Dominios similares y cómo detectarlos

Las páginas web y direcciones de correo electrónico falsas son bastante usadas en ataques de phishing y dirigidos. ¿Sabes cómo se crean los dominios engañosos y cómo detectarlos?

Recibes en tu correo electrónico del trabajo uno que te pide que modifiques la contraseña del mismo, que confirmes tu periodo de vacaciones o que realices una urgente transferencia de dinero solicitada por el CEO. Este tipo de inesperadas peticiones pueden ser el inicio de un ciberataque para la compañía en la que trabajas, por lo que tienes que asegurarte de que no se trata de una estafa. ¿Cómo puedes, por tanto, comprobar las direcciones de correo electrónico y los enlaces a las páginas web?

La pieza central de una falsificación es por lo general el nombre del domino; eso es, la parte siguiente al @, o el inicio del enlace. Su objetivo es que inspire confianza a la víctima. Claro, a los ciberdelincuentes les encantaría secuestrar un dominio oficial de la empresa objetivo, o de alguno de sus proveedores o socios comerciales, pero en las primeras etapas de un ataque no existe esa opción. En su lugar, antes de atacar, registran un dominio que sea similar al de la organización donde trabaja la víctima – y esperan que no note la diferencia. Este tipo de ataques se denomina ataques similares. El siguiente paso es alojar una página web falsa en el dominio o enviar correos electrónicos engañosos desde los buzones asociados a él.

En este artículo vamos a explorar los diferentes trucos que utilizan los atacantes para evitar que se descubra la suplantación del dominio.

Homoglifos: diferentes letras, misma ortografía

Un truco es usar una letra que visualmente sea muy similar o sea casi indistinguible. Por ejemplos, una “L” minúscula (l) en muchas fuentes es prácticamente idéntica a la letra capital “i” (I), por ello enviado desde el correo electrónico JOHN@MlCROSOFT.COM engañaría incluso a los más avispados. ¡Por supuesto que la dirección real del remitente es john@mLcrosoft.com!

El número de dobles diabólicos aumentó después de que sea posible registrar dominios en diferentes idiomas, incluidos aquellos que no usan el alfabeto latino. La “ο” griega, la “о” rusa y la “o” latina son totalmente indistinguibles para el ojo humano, pero para los ojos de un ordenador se trata de tres letras distintas. Esto hace posible que sea posible registrar un gran número de dominios que son parecidos a microsоft.cοm utilizando diferentes combinaciones de os. Esta técnica de incluir caracteres visualmente similares es conocida como homógrafos o ataques homográficos.

Combosquatting: un poco más

Combosquatting se ha hecho muy popular entre los cibercriminales en los últimos años. Para imitar un correo electrónico o una página web de la compañía objetivo, se crea un dominio que combina su nombre con una palabra clave relevante, como Microsoft-login.com o SkypeSupport.com. El asunto del correo electrónico y el final del dominio deben coincidir: por ejemplo, una advertencia de acceso no autorizado a una cuenta de correo electrónico que podría vincular a un sitio con la alerta de Outlook de dominio.

La situación ha empeorado por el hecho de que las compañías realmente tienen dominios con palabras clave. Por ejemplo, login.microsoftonline.com es un ejemplo real y legítimo de la página web de Microsof.

De acuerdo con Akamai, la combinación de combosquatting más habitual es utilizar combinaciones con alguna de estas palabras: support, com, login, help, secure, www, account, app, verify y service. Dos de estos – www y com – merecen una mención aparte. La razón es que se encuentran a menudo en los nombres de sitios web y es posible que un usuario distraído no detecte el punto que falta:  wwwmicrosoft.com, microsoftcom.au.

Suplantación de dominio de nivel superior

A veces, los cibercriminales logran registrar un doppelganger en un dominio de nivel superior (TLD) diferente, como microsoft.co en vez de microsoft.com, o office.pro en lugar de office.com. En este caso, el nombre de la empresa suplantada puede seguir siendo el mismo. Esta técnica se conoce como TLD Squatting.

Una sustitución como esta puede ser muy efectiva. Recientemente se informó que, durante más de una década, varios contratistas y socios del Departamento de Defensa de Estados Unidos han estado enviando por error correos electrónicos al dominio .ML que pertenece a la República de Malí en lugar de al dominio .MIL del ejército estadounidense. Solo en 2023, un contratista holandés interceptó más de 117.000 correos electrónicos enviados por error a Malí en lugar de al Departamento de Defensa.

Typosquatting: dominios mal escritos

La manera más simple (y más temprana) de producir dominios doppelganger es explotar varios errores tipográficos que sean fáciles de hacer y difíciles de detectar. Aquí hay varios tipos de variación: añadir o eliminar dobles (ofice.com en vez de office.com), añadir o eliminar signos de puntuación (cloud-flare o c.loudflare en lugar de cloudflare), reemplazar letras con sonido similar (savebank en vez de safebank), etcétera.

Los errores tipográficos fueron por primera vez utilizados como armas por los spammers y estafadores publicitarios, pero hoy en día estos trucos se usan junto a contenido de páginas webs falsas para sentar las bases del phishing y el compromiso de correo electrónico comercial (BEC).

Cómo protegerse de ataques contra dominios doppelganger y similares

Los homoglifos son los más difíciles de detectar y casi nunca se usan con fines legítimos. Por ello, los desarrolladores de navegadores y, en parte, los registradores de dominio intentan defenderse de tales ataques. En algunas zonas de dominio, por ejemplo, está prohibido registrar nombres con letras de diferentes alfabetos. Pero en otro muchos TLDs no existe tal protección, por lo que debes de confiar en las herramientas de seguridad. Es cierto que muchos navegadores tienen una forma especial de mostrar los nombres de dominio que contienen una combinación de diferentes alfabetos. Lo que sucede es que representan el enlace en punycode, por lo que se parece a esto: xn--micrsoft-qbh.xn--cm-fmc (esta es la página web de microsoft.com con dos os rusas).

La mejor manera de defenderse de los typosquatting y combosquatting es prestar atención. Para poder hacerlo recomendamos que todos los empleados reciban formación básica en ciberseguridad para aprender sobre las principales técnicas de phishing.

Desafortunadamente, el arsenal de los ciberdelincuentes es amplio y no hay manera de limitar los ataques similares. Cuando uno de ellos está muy bien ejecutado para dirigirse a una empresa específica, no es suficiente con que el personal esté atento. Por ejemplo, este año se han creado ataques, al clonar la puerta de enlace de la intranet de Reddit, que redirigía a sus empleados a una página web falsa que comprometía la seguridad de la empresa.  Por lo tanto, los equipos de seguridad de la información deben pensar no solo en la capacidad de sus empleados, sino también en importantes herramientas de protección:

  • Protección especializada de servidores correo de spam y spear phishing. Por ejemplo, Kaspersky Security for Mail Server que detecta correos electrónicos maliciosos usando el machine learning y bases de datos de spam actualizadas en tiempo real. Este sistema es, además, capaz de “detonar” correos electrónicos sospechosos poniéndolos en sandbox o en cuarentena.
  • Protección para todos los dispositivos de los empleados – incluyendo sus teléfonos y ordenadores personales que usan para trabajar. Esto aumenta la seguridad en general y es clave para interceptar enlaces y archivos maliciosos que no se envían a través del correo electrónico, pero sí a través de otras vías como pueden ser las redes sociales.

Fuente: www.latam.kaspersky.com/

Consejos para ordenar tu vida digital y controlar tu presencia online

Te damos algunos tips para limpiar tu presencia en internet, revisar tu huella digital y contraseñas, para evitar ser blanco de cibercriminales.

Con el cambio de temporada muchas veces viene el ritual anual de limpiar y ordenar tus espacios. Si ya diste a tu guardarropa y tu casa en general una refrescada, lo siguiente debería ser una limpieza del desorden digital que ha invadido tu ordenador y tu smartphone, así como tu red doméstica y todos los dispositivos conectados a ella.

Si eres como la mayoría de las personas, y usas al menos una red social diariamente, sobra decir que todos tus posts, comentarios y me gusta contribuyen a tu huella digital; tus perfiles de redes sociales son como la ventana que deja echar un vistazo a tu vida privada. Aquí recae el problema que muchos de nosotros ignoramos.

Veamos cómo puedes limpiar y pulir tu presencia en las redes sociales y mejorar la seguridad de tus cuentas para que tu vida privada siga siendo privada.

Ordena tu huella digital

Redes sociales

Muchas personas vienen usando Facebook y otras plataformas por al menos una década. Algunas ya no existen (Google+), o ya no tienen la forma en que las conocíamos (MySpace o LastFM), mientras que otras simplemente evolucionaron y se usan de forma distinta.

Para empezar, puedes preguntarte: ¿Sigo usando MySpace, LastFM o cualquier otra plataforma? ¿Qué me detiene para borrar mis cuentas ya mismo? Todos tus posteos, los recientes y los de eras pasadas, ¿necesitan seguir ahí visibles para miles de personas? ¿Eras amigo de personas que apenas conoces o ya no recuerdas siquiera haberlos agregado a tu lista de amigos?

Puedes usar las memorias de Facebook, por ejemplo, como incentivo para borrar posteos viejos, revisar quién puede ver tu actividad o encontrarte en el sitio, o hacer ajuste a tu configuración de privacidad. La comprobación rápida de privacidad puede serte muy útil.

Revisa y asegúrate que estás cómodo con la configuración de seguridad actual, en las plataformas que sigas usando en tu día a día. Después de todo, recuerda que, a menos que optes conscientemente por eliminarlas, lo que pasa en internet, se queda en internet.

Mientras estas en eso, de paso, asegúrate de estar usando para el acceso a tu cuenta una clave fuerte y única y de que tengas habilitado la autenticación de dos factores (2FA).

Blogs y sitios web

Es fácil dejarse llevar por el ajetreo de la vida y olvidarse del blog que creaste cuando estabas en la escuela o en la universidad, quizá mucho antes de empezar a publicar tus cosas en Facebook, Instagram, YouTube y otras plataformas.

Si ese es el caso, comprueba si esos vestigios de tu pasado siguen existiendo y si quieres que estén ahí para que todo el mundo los vea. Ha habido casos en los que información publicada en blogs, de hasta 20 años atrás, fue utilizada por criminales para revelar contraseñas.

Mejora la seguridad de las cuentas

Lo primero es lo primero: NO te pedimos que cambies todas tus contraseñas con regularidad y solo por hacerlo. Los estudios y la experiencia demuestran que esto por sí solo no conduce necesariamente a una mayor seguridad y, sobre todo, si lo haces en piloto automático.

Esto es lo que puedes hacer en su lugar:

Usa un gestor de contraseñas

Son una excelente forma de mejorar la seguridad de tus cuentas, sobre todo cuando se incluyen como parte de paquetes de programas de seguridad, como ESET Smart Security Premium.

Estos “bóvedas de contraseñas” hacen fácil el trabajo de generar una contraseña fuerte y única para cada una de sus cuentas en línea. Te evitas así cometer los errores más comunes: Usar contraseñas hackeables y reciclarlas para múltiples usos.

Con un gestor de contraseñas, sólo tendrás que recordar una única contraseña maestra (¡Asegúrate de que sea muy robusta!). Para que sea más fácil de recordar sin comprometer la seguridad de la contraseña, no utilices abreviaturas ni palabras sueltas. En su lugar, puedes optar por frases e incluso oraciones enteras, con signos de puntuación, caracteres especiales, mayúsculas y espacios.

Audita tus contraseñas

Si alguna de tus contraseñas -especialmente las que “protegen” tus valiosas cuentas online- coincide, o se parece a las contraseñas más comunes del mundo, es hora de poner manos a la obra. La solución más sencilla consiste en dejar que tu gestor de contraseñas genere contraseñas únicas e imposibles de recordar para todas tus cuentas online.

Ahora, ¿por qué cada contraseña debe ser única? Porque si una contraseña es robada o filtrada, los delincuentes suelen probar la misma combinación de nombre de usuario y contraseña para entrar en otras cuentas de la persona. También pueden utilizar la opción “contraseña olvidada” para acceder a sus valiosas cuentas en línea.

Si es posible, activa las notificaciones sobre todos los cambios de inicio de sesión y que tienes que confirmar un cambio de contraseña a través de una segunda dirección de correo electrónico en otro proveedor o un mensaje push en tu smartphone.

Evita compartir tus contraseñas con otras personas, ya que podrían poner en peligro tus datos privados, aunque sea sin querer.

Utiliza un segundo factor de autenticación

La autenticación de dos factores (2FA), o verificación en dos pasos (2SV), es una buena forma de cerrar la puerta a los ciberdelincuentes incluso cuando te roban o filtran tu contraseña.

Sin tus datos de acceso y sin tener acceso a tu smartphone, los ciberdelincuentes no podrán entrar en tu cuenta. Todo ello gracias al uso de otro factor de autenticación además de la combinación de nombre de usuario y contraseña.

Existen múltiples opciones de 2FA: una llave de seguridad de hardware específica, un código generado en una aplicación de autenticación, un mensaje de texto o incluso datos biométricos como el reconocimiento facial o la huella dactilar.

Hoy en día, muchos servicios en línea, como Facebook, Twitter, Google y Apple, ofrecen la función 2FA para proteger las cuentas. Por desgracia, no está activada por defecto, así que asegúrate de buscarla y activarla en la configuración de seguridad y privacidad de tu cuenta.

Conclusión

Mantener tus dispositivos en forma y mejorar, de una vez y por un largo tiempo, tu privacidad online y la seguridad de tus cuentas, hará más fácil la tarea la próxima vez que revises tu huella digital.

Fuente: www.welivesecurity.com

Día de Internet: los datos en la red «son el petróleo del futuro»

La unión del conjunto de protocolos que supuso la creación de Internet se dio en 1982 y, desde entonces, los expertos ya vaticinaban que se encontraban ante una revolución donde los datos eran importantes. Esta ha seguido avanzando hasta nuestros días. 

Uno de los servicios claves de Internet son los World Wide Web que transmite datos con el protocolo de transferencia de hipertexto (HTTP).[@skylarvision] de Pixabay

Antes de Internet, las personas solo buscaban información en los libros, interactuaban con otros a distancia a través de cartas físicas y recurrían a mapas de papel para encontrar una ubicación concreta. Gracias a su creación, Google u otros buscadores o novedades como ChatGPT se han convertido en nuestro ABC de la información, las redes sociales y las videollamadas permiten que nos mantengamos en contacto incluso cuando hay kilómetros que nos separan y Google Maps y otras apps similares sirven para que encontremos nuestro destino en una ciudad desconocida.

Hoy, 17 de mayo, se celebra el día de Internet y, de los inventos de la humanidad, es posiblemente uno de los que más merezca una fecha marcada en el calendario. Esta celebración tiene el objetivo de dar a conocer cómo las nuevas tecnologías mejoran y cambian la vida de las personas. Asimismo, Internet también se ha convertido en una herramienta más para los negocios, tanto para recopilar los datos de los usuarios como para almacenar la propia información confidencial de forma segura en la nube, convirtiéndose en el ‘oro’ de la economía digital.

La idea de otorgarle un día especial surgió en España en 2004, como una propuesta de la Asociación de Usuarios de Internet. La primera vez que se celebró fue un 25 de octubre de 2005, sin embargo, tras la declaración de Túnez, la fecha pasó al 17 de mayo hasta la actualidad. 

La historia de Internet

El gran precedente del nacimiento de Internet fue ARPANET, es decir, la Red de la Agencia de Proyectos de Investigación Avanzada del Departamento de Defensa de EEUU, que se desarrolló en 1969.

Antes de Internet, estuvo ARPANET, que fue la la Red de la Agencia de Proyectos de Investigación Avanzada del Departamento de Defensa de EEUU.Erica Fischer de Flickr

Dentro de la empresa Beranek and Newman (BBN), que tenía contrato de ARPANET, trabajaba Ray Tomlinson que, en 1972, presentó un modelo de correo electrónico en red. Ese mismo año se creó el Grupo de Trabajo de Internet que abordaba la necesidad de establecer protocolos estándar que, más adelante, se emplearían para la comunicación en Internet.

 

El término Internet llegó en 1973, con la creación de redes globales gracias a la conexión de APRANET al University College of London (Inglaterra) y al Royal Radar Establishment (Noruega). Hasta 1974, no se desarrolló el primer proveedor de servicio de Internet, con Telenet, una versión comercial de APRANET.

Cinco años después, se formó USENET, otra versión que, en este caso, pretendía recopilar noticias y grupos de discusión. En 1981, la Fundación Nacional de Ciencias otorgó una subvención para crear una Red de Ciencias de la Computación, que daba servicios de red a los científicos informáticos de las universidades.

Por fin, en 1982, se origina el germen de lo que realmente conocemos a día de hoy como Internet que es un conjunto de protocolos conocido como TCP/IP, que son las siglas en inglés de Protocolo de Control de Tansmisión y Protocolo de Internet. A partir de ahí, el Sistema de Nombres de Dominio (DNS) establece los .com, .es, .gov, .edu, .net, .int, .org, etc.

World Wide Web

Las webs son uno de los servicios de Internet que más éxito han tenido, tanto que hay quien utiliza el término como su sinónimo. La WWW o World Wide Web es un sistema que funciona a través de Internet que transmite datos con el protocolo de transferencia de hipertexto (HTTP) y que son los enlaces a las páginas que visitamos por los navegadores.

Este servicio se desarrolló entre marzo y diciembre de 1989, gracias al trabajo del inglés Tim Berners-Lee que contó con la ayuda del belga Robert Cailliau, cuando eran empleados del CERN. Sin embargo, la propuesta formal de la web no llegó hasta 1991.

La diferencia de World Wide Web y otros sistemas de hipertexto que ya existían es que la WWW solo necesitaba enlaces unidireccionales y no bidireccionales, lo que permitía que los usuarios enlazasen a otro recurso sin que el propietario de este tuviese que aprobarlo. De este modo, fue más sencillo añadir servidores web y navegadores, pero también suponían un problema de enlaces rotos (webs eliminadas).

La llegada de Google

Pese a que Internet ya se presentaba desde su germen como un invento revolucionario, la llegada del motor de búsqueda de Google cambió, no solo la forma de entender Internet, sino también la manera en la que interactuábamos con el mundo.

Google cambió la forma de utilizar Internet, algo que se prevé que ocurrirá con los modelos de lenguaje de gran tamaño.Pixabay

Su lanzamiento lo comparan algunos con ChatGPT en la actualidad. Esta Inteligencia Artificial ha hecho que hasta Alphabet, empresa matriz de Google, se ponga las pilas en el desarrollo de IA y, recientemente, ha lanzado la versión beta de Bard, que podría presentarse como la rival del chatbot de OpenAI.

La importancia de los datos en la era de Internet

Rafael Quinana, director regional de Qlik, empresa especializada en analítica e integración de datos, explica para 20BITS cómo los datos se han convertido «en un activo fundamental y de un valor incalculable para todas las compañías que quieran tener un hueco en la economía digital». Esto se puede apreciar desde los albores de Internet, pero ha ido creciendo con los cambios cada vez más rápidos que se van produciendo.

Tanta es la relevancia de los datos en Internet que, tal y como recalca Quintana, la consultora IDC estima que se generarán hasta 163 zetabytes de datos digitales con vistas al 2025 y, además, «hay quien afirma que son el petróleo del futuro». Por ese motivo, las empresas que aboguen por la transformación digital deben asegurarse de ser capaces de “moverse eficientemente entre grandes cantidades de datos”, con el objetivo de sacar el máximo partido.

No obstante, Quintana recuerda que hay otra cara de la moneda que las compañías también tienen que tener en cuenta porque limita su margen de maniobra: las regulaciones que hacen los organismos, que tratan de garantizar el buen uso de la información de los usuarios. El experto detalla que desde Qlik, la empresa en la que trabaja, se encarga de la alfabetización de datos (Data Literacy) que consiste en «leer, interpretar y analizar los datos», lo cual ayuda a cumplir con las normativas.

¿Cómo se mueven los datos por Internet?

La clave de Internet se encuentra en infraestructuras, como los cables submarinos y los data centers de los que hemos hablado muchas veces en 20BITS, que permiten el tráfico de datos de Internet. Además de ello, la nube es crucial para la gestión de datos y cada vez más empresas y organismos trasladan su información de lo físico y analógico a la nube, como apunta Quintana.

«Este auge del cloud ha permitido que las organizaciones dispongan de la información necesaria en cualquier lugar y que se desarrollen herramientas de analítica e integración de datos que pueden hacer accesible la información independientemente de dónde esté alojada y en tiempo real, evitando que se quede en silos aislados y no se aproveche todo su potencial», cuenta el experto de Qlik.

Fuente: www.20minutos.es

El algoritmo de Twitter será de código abierto la semana que viene, dice Elon Musk

Se trata de una demanda que viene de lejos, sostenida por muchos, mucho antes de que Elon Musk comprase la compañía: publicar el algoritmo de Twitter como código abierto. Y, de fiarnos de lo que ha dicho el amado líder, sucederá la semana que viene, aunque nos advierte para que las expectativas no sean muy altas, no se sabe bien por qué.

El tema de los algoritmos en redes sociales viene de lejos igualmente, y es que es la principal forma de manipulación que tienen estas plataformas para favoreces sus propios intereses. Algo que podría parecer claro a priori, pues para algo con compañías privadas, pero que no es así, dada la relevancia que tienen en las vidas de todos. Especialmente, Twitter.

Puede que Twitter no sea la red social más popular del planeta si nos atenemos a su número de usuarios activos, pero es sin duda la más relevante en lo que generar información pública se refiere. En Twitter están dese famosos a políticos, empresas e instituciones de todo tipo, etc; y muy a menudo la utilizan por plataforma de comunicaciones para lanzar sus comunicados -aunque estos se hayan publicado previamente en su sitio web.

Así, no es de extrañar que el algoritmo de Twitter, ese que ordena lo que sale en el timeline de cada usuario, ese que destaca u oculta información a las masas, haya sido tradicionalmente objeto de desconfianza. Para todo el mundo mínimamente interesado en el asunto y también para Elon Musk, crítico donde los haya del servicio que ahora dirige.

La demanda por liberar el código del algoritmo de Twitter viene de lejos, decimos, y el propio Elon Musk fue uno de los grandes valodores de este movimiento, antes, durante y parece que después de haberse hecho cargo de la compañía. A su particular manera de decidir las cosas, lanzó la propuesta en una encuesta hace prácticamente un año, con unos resultados palmarios.

Asimismo ese fue uno de los propósitos declarados por Musk una vez se hizo con las riendas de Twitter, que ahora confirme en una respuesta de la misma red social: «Prepárate para sentirte decepcionado al principio cuando la semana que viene hagamos nuestro algoritmo de código abierto ¡pero mejorará rápidamente!»

Ahora falta que se cumpla lo que dice. De momento, todo lo que ha salido de sus encuestas lo ha hecho, aunque no siempre en los plazos que uno esperaría. Por ejemplo, en una de sus encuestas preguntó si dejaba de ser CEO de Twitter y ganó el sí, pero el otrora hombre más rico del mundo se ha comprometido al frente de la compañía hasta 2024. Habrá que ver qué sucede, pues.

Con todo, que Musk cumpla con lo que acaba de decir sería un paso importante para Twitter y para Internet en general, aunque ya sabemos que hecha la ley, hecha la trampa: uno puede publicar el código de lo que quiera que de servidores adentro vaya usted a saber lo oque ocurre. Sin embargo, otra de sus luchas era con la censura en Twitter y de alguna manera ha mejora la situación.

Fuente:  www.muylinux.com

Cómo tomar el control de tu herencia digital

¿Ya pensaste qué harás con tu legado digital cuando ya no estés vivo? Te contamos cómo poner tus asuntos digitales en orden en Facebook, Google, Twitter y otras plataformas.

No hay una manera fácil de decirlo: todos vamos a morir. Y una vez muertos, ¿por qué nos importaría nuestra presencia en las redes sociales? Suena como la cosa menos importante a considerar en ese momento. Pero, de hecho, no lo es.

Si no planeamos qué hacer con nuestra huella digital, dependerá de nuestros seres queridos pasar por ese doloroso proceso. Además de su dolor y el papeleo habitual, tendrán que lidiar con Facebook, Twitter, Apple o cualquier cuenta que tengas. Sobre todo, querrán proteger tu memoria, pero también posiblemente quieran evitar las notificaciones sobre tu cumpleaños.

Hace menos de 15 años, esto no era realmente un problema. Claro, había gente en MySpace y otras redes sociales localizadas, pero Internet todavía era lo suficientemente joven y pequeña como para no tener que preocuparse por nuestro legado (ni por nada, en realidad).

Pero ahora administrar el legado digital de familiares y amigos fallecidos es un problema creciente y, en unas pocas décadas, plataformas como Facebook podrían incluso tener más perfiles de personas muertas que de personas vivas, principalmente a medida que su base de usuarios comienza a estancarse. Y, seamos claros, estamos envejeciendo, y la Generación Z tiene su propio pedazo de la web.

¿Cómo gestionar tu legado digital?

Es un proceso engorroso. Pero no tomará más de una hora hacerlo, y luego no habrá que dedicarle más pensamiento a ello. Bueno, tal vez regreses a revisar tus contactos de legado cada cinco años solo para asegurarte de que las personas que elegiste sigan siendo tan cercanas como lo eran cuando les otorgaste el poder, y la responsabilidad, de decidir qué hacer con tu vida virtual tras la muerte.

1.     Facebook

Si tienes una cuenta en Facebook, ciertamente has compartido muchas fotos, pensamientos y momentos que son queridos para ti. Facebook permite dos caminos diferentes para cuando fallezcas:

  • Puedes elegir que se elimine tu cuenta después de que te hayas ido. Esta es una petición que haces a Facebook y que nadie podrá cambiar. Sin embargo, esto requiere que alguien envíe una foto de tu certificado de defunción a Meta, para que les informe de tu fallecimiento. Asegúrate de que alguien cercano a tí sepa que esto es lo que quieres y lo que debe hacer cuando llegue el momento.
  • Puedes elegir un contacto de legado que administrará tu cuenta conmemorativa. Debe ser alguien en quien confíes y que esté dispuesto a gestionar tu perfil, publicaciones de homenaje, fotos, etc. Mientras que para algunas personas esto puede ser emocionalmente angustiante, otras pueden encontrar consuelo en ello, así que ten esto en cuenta para asegurarte de elegir a la persona adecuada.

Ya sea que decidas que alguien cuide tu perfil o que lo eliminen, habla con la persona que crees que podría hacerlo. Ten en cuenta el dolor por el que pasarán y pregúntales si creen que estarán dispuestos a hacerlo. Además, este contacto debe poder acceder a tu certificado de defunción y, por supuesto, también debe tener una cuenta de Facebook.

2.     Instagram

A pesar de que Instagram es parte de Meta, al igual que Facebook, los usuarios de Instagram no pueden decidir sobre la eliminación de sus cuentas. Una cuenta puede ser conmemorada a petición de una persona autorizada o miembro de la familia en posesión de un certificado de defunción, pero nadie podrá administrar sus imágenes, videos o configuraciones de privacidad.

Dicho esto, los Términos de uso de Instagram  son claros: usted es dueño de su contenido, pero da permiso para que Instagram lo use como mejor le parezca, siempre y cuando esté en la plataforma. Si bien nadie puede eliminar tu cuenta después de tu fallecimiento, Instagram aún puede argumentar su derecho a usar tu contenido.

3.     Google

Lo más probable es que utilices muchos de los servicios de Google, incluidos Gmail, YouTube o incluso Google Drive. Y si tienes un teléfono Android, estas cuentas sin duda están llenas de documentos importantes e imágenes memorables.

Para evitar que tu información importante se vuelva inaccesible, puedes habilitar el Administrador de cuentas inactivas de Google. Entonces Google podrá detectar la inactividad de tu cuenta y emitir un enlace descargable a un contacto que hayas elegido previamente. El período de tiempo que determina tu inactividad lo decides tú, al igual que qué datos se pueden descargar.

Finalmente, también podrás decidir si tu cuenta debe eliminarse tres meses después de que se haya compartido con tu contacto heredado. Sin embargo, esto implica que se eliminará todo tu contenido, incluidos los videos de YouTube o las publicaciones de blog, una razón por la que no todos podrían querer habilitar esta opción.

Alternativamente, si decides no dejar ninguna instrucción, los miembros de tu familia o representante legal podrán solicitar la eliminación de la cuenta e incluso algunos datos o fondos. Google indica que sus decisiones seguirán teniendo tu privacidad como prioridad y cada caso será revisado individualmente.

4.     Microsoft

Microsoft no proporciona ninguna herramienta específica que permita administrar tu legado, ni que un miembro de la familia solicite la eliminación de la cuenta. Sin embargo, Microsoft eliminará las cuentas en cumplimiento de una orden judicial.

La única excepción se aplica a los clientes en Alemania, cuyos sucesores legales pueden ponerse en contacto con el servicio de atención al cliente de Microsoft y, si están en posesión de un certificado de defunción y otros documentos, solicitar el cierre de la cuenta.

5.     Twitter

Twitter no tiene ninguna política establecida que te permita decidir qué quieres que suceda con tu cuenta una vez que fallezcas.

En su lugar, permitirá que un miembro de la familia o un representante autorizado se comunique con Twitter y solicite la eliminación de tu cuenta. La plataforma solicitará copias del certificado de defunción, así como la tarjeta de identificación del solicitante y posiblemente alguna información adicional.

6.     Apple

Apple introdujo en 2021 la posibilidad de elegir un Legacy Contact. Esta función solo está disponible para personas mayores de 13 años y tiene algunas limitaciones técnicas: debes tener un ID de Apple activo en un dispositivo que ejecute al menos iOS 15.2, iPadOS 15.2 o macOS Monterey 12.1. Tu ID de Apple también debe tener habilitada la autenticación de doble factor.

Si cumples con los requisitos, puedes realizar este proceso en tu dispositivo tocando el icono de ID de Apple en el menú Configuración, seleccionando “Contraseña y seguridad” y, finalmente, seleccionando Contacto de legado. Esto generará una clave de acceso en un formato de código QR que puedes enviar a través de Mensajes o imprimir y entregar a la persona que elegiste. Cuando llegue el día, podrán solicitar acceso en la web o directamente en un dispositivo iOS o macOS. Apple también solicitará un certificado de defunción antes de otorgar acceso a la cuenta.

7.     PayPal

Si bien el proceso para la mayoría de los bancos clásicos está bastante estandarizado, las personas están menos acostumbradas a tratar con cuentas digitales en servicios como PayPal. Al igual que con las otras plataformas, PayPal solo puede recibir instrucciones de un albacea autorizado o administrador del patrimonio del fallecido para cerrar una cuenta y transferir fondos. Además del certificado de defunción, el representante legal también deberá tener una prueba de su posición a través de un testamento vital o documentación emitida por el estado. Finalmente, el saldo restante puede transferirse a otra cuenta PayPal o emitirse como un cheque.

Tu vida digital es como un álbum familiar

Así que esta es la cuestión: hemos estado viendo cómo se desarrolla la tecnología y rápidamente nos hemos acostumbrado a ella. Publicamos fotos en línea sin pensar mucho, o sin pensar en absoluto, en lo que eso significa. Debido a que podemos tomar cientos de fotos en un día sin tener que pagar ningún extra por cada vez que presionamos el botón del obturador de la cámara de nuestro teléfono, las imágenes han perdido parte de su valor. Pero en realidad, una vez que morimos, esas son las imágenes por las cuales nuestros conocidos, amigos y seres queridos nos recordarán. Así que considera tomar algunos pasos adicionales en paralelo a la organización de tu legado digital:

  • Realiza una copia de seguridad de tus datos. Las plataformas de redes sociales son servicios administrados por empresas, y las empresas algún día podrían tener que cerrar y borrar todos tus datos en un instante, a veces incluso por error.
  • Haz una segunda copia de seguridad de documentos e imágenes importantes que realmente no deseas perder.
  • Cuando hablamos de las mejores prácticas de contraseñas, siempre decimos que nunca debes compartir tus contraseñas con otros y continuamos tomando esa posición firme sobre el intercambio de contraseñas. Sin embargo, planificar la gestión de tu legado digital es una situación en la que podría no solo ser deseable romper esa regla, sino que puedes sentir que hacerlo es necesario. Como sugiere Microsoft, esto es lo que debes hacer para proporcionar una planificación de legado digital, y la mayoría de los otros servicios en línea son claramente más fáciles de administrar por su ejecutor digital si simplemente tienen acceso a las credenciales de tus cuentas y pueden iniciar sesión como si fueran tú.
  • Revisa tus contactos de legado cada pocos años y asegúrate de que tus copias de seguridad funcionen y estén en orden. ¡Tener toda esta información organizada también puede ser muy útil mientras estás vivo!

Fuente: welivesecurity.com

 

5 consejos para ayudar a los niños a navegar por Internet de forma segura

El mundo online brinda a los más pequeños oportunidades nunca antes imaginadas para aprender y socializar, pero también los expone a una gran variedad de peligros. ¿Cómo guiar a las infancias hacia hábitos de Internet seguros?

La forma en que nuestras vidas digitales se han mezclado con nuestro mundo físico ha traído nuevos e importantes desafíos para padres, madres, cuidadores y docentes. No solo porque es esencial enseñar a los niños cómo leer y comprender la información que está disponible online y, en general, navegar por Internet, sino especialmente por la larga y potencialmente abrumadora lista de riesgos que acechan en el mundo online.

A medida que los niños se acostumbran a sus rutinas escolares, este es el momento perfecto para que padres, madres y educadores guíen a los niños y adolescentes hacia una vida digital segura.

1. Configurar un método de autenticación fuerte

Al igual que los adultos, los niños deben aprender a usar las contraseñas de forma segura. Puede ayudarlos explicándoles por qué deben usar contraseñas seguras y únicas, y por qué luego deben resguardarlas en privado. Y que incluso son importantes para sus videojuegos, ya que una contraseña segura puede proteger su inventario de juegos de cualquiera que intente robarlo.

De hecho, deberían considerar el uso contraseñas en formato de frase, en lugar de palabras simples y fáciles de adivinar. Las contraseña en formato frase constan de varias palabras. Y si bien incluyen distintos tipos de caracteres y son largas, no son tan largas y complejas como para no poder memorizarlas. Algo así como “¡HarryPotterY5DinoNuggies!” es mucho mejor que, digamos, “cereza”.

Y asegúrese de enfatizar que sus contraseñas o frases de contraseña nunca deben compartirse con nadie, así como también que es importante activar la capa adicional de seguridad conocida como autenticación en dos pasos o doble factor de autenticación, que la mayoría de los servicios online ofrecen. Si es necesario, ayúdelos a configurar esta opción de seguridad para proteger aquellas cuentas o servicios online que contienen datos personales importantes.

2. La información personal es personal

Si bien es importante explicar a los más pequeños el valor de nuestros datos, tenga en cuenta que incluso los adolescentes mayores no siempre comprenden todas las implicaciones de compartir su información personal online, ni el riesgo que existe de que se conviertan en víctimas de phishing.

Explíqueles que nunca deben abrir enlaces enviados por personas que no conocen y que, si un amigo envía algo a través de una aplicación de mensajería, antes de hacer clic en el enlace siempre deben confirmar si realmente lo envió el amigo, que el enlace es válido y seguro, o si es spam. Y, sobre todo, que sepa que nunca debe compartir su nombre completo, DNI, dirección o datos bancarios a nadie.

Como padre, madre o educador, considere los riesgos. Es muy probable que los niños y adolescentes rompan las reglas. Así que hágales saber que, si esto sucede por alguna razón, nunca deben revelar a qué escuelas asisten o las direcciones de sus casas.

3. Sus datos importan

Crecer en la era digital significa que todos sus datos están en Internet, ya sea en una plataforma gubernamental o en el perfil de redes sociales de un padre que muestra a sus pequeños. Ya están utilizando sistemas de reconocimiento facial, almacenando datos de salud recopilados por dispositivos wearables, teniendo sus calificaciones en una base de datos online y compartiendo sus datos personales para registrarse en plataformas de videojuegos. No hay escapatoria.

Por otro lado, es importante que comprendan cómo se pueden utilizar estos datos. Explíqueles que es valioso para las empresas ya que les permite perfilarlos, que las redes sociales los utilizan para orientar anuncios, que para los gobiernos son útiles para recopilar información sobre sus ciudadanos y, en última instancia, que nuestros datos son una fuente de ingresos para los cibercriminales que pueden usarlos para distintos tipos de acciones fraudulentos.

4. Compartir no siempre es pensar en el otro

En cierto modo, los dispositivos móviles como computadoras, smartphones y tabletas pueden haber agregado un nuevo significado al concepto de “computadora personal”. Pero lo cierto es que las computadoras fueron construidas para ser utilizadas por usuarios individuales y no para ser compartidas. Es posible que los adolescentes no sepan esto y sean propensos a compartir sus dispositivos con amigos cuando muestran imágenes, juegan videojuegos móviles o “simplemente revisan algo en TikTok”.

Sin embargo, incluso si esto sucede, siempre debe hacerse bajo su supervisión. No solo por una cuestión de seguridad para evitar bromas no tan graciosas, sino también para proteger su información privada. Y, por si acaso, también recuérdeles que nunca presten sus dispositivos a alguien que no conocen, y esto no está sujeto a debate.

5. Cuidado con los extraños

Otro tema que tanto padres, madres como educadores no deben evitar es el “peligro de los extraños”. Además de decirles a los niños y niñas que no entren en el auto de un extraño, recuérdeles que Internet es solo un gran lugar público lleno de extraños. Explique lo que puede suceder, asumiendo el peor de los casos, y cómo prevenir cualquier daño.

Sus hijos deben saber que Internet es un lugar donde las personas, escondidas detrás de las computadoras, pueden ser malas. Cuanta más información compartan los niños, mayor será el daño potencial; en otras palabras, mayor será la probabilidad de que adultos con malas intenciones puedan ganar su confianza y amistad o usarlas en su contra.

Enseñe a los niños a tener cuidado, no solo con las personas que no conocen, sino también con las personas que conocen. Explíqueles el significado de conceptos como ciberacoso y grooming, y cómo los extraños se toman el tiempo para construir amistades falsas y engañar a los jóvenes para que compartan datos personales e incluso contenido sexual, lo que puede resultar en intimidación, miedo y posible daño físico.

Guíelos en su camino digital

Puede ser realmente desafiante guiar a las infancias a través de los peligros del mundo físico y virtual. Es difícil incluso para los adultos. En el caso de los adolescentes, no siempre están dispuestos a escuchar las opiniones de los adultos sobre Internet; al fin y al cabo, algunos de ellos pertenecen a la primera generación de auténticos nativos digitales.

Para lograr que el mensaje quede grabado, no se resista ni los condene por las aplicaciones que usan o los juegos que juegan; únase a ellos, ayudándolos a instalar esas aplicaciones y tomándose el tiempo para jugar con ellos. Cree las cuentas, comparta contenido, discuta los posibles peligros y haga que su propia experiencia sea parte de la conversación.

Habiendo dicho eso, es posible que aún le preocupe qué tipo de sitios web visitan sus hijos o cuánto tiempo pasan online. Aquí es donde entra en juego la tecnología, como el software de control parental, ya que puede, entre otras cosas, proteger a los niños del contenido dañino. Es importante destacar que este software se considera mejor como una forma de atención, en lugar de una especie de control impuesto. Puede ser particularmente útil con los niños más pequeños, al menos hasta que crezcan y puedan valerse por sí mismos.

Fuente: www.welivesecurity.com

¿Están tus datos personales en Internet? 7 pasos para limpiar tu presencia online

Es posible que no puedas desaparecer por completo de Internet, pero puedes minimizar tu huella digital con unos sencillos pasos.

Un 30% de los españoles encuestados pretende reducir de plataformas a las que está suscrito. / John Schnobrich

¿Alguna vez te has buscado a ti mismo en Internet? Puede sonar extraño, pero en realidad es una gran manera de descubrir una pequeña parte de lo que la web sabe sobre nosotros. Y, lo que es más importante, es la única manera que tenemos de saber si tenemos que pedir a Google que elimine información personal relevante que no debería compartirse públicamente.

En abril de 2022, Google añadió nuevas opciones para eliminar de su motor de búsqueda la información personal identificable, incluidos los números de identificación del gobierno o las fotografías, los datos bancarios, los contactos, la información personal y datos específicos como los registros médicos. Naturalmente, el gigante tecnológico no eliminará los datos personales incluidos en artículos de noticias o bases de datos de registros públicos.

 

La función se suma a la opción ya existente de solicitar el borrado de contenidos de la búsqueda que puedan ser utilizados para cualquier tipo de perjuicio, como contenidos pornográficos no consentidos, imágenes de menores o violaciones de derechos de autor. En el caso de los residentes de la Unión Europea, Google ya cumplía con el artículo 17 del Reglamento General de Protección de Datos, el derecho a la supresión, que obliga a todas las empresas de la UE a eliminar los datos personales de las personas que lo soliciten.

Entonces, ¿cómo puedes intentar borrarte de Internet?

Una vez que algo está online, no hay forma absoluta de eliminarlo. Pero hay algunas cosas que puedes hacer para limpiar tu presencia en Internet, según indican los expertos en ciberseguridad de ESET:

  • Búscate a ti mismo en Google. Primero tienes que saber todo lo que Internet sabe sobre ti. Busca tu nombre, comprueba los resultados de las cinco primeras páginas y combina la búsqueda del nombre con tu número de teléfono o la dirección de tu casa para ver qué aparece.
  • Comprueba la configuración de privacidad de los servicios que utilizas. Algunas plataformas, como Facebook o Twitter, tienen una opción en su configuración de privacidad que te permite proteger tus contenidos y contactos para que no aparezcan en los motores de búsqueda.
  • Contacta con el propietario de la página web. Si deseas eliminar una mención específica en otra página web, asegúrate de solicitarlo al propietario de la web. La mayoría de los sitios web ofrecen su información de contacto en el apartado de «Contacto».
  • Elimina lo innecesario. Muchos de nosotros compartimos demasiada información. Si te preocupa lo que todo el mundo sabe de ti -y debería ser así-, empieza por borrar los viejos mensajes de Facebook, los tuits, las fotos de cuando tenías 17 años o cualquier otra cosa que te haga sentir incómodo. Y si sabes que la privacidad es importante para ti, también lo es para tus amigos y familiares, así que borra cualquier foto en la que aparezcan junto a ti.
  • Pide a Google que elimine tu información personal. Ahora, después de hacer un poco de autolimpieza, utiliza la nueva herramienta de Google para eliminar la información personal de tus resultados de búsqueda. Si eres residente en la UE, utiliza el formulario de Google sobre el derecho al olvido.
  • Piensa antes de compartir. Así que ahora que has pasado por todas esas etapas, es el momento de planificar el futuro. Tu vida virtual continúa. Tal vez quieras seguir estando en Instagram, LinkedIn o cualquier otra red social y eso está bien. Pero ve más allá, revisa tus preferencias de privacidad, elige sabiamente quién puede ver tus publicaciones y evita compartir contenidos innecesarios de los que luego puedas arrepentirte.
  • Utiliza una VPN. Esta capa adicional de protección se asegurará de que tu conexión esté cifrada y tu ubicación enmascarada.

“Si te preocupa tu privacidad y tienes una presencia limitada en las redes sociales, es probable que puedas eliminar la mayor parte de tu huella digital. Por el contrario, si tus datos están en todas partes, es muy poco probable que puedas reducir tu huella digital de forma significativa”, declara Josep Albors, director de Investigación y Concienciación de ESET España.

Y añade: “Seguro que tus amigos han publicado fotos tuyas en sus cuentas y has perdido la cuenta de cuántas veces has utilizado tu dirección de correo electrónico y tu número de teléfono para iniciar sesión en diversos sitios web y aplicaciones, por no hablar de todos los datos relativos a tu actividad en línea que esos servicios venden a terceros, habiéndoles dado previamente tu consentimiento”. 

Sin embargo, hay esperanza y “es muy probable” que aún estés a tiempo de limitar lo que la gente o las empresas pueden comprobar sobre ti. Esto, subraya, es “extremadamente importante”, no solo por la privacidad en general, sino también para evitar el daño que podría suponer exponer tus convicciones religiosas, políticas o personales en el espacio público.

Fuente: www.20minutos.es

Internet y redes sociales en Cuba: ¿una nueva era para las manifestaciones?.

¿Por qué protestan los cubanos este 15 de noviembre? 2:27

(CNN Español) — La expansión del internet en Cuba ha sido mucho más lenta que en otros lugares del mundo debido, en gran medida, al sistema político que gobierna la isla, donde los servicios son regulados por el Estado.

Esta situación se refleja en los datos: en 2010, ya con el auge de redes sociales como Facebook y Twitter, casi 35% de la población en América Latina y el Caribe tenía acceso a internet, en comparación con apenas el 16% en Cuba, de acuerdo con datos del Banco Mundial.

  • ¿De qué vive Cuba? Este es un vistazo a la economía de la isla

Sin embargo, llegó 2013 y el panorama cambió. Ese año, el gobierno de Cuba instaló internet de fibra óptica en la isla, accesible a través de los llamados telepuntos –cibercafés– y en las zonas de wifi en plazas públicas, lo que inició una nueva era en las comunicaciones del país al permitir por primera vez la irrupción de las redes sociales y el contacto con los medios internacionales.

Esto ha tenido implicaciones en los ámbitos social, político y otros, y su papel es innegable en el momento histórico que vive Cuba.

El internet en la isla no se caracteriza por ser rápido o barato, pero la cobertura ha mejorado desde entonces. En 2013, 28% de la población en Cuba usaba internet, mientras que para 2019 (último dato que tiene el Banco Mundial) el indicador ya se encontraba en 68%, al mismo nivel que toda la zona de Latinoamérica y el Caribe.

«La sociedad civil cubana, entre ellos artistas independientes, periodistas independientes, activistas políticos y otros tipos de activistas, han empezado a usar la tecnología para demandar al gobierno en cosas específicas o en cosas más generales sobre el mismo sistema gubernamental de Cuba», dijo Henken a CNN.

  • Video muestra el desafío de los manifestantes a la Policía en Cuba

De hecho, Facebook ha tenido un rol protagónico, y no es para menos. Se trata de la red social más utilizada en Cuba. Según el sitio web de análisis Statcounter, en octubre de 2021, Facebook tuvo 77% de la participación de mercado de redes sociales en la isla, seguido por Pinterest (17%), Twitter (3%), YouTube (menos del 2%) y Tumblr e Instagram (con el 1% restante).

«El uso de Facebook es muy importante porque eso permite al usuario hacer una transmisión en vivo de un evento, de un discurso, de una queja, de una demanda. Y eso es lo que digamos fue la chispa que se prendió en un fuego el 11 de julio, cuando participantes en las manifestaciones espontáneas se filmaron y eso ya dio coraje a otros, en otras partes del país, de hacer lo mismo de salir a la calle», explicó Henken.

Una situación multifactorial

La ampliación de las protestas por medios digitales llegó a tal nivel en julio que hubo reportes de un apagón de internet que habría sido dispuesto por el gobierno, lo cual impidió que los cubanos compartieran imágenes de las manifestaciones.

Henken indicó que espera un nuevo apagón para las protestas que están planeadas para el 15 de noviembre, ya que, por un lado, hay esfuerzos del gobierno para «desmovilizar cualquier acción o marcha cívica» y, por el otro, no hay un punto en común entre manifestantes, sociedad y gobierno.

  • ABC de las protestas convocadas para el 15 de noviembre en Cuba

Para Arturo Lopez-Levy, profesor de Relaciones Internacionales en la Holy Names University, las recientes manifestaciones en Cuba son producto de una «protesta genuina» en contra del gobierno.

«La marcha del 11 de julio está empoderada por las redes sociales y empoderada por las nuevas tecnologías para canalizar una protesta genuina del pueblo cubano en contra de un gobierno que perdió un lugar importantísimo para lograr una economía sustentable», dijo Lopez-Levy a CNN.

Sin embargo, agregó, no se debe olvidar que la situación en Cuba es multifactorial, por lo que, si bien una parte de la responsabilidad es del gobierno, también hay otros agentes, tanto internos como externos, que contribuyen a la degradación social, lo cual no necesariamente se ve reflejado en lo que se difunde en redes sociales.

«Ninguna manifestación que se produzca hoy en Cuba o la que se produjo el 11 de julio es resultado solo de los errores del gobierno. Es resultado de los errores y abusos del gobierno comunista, y es resultado de los errores y abusos provocados por una política ilegal desde el derecho internacional, como es la política de bloqueo hacia Cuba. Son las dos cosas», explicó Lopez-Levy.

Un fenómeno que no es exclusivo de Cuba

La complejidad social de esta situación se traslada también a la arena digital en Cuba. Henken señaló que en la isla se habla de un problema de desinformación, de fake news en las redes sociales, pero enfatizó que esta cuestión no es exclusiva de un solo país, sino de todo el mundo.

«También tienen el mismo problema que tenemos nosotros en el resto del mundo sobre la falta de información verídica, las fake news, rumores, difamaciones. Eso también es, digamos, un talón de aquiles del uso de esas tecnologías», dijo el profesor de la CUNY.

Esto lleva, entre otras cosas, a la confusión. Por ejemplo, en el contexto de las protestas de julio, se dio a conocer un video en Facebook en el que un joven se presentó como miembro de una de las familias “que están en el poder de Cuba”, y llamó a deponer las armas y a iniciar un proceso de transición a la democracia en la isla.

En ese momento, CNN no pudo verificar de forma independiente la identidad del joven ni su parentesco con las familias que menciona. Además, el protagonista del video no respondió a los mensajes enviados por CNN.

Por su parte, la CANF, con sede en Miami, dijo a CNN en julio que no había razones para poner en duda la identidad del protagonista del video.

En el aire

En pocas palabras, una situación que queda en el aire, sin esclarecerse. Pero es una consecuencia que ya se ha observado en el mundo.

Lopez-Levy añadió que es verdad que la tecnología ayuda a empoderar a los ciudadanos cubanos, pero también es un ejemplo de la constante «guerra política» que involucra, principalmente, a Cuba y Estados Unidos.

«Entonces, ¿qué es lo que le quiero decir? Que todo aquí se mezcla. Hay cosas que son mucha verdad y que (las redes sociales) empoderan a la población cubana, y también (hay) mucho uso de las de las redes sociales, de la tecnología como guerra política (…). Hasta ahora, la asimetría de que Estados Unidos es el actor más poderoso sigue jugando un papel muy importante porque tienen mayor control y dominio de los medios de información», finalizó.

Fuente: https://cnnespanol.cnn.com/

Estafas románticas: cómo suelen engañara a las personas mayores y cómo evitarlo

Las estafas de citas online a menudo siguen el mismo guion: esto es lo que las personas mayores deben tener en cuenta y cómo los familiares más jóvenes pueden ayudar para evitar que sean víctimas.

Qué es email spoofing: la suplantación de identidad en correos electrónicos

Se conoce por email spoofing a la suplantación de la identidad a través del correo utilizando una dirección de remitente fraudulenta. Una técnica común en ataques de phishing y spam.

Email spoofing es una técnica que utilizan los atacantes para ocultar la verdadera dirección del remitente en un correo malicioso y sustituirla por una legítima suplantando la identidad de una empresa o un usuario al utilizar un dominio auténtico. Los atacantes suelen utilizar esta técnica en campañas de phishing o spam maliciosas para mejorar su eficacia al evadir controles antispam y hacer que los correos tengan una apariencia más creible.

Pero para comprender cómo funciona el email spoofing es importante dar un paso hacia atrás para entender los mecanismos involucrados en las comunicaciones.

Comunicaciones en el envío de correos electrónicos

Los sistemas que gestionan el envio y recepción de correos utilizan tres protocolos principales: en el envío se utiliza el protocolo SMTP (Simple Mail Transfer Protocol), y para la recepción se implementan los protocolos IMAP o POP, dependiendo del servidor que se use.

El protocolo SMTP se basa en transacciones entre remitente y receptor, emitiendo secuencias de comandos y suministrando los datos necesarios ordenados mediante un protocolo de control de transmisión de conexión (TCP). Una de estas transacciones cuenta con tres secuencias de comando/respuesta: La dirección de retorno o emisor (MAIL), la dirección del destinatario (RCPT) y el contenido del mensaje (DATA).

Estos datos generalmente son completados de manera automática por el servidor de nuestro proveedor de correo, en donde todos los usuarios cuentan con autenticación previa, con lo cual el protocolo no exige ningún tipo de verificación de identidad en su uso. Si bien hay algunos proveedores de correo como Gmail u Outlook que no permiten suplantar la identidad de correos dentro de su dominio, la mayoría de direcciones existentes pueden llegar a ser víctimas de este ataque.