Curso introductorio sobre contraseñas: no introduzcas tus contraseñas en cualquier lugar donde te las soliciten

Cómo evitar revelar tu contraseña a estafadores al iniciar sesión en sitios de terceros o al ver documentos “cifrados” o “confidenciales”.

Cuando se te solicita iniciar sesión en un servicio en línea, verificar tu identidad o descargar un documento a través de un enlace, generalmente se solicita que introduzcas tu nombre de usuario y contraseña. Esto es tan común que la mayoría de nosotros lo hacemos automáticamente sin pensarlo dos veces. Sin embargo, los estafadores pueden engañarte para que les des contraseñas de correo electrónico, sitios web de servicios gubernamentales, servicios bancarios o redes sociales al imitar el formulario de inicio de sesión del servicio en su propio sitio web (de terceros). No caigas en la trampa: solo el servicio de correo electrónico puede pedirte que verifiques tu contraseña, ¡nadie más! Lo mismo se aplica a los servicios gubernamentales, los bancos y las redes sociales.

Para evitar ser víctima de fraude, cada vez que introduzcas una contraseña, tómate un momento para verificar exactamente dónde estás iniciando sesión y qué ventana te está solicitando las credenciales. Aquí son posibles tres escenarios principales: dos son seguros y uno es fraudulento. Son los siguientes.

Escenarios seguros para introducir contraseñas

  1. Iniciar sesión en tu correo electrónico, red social o servicio en línea a través del sitio web oficial. Este es el escenario más simple, pero debes asegurarte de que realmente estés en el sitio legítimo, sin errores en la URL. Si accedes al servicio en línea haciendo clic en un enlace de un correo electrónico o de los resultados de búsqueda, revisa cuidadosamente la barra de direcciones del navegador antes de introducir la contraseña. Asegúrate de que tanto el nombre del servicio como la dirección del sitio sean correctos y coincidan entre sí.

¿Por qué es tan importante tomarnos un segundo extra para revisar? Crear copias de phishing de sitios legítimos es el truco favorito de los estafadores. La dirección de un sitio de phishing puede ser casi idéntica a la original, diferir solo en una o dos letras (por ejemplo, la letra “i” podría ser remplazada por una “I”), o usar una zona de dominio diferente.

También es bastante sencillo crear un enlace que parezca conducir a un sitio, pero que en realidad te lleve a otro lugar. Compruébalo tú mismo: este enlace parece conducir a nuestro blog latam.kaspersky.com/blog, pero en realidad te redirige a nuestro otro blog: securelist.com.

La siguiente imagen muestra ejemplos de páginas de inicio de sesión legítimas para diversos servicios en las que puedes introducir de forma segura tu nombre de usuario y contraseña.

Ejemplos de páginas de inicio de sesión legítimas para diversos servicios. Introducir tus credenciales aquí es seguro.

  1. Iniciar sesión en un sitio mediante un servicio auxiliar. Esta es una forma conveniente de iniciar sesión sin crear contraseñas adicionales, comúnmente utilizada para servicios de almacenamiento de archivos, herramientas de colaboración, etc. Los servicios auxiliares suelen ser grandes proveedores de correo electrónico, redes sociales o sitios de servicios gubernamentales. El botón de inicio de sesión puede decir algo como “Continuar con Google”, “Continuar con Facebook”, “Continuar con Apple”, etc.

Al hacer clic en el botón, se abre otra ventana que pertenece al servicio auxiliar (Google, Facebook, Apple, etc.). Funciona así: el servicio externo verifica tu identidad y la confirma al sitio en el que estás iniciando sesión. Es crucial verificar las direcciones en ambas ventanas: asegúrate de que la ventana emergente que solicita tu contraseña realmente pertenezca al servicio auxiliar que esperabas (Google, Facebook, Apple, etc.) y que la ventana principal realmente pertenezca al sitio legítimo en el que estás intentando iniciar sesión. En muchos casos, la ventana emergente también indica en qué sitio iniciarás sesión. Este mecanismo de servicio auxiliar te permite entrar al sitio deseado sin que este vea tu contraseña. La verificación de contraseña se realiza en el lado del servicio auxiliar (Google, Facebook, Apple, etc.). Los especialistas en TI denominan a este método de inicio de sesión inicio de sesión único (SSO).

Ejemplo de SSO en eBay a través de un servicio auxiliar (Google) que verifica tu contraseña. Introducir tus credenciales aquí también es seguro.

Escenario fraudulento: robo de contraseñas

Recibes un correo electrónico o mensaje con un enlace de inicio de sesión, haces clic en él y terminas en un sitio que se parece mucho a un correo electrónico legítimo, una red social, un servicio de intercambio de archivos o un servicio de firma electrónica. El sitio solicita que inicies sesión en tu cuenta para comprobar tu identidad. Para ello, se te solicita que introduzcas tu correo electrónico y contraseña de correo electrónico, sitio de servicios gubernamentales, servicio bancario o red social directamente en este sitio.

En este escenario, o bien no hay ninguna ventana emergente de un servicio legítimo (como la del caso anterior), o la ventana adicional también pertenece a algún sitio de terceros. Esta es una estafa diseñada para robar la contraseña de tu cuenta. Recuerda que un sitio de terceros no puede verificar tu contraseña: simplemente no la conoce, y las contraseñas nunca se comparten entre sitios.

Mira la barra de direcciones: ¡definitivamente esto no es Netflix! No introduzcas tus credenciales aquí.

Cómo protegerte del robo de contraseñas

  1. Verifica cuidadosamente la dirección del sitio que solicita tu contraseña.
  2. Introduce una contraseña para un servicio únicamente en el sitio web oficial de ese servicio, en ningún otro lugar.
  3. A veces aparece una ventana separada para introducir una contraseña. Asegúrate de que esta ventana sea una ventana de navegador normal en la que puedas ver la barra de direcciones y verificar la dirección.
  4. Los estafadores pueden crear sitios similares con direcciones que son difíciles de distinguir de las reales. Para evitar caer en esta trampa, utiliza una protección antiphishing fiable en todos los dispositivos y plataformas. Te recomendamos Kaspersky Premium, el ganador de una prueba antiphishing en 2024.
  5. Un método de protección avanzado es utilizar un administrador de contraseñas para todas tus cuentas. Verifica la dirección real de la página y nunca introducirá tus credenciales en un sitio desconocido, sin importar cuán convincente parezca.

 

Fuente: latam.kaspersky.com

 

 

 

La seguridad digital de tu centro educativo empieza por lo básico: la red wifi

La digitalización de los colegios está revolucionando los procesos de aprendizaje y gestión de los centros, pero toda la innovación que ha traído consigo no ha llegado sola: junto con las nuevas tecnologías, los riesgos asociados a ellas se han hecho un hueco entre las preocupaciones del personal técnico y una que no siempre se tienen en la debida consideración es la protección de las redes wifi de los colegios, toda una «materia pendiente» en muchos centros.

Cuando se habla de la seguridad digital en los centros educativos, la mirada suele estar puesta por lo general en lo que viene de fuera, pero de lejos. Es decir, en los peligros que provienen de Internet: ataques, estafas, malware… Sin embargo, tan importante como asegurar los sistemas de lo que está lejos, es hacerlo de lo que está cerca, y es que las redes wifi son otra puerta de entrada que hay que vigilar con atención.

El motivo más obvio, es la protección de datos sensibles. La red wifi de un colegio puede contener todo tipo de información confidencial: desde datos personales de los estudiantes o el profesorado a información financiera o de otra clase, como credenciales, por lo que es imprescindible que dicha red esté debidamente protegida, más allá de contar con una mera clave de acceso que cualquier atacante se puede saltar con poco esfuerzo.

Cualquier intruso con acceso a una red wifi puede usarla para intervenir los datos que circulan a través de ella, así como para distribuir malware y llevar a cabo diferente tipo de acciones maliciosas que se pueden evitar de aplicar las buenas prácticas recomendadas al desplegar redes informáticas seguras en colegios, escuelas, academias y otros centros educativos. Descubre cómo hacerlo con este eBook gratuito, publicado por expertos.

Por supuesto, asegurar la red wifi de un colegio no solo sirve para prevenir problemas directos relacionados con la seguridad: una red desprotegida puede ser abusada por terceros, afectando al rendimiento. Limitar el número de conexiones simultáneas no solo mejorará la seguridad de la infraestructura, sino la eficacia de la misma. Pero es que todo aquel que se conecte desde fuera de las instalaciones puede ocasionar un problema de seguridad sin siquiera pretenderlo.

Pero no te quedes solo con los peligros que el cibercrimen representa para la seguridad de tu centro educativo. El adecuado mantenimiento de la red wifi de un colegio se rige por otras consideraciones, como por ejemplo es el control del acceso de los estudiantes a Internet o el bloqueo de sitios inapropiados o peligrosos, lo cual también ayuda a garantizar la seguridad del entorno a todos los niveles.

Si te interesa saber cómo puedes proteger la red wifi de tu colegio con las mejores prácticas, aplicando controles de acceso, filtrado de webs y aplicaciones, con segmentación de red por alumnos y profesores y facilitando el mejor rendimiento, no te pierdas esta guía de ayuda para personal de centros educativos y profesionales, un eBook gratuito que puedes descargar en este enlace.

Fuente: www.muylinux.com

Wi-Peep: espionaje inalámbrico al ataque

Investigadores encontraron una nueva forma de rastrear la ubicación de los dispositivos wifi inalámbricos.

En noviembre de 2022, investigadores de universidades de EE. UU. y Canadá demostraron un método de localización de dispositivos wifi utilizando equipos económicos y fáciles de conseguir. La prueba de concepto del ataque se denominó Wi-Peep, ya que se puede usar para espiar (peep en inglés) dispositivos que se comunican entre sí mediante wifi. Esta investigación arrojó nuevos conocimientos sobre ciertas características de las redes wifi y los potenciales riesgos de la localización de dispositivos. Empezaremos diciendo que los riesgos no son tan altos: el ataque parece sacado de una película de James Bond. Pero esto no vuelve menos interesante la investigación.

Las funciones del ataque Wi-Peep

Antes de entrar de lleno al informe, imaginemos un posible ataque en la vida real. Los atacantes vuelan alrededor de un edificio un minicuadricóptero con la microcomputadora más económica a bordo, recopilando datos para generar un mapa de los dispositivos inalámbricos en el interior con gran precisión (±1,5 metros en óptimas condiciones). ¿Para qué? Bueno, supongamos que se trata de un banco o un laboratorio secreto cuyos sistemas de seguridad están equipados con módulos wifi. Ese es el “por qué”: su ubicación podría ser de gran interés práctico para los atacantes que planean una penetración física.

Esquema de un ataque Wi-Peep simplificado

¿Y cómo es que los investigadores emulan algo así?…

El ataque Wi-Peep explota dos importantes características que cualquier dispositivo con conexión wifi posee, desde los antiguos módulos inalámbricos de hace 20 años, hasta los más modernos. El primero es el mecanismo de ahorro de energía. Por ejemplo, el módulo wifi de un smartphone puede conservar la batería apagando el receptor inalámbrico durante cortos periodos de tiempo. Un punto de acceso inalámbrico debe considerar este modo de operación: su router puede acumular paquetes de datos para un dispositivo específico y luego transmitirlos todos a la vez cuando de nuevo está listo para recibir información.

Para un ataque exitoso, un posible espía necesitaría obtener una lista de direcciones MAC, identificaciones de dispositivos únicas cuyas ubicaciones se determinarían más adelante. Los dispositivos de una misma casa, oficina u hotel suelen estar conectados a una red wifi compartida, y su nombre suele ser público. Resulta que es posible enviar un paquete de datos falso, aparentemente desde esta red inalámbrica compartida, informando a todos los dispositivos conectados que el búfer del punto de acceso ha acumulado algunos datos destinados a ellos. Ante esto, los dispositivos envían respuestas que, tras ser analizadas, revelan las direcciones MAC únicas de todos los dispositivos de la red casi de inmediato. Sin embargo, hay una forma más sencilla: escuchar a escondidas el tráfico de radio inalámbrico; no obstante, esto es más tardado: según los investigadores es necesario acumular datos durante 12 horas en modo pasivo.

La otra característica explotable del intercambio inalámbrico de datos se denominó Wi-Fi Polite de forma provisional. El nombre los asignaron los autores de un estudio previo del 2020. La esencia de la función, en resumen, es la siguiente: un dispositivo inalámbrico siempre responde a una solicitud de dirección de otro dispositivo, aunque esté no se encuentre conectado a una red wifi compartida o la solicitud no esté cifrada o malformada. En respuesta, el módulo wifi envía una simple confirmación (“Datos recibidos”), la cual basta para determinar la distancia hasta el dispositivo que responde. El tiempo de respuesta para la recepción de dicho paquete está estrictamente regulado y es de 10 microsegundos. Un atacante potencial puede medir el tiempo entre el envío de una solicitud y la recepción de una respuesta, restar esos 10 microsegundos y obtener el tiempo que tarda la señal de radio en llegar al dispositivo.

¿Para qué sirve esta información? Moviéndonos alrededor de un dispositivo inalámbrico estacionario, podemos determinar sus coordenadas con un grado de precisión bastante alto, conociendo nuestra propia ubicación y la distancia hasta el objeto de interés. Gran parte de la investigación se dedica a superar las diversas dificultades del método. La señal del transmisor de radio wifi se proyecta en las paredes y otros obstáculos de forma constante, lo que dificulta el cálculo de la distancia. De hecho, ese tiempo de respuesta estandarizado debería ser de 10 microsegundos, pero realmente varía de un dispositivo a otro, entre 8 y 13 microsegundos. La precisión de geolocalización del propio módulo wifi de los atacantes también tiene un efecto: resulta que ni la precisión de los sistemas de geoposicionamiento (GPS, GLONASS, etc.) suele bastar. A pesar de que los resultados vienen con mucho ruido, es posible lograr una precisión relativamente alta si se realizan varias mediciones. Esto se traduce en que, si realizan decenas de miles de lecturas, se obtiene una precisión de posicionamiento con un error en un rango de 1,26 a 2,30 metros en el plano horizontal. En la vertical, los investigadores pudieron determinar el piso exacto en el 91% de los casos, pero hasta ahí.

Un sofisticado ataque low-cost

Aunque el sistema que determina las coordenadas de los dispositivos inalámbricos no es muy preciso en realidad, sigue siendo interesante, en especial porque el equipo que los investigadores usaron es muy barato. Teóricamente, un espía potencial puede llevar a cabo un ataque en persona, simplemente caminando lentamente alrededor del objeto. Para mayor comodidad, los investigadores utilizaron un cuadricóptero económico equipado con una microcomputadora basada en el conjunto de chips ESP32 y un módulo inalámbrico. ¡El precio total de este equipo de reconocimiento (sin contar el costo del cuadricóptero) es menos de 20 dólares! Además, desde el dispositivo de la víctima es prácticamente imposible rastrear el ataque. Utiliza las capacidades estandarizadas de los módulos wifi, que no se pueden desactivar o al menos modificar en términos de comportamiento. Si la comunicación entre el dispositivo de la víctima y la microcomputadora de los atacantes es exitosa, el ataque funcionará. El rango práctico de transmisión de datos mediante wifi es de decenas de metros, lo cual bastará en la mayoría de los casos.

La implementación del ataque

Si asumimos que el ataque es posible en la vida real, ¿sirven de algo estos datos? Los investigadores plantean varias situaciones. La primera, y más obvia, si conocemos la dirección MAC del smartphone de un individuo específico, podemos rastrear aproximadamente sus movimientos en sitios públicos. Esto es posible, aunque su smartphone no se conecte a alguna red inalámbrica al momento del ataque. Segundo, crear un mapa de dispositivos inalámbricos en un edificio seguro (la oficina de la competencia o las instalaciones de un banco) para un ataque físico posterior es un escenario completamente posible. Por ejemplo, los atacantes pueden determinar la ubicación aproximada de las cámaras de vigilancia si usan una conexión wifi para transmitir datos.

La recopilación de esta información presenta también una serie de beneficios menos obvios. Por ejemplo, podría recopilar información sobre la cantidad de dispositivos con conexión wifi que hay en un hotel y así calcular cuántos huéspedes hay. Estos datos podrían interesar a la competencia. O bien, conocer la cantidad de dispositivos inalámbricos podría ayudar a determinar si las posibles víctimas están o no en casa. Las propias direcciones MAC pueden ser útiles para recopilar estadísticas sobre el uso de smartphones en un lugar público, incluso sin coordenadas. Además del espionaje y el robo, estos métodos podrían amenazar la privacidad de las personas.

No obstante, el riesgo inmediato de que dicho método se implemente en la práctica es bastante bajo. Y esto podría aplicarse a todos los posibles ataques y métodos de recopilación de datos en los que sea necesario acercarse al objeto de destino. Por un lado, requiere bastante mano de obra, lo que significa que pocos lo harían a gran escala, y para ataques dirigidos, otros métodos pueden ser más eficaces. A su vez, la investigación científica ayuda a entender cómo las características menores de las tecnologías complejas pueden aprovecharse para fines maliciosos. Los propios investigadores señalan que su trabajo dará frutos en realidad, si este pequeño riesgo de seguridad y privacidad se elimina en futuras versiones de tecnologías inalámbricas de transmisión de datos.

Por el momento, nuestra recomendación es utilizar un sistema anti drones. No ayudará contra un ataque Wi-Peep, pero al menos evitará que te espíen desde el aire.

Fuente: latam.kaspersky.com

Soluciones a tus problemas con la red Wi-Fi

No siempre la señal inalámbrica de una red WiFi tiene la misma intensidad y tampoco siempre se debe a un mismo problema, muchas son las variables que pueden influir en un aumento o disminución en la intensidad de la señal. En GeeksRoom les hemos comentado como aumentar la intensidad de la señal y hasta como expandir el alcance de la misma. Pero como les dije en el primer párrafo, muchas son las variables que influyen, por lo que nunca está de más probar otras soluciones.

Por ejemplo la ubicación del router puede causar inconvenientes, por lo que es necesario instalar el mismo en un área central o lo más cerca posible al centro de la casa u oficina. Claro que también hay que tener en cuenta otras variables como paredes y metales que pueden llegar a interferir.

La gente de Papaya10, como es su costumbre, nos envía una infografía llamada Soluciones a tus Problemas con la Red WiFi.

La infografía muestra los tipos de routers de banda ancha, 8 formas de mejorar la conectividad y por último los 5 mejores routers según CNET.

Soluciones-a-tus-problemas-con-la-red-Wi-Fi

Fuente: http://www.laflecha.net

La aplicación de traducción de Google ya puede usarse sin conexión a Internet

traslate

Google cuenta con servicios muy útiles cuando para cuando se viaja al extranjero, como Google Maps o su propio traductor. Muchos de estos servicios, además de funcionar en navegadores web, cuentan con su propia aplicación móvil. Sin embargo, los servicios basados en web pierden mucha utilidad cuando no hay conexión, porque directamente no se pueden utilizar. Era un problema que sufría hasta ahora el servicio de traducción de Google.

Google ha lanzado una actualización para su traductor en Android. Se trata de la versión 2.6, que permite descargar paquetes de datos de hasta 50 idiomas diferentes, incluidos el castellano, el gallego o el catalán.

Es recomendable bajar los datos vía Wi-Fi, puesto que pesan bastante (rondan los 150/160 MB). Eso sí, una vez que los tengamos en el móvil, es posible traducir textos sin problemascuando se esté en el extranjero sin miedo a que los altos precios de los datos en itinerancia dejen un gran agujero en la cuenta.

Por otro lado, desde Google advierten que la información que ofrecen mapas, traductor y otros servicios es más rica cuando se consultan online, por lo que es algo a tener en cuenta si existe la posibilidad de conectarse a Internet.

Características:

  • Es posible gracias a la versión 2.6 de Google Translate.
  • Permite descargar paquetes de datos (de entre 150 y 160 MB) de hasta 50 idiomas diferentes, incluidos el castellano, el gallego o el catalán.
  • Esta posibilidad resulta muy útil ya que permite utilizar el traductor en el extranjero sin temor a los altos precios de las tarifas de datos en itinerancia.

La actualización del Traductor de Google para Android es compatible con Android 2.3 o superior.

Fuente: www.fuente.es

El futuro del WiFi se llama LiFi

Investigadores del Instituto Fraunhofer Heinrich Hertz de Berlín han logrado una transmisión de datos a alta velocidad utilizando la tecnología conocida como LiFi, que utiliza diodos de emisión de luz o LEDS, y es para muchos el futuro de las conexiones a la red sin cables.

Los investigadores afirman haber alcanzado velocidades de transmisión de hasta 3 Gbps, lo que deja muy atrás a las actuales conexiones a través de Wifi.

La tecnología funciona mediante la adaptación de LEDs para enviar información digital, invisible a simple vista. Un sensor de luz en un dispositivo recoge la información digital enviada por el LED, que permite que sea procesada por un ordenador.

Para alcanzar estas velocidades se ha usado un ancho de banda total de 180 MHz y en lugar de emplear un solo color como se solía hacer hasta ahora, se han usado tres colores de forma simultánea. Desde el Instituto Fraunhofer aseguran que en condiciones normales se podría alcanzar una velocidad de500 Mbps a distancias de entre 4 y 20 metros.

Esta nueva tecnología podría proporcionar grandes mejoras en la conexión a la red, ya que no precisa una visión directa entre emisor y receptor. El LiFi se va perfilando como una alternativa para aplicaciones profesionales en las que no se pueda usar una conexión tradicional.

leds2

Fuente: www.baquia.com