de OpenDocument, cuyo día de celebración fue ayer y, para conmemorar este hito, The Document Foundation ha anunciado una serie de publicaciones en su blog oficial detallando desde la historia del desarrollo y estandarización de ODF, hasta los esfuerzos actuales del Comité Técnico por avanzar hacia la versión 1.4 del formato. Todo ello con participación en eventos comunitarios del ámbito del código abierto y software libre.

Aquí nos conformaremos con compartir este breve recordatorio, porque aunque ahora se habla poco de este tema, hubo momentos muy complicados y controvertidos en el camino. Casi más con la aprobación de OOXML que con la del propio OpenDocument, pero… Todo está intercontectado.

Por cierto, ODF, OpenDocument Format engloba un buen número de formatos de documento, aunque solo estamos acostumbrados a unos poco. Más allá de documentos de texto, hojas de cálculo y presentaciones hay un mundo de aplicativos: dibujos, gráficas, fórmulas matemáticas…

 

Fuente: www.muylinux.com

Lenguaje Digital 2024 en Latinoamérica: ¿Qué tan seguros estamos en internet?

El nuevo estudio de Kaspersky sobre Lenguaje Digital revela avances y desafíos en la ciberseguridad de Latinoamérica, con especial foco en contraseñas, IA, noticias falsas y hábitos digitales tanto personales como empresariales.

¿Qué tan seguros estamos realmente en internet?

Kaspersky presentó un nuevo estudio sobre el Estado del Lenguaje Digital en Latinoamérica al cierre de 2024, con el objetivo de conocer cómo ha evolucionado la relación de los usuarios con la seguridad digital desde su último análisis regional entre 2018 y 2020.

Desde entonces, el mundo ha cambiado profundamente: crisis sanitarias, económicas y sociales impulsaron una digitalización acelerada que trajo consigo nuevos riesgos y hábitos. A pesar de ello, muchas de las deficiencias detectadas hace cinco años persisten, mientras otras han mejorado con el tiempo.

Metodología del estudio

Este estudio cuantitativo fue realizado por la consultora de mercado CORPA durante el tercer trimestre de 2024. Se encuestaron a 1,559 usuarios de dispositivos móviles, entre 18 y 55 años, residentes en Brasil, Colombia, México y Perú, pertenecientes a los grupos socioeconómicos C1, C2 y C3D.

Principales hallazgos por temática

1. Fake News: avance en el reconocimiento

  • Brasil (96%) es el país con mayor porcentaje de personas que saben que es Fake News. Seguido por Colombia (68%), México (67%) y, por último, Perú (51%).
  • En Brasil, México y Perú más de la mitad de los entrevistados mencionan que saben Reconocer Fake News, mientras que Colombia solo la mitad puede reconocerlo.
  • Para los cuatro países, el acceso más frecuente en Fake News se da mediante redes sociales, seguido por grupos de mensajería y sitios web de noticias. El acceso menos frecuente se da en periódicos en formato físico.

2. Mensajes y sitios web falsos: mejor reacción, pero aún hay riesgos

  • En caso de que las personas reciban un mensaje pidiendo datos de verificación, la mayoría de los entrevistados, en los 4 países, menciona la acción que más realiza es borrar o ignorar el mensaje, seguido por consultar al banco directamente y, por último y con menos menciones, hace clic al enlace para ver de que se trata.
  • En todos los países, la forma que utilizan para verificar la veracidad de un sitio web es revisando que la URL del sitio coincide con la empresa, seguido por el uso de verificadores de seguridad online (como candados en la URL o sitios verificadores).

3. Seguridad en el entorno empresarial

  • La mayoría de las personas que trabajan, en todos los países, menciona que el uso de dispositivos corporativos para fines personales impacta la seguridad de la empresa ya que puede hacer clic en algún enlace malicioso o visite alguna página infectada.
  • Ver redes sociales, realizar compras o revisar cuentas bancarias, es la actividad que las personas que trabajan y tienen dispositivos para trabajar más realizan en los 4 países, seguido por el uso de servicios de inteligencia artificial.

4. Inteligencia Artificial: una mezcla de utilidad y temor

  • Las principales preocupaciones por la IA es su uso para cometer fraude, seguido por diseminar información falsa y que las compañías de IA den información de la persona.
  • Cuando se les preguntó qué tipos de datos aceptarían compartir para el análisis de IA, los encuestados respondieron que la información relacionada con sus preferencias de películas y música y su actividad en las redes sociales. El tipo de datos que no se aceptan son conversaciones telefónicas.

5. Contraseñas: cambios por obligación, no por hábito

  • En los últimos 6 meses, más de la mitad de los entrevistados menciona que ha tenido que cambiar su contraseña por seguridad, en los 4 países. Siendo Perú (80%) y Colombia (72%) los países donde más mencionan que han tenido que cambiarla.
  • De quienes trabajan actualmente, más de un tercio de los entrevistados, en los 4 países, menciona que ha tenido que cambiar la contraseña corporativa solo cuando le empresa les ha mandado a hacerlo.

Conclusión: una región en transición digital

A casi cinco años del primer estudio, los datos revelan avances importantes en el reconocimiento de amenazas como las noticias falsas o sitios web fraudulentos. Sin embargo, persisten grandes desafíos, como el mal uso de dispositivos laborales, la exposición de datos sensibles o la falta de cultura en contraseñas.

Este nuevo diagnóstico permite a los expertos de Kaspersky identificar las áreas clave donde se debe enfocar la educación digital en la región para enfrentar los riesgos del entorno cibernético actual.

 

Fuente: www.latam.kaspersky.com

Introducción a la mensajería: consejos de seguridad y privacidad

Una docena de consejos breves y sencillos sobre cómo utilizar WhatsApp, Telegram, Signal, iMessage, WeChat y otras aplicaciones de mensajería de forma segura y sin complicaciones.

¿Cómo mantener la privacidad de tus chats y proteger tu cuenta de mensajería de robos o pirateos? Aquí tenemos 12 reglas sencillas con breves explicaciones de por qué cada una es importante.

Activa la autentificación de dos factores

Por qué esto es importante Evita que tu cuenta sea pirateada o secuestrada a través del intercambio de SIM o alguna otra técnica. Si activas esta opción, tendrás que introducir tu contraseña secreta además del código de verificación por SMS al iniciar sesión en la aplicación de mensajería con tu cuenta en un dispositivo nuevo.

Qué hacer Abre la configuración de seguridad y privacidad de tu aplicación de mensajería, introduce una contraseña secreta y memorízala. Solo tendrás que introducirla cuando vincules un nuevo dispositivo a tu cuenta. Para facilitar las cosas, puedes generarla y almacenarla en un administrador de contraseñas fiables, o probar su nivel de seguridad con nuestro Verificador de contraseñas de Kaspersky gratuito.

No compartas contraseñas de un solo uso

Por qué esto es importante Si los estafadores quieren robar tu cuenta, intentarán engañarte para que les des el código de verificación después de que lo recibas en tu aplicación de mensajería.

Qué hacer No envíes ni dictes a nadie contraseñas de un solo uso para iniciar sesión en aplicaciones de chat. Tus amigos, agentes de soporte, empresas o bancos nunca necesitarán estos códigos. Si alguien te pide un código, es un estafador.

Nunca escanees códigos QR fuera de la aplicación de mensajería

Por qué esto es importante Algunos sistemas de pirateo de cuentas se presentan como invitaciones para unirse a un grupo o chat. Escaneas un código QR en un anuncio, pero en lugar de unirte a un chat de barrio o de clase, permites que un estafador vincule su dispositivo a tu cuenta.

Qué hacer Si alguien te pide que escanees un código QR, busca el escáner en la aplicación de mensajería, normalmente en Configuración. No utilices la cámara ni ninguna otra aplicación para escanear códigos QR. Lee atentamente las indicaciones de la aplicación de mensajería: te dirá si vas a unirte a un grupo o canal, o si vas a vincular un nuevo dispositivo a tu cuenta.

Comprueba cuidadosamente las nuevas solicitudes de contactos

Por qué esto es importante Los estafadores suelen imitar a personas que conoces: “¡Hola! Soy yo de nuevo. Tengo un nuevo número de teléfono”. Es posible que incluso sepan quién es tu jefe. Muchas estafas que provocan importantes pérdidas económicas comienzan con solicitudes de “amigos” o “colegas”. Otro tipo de ataque es la estafa de “llamada errónea”. “¿Hablo con Hannah? ¿No? ¡Oh, lo siento! He marcado mal el número. Por cierto, ¿cómo va todo?”

Qué hacer Si ves un nuevo chat, pero no hay historial, ¡mantente alerta! Si se trata supuestamente de alguien conocido, pregúntale por algo que solo esa persona pueda saber. Si tu jefe te envía un mensaje de texto, antes de continuar es mejor confirmarlo con esa persona directamente a través de otro canal, como el teléfono de la oficina, el correo electrónico del trabajo o en persona. Si recibes un mensaje de alguien que afirma que se ha enviado por error, ignora cualquier oferta tentadora, sobre todo si va acompañada de enlaces o archivos.

Utiliza la función de bloqueo

Por qué esto es importante Es la mejor manera de deshacerse de acosadores, estafadores y exparejas insistentes.

Qué hacer No ignores a los emisores de spam o estafadores del consejo anterior. Todas las aplicaciones de chat tienen un botón de “Bloquear usuario”: ¡no dudes en pulsarlo! Esto evitará que el estafador vuelva a escribirte a ti o, tras varias denuncias, a cualquier otra persona. Este botón también es una buena forma de minimizar los recordatorios de esas personas desagradables de tu pasado.

Piensa antes de abrir un enlace, aunque sea de un amigo

Por qué esto es importante Tus amigos también son vulnerables. Los estafadores pueden comprometer sus cuentas y, a continuación, utilizarlas para enviar mensajes manipuladores (solicitudes de ayuda o provocaciones) a todas las personas de su lista de contactos, con el objetivo de extorsionarles o piratear más cuentas.

Qué hacer Evita los enlaces a sitios web sospechosos, archivos adjuntos desconocidos, peticiones de dinero, solicitudes para votar en concursos dudosos, mensajes del tipo “¿De verdad eres tú en esa fotografía?” y ofertas inesperadas que parecen demasiado buenas para ser verdad, como suscripciones premium gratuitas. Para evitar caer en estas trampas, elimina estos mensajes en cuanto los veas. Si parecen proceder de alguien que conoces, ponte en contacto con esa persona a través de otro canal y alértale de la actividad sospechosa que se está realizando a su nombre. Si actúas rápidamente, es posible que puedas ayudar a tus amigos a recuperar sus cuentas, ya que a menudo 24 horas es el plazo que tienen para hacerlo.

Restringe el acceso a tu teléfono inteligente y a tu aplicación de mensajería

Por qué esto es importante Si te roban el teléfono o se lo das a un amigo, colega o familiar, el control de acceso impedirá que alguien espíe tus chats.

Qué hacer Activa el bloqueo de pantalla: huella dactilar, Face ID o un PIN largo. Además, activa el bloqueo de aplicaciones en la configuración del teléfono o en la aplicación de mensajería. Se requerirá tu huella dactilar o PIN para abrir la aplicación cada vez. Incluso si le das a alguien el teléfono desbloqueado, no podrá utilizar la aplicación de chat.

Desactiva la vista previa de los mensajes

Por qué esto es importante En la pantalla de un teléfono bloqueado se pueden mostrar datos muy confidenciales: desde mensajes privados hasta códigos de verificación del banco.

Qué hacer Desactiva la vista previa de mensajes en la pantalla de bloqueo. Puedes hacerlo en la sección “Notificaciones” de la configuración del teléfono.

Utiliza mensajes que desaparezcan o que se vean una sola vez

Por qué esto es importante Si compartes información como contraseñas de Wi-Fi, detalles de reservas o la dirección de tu casa, que solo se necesitan un momento, no las dejes en el historial de chat para que te atormenten más tarde. ¿Y si uno de vosotros es pirateado?

Qué hacer Cuando compartas datos confidenciales, aplica un temporizador de borrado automático de mensajes o la opción “ver una vez”, según la situación. Si ninguna de las dos opciones es adecuada, establece un recordatorio para volver a visitar el chat y borrar el mensaje para ambos usuarios al cabo de una hora, un día o una semana.

Un extra. Queda muy bien y ayuda a mantener el chat ordenado.

¡No envíes desnudos!

Por qué esto es importante Incluso si se trata de un mensaje de una sola visualización, la imagen podría mostrarse a la gente de alrededor o ser objeto de una captura de pantalla y luego utilizarse en tu contra.

Qué hacer Evita compartir cualquier cosa que te pueda disgustar, avergonzar, poner en peligro o exponer al chantaje si se publica. Esto aplica a cualquier información privada, no solo a los desnudos. Si tus desnudos ya se filtraron en línea, aún podría haber una posibilidad de eliminarlos.

Ten cuidado con los chats grupales

Por qué esto es importante Probablemente confías en tus amigos. Pero ¿conoces bien a las personas que tus amigos añaden a los grupos?

Qué no hacer. No compartas tus números de teléfono, direcciones u otra información personal confidencial (tanto tuya como de los demás) en chats grandes.

Limita la visibilidad de tu perfil

Por qué esto es importante Ni los estafadores ni los desconocidos necesitan ver tu fotografía de perfil ni saber cuándo te vieron por última vez en Internet.

Qué hacer Abre la sección Privacidad en la configuración de la aplicación de chat y escoge quién puede ver tu “Hora de última vez”, “Foto del perfil”, “Estados”, etc. De manera predeterminada, estos datos son visibles para todos. Ajusta la configuración según tus preferencias y escoge “Mis contactos” o “Nadie”.

 

Fuente: www.latam.kaspersky.com

“Hola mamá”: La nueva estafa de WhatsApp que utiliza la suplantación de voz con inteligencia artificial

¿Cómo hacer para no caer en esta genialidad de los ciberdelincuentes?

Estafas por WhatsApp (Paola Hernández)

Los ciberdelincuentes mejoran sus tácticas para estafar a los usuarios de WhatsApp o cualquier servicio de mensajería, o plataforma de redes sociales. Recientes investigaciones de firmas internacionales encontraron un método de fraude bancario al que llamaron “Hola mamá”.

Los ciberatacantes, a través de la vieja táctica del phishing, utilizan la suplantación de voz de la inteligencia artificial, y estafan a madres adultas contemporáneas o de la tercera edad, haciéndose pasar por sus hijos.

El método llamado “Hola mamá” no sólo ataca a las madres. También a padres, tíos, otros familiares, amigos y conocidos. Los ciberdelincuentes estudian bien a sus víctimas y encuentran las personas con las que tengan algún tipo de vínculos para iniciar el contacto.

Después de encontrar la manera de suplantar la voz, lo que viene es mucho más conocido. Ejecutan el guion de “Tengo una emergencia, se me bloqueó el celular y las cuentas bancarias y necesito que me transfieras dinero a esta cuenta”.

A donde piden la transferencia es una cuenta totalmente desconocida, pero quien te está hablando es una persona familiar.

«Con este tipo de software, los estafadores pueden copiar cualquier voz que encuentren en línea y luego dirigirse a sus familiares con notas de voz que sean lo suficientemente convincentes como para hacerlos caer en la estafa», dijo Jake Moore, asesor global de ciberseguridad de ESET en una entrevista con Daily Mail.

Estafa en WhatsApp – Getty Estafa en WhatsApp – Getty (SOPA Images/LightRocket via Getty Images)

¿Cómo hacer para no caer?

Una investigación de un reconocido grupo bancario a nivel mundial revela que, sólo en abril del 2025 se registraron estafas que ascienden a los 170 mil dólares por medio de este método.

La manera de evitarlo, por ahora, es intentar contactar a la persona por la que se están haciendo pasar, a su número original que seguro tienes entre tus contactos.

 

Fuente: www.fayerwayer.com

 

 

#tbt uioLibre del FLisol 2025 en la Universidad Técnica de Cotopaxi

El FLISoL es el evento de difusión de Software Libre más grande en Latinoamérica y está dirigido a todo tipo de público: estudiantes, académicos, empresarios, trabajadores, funcionarios públicos, entusiastas y aun personas que no poseen mucho conocimiento informático.

Este año 2025 se llevó a cabo en varias ciudades de Ecuador, entre ellas Latacunga en la Universidad Técnica de Cotopaxi donde fuimos participes con el tema»NextCloud y Formatos abiertos». Quedamos agradecidos por el momento excepcional y profesional que la pasamos con el personal docente de la carrera de Sistemas de Información y el resto de conferencistas entre ellos; Katherine Rovayo, Ricardo Serrano, Ola Bini y Alex Aconda.

«La sacaron del estadio» ⚽️

Hackearon a alguien cercano: ¿debo preocuparme?

Ecuador ­– Al enterarse de que alguna persona de nuestro entorno fue hackeada, hay dos preguntas que surgen casi de inmediato, la primera es cómo sucedió, y, la segunda apunta a si también debemos preocuparnos por la seguridad. Para poner claridad a este segundo interrogante, ESET, compañía líder en detección proactiva de amenazas, analiza los riesgos a los que se puede estar expuestos en caso de que un familiar, amigo o contacto haya sido víctima del robo de una cuenta o de una infección con malware. Además, se comparten algunos consejos de seguridad para reducir las posibilidades de sufrir alguna consecuencia inesperada.

Cuando una persona cercana es víctima de una estafa o de una infección con malware, sus contactos pueden ser más propensos a recibir un ataque. Por eso, en estas situaciones, es importante conocer a qué riesgos podrías exponerte.”, advierte Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

En el caso de que, por ejemplo, una persona sufra el robo de su cuenta de WhatsApp (o de cualquier otra red social), el cibercriminal puede suplantar su identidad con el objetivo de robar dinero, distribuir enlaces maliciosos o intentar otro tipo de fraude. Es posible que lleve adelante estas estrategias contra las personas que la víctima tiene entre sus contactos y que intente usar a su favor la confianza que suele generar que el mensaje llegue de alguien a quien conocen. De allí que este tipo de ataques sean tan eficaces.

Pie de imagen: Ejemplo de cómo un ciberatacante suplanta la identidad de la víctima para obtener dinero de sus contactos. Fuente: Diario El País

Por otro lado, cuando una persona sufre la infección de un malware que roba credenciales o que toma el control de la máquina, el atacante puede tener acceso a las listas de contactos y enviarles correos o mensajes bajo la identidad de la víctima. Incluso desde el equipo infectado, el ciberatacante puede publicar en las redes sociales de la víctima, links con enlaces maliciosos de sitios de phishing, que lleven a sus contactos a descargar malware, adware o spam. Desde ESET, comentan que es importante prestar atención a mensajes, correos, llamadas o publicaciones, más allá de que provengan de alguna persona que se conozca o sea familiar.

Pie de imagen: Mensaje a través de Facebook Messenger que distribuye un enlace de phishing a los contactos de la víctima.

En caso de que en el pasado se haya compartido alguna información sensible, equipos o redes, con la víctima, también se puede estar en riesgo. Por ejemplo, si se compartía la cuenta de Netflix, el hacker ahora tiene acceso a ella (contraseñas, métodos de pago, etc.). Por otro lado, si en alguna oportunidad se inició sesión en el dispositivo vulnerado de la víctima, es posible que la información haya quedado registrada y ahora esté en manos del actor malicioso. Desde contraseñas, correo electrónico, datos de acceso y cualquier otro tipo de información valiosa.

Cuando un atacante accede a la cuenta de una víctima, también obtiene acceso a los historiales de las conversaciones de sus contactos. Entonces, el actor malicioso podría utilizar toda esa información disponible (puede ser desde el lugar de trabajo, las últimas vacaciones o cualquier otra data personal), para realizar un ataque personalizado a cualquiera de esos contactos. El objetivo pude ser intentar un engaño para robar información o dinero, por ejemplo haciéndose pasar por una empresa u organización, o directamente extorsionar.

Pie de imagen: Ejemplo de cómo un cibercriminal puede utilizar ciertos datos obtenidos para llevar a cabo un engaño.

Si alguien de tu entorno fue hackeado, existen diversos riesgos latentes a los que se le deben prestar atención. Desde ESET comparten algunas acciones concretas que se pueden tomar, para reducir sensiblemente las posibilidades de sufrir alguna consecuencia indeseada de esta situación:

  • Actualizar tus contraseñas: en caso de que alguna cuenta o dispositivo haya estado vinculado con la persona hackeada, es necesario que cambiar las claves de acceso de manera inmediata. Utilizar contraseñas únicas y robustases la mejor manera de proteger las cuentas, mientras que un gestor de contraseñas puede ser un gran aliado a la hora de almacenarlas.
  • Implementar la autenticación en dos pasos (también conocida como 2FA): es importante tener activa esta capa extra de seguridad en todas aquellas cuentas que lo permitan. Concretamente, protegerán las cuentas en caso de que hayan caído en las manos equivocadas.
  • Compartir esta información con familiares y amigos: con el fin de que todos estén informados de las estafas a las que pueden estar expuestos, puedan identificarlas, y también para que puedan tomar medidas para proteger su información.

 

Fuente: Departamento de Comunicación ESET Ecuador

 

 

 

Google Forms: cómo usan esta herramienta para difundir estafas

Ecuador ­– Google Forms, la herramienta de creación de formularios y cuestionarios de Google lanzada en 2008 que según una estimación casi el 50 % de las encuestas online se realizan con esta herramienta. ESET, , advierte que su uso extendido también incluye los fines maliciosos y a los actores de amenazas, que son expertos en abusar de tecnologías populares, por lo que ya están usando Google Forms para recopilar información confidencial de sus víctimas e incluso engañarlas para que instalen malware.

Google Forms ofrece una gran oportunidad como forma de legitimar estafas y evadir filtros de seguridad. Desde ESET mencionan que los ciberdelincuentes lo prefieren por algunas de sus características clave:

  • Es gratuito, lo que significa que los actores de amenazas pueden lanzar campañas a escala con un retorno de la inversión potencialmente lucrativo.
  • Goza de la confianza de los usuarios, lo que aumenta las posibilidades de que las víctimas crean que el formulario de Google al que se les envía o redirige es legítimo.
  • Es un servicio legítimo, lo que significa que los formularios de Google maliciosos y los enlaces a formularios maliciosos a menudo no son detectados por las herramientas de seguridad de correo electrónico tradicionales.
  • Es fácil de utilizar, lo que es bueno para los usuarios, pero también práctico para los ciberdelincuentes, que pueden lanzar campañas de phishing convincentes con muy poco esfuerzo o conocimiento previo de la herramienta.
  • Sus comunicaciones están cifradas con TLS (Transport Layer Security), lo que puede dificultar que las herramientas de seguridad comprueben si hay alguna actividad maliciosa. Además, suele utilizar URL dinámicas, lo que puede dificultar la detección de formularios maliciosos por parte de algunos filtros de seguridad de correo electrónico.

La mayoría de los ataques mediante Google Forms tienen por fin engañar a los usuarios y hacerles entregar su información personal y financiera. Aunque existen ligeras variaciones en la forma, estas son algunas de las principales técnicas que destacan desde ESET para tener en cuenta:

Formularios relacionados con el phishing

“Los formularios maliciosos de Google Forms son diseñados para suplantar marcas legítimas, como páginas de inicio de sesión de redes sociales, bancos y universidades, o incluso plataformas de pago. Es más rápido, fácil y barato que crear un sitio dedicado al phishing, y es menos probable que sea bloqueado por los filtros de seguridad.”, comenta Camilo Gutiérrez Amaya, jefe del laboratorio de investigación de ESET Latinoamérica.


Normalmente, se recibe un enlace a uno de estos formularios de Google maliciosos a través de un correo electrónico de suplantación de identidad, que puede estar falsificado para hacerse pasar por una marca o un remitente legítimos. El correo electrónico puede incluso proceder de una cuenta legítima que ha sido secuestrada. En cualquier caso, el objetivo final suele ser:

  • Recoger los datos de acceso, que luego pueden utilizarse para secuestrar cuentas y cometer fraude de identidad
  • Robar los datos de la tarjetao información bancaria o criptográfica para controlar las cuentas y vaciarlas o cometer fraude en los pagos

Persuadir para hacer clic en un enlace del formulario de Google malicioso que redirige a un sitio que instala malware de forma encubierta.

Fuente:Reddit

Los atacantes envían un formulario malicioso de Google para engañar al usuario y que llame así a un número de teléfono que aparece allí. El formulario puede estar diseñado para que parezca enviado por un banco u otro proveedor de servicios de confianza. Generalmente, tendrá un sentido de urgencia para llevar a tomar una decisión precipitada: llamar al número sin pensarlo bien antes. La excusa, frecuentemente, es que la cuenta será bloqueada o que se retiró o retirará dinero.

Desde ESET advierte que si se llama a ese número, se hablará con un miembro de una banda de suplantación de identidad por voz (vishing) que intentará convencer para que se entregue información personal y financiera. También puede sugerir que se descargue un software de acceso remoto al equipo, lo que les daría el control total del mismo.

Concursos de preguntas y respuestas

Los ciberdelincuentes pueden abusar de la función de cuestionario de Google Forms, creando un cuestionario de preguntas y respuestas para hacer al usuario participar en un supuesto concurso. Al finalizar el quiz querrás ver los resultados y ahí es donde se verá un botón que al hacerle clic va a generar un mensaje que puede tener añadidos enlaces a sitios de phishing, malware o estafas.

Como ejemplo de campañas destacadas que se han visto en los últimos años, desde ESET destacan:

BazarCall: Una amenaza de tipo vishing en la que las víctimas recibían un correo electrónico que contenía un formulario de Google malicioso que se hacía pasar por PayPal, Netflix o alguna otra de las grandes marcas. El formulario contenía detalles de un cargo falso que está a punto de aplicarse, a menos que el destinatario llame al número de teléfono facilitado. 

Phishing dirigido a universidades estadounidenses: Google detectó el año pasado un aumento de los ataques contra el sector educativo estadounidense. Las víctimas recibieron correos electrónicos de phishing que contenían un enlace a un formulario de Google malicioso, ambos diseñados para parecer enviados por la universidad, con logotipos y referencias al nombre de la universidad. El objetivo final era obtener datos de acceso o financieros.

El equipo de ESET asegura que la concientización es la base para mitigar el impacto de amenazas de ingeniería social de este tipo. Si se presta atención a la forma que tiene para intentar engañar a los usuarios, será más difícil tomar malas decisiones. Por ejemplo, recomiendan tener en cuenta lo siguiente:

  • Utilizar software de seguridad multicapa de un proveedor de confianza en computadoras y dispositivos móviles. Esto ayudará a garantizar que, incluso si se hace clic en un enlace malicioso, se bloquee la descarga del malware. Un buen software también detectará patrones sospechosos, incluso si el propio formulario de Google parece legítimo, además de escanear el ordenador o dispositivo periódicamente y mantener a salvo de cualquier cosa maliciosa.
  • Mantenerse alerta ante posibles estafas de phishing. No fiarse de nada no solicitado que solicite que se haga clic en un enlace o llamar a un número urgentemente. En su lugar, ponerse en contacto con el remitente por los canales oficiales. 
  • Utilizar contraseñas fuertes y únicas para cada cuenta, almacenarlas en un gestor de contraseñas para recordarlas fácilmente. Y optar por activar la autenticación multifactor (MFA) para todas las cuentas, de esa forma aunque filtre u obtengan una contraseña, no podrán acceder a la cuenta. Lo mejor es una llave de seguridad basada en hardware o una aplicación de autenticación.
  • Prestar atención: Google siempre muestra una advertencia en los formularios de Google: «Nunca envíes contraseñas a través de los formularios de Google».

“Si ocurre lo peor y crees que has sido víctima de un ataque a Google Forms, cambia tus contraseñas, realiza un escaneado de malware y pide a tu banco que congele las tarjetas (si has enviado los datos de la tarjeta). Activa el doble factor de autenticación en todas las cuentas, si aún no lo has hecho, y supervisa tus cuentas para detectar cualquier actividad inusual. Siempre se recomienda ser escéptico ante cualquier correo electrónico no solicitado que se recibas, aunque proceda de una marca de confianza.”, concluye Camilo Gutiérrez Amaya de ESET Latinoamérica.

 

Fuente: Departamento de Comunicación ESET Ecuador

Qué es el spam y cuál es la diferencia con el malspam

Saber reconocer estos conceptos es clave para proteger nuestros dispositivos y datos: uno es molesto, el otro puede ser peligroso.

Cada día, recibimos muchos correos electrónicos en nuestra casilla, y algunos de ellos pueden ponernos en riesgo de sufrir consecuencias. Un simple email puede ser la puerta de entrada para un cibercriminal.

Sin embargo, no todos los correos no deseados son maliciosos. En este post, exploraremos las diferencias entre spam y malspam, sus características y objetivos, para que puedas reconocerlos y diferenciarlos. Además, compartiremos buenas prácticas para mantener tus datos y dispositivos protegidos.

¿Qué es el spam?

El spam es el correo no deseado, o basura, que puede llegar a inundar nuestras bandejas de entrada. Es enviado de forma masiva por un remitente desconocido para hacer publicidad de un producto o servicio.

En varios países del mundo existen leyes que regulan el uso de este tipo de comunicaciones e imponen multas a las empresas que incumplan. Por ejemplo, en los Estados Unidos, la Ley CAN-SPAM, establece reglas claras para el uso de este servicio por parte de empresas.

Comúnmente el spam se envía en formato de texto o con contenido HTML, pero también hay spam vía mensajes instantáneos, SMS, redes sociales, llamadas telefónicas o correo de voz.

¿Y el malspam?

Los cibercriminales utilizan estas técnicas de envío masivo para intentar infectar dispositivos a través de archivos o enlaces maliciosos adjuntos. En el ámbito de la ciberseguridad se conoce como malspam, ya que une los conceptos de malware y spam.

Este tipo de correos se combina con técnicas de phishing, que llevan a ganarse la confianza del usuario haciéndose pasar por una entidad conocida y, así, inducirlo a entregar sus datos personales.

¿Cómo diferenciar el spam del malspam?

Saber reconocer un correo de spam de uno de malspam puede marcar la diferencia entre infectarse o no. Por eso, a continuación compartiremos algunos tips concretos para saber cuáles son sus características y saber diferenciarlos.

  • Intención/Objetivo: mientras el spam busca vender algo (circunstancia que suele ser molesta), el malspam intenta infectar un dispositivo, tomar el control del equipo.
  • Contenido del correo/Mensaje: el spam suele incluir publicidad, promociones, etc. El malspam, en cambio, contiene archivos maliciosos (PDF, Word, Excel, Zip) o incluye links a sitios falsos o maliciosos.
  • Asunto del correo: mientras el spam suele acudir a la promesa de un premio o beneficio, el malspam utiliza como señuelo frases del estilo de “Factura pendiente” / “Pago atrasado”, siempre buscando despertar un sentido de urgencia en la víctima.
  • Personalización: los correos de spam suelen ser muy genéricos, sin ningún tipo de personalización. El malspam, en cambio, puede parecer legítimo, ya que pueden ser dirigidos y suplantan la identidad de bancos y otras marcas muy reconocidas.

 

¿Por qué es importante diferenciarlos?

Saber diferenciar un correo de spam, de uno de malspam, es necesario para tener mayor cuidado y evitar infecciones o estafas planificadas por estos envíos. Mientras la consecuencia del spam puede ser que se llene la bandeja de entrada de nuestro correo, ser víctima de un malspam puede derivar en la pérdida de datos personales o sensibles, brindar accesos no autorizados a los actores maliciosos, o caer en fraudes y estafas.

En resumen, el riesgo ante un correo de spam es bajo (más allá de la molestia que puede ocasionar el bombardeo de esos mails), mientras que las consecuencias de no identificar un correo de malspam pueden ser muy caras.

Cómo protegerte

Por supuesto que hay acciones concretas para que podamos evitar la molestia de recibir spam, como para eludir el riesgo de ser víctimas de un correo de malspam. A tomar nota:

  • No compartir indiscriminadamente nuestra casilla de mail en sitios webs: esto evitará que recibamos correos no deseados.
  • Crear una dirección de correo electrónico desechable para recibir newsletters o suscripciones, puede ayudar a que nuestra bandeja no se llene con basura.
  • En el caso de recibir un mail de un remitente conocido sin previo aviso y con un enlace sospechoso o un archivo descargable, mejor consultar a esa persona antes de abrirlo. Puede tratarse de un correo de malspam.
  • En esa misma línea, si el mensaje proviene de una entidad bancaria o una marca reconocida, verificar en los canales oficiales de esa entidad que se trata de algo legítimo.
  • Una regla de oro para estos casos: los organismos oficiales nunca piden datos personales, ni envían formularios online, ni archivos para descargar.
  • Desconfiar de toda aquella oferta o promoción que sean demasiado buena para ser verdad.
  • Implementar una solución de seguridad, cuyo software antispam evite y/o bloquee la apertura o recepción de correos electrónicos no deseados o no solicitados.

Conclusión

Recibimos correos electrónicos a diario, muchos de los cuales son simples publicidades molestas y repetitivas, pero también hay otros casos que esconden detrás una intención mucho más peligrosa y dañina. Saber identificar las características de un correo de malspam y estar al tanto de los riesgos que puede representar es el primer paso para mantener nuestros dispositivos, datos personales y financieros, seguros y protegidos.

 

Fuente: www.welivesecurity.com

¿Qué pasa cuando los datos se liberan?: El nuevo paradigma de la propiedad de la información en la era post-digital

Durante décadas, la información digital fue tratada como un activo valioso que debía ser resguardado bajo llave.

Corporaciones, gobiernos e incluso usuarios individuales creían que el control sobre sus datos equivalía a poder. Sin embargo, en un giro casi silencioso pero profundo, nos encontramos entrando en una era donde la información fluye más libremente que nunca, desafiando los viejos conceptos de propiedad, acceso y control.

La pregunta ya no es si debemos proteger nuestros datos, sino si realmente podemos seguir hablándonos de «propiedad» en un entorno donde todo puede ser compartido, transformado o replicado en segundos.

De servidores cerrados a redes abiertas: el cambio silencioso

Hace apenas unos años, toda la infraestructura de la información dependía de servidores centralizados. Era una arquitectura de control vertical: quien tenía el servidor, tenía el poder. Hoy, la descentralización, impulsada por tecnologías como blockchain, redes P2P y bases de datos distribuidas, está modificando radicalmente esta dinámica.

Iniciativas como IPFS permiten almacenar archivos sin que dependan de un único servidor, mientras que plataformas de colaboración abierta facilitan la creación colectiva de conocimiento. La red ya no tiene un único centro; es una multiplicidad de nodos autónomos. La autoridad se diluye. La propiedad se vuelve difusa.

La propiedad digital: un concepto que se desmorona

La irrupción de los NFTs primero, y de la inteligencia artificial generativa después, dejó en evidencia que los cimientos de la propiedad digital son más frágiles de lo que creíamos. Un texto, una imagen o incluso una identidad pueden ser creados, modificados y redistribuidos con facilidad desconcertante.

Más aún: el valor de un contenido ya no reside en su exclusividad, sino en su circulación. Un documento puede ser replicado miles de veces y, sin embargo, seguir aumentando su valor simbólico o de mercado. En este contexto, el derecho de autor tradicional y los sistemas de protección de contenido se ven forzados a reinventarse.

El usuario como curador y transformador de información

Este nuevo paradigma otorga a cada usuario un rol antes reservado a editores, bibliotecarios o programadores: el de curador y transformador de contenido. Ya no basta con consumir pasivamente; hoy, el poder está en la capacidad de reinterpretar y redistribuir información de manera creativa.

Un ejemplo cotidiano de este cambio es la conversión de archivos cerrados en formatos más versátiles. Herramientas como la que permite convertir documentos PDF en imágenes JPG representan una forma concreta de empoderar al usuario: tomar un archivo rígido y liberarlo en un formato que permite su edición, reutilización o difusión libre, dependiendo de las necesidades de cada proyecto.

La transformación de la información, más que su mera posesión, se convierte en el verdadero valor diferencial en la economía del conocimiento.

Riesgos y oportunidades: la nueva frontera

Por supuesto, esta «liberación» de datos no está exenta de riesgos. La manipulación de información (deepfakes, fake news), los ciberataques y la pérdida de contextos originales son amenazas reales. No obstante, el mismo movimiento que multiplica los riesgos también multiplica las oportunidades.

La innovación abierta, el acceso irrestricto a conocimiento científico, el aprendizaje colaborativo global y la creación de redes de trabajo descentralizadas son apenas algunas de las puertas que se abren. La clave está en construir mecanismos éticos y tecnológicos que nos permitan navegar en este nuevo océano informacional sin naufragar.

De custodios a navegantes del conocimiento

En esta era post-digital, custodiar la información ya no es suficiente. El verdadero desafío está en aprender a navegarla, a transformarla, a crear significado a partir de ella. La información quiere ser libre, y nosotros, si queremos evolucionar, debemos aprender a ser libres con ella.

Quizá, en este nuevo paradigma, la libertad no radica en poseer, sino en saber usar y compartir de manera consciente aquello que alguna vez creímos poder encerrar en servidores y candados digitales.

 

Fuente: www.somoslibres.org