Cómo convertir archivos de forma segura

Los convertidores en línea son una forma tentadora pero peligrosa de cambiar el formato de los archivos. Te contamos cómo convertir archivos y mantener los troyanos bien lejos.

Seguramente alguna vez un amigo o compañero te ha enviado archivos en un formato que no puedes abrir. Por ejemplo, puedes haberle pedido unas fotos, esperando que te las envíe en archivos JPEG o PNG, pero en lugar de eso te llegan en formato HEIC. ¿Qué hace la mayoría de la gente en este caso? Efectivamente, buscan un convertidor de archivos en línea gratuito.

Si eres un lector habitual de nuestro blog, probablemente ya sepas que el método más popular para hacer la mayoría de las cosas casi nunca es el más seguro. Con la conversión de archivos también se cumple esa máxima. Descubramos juntos qué amenazas se esconden en el interior de los convertidores en línea gratuitos y veamos cómo cambiar el formato de los archivos de forma segura.

¿Por qué es importante? Porque convertir un archivo no consiste simplemente en cambiar su extensión; de lo contrario, sería tan sencillo como cambiar el nombre de un archivo, por ejemplo, de EPUB a MP3. En realidad, el programa de conversión debe leer el archivo, comprender lo que contiene, convertir los datos y volver a guardarlos en un formato diferente, y cada una de estas etapas implica sus propias amenazas.

Fuga de datos personales, malware y otras amenazas

El primer riesgo que nos viene a la mente es la fuga de datos personales. Incluso si eres de las personas que piensan “¿a quién le van a interesar mis datos?”, debes tener cuidado: las fotos de tus vacaciones pueden no serle de utilidad a nadie, pero los documentos confidenciales del trabajo son harina de otro costal. Cuando subes un archivo a un convertidor en línea, nunca puedes sabes con seguridad si el sitio no guardará una copia de tu archivo para sus propios fines. Los datos subidos pueden terminar fácilmente en manos de estafadores, e incluso usarse para lanzar un ataque a tu empresa. Y si te identifican como el punto de entrada de los intrusos a la red corporativa, el equipo de seguridad informática de tu empresa no te tendrá en muy buena estima.

Si crees que esta amenaza se aplica únicamente a documentos de texto u hojas de cálculo, y que una foto de algún estado contable se puede subir y convertir a PDF de forma segura, es mejor que lo pienses dos veces. El reconocimiento óptico de caracteres (OCR) se inventó el siglo pasado y ahora, con la IA, incluso los troyanos móviles han aprendido a extraer datos de interés para los atacantes de las fotos de la galería de tu teléfono.

Otro riesgo común es la infección de malware. Algunos sitios de convertidores dudosos pueden modificar tus archivos o añadir código malicioso al archivo convertido, y sin una protección fiable, no lo sabrás hasta que sea demasiado tarde. Los archivos convertidos pueden contener scripts, troyanos, macros y otras cosas desagradables que ya hemos tratado en detalle muchas veces.

Los sitios de conversión también pueden ser de phishing. Así pues, los servicios que te piden que te registres, introduzcas un montón de datos personales y compres una suscripción solo para convertir un archivo de PDF a DOC, por ejemplo, deben ser vistos con cautela. Si aun así quieres usar un convertidor en línea, busca uno que no requiera registrarse y nunca introduzcas tus datos de pago.

Cómo convertir archivos localmente

La forma más segura es convertir los archivos localmente, es decir, en tu propio dispositivo sin utilizar sitios de terceros. Así tendrás la garantía de que los datos seguirán siendo confidenciales, al menos hasta que te conectes a Internet. Puedes cambiar el formato de un archivo utilizando herramientas del sistema o programas populares.

Para archivos de texto, hojas de cálculo y presentaciones, Microsoft Office puede serte de ayuda. Puede leer muchos formatos de archivos con los comandos Archivo Abrir o Archivo Importar (en función de la versión de Office y el sistema operativo) y guárdalos en diferentes formatos usando los comandos Archivo Guardar como → Guardar como tipo (o Formato de archivo) o Archivo Exportar. La lista de formatos disponibles es larga: desde PDF y HTML al estándar OpenDocument.

Si no tienes acceso a los productos de Microsoft, puedes utilizar las alternativas gratuitas LibreOffice y OpenOffice, que también admiten varios formatos de archivos de texto y tablas. En Windows, los documentos de texto también se pueden convertir en un editor integrado de WordPad, aunque es compatible con muchos menos tipos de archivos.

Para los usuarios de macOS, las aplicaciones ofimáticas de Apple (Pages, Numbers, Keynote) reconocen y guardan documentos en muchos formatos diferentes.

En cuanto a los archivos gráficos, las cosas son incluso más sencillas. Las herramientas integradas del sistema operativo pueden convertir imágenes de PNG a JPEG. En Windows, simplemente tienes que usar este comando en Paint: Archivo Guardar como. Los usuarios de macOS ni siquiera necesitan abrir ningún programa: simplemente hay que hacer clic derecho en la imagen en el Finder y seleccionar Acciones rápidas → Convertir imagen. La ventana que se abre te permite elegir el formato (PNG, JPEG, HEIF) y el tamaño de la imagen convertida.

Si las opciones de conversión anteriores no son suficientes (por ejemplo, si trabajas con archivos de audio/vídeo o formatos de archivos específicos), busca herramientas sin conexión que tengan una buena reputación como software libre y de código abierto (FOSS).

Para formatos de vídeo (y muchos de audio), echa un vistazo a HandBrake (Windows, macOS, Linux) y Shutter Encoder (Windows, macOS, Linux); para audio, prueba Audacity, y para imágenes, ImageMagick (Windows, macOS, Linux).

La mayoría de los convertidores multimedia simplemente añaden una interfaz gráfica a FFmpeg, tal vez la mejor herramienta para convertir formatos multimedia. Su único inconveniente (que para algunos es una ventaja) es que solo funciona desde la línea de comandos.

Si te manejas bien con la línea de comandos, FFmpeg es la elección obvia (aunque si te manejas bien, probablemente ya lo tengas instalado). Otra gran opción para los entusiastas de la línea de comandos es Pandoc, un versátil convertidor de formatos de texto y marcado. Por cierto, en la sección Extras del sitio web de Pandoc, puedes encontrar muchas utilidades de terceros para añadir una interfaz gráfica a este convertidor, o para incrustarlo en otros editores, servicios o incluso sistemas operativos.

Todos los convertidores anteriores son software libre y de código abierto (FOSS) y admiten al menos los sistemas operativos más populares: Windows, macOS y Linux.

Al elegir otros convertidores sin conexión, asegúrate de que la conversión realmente se realice localmente: muchas herramientas simplemente proporcionan una interfaz para los convertidores en línea, pero siguen enviando tus archivos de origen a un servidor. Es muy fácil comprobarlo deshabilitando la conexión a Internet antes de hacer la conversión. Si la herramienta no funciona, no es un convertidor sin conexión.

Cómo convertir archivos en línea de la forma más segura posible

A veces no es posible evitar los convertidores en línea; por ejemplo, si te envían un archivo en un formato muy extraño u obsoleto. En la siguiente sección analizamos cómo minimizar las amenazas cuando se convierten archivos en línea.

Lamentablemente, es imposible garantizar la confidencialidad cuando se utiliza un convertidor en línea. Sus creadores pueden escribir lo que quieran en las políticas del sitio, pero nunca sabrás qué sucede realmente con los datos que subes. Así pues, la regla de oro es no convertir nunca información confidencial en línea.

Si tienes una cuenta de Google (¿hay alguien que no?), puedes subir el archivo que quieras convertir a Google Drive (acepta la mayoría de los formatos de Office), hacer clic con el botón derecho, abrirlo en Documentos/Hojas de cálculo/Presentaciones de Google y descargarlo a continuación en un formato diferente. Una de las ventajas es que este método también funciona en dispositivos móviles, aunque en este caso es más cómodo abrir el archivo en la herramienta de edición de Google correspondiente.

Otra forma bastante segura de convertir archivos de texto o gráficos es el convertidor en línea de Adobe. Incluso puedes usarlo gratis en el teléfono, pero hay un inconveniente: todos los datos subidos se almacenan en los servidores de Adobe, lo que hace que este método no sea adecuado para archivos confidenciales. Es importante mencionar al lector pdf okular que es multiplataforma.

Sigue estas reglas para garantizar la máxima seguridad al convertir archivos en línea:

  • Emplea convertidores en línea fiables.
  • Abre el sitio del convertidor en una ventana nueva del navegador en modo incógnito; esto reducirá la cantidad de información que recopilan sobre ti, aunque no al 100 %.
  • Usa una VPN fiable para ocultar tu dirección IP real del sitio del convertidor.
  • Revisa la política de privacidad del convertidor en línea para comprender cómo se tratarán tus datos. Asegúrate de que el servicio no recopile, almacene ni transfiera información sin tu consentimiento, o al menos de que afirme no hacerlo.
  • Comprueba que los archivos que vas a convertir no contengan información confidencial.
  • Analiza los archivos convertidos con un antivirus. Desconfía si el sitio del convertidor te pide que descargues el resultado en un archivo comprimido, especialmente si está protegido con una contraseña, ya que esta es la forma más común de ocultar un virus al software de seguridad. Si no tienes ningún software de protección en tu dispositivo (¡deberías tenerlo!), puedes analizar el archivo descargado con nuestro verificador de archivos en línea.
  • Evita los sitios no verificados que requieren registrarse e introducir los datos de pago.

Descomprime esto

Por último, un pequeño truco que poca gente conoce. A veces no es necesario convertir un archivo a otro formato, sino simplemente extraer información de él; por ejemplo, extraer imágenes de un documento de texto o una presentación en su formato original. Hacer esto, incluso con editores nativos, suele llevar mucho tiempo y resultar incómodo: hay que exportar las imágenes una por una, y los editores pueden cambiar su tamaño o comprimirlas, lo que reduce su calidad.

Pero hay una forma de evitar esto. El secreto es que los archivos de muchos formatos no son más que una carpeta comprimida con subcarpetas que almacenan “piezas del rompecabezas”: texto, imágenes, vídeos incrustados y similares. Y todo está en un archivo comprimido. Esto significa que casi todos los archivos de suites ofimáticas son archivos ZIP con la extensión cambiada a DOCX, PPTX, PAGES, etc.

Para extraer todo el contenido de este “archivo comprimido”, solo tienes que renombrar el archivo para cambiar su extensión a ZIP y, a continuación, descomprimirlo. El resultado será una carpeta con subcarpetas en las que estarán ordenados todos los “ingredientes” del documento original.

Por lo tanto, si te encuentras con un formato de archivo desconocido, primero analízalo en busca de virus con un solución de seguridad fiable, después haz una copia del archivo, cambia la extensión a ZIP (en macOS, si la extensión del archivo está oculta, es posible que tengas que pulsar +I para cambiarla) e intenta descomprimir el archivo; en muchos casos, funcionará. A continuación, adéntrate en la carpeta resultante; ¡seguro que encuentras cosas interesantes!

 

Fuente: www.latam.kaspersky.com

Linux se consolida como blanco para el cibercrimen, según Kaspersky

Los ataques dirigidos a sistemas Linux siguen aumentando, apuntan los expertos de Kaspersky en su último informe, en lo que consideran como una tendencia creciente. Solo en el cuarto trimestre de 2024, los sistemas operativos, incluyendo Linux, se posicionaron como la categoría más explotada por los ciberdelincuentes, por encima de navegadores web o aplicaciones de ofimática.

Con el estudio Exploits y vulnerabilidades en el cuarto trimestre de 2024, Kaspersky ofrece una imagen del panorama actual, en el que un 57,5 % de los exploits registrados están dirigidos a sistemas operativos, frente al 5,4 % que lo hacen con los navegadores web y el 2,7 % a aplicaciones de tipo ofimático, principalmente Microsoft Office.

Pero resulta especialmente preocupante el crecimiento de este tipo de incidentes entre los usuarios de Linux, siempre según los números que comparte la compañía: durante el último trimestre del año pasado la proporción de usuarios protegidos por soluciones de Kaspersky que se enfrentaron a intentos de explotación fue 1,5 veces mayor que en el mismo periodo de 2023.

Este incremento refleja un cambio de enfoque por parte de los atacantes, que están adoptando técnicas más sofisticadas para escalar privilegios y aprovechar fallos críticos. Aunque no es el único vector que aumenta: sucede lo mismo con los ataques de Amenaza Persistente Avanzada (APT), con el software de oficina de Microsoft, los sistemas de acceso remoto y las soluciones de procesamiento de datos empresariales.

La raíz del problema, asegura Kaspersky, está en la falta de aplicación oportuna de parches, lo que permite a los atacantes explotar rápidamente fallos conocidos. A pesar de que el número de vulnerabilidades críticas se ha mantenido estable, el total de CVEs registrados creció un 20 % en 2024 con respecto a 2023, alcanzando los 29.976 casos según datos de MITRE.

Alexander Kolesnikov, experto en seguridad de Kaspersky, lo resume así: “Vemos un aumento significativo en el número total de vulnerabilidades registradas, menos exploits de prueba de concepto y una proporción constante de vulnerabilidades críticas. Todo ello apunta a una mayor sofisticación de las amenazas”.

Ante este escenario, Kaspersky recomienda investigar vulnerabilidades solo en entornos virtuales seguros, asegurar la monitorización continua de la infraestructura —especialmente del perímetro—, y mantener un proceso sólido de gestión de parches. A esto se suma la necesidad de soluciones fiables de detección de malware, formación continua para empleados y herramientas de respuesta a incidentes.

No es la primera vez que Kaspersky advierte de este extremo (ver primer enlace) y, cabe insistir, suele hacerlo en relación a infraestructuras profesionales, pero a fin de cuentas, Linux es Linux. En este sentido, la compañía presentó el año pasado Kaspersky Virus Removal Tool, una herramienta para ayudar en estas situaciones.

 

Fuente: www.muylinux.com

 

Robo de cuentas de WhatsApp y Telegram: cómo protegerse de las estafas

Analizaremos todos los métodos de secuestro de WhatsApp, Telegram y otras cuentas de mensajería, desde el quishing hasta los regalos falsos y los virus, además de las formas de protegerse contra ellos.

Ciberdelincuentes de todo el mundo siguen perfeccionando sus estrategias para robar cuentas en WhatsApp, Telegram y otras aplicaciones populares de mensajería instantánea, y cualquiera de nosotros puede caer en sus estafas. Solo después de ser víctima de un ataque de este tipo se puede apreciar plenamente lo vital que se volvieron los servicios de mensajería instantánea como herramienta, y lo diversos que pueden ser los daños derivados de piratear una cuenta de WhatsApp o Telegram. Sin embargo, es mejor evitar estos ataques y aprender a reconocer las estafas de secuestro de claves para prevenirlas a tiempo.

¿Por qué secuestrar tu cuenta de WhatsApp o Telegram?

Una cuenta robada puede ser atractiva por su contenido, derechos de acceso o simplemente por el hecho de estar verificada, vinculada a un número de teléfono y tener una buena reputación. Después de robar tu cuenta de Telegram o WhatsApp, los ciberdelincuentes pueden utilizarla de diversas formas:

  • Para enviar spam y mensajes de phishing en tu nombre a todos tus contactos, incluidos los canales privados y las comunidades.
  • Para escribirles historias conmovedoras a todos tus amigos pidiéndoles dinero. Lo que es peor, podrían utilizar IA para falsificar un mensaje de voz o vídeo pidiendo ayuda.
  • Para robar cuentas de tus amigos y familiares pidiéndoles que voten en un concurso que ofrece como “premio” una suscripción falsa a Telegram Premium o mediante alguna otra estrategia fraudulenta de las muchas que hay. Al venir de alguien que el destinatario conoce, este tipo de mensajes suelen inspirar más confianza.
  • Para secuestrar un canal de Telegram o una comunidad de WhatsApp que administras.
  • Para chantajearte con el contenido de tus chats, sobre todo si hay sexting u otros mensajes comprometedores.
  • Para leer tus chats discretamente, lo que puede tener un valor estratégico si eres empresario, político, militar, agente de seguridad o funcionario.
  • Para cargar una nueva fotografía a tu cuenta, cambiar tu nombre y utilizar tu cuenta para estafas dirigidas: desde coquetear con criptoinversores (matanza de cerdos) hasta solicitudes del jefe de la víctima (estafas de jefes).

Debido a esta variedad de aplicaciones, los delincuentes necesitan cuentas nuevas todo el tiempo, y cualquiera puede convertirse en víctima.

Quishing en WhatsApp, Telegram y QQ

Los estafadores solían robar cuentas engañando a las personas para obtener códigos de verificación de texto (necesarios para iniciar sesión) o interceptando esos códigos. Pero como este método ya no es tan eficaz, se está optando por intentar vincular un dispositivo adicional a la cuenta de la víctima. Esto funciona mejor cuando se utilizan mecanismos de phishing basados en códigos QR, conocidos como quishing.

Los atacantes colocan sus propios anuncios o pegan cuidadosamente códigos QR maliciosos encima de los de otras personas para superponer el código auténtico. También pueden imprimir un código QR en un folleto y colocarlo en un buzón, publicarlo en una red social o un sitio web, o simplemente enviarlo por correo electrónico. La excusa puede ser lo que se te ocurra: una invitación a participar en un chat de vecinos, a conectarse a una comunidad de oficina, campus o escuela, a descargarse el menú de un restaurante o solicitar un descuento, o a consultar los horarios de los cines o información adicional sobre películas y otros eventos.

El código por sí solo no puede hacer que secuestren tu cuenta, pero puede llevarte a un sitio web fraudulento que contiene instrucciones detalladas sobre dónde hacer clic en la aplicación de mensajería instantánea y qué hacer después. El sitio te muestra otro código QR, generado dinámicamente, que el servidor de los atacantes le solicita a WhatsApp o Telegram cuando le pide al servicio que vincule un nuevo dispositivo a tu cuenta. Si tú, decidido a disfrutar de todas las ventajas que te ofrece la civilización, decides que otro código no te hará daño y sigues las instrucciones, entonces el dispositivo de los atacantes obtendrá acceso a todos tus datos en la aplicación. De hecho, podrás verlo en las secciones “Dispositivos” o “Dispositivos vinculados” de Telegram o WhatsApp, respectivamente. Sin embargo, este ataque está diseñado para aquellos que no están muy familiarizados con la configuración de la aplicación de mensajería instantánea y que quizás no revisen dichos submenús regularmente. Por cierto, los usuarios de QQ, la aplicación de mensajería instantánea más popular de China, también son blanco de ataques similares.

Encuestas maliciosas, regalos fraudulentos y chicas… desnudas

Aparte de los códigos QR, los estafadores también pueden atacarte enviándote enlaces aparentemente inofensivos, como los de “votaciones populares”, loterías instantáneas o sorteos. En Telegram, suelen imitar la interfaz utilizada para recibir una suscripción Premium como regalo.

Normalmente, se llega a estas páginas a través de mensajes de amigos o conocidos cuyas cuentas ya se vieron vulneradas por los mismos estafadores. La página de inicio siempre está repleta de frases pegadizas como “vota por mí” y “reclama tu regalo”.

Una variante de la estafa implica mensajes de un “servicio de seguridad de aplicaciones de mensajería instantánea”. Es posible que alguien se comunique contigo usando un nombre como “Seguridad” o “Equipo de seguridad de Telegram”. Ofrecen proteger tus datos transfiriendo tu cuenta a una cuenta segura haciendo clic en un enlace y activando las “opciones avanzadas de seguridad”.

Por último, podrías recibir un anuncio de un servicio o bot que ofrezca algo útil o divertido, como un chatbot de IA… generador de desnudos.

Hay otro escenario potencial de estafa que involucra a Telegram: desde 2018, el servicio les ofrece a los propietarios de sitios web la autenticación de los visitantes mediante el widget de inicio de sesión de Telegram. Es un sistema real que funciona, pero los estafadores se aprovechan de que poca gente sabe cómo se supone que debe funcionar esta autenticación; entonces, la sustituyen por una página de phishing para robar información.

En cualquiera de estos escenarios, una vez que pasas por la tentadora página de inicio, se te pedirá que “inicies sesión en tu aplicación de mensajería instantánea”. Este procedimiento puede consistir en escanear un código QR o simplemente introducir el número de teléfono y el código OTP en el sitio web. Esta parte del sitio web suele disfrazarse de interfaz de autenticación estándar de WhatsApp o Telegram, lo que crea la ilusión de que fuiste redirigido al sitio web oficial para iniciar sesión. En realidad, todo el proceso ocurre en el propio sitio de los atacantes. Si accedes e introduces los datos o escaneas el código, los ciberdelincuentes obtendrán inmediatamente el control de tu cuenta de la aplicación de mensajería instantánea. ¿Tu única recompensa? Algún tipo de mensaje de agradecimiento que diga que tu suscripción premium se activará en 24 horas (no pasará; ¿quién lo hubiera pensado?).

Cómo piratear un teléfono inteligente con una aplicación falsa de WhatsApp o Telegram

Una forma antigua pero eficaz de secuestrar cuentas es utilizar mods con troyanos, es decir, versiones modificadas de aplicaciones de mensajería instantánea. Esta amenaza es especialmente relevante para los usuarios de Android. En foros, grupos de chat o simplemente en los resultados de las búsquedas, puedes encontrar anuncios que promocionan versiones “mejoradas” de las aplicaciones de mensajería instantánea más populares. Los mods de WhatsApp suelen prometer la posibilidad de leer los mensajes borrados y ver los estados de quienes los ocultaron, mientras que a los seguidores de Telegram les prometen funciones Premium gratuitas.

Descargar e instalar un mod como este infecta el teléfono con malware que puede robar la cuenta de mensajería instantánea junto con todos los demás datos del dispositivo. Curiosamente, los usuarios de Android pueden encontrar mods infectados con spyware incluso en el “Lugar Santísimo”: la tienda oficial de Google Play.

¿Qué les pasa a las cuentas de Telegram o WhatsApp secuestradas?

El destino de la cuenta secuestrada depende de las intenciones de los atacantes. Si su objetivo es el espionaje o el chantaje, simplemente descargarán rápidamente todos tus chats para analizarlos, y es posible que no notes nada en absoluto.

Si los cibercriminales desean enviar mensajes fraudulentos a tus contactos, eliminarán inmediatamente los mensajes enviados mediante la función “eliminar solo para mí” para asegurarse de que no notes nada durante el mayor tiempo posible. Sin embargo, tarde o temprano, comenzarás a recibir mensajes de amigos sorprendidos, indignados o simplemente atentos, o tú mismo notarás rastros de una presencia no autorizada.

Otra consecuencia de la piratería es la reacción del servicio de mensajería instantánea ante el spam. Si los destinatarios denuncian tus mensajes, tu cuenta puede quedar restringida o bloqueada, lo que te impedirá enviar mensajes durante varias horas o días. Puedes apelar las restricciones utilizando un botón especial, como “Solicitar una revisión” en el mensaje de los moderadores, pero es mejor que primero te asegures de tener el control exclusivo de tu cuenta y esperar al menos unas horas más tarde.

Telegram trata a todos los dispositivos vinculados a una cuenta por igual, lo que significa que los estafadores pueden apoderarse de toda tu cuenta y expulsarte desconectando todos tus dispositivos. Sin embargo, para hacer esto, necesitarían permanecer conectados sin ser detectados durante un día entero: Telegram tiene un período de espera de 24 horas antes de que uno pueda cerrar la sesión de otros dispositivos desde una cuenta recién conectada. Si te bloquearon tu propia cuenta de Telegram, lee nuestra guía detallada de recuperación.

En WhatsApp, el primer dispositivo que utilices para iniciar sesión en tu cuenta se convierte en el principal, y los demás dispositivos son secundarios. Esto significa que los piratas informáticos no pueden realizar el truco allí.

Cómo protegerse del secuestro de cuentas de WhatsApp y Telegram

Puedes encontrar instrucciones detalladas sobre cómo proteger tus cuentas de Telegram, WhatsApp, Signal y Discord en nuestras guías individuales. Repasemos nuevamente los principios generales:

  • Asegúrate de activar la autenticación de dos factores (también conocida como “contraseña en la nube” o “verificación en dos pasos”) en la aplicación de mensajería instantánea y utiliza una contraseña o frase de contraseña larga, compleja y única.
  • En WhatsApp, puedes escoger una clave de acceso en lugar de una contraseña. Esta protección es más fiable.
  • Evita participar en sorteos y loterías. No aceptes regalos que no esperabas, sobre todo si tienes que iniciar sesión en algunos sitios web a través de la aplicación de mensajería instantánea para recibirlos.
  • Aprende qué aspecto tiene la autorización legítima a través de Telegram y cierra inmediatamente cualquier sitio web que tenga un aspecto diferente. En pocas palabras, durante un proceso de autorización legítimo, todo lo que tienes que hacer es clic en el botón “Sí, quiero ir a tal sitio web” dentro del chat de Telegram con el bot. No es necesario analizar ni introducir códigos.
  • Revisa periódicamente tu configuración de WhatsApp y Telegram para ver qué dispositivos están conectados. Desconecta los dispositivos antiguos o sospechosos.
  • Utiliza siempre aplicaciones de mensajería oficiales descargadas de fuentes de confianza como Google Play o App Store, Galaxy Store, Huawei AppGallery y otras tiendas de aplicaciones conocidas.
  • Ten más cuidado con los clientes de mensajería instantánea de ordenador de sobremesa, sobre todo en la oficina.
  • Utiliza un sistema de protección fiable en todos tus dispositivos para evitar visitar sitios de phishing o instalar malware.

 

Fuente: www.latam.kaspersky.com

Curso básico sobre el spam: qué es y cómo combatirlo

Parece que el spam tiene tantos años como Internet. En esta publicación, veremos cómo se llevaron a cabo durante estos años ciertas estafas para conseguir dinero y qué debes hacer para evitarlas hoy.

“Hola, soy un familiar lejano tuyo de Nigeria. Te escribo porque tengo una enfermedad terminal y ya no me quedan otros familiares vivos. Mi último deseo es transferirte mi herencia de 100 000 000 € mientras aún pueda…”. Es muy probable que todos hayamos recibido un correo electrónico similar en algún momento de nuestra vida digital. Estas estafas se conocían originalmente con el nombre de estafas del “príncipe nigeriano”, pero hoy se clasifican como “419” (según la sección del Código Penal nigeriano que trata sobre el fraude). Sin embargo, hoy en día, en lugar de un “príncipe nigeriano”, es más probable que recibas un correo de un falso empleado de un banco, una tienda en línea, un servicio de envío o incluso… el presidente de Estados Unidos.

En esta publicación, analizaremos los tipos más comunes de correos electrónicos spam y explicaremos qué hacer si ves uno en tu bandeja de entrada.

Correos electrónicos de inversores, altruistas y otras personas adineradas

Quizá este es el escenario de estafa por correo electrónico más antiguo y común. Incluso en 2025, abundan las personas benefactoras de todo tipo que buscan entregarte exclusivamente a ti el dinero que obtuvieron después de un arduo trabajo. Todos estos correos electrónicos son ejemplos de una fórmula: una persona millonaria (a) describe su fuente de riqueza, (b) menciona un problema y (c) propone una solución. Vamos a ver cada uno de estos elementos detenidamente:

  • La fuente de riqueza puede ser de cualquier tipo: una herencia, un negocio increíblemente rentable en una tierra lejana o una cartera de criptomonedas que vale millones de euros.
  • El problema también puede variar: desde una enfermedad mortal hasta un deseo ardiente de donar todo a una entidad de caridad, y necesita de tu ayuda.
  • La solución es siempre la misma: el dinero debe transferirse a tu cuenta lo antes posible.

Por supuesto, si le facilitas tus más sinceras condolencias y los datos bancarios de tu cuenta, es poco probable que estas personas millonarias aparezcan. En su lugar, el grupo de estafadores detrás de esta estafa utilizará todas las herramientas a su disposición para lograr que les transfieras dinero. Por ejemplo, pueden pedirte que abones una “tarifa de transferencia” que, por algún motivo, no pueden pagar.

No creas en un correo electrónico de este tipo, incluso si parece provenir del presidente de Estados Unidos. Aprovechando el fenómeno Donald Trump, quienes lanzan ataques de spam han resucitado una vieja estafa mediante la que envían correos electrónicos a posibles víctimas y se hacen pasar por el actual presidente de la Casa Blanca, quien por alguna razón ha decidido ofrecer 15 000 000 USD solo a algunas personas afortunadas en todo el mundo. Para reclamar los millones, solo necesitas responder el correo electrónico. Luego, el falso Donald te pedirá que hagas clic en un enlace e introduzcas tus datos bancarios o pagues una tarifa para que los fondos se transfieran a tu cuenta.

Estafas con envíos

El spam llega desde direcciones de correo electrónico falsificadas de servicios de envío, mercados y tiendas en línea. El mensaje es muy sencillo: “Saludos: Estamos teniendo problemas con la entrega de su pedido y le solicitamos que abone un recargo por el envío”. Para pagar el envío, debes hacer clic en un enlace a una página web donde se te solicitan, como mínimo, tus datos bancarios y, a menudo, también tu dirección particular. Puedes encontrar ejemplos de esta clase de spam en nuestra publicación sobre fraude en el pago de envíos.

Esta estratagema tiene variaciones más complejas. Así como las personas “altruistas” e “inversoras” y los “príncipes nigerianos” cuentan historias sobre su muerte inminente por COVID-19 como pretexto para ponerse en contacto, quienes estafan con envíos también se aprovechan de los acontecimientos actuales. Por ejemplo, el año pasado, antes del Día Internacional de la Mujer, advertimos a quienes nos leen sobre una estafa de envío de flores: un grupo de delincuentes se presenta como personal de una florería y ofrece ramos gratis, pero los gastos de envío corren a cargo de la persona destinataria. Lo adivinaste: nadie recibe las flores y los “gastos de envío” se pierden, así como los datos de la tarjeta bancaria.

Estafas sobre indemnizaciones

Si alguna vez has mordido el anzuelo, el riesgo de que vuelvan a intentar una estafa contigo es grande, pero posiblemente bajo otra apariencia. Haciéndose pasar por un banco, una agencia de seguridad pública o una organización internacional, los estafadores pueden ofrecerte pagar una indemnización: supuestamente fuiste víctima de un fraude y la institución atacada está tratando de ayudar a las personas damnificadas.

También existe otra táctica por la cual quien envía el correo electrónico falso se hace pasar por “otra víctima” que busca a otras personas en su misma situación. Dice que “si todos contribuimos, podemos contratar a una banda de piratas informáticos, que al estilo Robin Hood y a cambio de una recompensa, recuperarán todo nuestro dinero”.

La pseudovíctima reclama haber perdido 95 000 € en una estafa de criptomonedas, y la única forma de recuperar el dinero es contratar piratas informáticos. Por supuesto, nada es gratis.

También, quienes envían spam pueden hacerse pasar por alguien en la alta dirección de grandes bancos. En este caso, el correo electrónico contará una historia sobre cómo “…integrantes malintencionados del personal intentaron robarte tu dinero, pero nosotros, la buena gerencia, buscamos compensar estos inconvenientes”. Sin embargo, no habrá ninguna indemnización: es solo un pretexto para cometer una extorsión más grande.

Qué hacer si recibes spam en tu bandeja de entrada

En primer lugar, debes identificarlo como tal. Hoy en día, la mayoría de los clientes de correo electrónico dirigen automáticamente mensajes no solicitados y sospechosos a la carpeta de spam, pero si alguno llega a la bandeja de entrada, debes ser tú quien lo identifique. Analiza con atención el texto del correo electrónico para detectar errores ortográficos y gramaticales, verifica la dirección del remitente y hazte algunas preguntas:

  1. ¿Significa algo para mí?
  2. ¿Por qué de repente un tío millonario del que nunca había oído hablar se puso en contacto conmigo?
  3. ¿De dónde sacaron mi dirección de correo electrónico?
  4. ¿Por qué debo pagar para recibir el dinero?

Si respondes estas cuatro preguntas de forma sincera, sabrás si el correo electrónico que tienes delante tuyo es spam o no. A continuación, te damos nuestros consejos para reducir la cantidad de spam en la bandeja de entrada:

  • No respondas. Incluso si el remitente quiere darte un millón de euros, comprarte un nuevo teléfono inteligente o ayudarte a recuperar algo robado.
  • No reveles información personal. Cualquier atacante puede obtener tu nombre, número de teléfono y dirección de correo electrónico de una red social donde tú los proporcionaste amablemente.
  • No hagas clic en enlaces sospechosos. Es bastante fácil distinguir enlaces reales de falsos; en nuestra publicación Curso básico sobre contraseñas: no introduzcas tus contraseñas en cualquier lugar donde te las pidan se explica cómo. Más fácil aún es instalar una protección fiable en todos los dispositivos; Kaspersky Premium bloquea de forma automática las redirecciones a sitios maliciosos y mantiene tu seguridad.
  • No introduzcas datos personales. Si hiciste clic en un enlace en un correo electrónico o respondiste al remitente de alguna manera sin pensarlo y ahora tienes dudas, en ninguna circunstancia introduzcas información personal o de pago. Un pedido de dichos datos es como ondear una bandera roja que diga “¡Somos estafadores!”.

 

Fuente: www.latam.kaspersky.com

Cincuenta sombras de sextorsión

Cómo los ciberdelincuentes ganan dinero con la vida amorosa de las víctimas.

La sextorsión (una palabra compuesta por “sexo” y “extorsión”) originalmente se refería al chantaje mediante el uso de fotografías o vídeos comprometedores obtenidos al piratear el dispositivo de la víctima o proporcionados de forma voluntaria por la propia víctima. Si bien esta forma de delito aún existe, es mucho menos probable que los sextorsionadores posean material del que puedan sacar ventaja. Algunas variedades de sextorsión funcionan incluso cuando la víctima sabe con certeza que no es posible que exista ningún material comprometedor que la involucre. Analicemos a fondo (por así decirlo) todas las estafas de sextorsión más recientes y las formas de contrarrestarlas.

“Tu pareja te está engañando”

Esta táctica reciente de sextorsión se aprovecha de los celos en lugar de la vergüenza. Un cónyuge recibe un correo electrónico de una “empresa de seguridad” en el que se comenta que se ha tenido acceso a los dispositivos personales (entiéndase: los ha pirateado) de su alma gemela y que ha encontrado pruebas de infidelidad. Para obtener más información, incluido un archivo comprimido descargado de datos, se invita al destinatario a hacer clic en el enlace cordialmente proporcionado. Por supuesto, los atacantes no tienen información más que los nombres y las direcciones de correo electrónico de la pareja, y el enlace se incluye para extraer dinero.

“Te he grabado en vídeo”

Este es el esquema clásico de sextorsión. La víctima recibe un correo electrónico en el que se afirma que el remitente ha pirateado su ordenador o teléfono inteligente, y que la ha grabado a través de la cámara web mientras navegaba por sitios pornográficos. Para evitar que amigos y familiares vean el vídeo, los “hackers” exigen un pago urgente en criptomonedas. Para hacerlo más convincente, puede dirigirse a la víctima por su nombre e incluir en el correo electrónico una contraseña real que el destinatario haya utilizado para algunas cuentas. En realidad, los sextorsionadores simplemente compran bases de datos de credenciales robadas, miles de las cuales están disponibles en la red oscura, y envían correos electrónicos estándar con contraseñas de esta base de datos a las direcciones correspondientes.

“Tienes una casa preciosa”

Para dirigirse a quienes no se inmutan frente a los villanos cibernéticos que conocen su contraseña, se ha inventado un nuevo esquema. El perpetrador menciona que, si la víctima no se pone en contacto con los atacantes sobre el pago para mantener el secreto, se presentará a discutir el asunto en persona. Para añadir peso a la amenaza, el correo electrónico incluye una fotografía de la casa de la víctima tomada de Google Maps. Por supuesto, para que este truco funcione, los atacantes necesitan bases de datos que contengan no solo correos electrónicos y contraseñas, sino también direcciones de domicilio, que pueden obtener de las filtraciones de datos de la tienda en línea.

“Te he grabado en vídeo. Compruébalo por tu cuenta”

En otra estafa popular de sextorsión, no se exige un pago en criptomonedas, sino que se intenta instalar malware en el ordenador de la víctima. El correo electrónico invita al destinatario a ver un vídeo para comprobar la gravedad de la amenaza. Sin embargo, para hacerlo, debe visitar un sitio web e instalar un reproductor especial (infectado, por supuesto).

“Fuiste víctima de deepfake”

Esta versión relativamente nueva de la estafa funciona bastante bien en personas que están seguras de que no existen vídeos comprometedores de ellas. Al fin y al cabo, se han informado muchos casos de vídeos y pornografía de deepfake con rostros de celebridades superpuestos en cuerpos de actores porno en los medios de comunicación. La estafa se presenta de dos formas: en una, los atacantes simplemente afirman haber hecho un deepfake, mientras que en la otra sí lo han hecho. Es fácil diferenciarlas: en la segunda, el deepfake se presenta a la víctima de inmediato, a veces incluso en forma de una carta física entregada en la dirección de su trabajo. Para realizar dicho deepfake, por supuesto, se necesitan fotografías y vídeos de buena calidad de la víctima. Para reducir las posibilidades de recibir este tipo de ataques, puedes evitar publicar una gran cantidad de selfies y otras tomas claras de tu rostro en redes sociales.

“Irás a la cárcel”

Otra variedad de sextorsión es un correo electrónico fraudulento en el que se acusa al destinatario de poseer pornografía infantil. El remitente afirma trabajar para el cumplimiento de la ley y está preparando una lista de pedófilos para realizar arrestos masivos. El destinatario se encuentra entre esta lista, según se afirma en el correo electrónico. Para quitar su nombre de la lista, se invita a la víctima a pagar un importe de rescate. Los delincuentes pueden ser bastante creativos con sus amenazas, por lo que algunas variantes del esquema son aún más extravagantes: el remitente puede “trabajar para la CIA”, “administrar un sitio web para contratar sicarios” o incluso “haber colocado una bomba debajo de tu casa”.

¿Qué hacer si recibes un correo electrónico de sextorsión?

No entres en pánico. Casi todas las estafas de sextorsión son solo amenazas vacías. Los estafadores envían millones de correos electrónicos idénticos y no hacen nada a quienes los ignoran (ya que eso es todo lo que pueden hacer). Por lo tanto, la mejor respuesta es marcar el correo electrónico como spam y eliminarlo. Por cierto, los usuarios de Kaspersky Plus y Kaspersky Premium cuentan con protección contra la gran mayoría del spam, además de contra los sitios web y aplicaciones maliciosos que se distribuyen como parte de la estafa de dicho spam.

La excepción se da cuando conoces personalmente al remitente o cuando hay fotografías y vídeos incriminatorios reales adjuntos al correo electrónico. En este caso, puede que estés lidiando no solo con sextorsión, sino también con deepfakes difamatorios, dos delitos muy graves en la mayoría de los países. Deja de lado la vergüenza y ponte en contacto con la policía de inmediato.

Cómo protegerse contra filtraciones de fotografías íntimas

Si alguna vez te tomaste una fotografía al desnudo, se la enviaste a una persona o la guardaste en un dispositivo, lee nuestra guía detallada sobre cómo almacenar de manera segura fotografías y vídeos íntimos, y qué hacer si aun así se filtran en línea (spoiler: aún se las puede eliminar, incluso de internet).

 

Fuente: latam.kaspersky.com

Los ataques contra celulares crecen un 70%, lo que marca un récord en América Latina

Los intentos de ataque contra celulares aumentaron de 1.25 millones en 2020 a 3.9 millones este año. Brasil, México y Ecuador son los países más afectados, de acuerdo con el último Panorama de Amenazas 2024 para América Latina.

El Panorama Anual de Amenazas de Kaspersky para América Latina 2024 muestra que, los intentos de ataques contra dispositivos móviles en la región sumaron 3.9 millones en los últimos 12 meses (durante el periodo de agosto de 2023 a julio de 2024), lo que representó 7.46 bloqueos por minuto. Esta cifra significó un aumento del 70% respecto a los 2.3 millones registrados en el mismo periodo entre 2022 y 2023. Históricamente, se trata también de un número récord de ataques y demuestra que las amenazas para dispositivos móviles han aumentado.

En los últimos cuatro años, Kaspersky registró: 1.25 millones de bloqueos en 2020, 1.5 millones en 2021, 2.3 millones en 2022 y la misma cifra se repitió en 2023. En este sentido, los 3.9 millones de intentos de ataque en el periodo analizado en 2024 representan no solo una cifra récord, sino también un aumento de más del triple en los últimos cuatro años.

Registro histórico de intentos de ataque contra celulares y tabletas.

De acuerdo con los datos de Kaspersky, los países más atacados en América Latina son Brasil (1.8 millones de bloqueos), México (835 mil), Ecuador (402 mil) y Colombia (203 mil). Asimismo, Ecuador destaca como el tercer país con el mayor aumento de esta amenaza en comparación con el periodo anterior; el ranking de los países con mayor incremento lo lidera Chile, con 133 mil bloqueos, lo que representó un aumento del 213%; y Panamá, con 20 mil bloqueos, reflejando un incremento del 160% en comparación con el periodo anterior.

Las principales amenazas detectadas a celulares y tabletas son las apps que muestran publicidad no deseada. Sin embargo, también destacan las plataformas que ofrecen préstamos con el móvil como garantía, pero bloquean el acceso al dispositivo de la víctima si no paga las cuotas mensuales.

SpyLoan representa el 12% de los bloqueos en 2024.

Nombrada como SpyLoan, esta amenaza surgió en 2023, cuando ocupó el 5º puesto entre las amenazas más comunes dirigida a celulares, con un 7% de los casos. En el análisis de 2024, subió una posición y representa el 12% de los bloqueos. Este modelo financiero fraudulento se viralizó primero en México, pero ahora es común en muchos países de la región, como Colombia, Perú, Chile y Brasil.

“Los celulares desempeñan un papel social en América Latina, ya que son los principales responsables de la inclusión digital de la población y constituyen el principal acceso a Internet para los usuarios de la región. Según datos públicos, el 65% de la población de la región tenía un celular a finales de 2023. Además, los dispositivos móviles también son cada vez más populares como medio de pago a través de apps de transferencias instantáneas como PIX, Yape, Plin y otros métodos de códigos QR”, afirma Fabio Assolini, director del Equipo Global de Investigación y Análisis (GReAT) para América Latina en Kaspersky.

Para evitar estas y otras estafas online en tus dispositivos móviles, Kaspersky te recomienda:

  • Antes de instalar alguna aplicación, recuerda que no todas las apps de las tiendas oficiales son seguras. Es importante revisar los comentarios y opiniones de los usuarios, así podrás conocer la experiencia que otras personas han tenido con ellas.
  • Antes de hacer clic en un enlace, comprueba la dirección a la que te redirige y el remitente para asegurarte de que son auténticos.
  • Si no estás seguro de que una página o aplicación sea real y segura, no introduzcas datos personales ni realices pagos.
  • En el caso del stalkerware, puedes encontrar todos los consejos para saber si te están espiando aquí. Presta atención a tu dispositivo, por ejemplo, si se sobrecalienta innecesariamente, la batería se agota rápido o si presenta fallas en la velocidad.

 

Fuente: www.latam.kaspersky.com

 

Un escudo de confianza

Cómo gestionar los riesgos de ciberseguridad a través de un enfoque basado en la evidencia.

Ya ha pasado un mes desde que el Departamento de Comercio de EE. UU. emitió su determinación final con respecto a la venta y uso de productos de Kaspersky por parte de personas en los EE. UU. Por si no lo sabes, la decisión de este organismo en términos generales fue prohibir los productos de Kaspersky en el mercado, salvo algunas excepciones relacionadas con productos y servicios informativos y educativos. El resultado es el siguiente: los usuarios de EE. UU. ya no pueden acceder al software de ciberseguridad que escogen por su calidad y experiencia.

A lo largo de sus 27 años de historia, nuestra empresa siempre ha sido reconocida por ofrecer la mejor protección del mercado contra todo tipo de ciberamenazas, sin importar de dónde provengan. Estos son algunos ejemplos. A principios de este año, nuestros productos recibieron una vez más el premio Producto del año de un renombrado laboratorio de pruebas independiente. Año tras año, nuestras soluciones han demostrado una protección del 100 % contra la amenaza más importante: el ransomware. Además, el equipo de investigación de amenazas de Kaspersky, respetado tanto por la comunidad global de seguridad informática como por nuestros usuarios, es quien descubre, analiza y, lo más importante, revela al mundo las campañas de espionaje más grandes y sofisticadas patrocinadas por estados.

Entonces, ¿cuál podría ser la razón para prohibir las mejores soluciones de ciberseguridad en su clase y en las que confían millones de personas? ¿Se ha definido el problema de forma clara y objetiva? ¿Has visto alguna evidencia de esos riesgos a los que el gobierno de EE. UU. se ha estado refiriendo durante años? Nosotros tampoco.

Al tener que lidiar con los resultados del creciente proteccionismo (y sus duros efectos), como las denuncias de conducta indebida sin evidencia y las acusaciones basadas puramente en riesgos teóricos, hemos estado desarrollando continuamente una metodología universal para evaluar productos de ciberseguridad y, al mismo tiempo, conservar nuestro principio clave: ser transparentes y abiertos sobre cómo hacemos nuestro trabajo en la máxima medida posible.

Nos hemos convertido en la primera y seguimos siendo la única empresa importante de ciberseguridad en proporcionar a terceros acceso a nuestro código fuente, y también permitimos que nuestros partners de confianza y partes interesadas verifiquen nuestras reglas de detección de amenazas y actualizaciones de software, en un gesto de buena voluntad que no tiene antecedentes. Desde hace varios años, contamos con nuestra Iniciativa de Transparencia Global, única en su alcance y valor práctico, que una vez más refleja nuestra actitud de cooperación y determinación para abordar cualquier inquietud potencial con respecto a cómo funcionan nuestras soluciones. Sin embargo, aún enfrentábamos recelos con respecto a la fiabilidad de nuestros productos, generalmente de factores externos como conjeturas geopolíticas, por lo que hicimos un esfuerzo adicional al sugerir un marco aún más completo, que evalúe la integridad de nuestras soluciones de seguridad a lo largo de su ciclo de vida.

Lo que describiré a continuación es un marco que hemos estado compartiendo de manera proactiva con las partes que expresan preocupación sobre la credibilidad de las soluciones de Kaspersky, incluidas las pertenecientes al gobierno de los Estados Unidos. Creemos que el marco es lo suficientemente integral como para tomar en cuenta las inquietudes expresadas con más frecuencia y tiene la capacidad de formar una cadena fiable de confianza.

Los pilares clave de la metodología de evaluación de la ciberseguridad que hemos estado presentando (que, por cierto, creemos que tiene el potencial de formar la base de una metodología para toda la industria) incluyen (i) la localización del procesamiento de datos, (ii) la revisión de los datos recibidos y (iii) la revisión tanto de la información como de las actualizaciones suministradas a las máquinas de los usuarios (como parte de las actualizaciones del software y de la base de datos de amenazas). Como sucede en el marco de nuestra Iniciativa de Transparencia Global, el objetivo principal de esta estrategia es la participación de un revisor externo para verificar los procesos y las soluciones de la empresa. Sin embargo, lo nuevo en esta metodología es tanto el alcance como la profundidad de tales revisiones. Veamos los detalles…

Localización del procesamiento de datos

El tema del procesamiento y el almacenamiento de datos ha sido uno de los más confidenciales, no solo para Kaspersky sino para toda la industria de la ciberseguridad. Con frecuencia recibimos preguntas lógicas sobre qué datos pueden procesar nuestros productos, cómo se almacenan estos datos y, fundamentalmente, por qué los necesitamos. La finalidad principal del procesamiento de datos para Kaspersky es brindar a nuestros usuarios y clientes las mejores soluciones de ciberseguridad. Al recopilar datos sobre archivos maliciosos y sospechosos que detectamos en las máquinas de los usuarios, podemos entrenar nuestros algoritmos y enseñarles cómo detectar nuevas amenazas y contener su propagación.

El marco que hemos estado presentando también implica una mayor localización de la infraestructura de procesamiento de datos y la implementación de controles técnicos y administrativos que restringen el acceso a dicha infraestructura de procesamiento para los empleados fuera de un país o región determinados. Ya hemos implementado un enfoque de este tipo en Arabia Saudita con nuestro servicio de Detección y respuesta gestionados (MDR), y los mismos mecanismos se han sugerido en nuestras conversaciones con las autoridades de los EE. UU. para responder a sus inquietudes. Estas medidas garantizan que los datos locales se almacenen y procesen en un entorno físico donde el control final sobre los datos recae en personas bajo la jurisdicción local o de un país aliado cercano, según lo consideren apropiado estas personas. Al igual que con los pasos mencionados anteriormente, se puede invitar a un validador externo independiente para que revise la efectividad de las medidas implementadas.

El procesamiento de datos locales requiere el análisis de amenazas locales y el desarrollo de firmas de detección de malware locales, y nuestra metodología contempla precisamente eso. La localización del procesamiento de datos requiere la expansión de los recursos humanos para respaldar la infraestructura local. Tenemos todo listo para desarrollar aún más nuestros equipos regionales de I+D y TI en países determinados. Estos equipos serán los únicos responsables de respaldar el procesamiento de datos nacionales, gestionar el software del centro de datos local y analizar el malware para identificar nuevas ATP específicas de la región determinada. Esta medida también garantiza que haya más expertos internacionales involucrados en el desarrollo de futuras líneas de productos de Kaspersky, para que nuestras iniciativas de I+D sean aún más descentralizadas.

Revisión del proceso de recuperación de datos

Protegemos los datos que recopilamos contra posibles riesgos mediante políticas, prácticas y controles internos rigurosos. Nunca atribuimos los datos recopilados a una persona u organización específica, los anonimizamos siempre que sea posible. Además, limitamos el acceso a dichos datos dentro de la empresa y procesamos el 99 % de ellos automáticamente.

A fin de mitigar aún más cualquier riesgo potencial para los datos de nuestros clientes, hemos sugerido contratar a un revisor autorizado independiente para que controle periódicamente nuestro proceso de recuperación de datos. Este revisor en tiempo real evaluará periódicamente los datos recibidos con herramientas de análisis de datos y plataformas de procesamiento de datos para asegurarse de que no se transfiera información de identificación personal u otros datos protegidos a Kaspersky, y para confirmar que los datos recuperados se utilicen únicamente para detectar y protegerse contra amenazas y se manejen apropiadamente.

Revisión de actualizaciones y datos suministradas a las máquinas de los usuarios

Como siguiente paso en el lado del producto, se proporcionará el marco de mitigación para las revisiones periódicas de terceros de nuestras actualizaciones de la base de datos de amenazas y el desarrollo de código de software relacionado con el producto a fin de mitigar los riesgos de cadena de suministro para nuestros clientes. Es importante destacar que el tercero será una organización independiente que informará directamente a un regulador local. Esto se sumará al proceso de desarrollo de software riguroso y seguro existente de Kaspersky, que se enfoca en mitigar los riesgos, incluido un escenario en el que hay un intruso en el sistema, para garantizar que nadie pueda añadir código no autorizado a nuestros productos o bases de datos de antivirus.

Sin embargo, para mejorar aún más las garantías de seguridad, la participación de un revisor externo en tiempo real tiene como objetivo evaluar la seguridad del código desarrollado por los ingenieros de Kaspersky, sugerir mejoras e identificar riesgos potenciales para luego determinar las soluciones apropiadas.

A continuación, se muestra uno de los escenarios de cómo se puede organizar dicha verificación de las actualizaciones de la base de datos de amenazas:

Uno de los escenarios de revisión en tiempo real de bases de datos de amenazas.

Es importante enfatizar que la revisión de terceros puede incluir bloqueo o no, realizarse de forma regular o una vez que se acumule una masa crítica de actualizaciones/componentes para su revisión, así como aplicarse a todos los componentes o solo a los que se elijan. La opción de revisión más avanzada que se propone incluye bloqueo en tiempo real, lo que permite a los revisores controlar completamente el código suministrado a las máquinas de los usuarios. Una revisión con bloqueo evita que cualquier código se introduzca a un producto o actualizaciones (y, por lo tanto, a los clientes de Kaspersky) durante el proceso de revisión.

Este proceso de revisión integral podría mejorarse aún más con la firma del revisor en todas las actualizaciones suministradas a las máquinas de los usuarios después de que se haya confirmado y creado el código subyacente. Esto garantiza que el código no se modifique después de ser revisado en tiempo real.

La revisión propuesta no solo permite la verificación en tiempo real de la seguridad del código recientemente desarrollado, sino que además proporciona acceso a todo el código fuente, incluido su historial. Esto permite al revisor evaluar completamente el código recientemente desarrollado, comprender sus cambios a lo largo del tiempo y ver cómo interactúa con otros componentes del producto.

Una revisión de código tan absoluta también iría acompañada de acceso a una copia del entorno de desarrollo de software de la empresa, que refleja el que se usa en Kaspersky, incluidas las instrucciones de compilación y scripts, la documentación de diseño detallada y las descripciones técnicas de procesos e infraestructura. Por lo tanto, el revisor en tiempo real podría desarrollar o compilar código de forma independiente y comparar binarios y/u objetos de compilación intermedios con las versiones enviadas. El revisor también podría verificar la infraestructura de compilación y el software para detectar cambios.

Además, se podría proporcionar a un tercero independiente de confianza acceso a las prácticas de desarrollo de software de la empresa. Este análisis independiente tendría como objetivo proporcionar más garantías de que las medidas y los procesos aplicados por Kaspersky se ajustan a las prácticas líderes de la industria. El acceso cubriría toda la documentación de seguridad relevante, incluida, entre otras, la definición de requisitos de seguridad, el modelado de amenazas, la revisión de código, la verificación de código estático y dinámico, las pruebas de penetración, etc.

La conclusión es que, a nuestro juicio, la estrategia antes mencionada puede abordar la mayoría de los riesgos de la cadena de suministro de TIC relacionados con el desarrollo y la distribución de productos de una manera eficaz y verificable. Como mencioné anteriormente, estas son de hecho las medidas de mitigación que hemos presentado en una propuesta para analizar con el Departamento de Comercio de los Estados Unidos, lo que confirma una vez más nuestra apertura al diálogo y la determinación de proporcionar el máximo nivel de garantías de seguridad. Sin embargo, nuestra propuesta fue simplemente ignorada. Esto me lleva a creer que el motivo se basa en las ideas preconcebidas del Departamento de Comercio. Parece que en lugar de evaluar nuestra propuesta según su eficacia para abordar riesgos, se ha examinado para encontrar una excusa de rechazo.

Si bien tenemos que admitir que una vez más debemos lidiar con un acto de proteccionismo digital, sé con certeza que el mundo necesita una estrategia global de gestión de riesgos de ciberseguridad. Es crucial poder abordar el panorama de amenazas en evolución de manera efectiva y garantizar un enfoque unificado para gestionar los riesgos de seguridad cibernética en los diversos dominios de seguridad de TI. Este enfoque también podría ayudar a evitar decisiones a corto plazo que privan a millones de usuarios de su libertad de elección con respecto a una protección de ciberseguridad creíble y la creación de restricciones artificiales en el intercambio de datos entre los profesionales de la ciberseguridad. Permitamos que estos expertos se centren en su importante trabajo sin la carga adicional de la geopolítica, cuya influencia solo beneficia a los cibercriminales.

En un mundo interconectado donde las ciberamenazas trascienden las fronteras, una estrategia global es vital para reforzar las defensas de la ciberseguridad, mejorar la confianza y promover un ecosistema digital más seguro. Nuestro marco abre la puerta a un debate dentro de la industria sobre cómo debería ser una evaluación de la ciberseguridad de la cadena de suministro universal, con el objetivo final de construir un escudo de confianza sólido y, en consecuencia, un mundo más seguro.

 

Fuente: latam.kaspersky.com

Por qué deberías desactivar el historial de enlaces de Facebook y cómo hacerlo

Facebook ahora recopila tu historial de enlaces y lo usa para mostrarte anuncios dirigidos. A continuación, te indicamos cómo desactivar esta función “útil”.

Facebook lanzó recientemente una nueva función llamada historial de enlaces. En esta publicación se explica qué es el historial de enlaces, por qué Facebook lo implementó, por qué deberías desactivarlo y, lo más importante, cómo hacerlo.

¿Qué es el historial de enlaces de Facebook?

Las aplicaciones móviles de Facebook vienen con un navegador integrado. Cada vez que haces clic en un enlace externo publicado en Facebook, se abre en este navegador. Hace poco, la red social decidió comenzar a recopilar el historial de todos los enlaces en los que haces clic y usar estos datos para mostrarte anuncios dirigidos.

¿Por qué Facebook lo necesita? Porque no solo es la red social más grande del mundo, sino también una de las plataformas de publicidad globales más poderosas, solo superada por Google en términos de crecimiento y funcionalidades. Antes, para recopilar datos sobre los intereses de los usuarios y mostrar anuncios dirigidos basados en ellos, Facebook utilizaba cookies de terceros. Sin embargo, la compatibilidad con las cookies de terceros se está eliminando gradualmente en el navegador más popular del mundo: Google Chrome.

Google ha diseñado su propio mecanismo para realizar un seguimiento de los usuarios y segmentar anuncios, llamado Temas de anuncios de Google. Para recopilar datos, esta tecnología hace un uso activo del navegador Google Chrome y del sistema operativo Android. No hace mucho tiempo, explicamos cómo dejar de participar en este seguimiento de Google.

Ahora, Facebook ha decidido rastrear a los usuarios a través del navegador integrado en las diversas versiones de su aplicación móvil. Así nació la función de historial de enlaces. Pero no ofrece beneficios adicionales a los usuarios habituales, a pesar de que Facebook pregona la comodidad de poder encontrar cualquier enlace que hayas abierto en el pasado. Pero si no te gusta la idea de que Facebook rastree cada uno de tus movimientos, es mejor desactivar la función; por suerte, es fácil de hacer.

Cómo desactivar el historial de enlaces de Facebook

Primero, aclaremos que el historial de enlaces solo está disponible en las aplicaciones móviles de Facebook. La función no se incluye en la versión web de la red social. Tampoco está disponible en Facebook Lite (aunque solo sea porque esta aplicación no tiene un navegador integrado) ni en la aplicación Messenger (al menos por ahora).

La primera vez que un usuario abre un enlace externo publicado en la red social después de que Facebook lanzó el historial de enlaces, se le solicita su consentimiento para usar la función.

La pantalla que solicita permiso para activar el historial de enlaces solo se muestra una vez.

Como probablemente te imaginarás, el historial de enlaces está activado de manera predeterminada. Por lo tanto, es posible que la mayoría de los usuarios den su consentimiento sin pensarlo demasiado, solo para quitarse de encima a Facebook y abrir la página que desean.

Si ya has activado el historial de enlaces y ahora deseas desactivarlo, hay dos formas sencillas de hacerlo.

La primera forma de desactivar el historial de enlaces

  • En la aplicación de Facebook, abre el Menú tocando el icono de la hamburguesa (las tres líneas de la esquina superior derecha en Android) o el icono de Perfil de la esquina inferior derecha en iOS.
  • Abre Configuración y privacidad: la forma más fácil es tocar el icono del engranaje.
  • Desplázate hacia abajo hasta Navegador y tócalo.
  • En la ventana que se abre, desactiva Permitir historial de enlaces.
  • Además, mientras lo haces, toca el botón Borrar junto a Historial de enlaces.

Desactivar el historial de enlaces de Facebook a través de Configuración y privacidad en Android.

La segunda forma de desactivar el historial de enlaces

  • En la aplicación, toca cualquier enlace publicado en Facebook. Esto abrirá el navegador integrado de la aplicación.
  • Una vez abierto, toca el icono de puntos suspensivos (esquina superior derecha en Android, esquina inferior derecha en iOS).
  • Elige Ir a la Configuración.
  • En la ventana que se abre, desactiva Permitir historial de enlaces y toca el botón Borrar junto a Historial de enlaces.

Desactivar el historial de enlaces de Facebook a través del navegador integrado en iOS

Listo. Facebook ya no recopilará tu historial de enlaces. Mientras lo haces, no olvides detener el seguimiento de Google desactivando los Temas de anuncios de Google. Para evitar el seguimiento en línea en general, utiliza la función de navegación privada en las aplicaciones de Kaspersky.

Fuente: latam.kaspersky.com

Empieza el año con una limpieza digital

Comencemos el año nuevo con una limpieza digital: cancelemos suscripciones innecesarias, eliminemos datos innecesarios y cuentas sin utilizar, cambiemos contraseñas poco seguras, entre otras cosas.

¿Cuál es una de las mejores maneras de comenzar el año para garantizar un 2024 positivo y fructífero? Te sugerimos que hagas una limpieza de primavera invernal en tu mundo digital, ya que esto sin duda te ayudará a tener un año más productivo. Hemos preparado algunos consejos sobre cómo hacerlo: deshazte de las cosas que no necesitas, desactiva las distracciones y molestias, y mejora tu higiene digital.

1. Elimina archivos innecesarios

Comencemos con lo básico: elimina archivos que ya no necesitas. Esta etapa puede parecer fácil, pero en realidad puede llevar un tiempo, sencillamente porque todos tenemos una cantidad enorme de archivos. Por lo tanto, es importante no abrumarse con la tarea. Intenta dividirla en pequeños pasos, por ejemplo, eliminar 10, 20 o 50 archivos cada día, o incluso varias veces al día.

Los principales lugares para buscar archivos basura son:

  • El escritorio. Un candidato evidente sobre dónde comenzar la limpieza digital. Una vez que hayas limpiado el escritorio de atajos y archivos antiguos, no solo tendrás más espacio de almacenamiento, sino que también tendrás una sensación de orden, lo que puede aumentar la productividad, levantar el ánimo y ayudarte a abordar los siguientes pasos de la limpieza digital.
  • La carpeta “Escritorio anterior”. Lo más probable es que tengas una carpeta de este tipo en algún lugar de la SSD del ordenador (o algo similar, como “Unidad de disco antigua” o “Archivos de ordenador antiguos”). Y dentro de él, a menudo hay otro “Escritorio anterior”, y dentro de él, otro, y así sucesivamente. Puede parecer abrumador, pero ha llegado el momento de finalmente tratar con este abismo de directorios anidados.

Deshazte de las carpetas anidadas del Escritorio anterior.

  • La carpeta de descargas. Documentos antiguos, archivos de instalación de programas eliminados hace mucho tiempo, imágenes guardadas que datan de hace una década y otras reliquias digitales: es probable que ya no las necesites y puedas tan solo eliminarlas todas. No te olvides de limpiar la carpeta de descargas tanto del ordenador como de tu teléfono inteligente (y en tu tableta, si tienes una).
  • La galería de fotografías de tu teléfono inteligente. Si eliminas todas las fotografías duplicadas, las capturas de pantalla tomadas por razones desconocidas y los vídeos que tu bolsillo decidió tomar por sí solo, es posible que puedas posponer la compra de un nuevo teléfono inteligente con más memoria por uno o dos años más. Aquí es donde vienen al rescate las aplicaciones especiales, que buscan duplicados exactos o archivos similares, como una serie de tomas idénticas, de las cuales solo necesitas conservar una o dos. Búscalas en las tiendas de aplicaciones con la palabra clave “duplicado”.
  • El almacenamiento en la nube. Esto es similar a la carpeta Escritorio anterior, pero en la nube. Claro, puedes pagar por espacio adicional en el disco y acumular archivos durante unos años más. Pero ¿no sería mejor deshacerse de ellos?
  • Archivos grandes y duplicados en el ordenador. Si necesitas liberar espacio rápidamente en el disco duro o la SSD, la forma más fácil es eliminar algunos archivos de gran tamaño o deshacerse de archivos idénticos, cuidadosamente dispersos en diferentes carpetas. Para buscar automáticamente archivos grandes, puedes usar la función Archivos grandes en la pestaña Rendimiento de la aplicación de Kaspersky. Solo debes especificar el tamaño mínimo y el área de búsqueda (el ordenador completo o las carpetas elegidas), y en unos minutos recibirás una lista completa de los archivos cuyo tamaño supera el límite. A continuación, puedes escoger eliminarlos de forma masiva o individual.

Además, en la pestaña Rendimiento, puedes buscar y eliminar archivos duplicados. Si las utilizas juntas, estas funciones (disponibles para las suscripciones a Kaspersky Standard, Kaspersky Plus y Kaspersky Premium) podrían evitarte tener que comprar un nuevo disco duro o SSD.

Una vez que hayas terminado de eliminar los archivos innecesarios, recuerda vaciar la Papelera de reciclaje (o la carpeta “Fotos eliminadas”, si es la galería de fotografías de tu teléfono inteligente).

2. Limpia el correo electrónico y los servicios de mensajería instantánea

La siguiente etapa importante en la limpieza digital es ordenar tus aplicaciones de correo electrónico y mensajería. De esta forma, se reducirá la cantidad de espacio que ocupa tu correspondencia y, sobre todo, se mejorará tu experiencia de uso de estas aplicaciones. ¿Qué debes hacer primero?

  • Elimina los mensajes no leídos. Esos números aterradores en círculos rojos sobre el icono de la aplicación de servicio de mensajería instantánea pueden ser tan irritantes y evitar que administres los nuevos mensajes entrantes a tiempo. Esto podría hacer que pases por alto algo importante, priorices mal tus tareas, te pases de una fecha límite o faltes a una reunión, entre otras cosas. Al igual que la limpieza de archivos, la clasificación de correos electrónicos y mensajes no leídos puede llevar un tiempo. Por eso, lo mejor es adoptar un enfoque constante y sistemático: intenta dividir el proceso en pequeños pasos. Trata de tener siempre menos elementos no leídos al final de cada día; tarde o temprano, llegará a cero.

¿Te suena familiar? Ayúdate a ti mismo: intenta ordenar de a poco todos tus mensajes no leídos.

  • Cancela la suscripción a boletines informativos por correo electrónico y canales de servicio de mensajería instantánea innecesarios. Este paso también puede ayudarte con la tarea anterior. Si eliminas las fuentes de información innecesarias, reducirás la cantidad de elementos nuevos no leídos, por lo que podrás alcanzar aún más rápido ese cero tan deseado. Debes ser determinante en esto: en lugar de solo ignorar otro mensaje o correo electrónico poco interesante, cancela la suscripción de inmediato.
  • Elimina los chats de servicio de mensajería instantánea antiguos. La correspondencia con un agente de bienes raíces sobre el apartamento del que te mudaste hace tres años, las conversaciones con transportistas y otros mensajes similares de valor incalculable algún día formarán la base de tus memorias. Es broma, por supuesto: elimínalo todo sin dudar.
  • Elimina correos electrónicos con archivos adjuntos grandes. ¿Te envía tu proveedor de correo electrónico mensajes molestos en los que te dice que estás a punto de quedarte sin espacio de almacenamiento? La forma más fácil de limpiar rápidamente la bandeja de entrada es eliminar los correos electrónicos antiguos con archivos adjuntos grandes. La mayoría de los proveedores y programas de correo electrónico te permiten buscarlos sin mucha dificultad. Gmail es el más sencillo: para buscar todos los correos electrónicos de más de 10 megabytes, solo escribe “tamaño:10000000” en la barra de búsqueda.

La forma más sencilla de limpiar rápidamente la bandeja de entrada: busca y elimina todos los correos electrónicos grandes.

  • Limpia la carpeta de correos no deseados. Por lo general, los correos electrónicos no deseados individuales no ocupan mucho espacio. Pero, si no has revisado la carpeta de correos no deseados por un tiempo, es posible que hayas acumulado una tonelada de mensajes. Si los eliminas, estarás aún más lejos del límite de la casilla de correos.

3. Cierra las pestañas antiguas

Ahora es el momento de ocuparnos del programa que más usamos todos: el navegador. Las pestañas antiguas que se dejan abiertas durante meses, o años, no solo se comen la memoria del dispositivo, sino que también dificultan la búsqueda de la información relevante que de verdad necesitas. Además, una gran cantidad de pestañas puede suponer un grave obstáculo para la actualización del navegador, que, por cierto, es uno de los procedimientos de higiene digital más importantes que existen.

Así que intenta eliminar las pestañas innecesarias en todos los navegadores que utilizas, incluido el de tu teléfono inteligente. Aquí hay dos enfoques: o actuar con rapidez y determinación, cerrando brutalmente todas las pestañas sin preocuparse por lo que contienen, o hacerlo de forma gradual y cuidadosa, cerrando las pestañas en lotes de 10 a 20 a la vez y comprobando mientras tanto si hay algo importante en ellas. Puedes añadir las que realmente necesites a marcadores o grupos de pestañas.

Cierra todas las pestañas innecesarias en el navegador; será más fácil encontrar las importantes.

Y, ya que estamos hablando del navegador, también borra la caché. Si no lo has hecho antes, te sorprenderás de la cantidad de espacio que ocupa. Además, es una buena idea revisar todas las extensiones instaladas en el navegador: si hay alguna que no estás usando, ahora es el momento perfecto para eliminarla.

4. Cancela las suscripciones innecesarias

Casi todos los servicios en línea ofrecen hoy en día por lo menos un tipo de suscripción de pago. Estas suscripciones pueden comenzar a acumularse a niveles irracionales. ¿Cuánto cuesta todo esto? ¡Quién sabe! Sin exagerar, las personas a menudo no tienen idea de cuánto pagan por todas sus suscripciones digitales y, por lo general, subestiman los gastos totales varias veces en comparación con lo que cuestan en realidad.

Por lo tanto, la cancelación de suscripciones innecesarias brinda un beneficio financiero inmediato además de ser un beneficio sin dudas mayor de lo que imaginas. Por otro lado, la tarea no es tan sencilla: debes recordar todas tus suscripciones, recopilar y organizar su información, clasificar qué es cada cosa, y solo entonces comprenderás qué debes dar de baja. También puede haber suscripciones familiares, con duplicados en los distintos dispositivos de los miembros de la familia.

El lado positivo es que hay una aplicación especial para administrar las suscripciones: SubsCrab. Esta aplicación puede organizar la información sobre todas tus suscripciones, calcular los gastos mensuales, mostrarte fechas útiles y advertirte sobre los días de pago de antemano, decirte qué debes hacer para cancelar una suscripción en particular e incluso proponer opciones de suscripción alternativas o códigos promocionales y descuentos para las renovaciones.

La aplicación SubsСrab ayudará a clasificar las suscripciones de pago y cancelar las innecesarias.

5. Elimina las aplicaciones que no usas

Seguro tienes aplicaciones en tu teléfono inteligente que no has usado en más de un año. O tal vez incluso algunas que nunca has abierto. Estas aplicaciones no solo ocupan la memoria del dispositivo, sino que también consumen lentamente el tráfico de Internet y la energía de la batería y, sobre todo, obstruyen la interfaz y pueden continuar recopilando datos sobre el teléfono inteligente y sobre ti.

¡Es hora de deshacerse de ellas de una vez por todas! Si eliminas al menos una aplicación no utilizada al día, dentro de un mes aproximadamente desaparecerán todas, y se restablecerá el orden en la pantalla de inicio del teléfono inteligente.

Sin embargo, hay una manera de detectar inmediatamente todas las aplicaciones innecesarias, tanto en ordenadores con Windows como en teléfonos inteligentes con Android, con la ayuda de la función Aplicaciones no utilizadas que se incluye en las suscripciones a Kaspersky Standard, Kaspersky Plus y Kaspersky Premium. Esta función te muestra las aplicaciones que rara vez usas y te permite eliminarlas todas de una sola vez.

Hay algunas aplicaciones de Android protegidas que son imposibles de desinstalar, incluso si no las necesitas en absoluto, todo por el capricho del fabricante del teléfono inteligente. Algunas de estas aplicaciones incluyen un navegador propio o un cliente de red social que no se usa. Sin embargo, existen métodos especiales para desinstalar esas aplicaciones, que hemos cubierto en detalle en esta guía integral.

6. Desactiva las notificaciones innecesarias

Uno de los principales obstáculos para la tranquilidad digital en estos días puede ser el flujo interminable de notificaciones que llegan desde casi todas las aplicaciones, ya sea una de seguimiento de actividad física o una calculadora. Pero, por suerte, en este caso, no estamos a merced de nuestros teléfonos. Así que puedes consultar la lista de aplicaciones que pueden enviar notificaciones y reducirla.

Configuración de notificaciones y modo de enfoque en Android.

Aquí hay dos posibles soluciones. La primera es radical: desactiva las notificaciones para todas las aplicaciones excepto las más esenciales: aplicaciones bancarias, herramientas de trabajo y servicios de mensajería instantánea. La segunda es moderada: identifica las aplicaciones que abusan descaradamente de las notificaciones y las disparan sin motivo, y desactiva estas plagas.

También es útil desactivar las notificaciones en los servicios de mensajería instantánea para contactos, canales y chats no tan importantes. Además, puedes echar un vistazo más de cerca a la configuración del modo de enfoque. Está disponible en todos los sistemas operativos modernos, como Android, iOS y iPadOS, Windows y macOS, y te permite limitar la cantidad de notificaciones y demás ruido digital durante un período establecido.

Configuración de notificaciones y modo de enfoque en iOS.

Además, recuerda que en estos días no son solo las aplicaciones las que envían notificaciones; muchos sitios web también utilizan sistemas de notificación integrados en el navegador para esta finalidad. Así que asegúrate también de desactivar todas esas notificaciones innecesarias. Por cierto, tenemos una guía aparte sobre cómo evitar que los navegadores te molesten con cosas triviales.

7. Elimina las cuentas que no usas

Las cuentas con servicios en línea, incluso las de menor importancia, siempre suponen un riesgo potencial. Si se piratea una cuenta, podría usarse para cometer fraude, lavar bienes robados, atacar a otros usuarios y más, y todo con tu nombre. Además, si una tarjeta bancaria está vinculada a una cuenta de este tipo, podría haber consecuencias perjudiciales.

Por lo tanto, es mejor no dejar el destino de las cuentas al azar: si ya no necesitas una cuenta en particular, es aconsejable eliminarla. Esta parte de la limpieza puede presentar un desafío particular: primero, deberás recordar qué cuentas has creado; después, tendrás que recordar las credenciales de inicio de sesión y, solo entonces, podrás eliminarlas. ¡Pero realmente vale la pena hacerlo!

Para evitar abrumarte, intenta eliminar al menos una cuenta innecesaria por semana. Y ya que estamos, te recomiendo que añadas todas tus cuentas a un administrador de contraseñas. De esa manera, estarán todas en un solo lugar, las contraseñas se almacenarán de forma segura y podrás iniciar sesión con solo unos pocos clics, por lo que la próxima vez que realices una limpieza, no será tan complicado.

Además, si alguno de los servicios que utilizas se ve vulnerado, recibirás una notificación del administrador de contraseñas y podrás tomar medidas rápidamente, ya sea cambiar la contraseña o eliminar la cuenta.

8. Cambia las contraseñas no seguras

Si introduces los datos de tu cuenta en [placeholder KPM], la aplicación te muestra las contraseñas que podrían no ser seguras, ya sea debido a filtraciones de datos o porque usas estas contraseñas en varias cuentas a la vez.

Kaspersky Password Manager te indica qué contraseñas no son seguras y deben cambiarse.

El peligro de la primera situación: cuando una contraseña ya se ha visto vulnerada; no hace falta decirlo: si los delincuentes conocen tu contraseña, hay una amenaza directa a la seguridad de esa cuenta.

En cuanto al uso de la misma contraseña para diferentes plataformas, el riesgo en este caso es que, si se vulnera uno de estos servicios y los atacantes descubren la contraseña, sin duda intentarán usarla para acceder a otras cuentas, una técnica conocida como relleno de credenciales. Por lo tanto, si usas la misma contraseña en todos los sitios, estás en riesgo de que te pirateen varias cuentas a la vez, algo bastante desagradable.

Las contraseñas no seguras deben cambiarse lo más rápido posible. Las contraseñas que ya se han visto vulneradas deben reemplazarse de inmediato. Al momento de cambiar las contraseñas que usas en varios sitios, puedes seguir el proceso paso a paso y editar un par de cuentas a la vez.

Por cierto, Kaspersky Password Manager te ayuda a crear combinaciones de caracteres realmente seguras y únicas mediante un generador de contraseñas aleatorias (para que no tengas que inventar nuevas contraseñas complejas por tu cuenta) y las almacena cifradas de forma segura, lo que sincroniza las contraseñas en todos los dispositivos. La única contraseña que deberás recordar en este caso es la contraseña principal de Kaspersky Password Manager: cifra toda la base de datos de contraseñas, y no se almacena en ningún lugar excepto en tu cabeza.

Por último, para optimizar todos estos procesos de limpieza digital, recomendamos utilizar Kaspersky Premium, que proporciona una protección integral, herramientas de mejora de la productividad, un administrador de contraseñas y muchas otras funciones necesarias para una limpieza digital eficaz en todos los dispositivos de la familia.

Fuente: latam.kaspersky.com

Síntomas que indican que uno de tus dispositivos está siendo atacado

Qué signos pueden indicar que un dispositivo está infectado o siendo atacado por un hacker.

Como regla general, los cibercriminales intentan realizar ataques sigilosos. Después de todo, cuanto más tiempo estén sin ser detectados por las víctimas, es más probable que logren sus objetivos. Sin embargo, no siempre logran ocultar su actividad. Frecuentemente, en función de varias señales, puedes saber que algo anda mal con tu computadora o smartphone. Y si los usuarios corporativos detectan estas señales de forma oportuna y notifican a su personal de seguridad de la información (o al menos a los especialistas en TI), esto complica enormemente los intentos de los atacantes de lograr su objetivo. Por tanto, decidimos enumerar los síntomas más obvios que pueden indicar que se está ejecutando malware en un dispositivo o que los hackers están interfiriendo con él.

El dispositivo está muy lento

Casi cualquier sistema de usuario comienza a iniciarse y/o funciona más lentamente con el tiempo. Esto puede deberse a varias razones: el disco está lleno, algún software requiere más recursos después de una actualización o el sistema de enfriamiento simplemente está obstruido con polvo. Pero también puede ser signo de que un código malicioso se está ejecutando en el dispositivo. Recomendamos notificar al menos al departamento de TI sobre estos problemas, especialmente si la caída del rendimiento es drástica.

La computadora accede contantemente al disco duro

Si en la máquina parpadea constantemente la luz de acceso al disco duro, hace mucho ruido o simplemente copia archivos con una lentitud absurda, aunque no hayas iniciado ningún proceso que consuma recursos, esto puede significar que el disco está fallando o que algún programa está leyendo o escribiendo datos de forma constante. De cualquier manera, este comportamiento no es normal: es mejor ir a lo seguro y consultar con TI.

Problemas de Cuenta

Si de repente algunos servicios o sistemas ya no te dejan acceder tras ingresar su contraseña (correctamente), es una razón para tener cuidado. Puedes intentar restablecerla, pero si alguien más la ha cambiado, no hay garantía de que no lo vuelva a hacer. Es mejor avisar al responsable de seguridad. También hay que hacerlo si te desconecta repentinamente de los servicios o si recibes múltiples notificaciones sobre intentos de cambiar la contraseña. Todo esto es indicio de un posible ataque.

Ventanas emergentes

Un dispositivo que ocasionalmente notifica al usuario sobre una actualización o que la batería está a punto de agotarse es normal. Pero los mensajes de error regulares son una señal de que algo no funciona correctamente y el departamento de TI debe ser consciente de ello. Del mismo modo, no es normal que de repente comiencen a aparecer ventanas no solicitadas con anuncios o solicitudes para confirmar la contraseña.

Comportamiento sospechoso del navegador

En ocasiones, el comportamiento incorrecto del navegador puede servir como evidencia de un ataque; no solo las ventanas que aparecen repentinamente que ya mencionamos. Si el malware de tipo adware irrumpe en tu computadora, puede comenzar a sustituir banners en distintas páginas por el mismo tipo de publicidad, pero de legalidad dudosa. Por supuesto, esto también significar un problema por parte de las redes de intercambio de banners. Pero si el mismo anuncio aparece en todos los sitios es un síntoma alarmante. Además, hay que prestar atención a las redirecciones. Si ingresas una dirección y el navegador suele redirigirte a otra, es tiempo de informar a los especialistas.

Archivos o carpetas inaccesibles o faltantes

Si recientemente abriste archivos o directorios de forma normal pero ahora no puede abrirlos, o han desaparecido por completo, es una razón clara para contactar al departamento de TI. Tal vez borraste algún archivo importante por error, pero tal vez fue encriptado por ransomware o eliminado por un limpiador.

Han aparecido archivos o aplicaciones desconocidos

Si no instalaste un software nuevo ni descargaste o actualizaste algo, pero todavía tienes nuevos programas, archivos, botones en el programa, complementos, herramientas o cualquier otra cosa desconocida en tu computadora, entonces es mejor consultar con TI qué son y de dónde vienen. Vale la pena prestar atención especial a las notas de rescate. Ha habido casos en los que las víctimas ignoraron tales notas porque todos los archivos parecían estar disponibles y sin cambios. Pero luego resultó que el ransomware no pudo cifrar los archivos, pero los exfiltró con éxito a los servidores de los atacantes.

Notificaciones de conexión remota

Los atacantes suelen utilizar software legítimo de acceso remoto. Como regla general, dicho software muestra un mensaje en la pantalla de que alguien se ha conectado a la máquina de manera remota. Si una notificación de este tipo aparece sin tu consentimiento, o si de repente se te pide otorgar acceso a una persona desconocida, lo más probable es que un hacker esté atacando tu computadora. Los administradores de sistemas reales, suelen advertir a los usuarios a través de un canal de comunicación confiable sobre la necesidad de una conexión remota.

Algo impide que tu computadora se apague o reinicie

Muchos virus necesitan permanecer en la memoria RAM. Los troyanos espía también necesitan tiempo para cargar la información recopilada en los servidores de los atacantes. Como resultado, el malware tiene que mantener la computadora funcionando la mayor cantidad de tiempo posible. Si notas que tu dispositivo no se apaga correctamente, avisa al oficial de seguridad o al especialista en TI cuanto antes.

Cartas o mensajes que no enviaste

Si tus contactos se quejan porque recibieron correos o mensajes instantáneos tuyos, pero no fuiste quien los envió, significa que alguien obtuvo acceso a tus cuentas o está manipulando uno de tus dispositivos. En cualquier caso, debes notificar a alguien responsable de la seguridad corporativa.

Cómo mantenerse Seguro

Claro, no todos los ataques son detectables a simple vista. Por tanto, recomendamos usar soluciones de seguridad que detecten y detengan actividades maliciosas antes de que sean evidentes para el usuario.

Fuente: latam.kaspersky.com