Consejos de seguridad para utilizar Telegram

Después de que WhatsApp anunció un cambio en sus políticas y términos de uso, miles y miles de personas migraron a aplicaciones como Telegram y Signal en busca de aplicaciones más seguras, enfocadas a privacidad y en que hicieran un buen uso de sus datos personales. Aunque estas aplicaciones son muy recomendables, hay que tener en claro algo que ninguna plataforma es 100% segura y si no realizas una configuración adecuada de tu cuenta, o eres muy descuidado, podrías estar en riesgo. Hoy te daremos algunos consejos de seguridad para usar Telegram. 

  • Descarga la aplicación únicamente de las tiendas oficiales: Aunque esto podría parecer muy obvio, los ciberdelincuentes se han aprovechado de la popularidad de Telegram para promocionar en sitios web descargas de esta plataforma, supuestamente con características adicionales, y esto ha hecho que muchas personas descargaran una versión de Telegram con malware. 
  • Activa el cifrado de extremo a extremo: Aunque esta es una de las características más atractivas de la plataforma, no es una opción predeterminada. Lo primero que tienes que hacer es activar el cifrado de extremo a extremo, de tal forma que Telegram ya no pueda tener acceso a los metadatos, por ejemplo, a quien le escribes, con qué frecuencia y cuándo.  
  • Utiliza los chats secretos: Esta es una de las características más interesantes de Telegram, y son chats que no dejan rastro en los servidores de la aplicación; permiten la autodestrucción de mensajes y no admiten el reenvío de estos. Dichos mensajes no son parte de la nube de Telegram y solo se pueden acceder a través del dispositivo de origen. Si estás acostumbrado a utilizar WhatsApp en tu teléfono y desde las aplicaciones de escritorio, esto no funcionará. Solo ten en cuenta que esto no aplica para los mensajes en grupo.  
  • Configura la seguridad: Para que nadie pueda leer tus conversaciones si accidentalmente dejas tu dispositivo y desbloqueado, activa un código de bloqueo y un PIN.  De esta forma, será necesario insertar este PIN para leer tus mensajes. Este es independiente al PIN o desbloqueo que ya tiene tu teléfono. 
  • Configura la privacidad en TelegramPara no compartir detalles innecesarios con los más de 500 millones de usuarios de Telegram, configura la privacidad de tu perfil de forma adecuada. Selecciona quién puede ver tu número, quién puede encontrarte por tu número telefónico, quién puede ver la última vez que has estado en línea, entre muchas otras cosas.  
  • Mantente al tanto de las políticas y condiciones de TelegramDe acuerdo con la política actual de privacidad de Telegram, los datos no se utilizan con fines publicitarios. Sin embargo, como sabemos por experiencia, las políticas pueden cambiar, así que debemos mantenernos al tanto. 

Utiliza a Telegram a tu favor y sigue estos consejos de seguridad.  

Resumen de noticias al 30 de enero del 2021

A continuación, te presentamos un resumen de lo más destacado en esta semana:

Advertencia de Google: los piratas informáticos norcoreanos violan las defensas de Windows y Chrome para atacar a los investigadores de seguridad: Los piratas informáticos de Corea del Norte se han hecho pasar por blogueros de ciberseguridad para apuntar a investigadores en el campo, según Google. Lo están haciendo, explotando misteriosas debilidades en las computadoras que ejecutan las versiones más actualizadas de Microsoft Windows y Google Chrome.

Día de Protección de Datos: ¿Cuáles son las principales fuentes de robo de información personal?: El malware, las páginas fraudulentas, el phishing y el spyware son las principales amenazas que operan en la red para intentar sustraer datos personales de los usuarios con el fin de obtener, en la mayoría de los casos, beneficios económicos de forma ilegal. Sin embargo, 7 de cada 10 usuarios latinoamericanos considera inofensivo compartir información personal en Internet.

La ‘dark web’ muda de piel: En los últimos años, la dark web ha cambiado drásticamente debido al uso cada vez mayor de foros y mercados anónimos por parte de las organizaciones delictivas, una mayor presencia de jóvenes aspirantes a delincuentes y la mayor presencia de fuerzas policiales que están acabando con estos grupos.

Malware se distribuye vía mensajes de WhatsApp y presenta características de gusano: Un nuevo malware identificado se propaga a través del WhatsApp de los usuarios respondiendo automáticamente ante cualquier notificación de mensaje de WhatsApp con un enlace a una falsa aplicación móvil y maliciosa de Huawei. Los responsables parecen tener como objetivo generar ingresos de forma fraudulenta a través anuncios publicitarios.

Los cinco errores más comunes que vulneran la protección de datos personales: El día 28 de enero se conmemoró el “Día Internacional de la Protección de Datos Personales”. Algunos errores presentados son: conectarse e a redes WiFi-abiertas y/o públicas; no cerrar las sesiones al finalizar el uso de diferentes redes sociales; colocar contraseñas repetidas para diferentes servicios (correo, redes sociales, banca electrónica, etc.); entre otros. En contraste algunas recomendaciones son: desactivar geolocalización; cifrar la información de tu dispositivo móvil; etc.

Una vulnerabilidad crítica en TikTok expone los datos de millones de usuarios: Expertos aseguran que la aplicación Tik Tok tiene una vulnerabilidad que permitiría a un ciberdelincuente acceder a la información del perfil del usuario (número de teléfono, nombre, foto de perfil, avatar, identificaciones únicas e incluso configuración del perfil) lo que derivaría en la creación de una base de datos que posteriormente podría utilizarse para actividades maliciosas.

Uno de cada diez gamers ha sido víctima del robo de identidad: Según Kaspersky, más de una décima parte de los jugadores (12% o un aproximado de 179 millones en todo el mundo) ha sido víctima del robo de identidad, lo que podría representar hasta US$347,000 millones a escala mundial.

SSPC reconoce que la ciberseguridad es un asunto de seguridad nacional para México: Ricardo García Berdeja, subsecretario de la Secretaría de Seguridad Pública y Protección Ciudadana, dijo que se está generando en un protocolo homologado de incidentes cibernéticos, que tiene como objetivo generar un sólo instrumento para hacer denuncias que involucren nuevas amenazas y delitos cibernéticos y así facilitar la actuación de las policías, el Ministerio Público y el Poder Judicial.

Facebook y Citibanamex quieren educar a 20 millones de mexicanos para detectar fraudes: A partir de hoy y hasta finales de febrero Facebook México emitirá una guía que aparecerá en la parte superior de la Sección de Noticias de Facebook, con la leyenda “Protégete de los fraudes”. Dicha guía incluirá información, consejos como la activación de funciones, la autenticación de dos pasos, las alertas de inicios de sesión no reconocidos y tips a la hora de comprar por internet o para detectar comportamientos fraudulentos.

Haciendo más con menos: la ciberseguridad en 2021: El 2020 representó una reducción en el gasto empresarial respecto a la ciberseguridad. Algunas consecuencias: las empresas ya no cuentan con una red corporativa segura y aislada del peligroso ambiente externo; al trabajar desde casa, los empleados no siempre pueden contar con la seguridad corporativa y la ayuda oportuna de TI. Por lo tanto, en 2021 cobrarán relevancia los proveedores de servicios de seguridad gestionados y los servicios de la NUBE.

¿Tu empresa tiene un plan de respuesta a incidentes de seguridad informática?

No importa que tengas al mejor equipo de seguridad informática ni lo último en tecnología para proteger a tu empresa, no existe forma de asegurar al 100% que no serás  víctima de un ataque cibernético así que debes estar preparado. Desgraciadamente, muchas organizaciones aprenden a responder a incidentes de seguridad después de ser víctimas de algún ataque, si no estas preparado el resultado puede ser mucho más costoso de lo que imaginas.  Para esto, todas las empresas deben contar con un “plan de respuesta a incidentes” y su definición más simple es “los pasos a tomar desde que te das cuenta de un incidente hasta que decides cómo lidiar con él y actuar en consecuencia”.  Un plan de respuesta a incidentes suficiente ofrece un curso de acción para todos los incidentes significativos.

Algunos incidentes conducen a violaciones masivas de la red o de datos que pueden afectar a tu organización durante días o incluso meses. Cuando ocurre una interrupción significativa, la organización necesita un plan de respuesta a incidentes detallado y completo para ayudar al personal de TI a detener, contener y controlar el incidente rápidamente.

De manera general, los pasos para crear un plan de respuesta a incidentes son:

  1. Define lo que es un “incidente” para tu organización: Cada organización es diferente, por lo cual se deben determinar los criterios por los cuales se puede dictar que estamos enfrentando un incidente de seguridad.
  2. Determinar el alcance del plan de respuesta: Nos debemos preguntar si este plan es para toda la empresa o solo aplica a un entorno específico (por ejemplo, un sistema o una unidad de negocio).
  3. Concientiza e identifica a los usuarios clave: La alta dirección de tu empresa debe saber cómo se actuará en caso de algún incidente y cual será su rol.  Debemos preguntarnos si se involucrará a nuestra área legal, de recursos humanos o de comunicación, por ejemplo.
  4. Determina tu proceso de respuesta a incidentes: En este proceso se deben definir los pasos a seguir en caso de presentarse un incidente. Esto incluyen entender cómo se identifican los riesgos, las acciones que se deben seguir en caso de presentarse algún problema, como contener el problema para que este no se haga más grande, saber y entender cómo remediarlo, investigar cuál fue el origen del incidente y sobre todo registrar las lecciones aprendidas.
  5. Define tus niveles de severidad: No todos los incidentes son iguales y no para todos se actuará de la misma manera. Debes considerar por ejemplo si el incidente tuvo impacto en tus clientes o en tu proceso de compras.
  6. Define tu plan de comunicación y matriz de estalación: En caso de que se presente algún incidente y considerando su severidad, debes saber perfectamente quien debe ser notificado en qué momento y que mensaje darás a tus clientes o empleados si es el caso.

Si quieres ayuda para crear un plan de respuesta a incidentes de seguridad informática para tu empresa,  no dudes en contactarme.

Resumen de noticias al 24 de enero del 2021

A continuación, te presentamos un resumen de lo más destacado en esta semana:

  1. La desaparición del INAI y el IFT pone en riesgo al usuario digital: La posible desaparición de un organismo como el Instituto Nacional de Transparencia, Acceso a la Información y Protección de Datos Personales (INAI) dejaría a los usuarios mexicanos sin armas suficientes para actuar en temas de protección de uso de datos, privacidad y acceso a la información, tal como es la polémica de los nuevos términos y condiciones que había propuesto WhatsApp hace unos días.
  2. Roban datos a través de un mail con supuesta lista de espera para vacunarse contra Covid-19: A lo largo de 2020 se difundieron estafas con información falsa respecto al COVID-19 y se prevé, seguirá caracterizándose así este 2021. Con afán de prometer un acceso anticipado a la vacuna, estafadores han generado vía correo electrónico fraudes por un total de hasta 211 millones de dólares.
  3. Crecieron un 400% la oferta de vacunas de COVID-19 falsas en la dark web: Especialistas de la empresa de seguridad Check Point explican que los ciberdelincuentes están aprovechando la campaña de vacunación para su propio beneficio, ya que mientras que el mes pasado el precio medio de la vacuna era de 250 dólares, ahora se sitúa entre 500 y 1000 dólares en bitcoins.
  4. ¿Cuáles fueron las principales ciberamenazas en 2020?, una retrospectiva: Durante 2020 hubo 18,358 nuevas listas de vulnerabilidades y exposiciones comunes, asignados en 2020, 22 mil millones de registros expuestos, más del 35% de las vulnerabilidades de día cero se basan en el navegador y 18 grupos de ransomware operan sitios web con filtraciones.
  5. Más fraudes suplantando los servicios de envío ¡Cuidado con las estafas en paquetería!: La semana pasada desde la Oficina de Seguridad del Internauta, alertaron de una campaña SMS que suplantada al servicio de correos. El objetivo era que el usuario, con la excusa de hacer el seguimiento de un envío, descargase una supuesta aplicación de seguimiento que realmente era maliciosa y descargaba troyanos para robar datos bancarios. 
  6. En 2020, nuevos archivos maliciosos detectados cada día alcanzaron los 360,000: El año anterior, aumentó la cifra de troyanos, así como de puertas traseras: un aumento del 40,5% y 23%, respectivamente. Además, incrementó el número de worms o gusanos (programas maliciosos que se autorreplican en un sistema), escritos en el lenguaje VisualBasicScript y que generalmente pertenecen a la familia de malware Dinihou. Por su parte el adware estuvo en declive.
  7. Commvault destaca las principales tendencias para 2021: Algunos desafíos que representa este nuevo año se basan en el control y gestión de IA, desarrollo del área DevOps, mayor demanda de seguridad integrada con respaldo de datos, iluminación de Dark Datas, gestión de datos Endpoints y optimización del gasto de la nube.
  8. ¿Qué esperar del mundo de la ciberseguridad en 2021?: Check Point Software Technologies vislumbra algunas tendencias que serán recurrentes este año: Ataques y fraudes con motivo de la actual pandemia a través de correo electrónico, móviles, etc.; ciberamenazas constantes contra el sector corporativos y el sector salud; incremento de ataques vía ransomware y; el uso de tecnología 5G.
  9. Teletrabajo y seguridad de la información: cómo prepararse para este 2021: Según datos de una encuesta de ESET, el 86% de las personas estudiadas consideró que el trabajo remoto pasará a ser algo fijo luego de la pandemia. Siendo así, uno de los desafíos de seguridad está en proteger al trabajador remoto e ingenieros sociales de ataques vía ransomware creando equipos y sistemas de TI que sean capaces de evitar los daños financieros y a la reputación con doble factor de autenticación, acceso a solución VPN, evaluación de redes WIFI y otorgar equipo de trabajo.
  10. Qué es un ataque de password spraying: pocas contraseñas para muchos usuarios: Password spraying es una técnica utilizada por un atacante para obtener credenciales de acceso válidas que consiste en probar una misma contraseña de uso común en varias cuentas de usuario, para luego probar con otra contraseña. Una medida de seguridad suele ser el bloqueo de cuentas, sin embargo, la información filtrada y robada suele ofrecerse en mercados clandestinos como sucedió hace tiempo con Zoom.

Desafíos clave para la seguridad informática

Poco a poco, empresas, instituciones y organizaciones de todo el mundo, están tomando una mayor conciencia de la importancia que tiene la seguridad informática para la continuidad de su negocio; sin embargo, todavía existe mucho por hacer en términos de la visión que se debe tener sobre el tema. Muchas empresas siguen viendo la seguridad informática como algo adicional o separado al proceso principal, y buscan que la seguridad informática se habilite como una capa adicional, o piensan que debe ser responsabilidad exclusiva del área de tecnologías de la información. Este enfoque erróneo podría traer grandes problemas, ya que más bien, la seguridad informática debe integrarse a cada producto, sistema, servicio, proyecto o proceso desde el momento en que se concibe. Como muchas áreas, la seguridad informática se encuentra en constante cambio, y hoy hablaremos de 3 desafíos clave que las organizaciones deben afrontar para continuar su lucha con la seguridad informática.  

  • Información en tiempo real:  La velocidad de la dinámica del mundo digital simplemente sigue aumentando exponencialmente. Para que los profesionales de la seguridad informática puedan responder adecuadamente ante las amenazas de los ataques de los ciber delincuentes, se debe contar con plataformas que monitoreen en tiempo real la información generada por sistemas, y plataformas que se encuentren en las diversas capas de la infraestructura.  Aunque es prácticamente imposible hablar de sistemas que no pueden ser vulnerados, sí podemos habilitar mecanismos que nos den visibilidad en tiempo real de lo que está pasando, y actuar en consecuencia.   
  •  Colaborar en la lucha contra la ciber delincuencia: Ninguna organización pública o privada, puede tener visibilidad completa de todo el panorama cibernético, así que también es muy importante compartir e intercambiar información con instituciones de nuestra misma industria, de otras industrias, o con organismos gubernamentales, tanto nacionales como internacionales. De no ser así, estamos en una lucha a ciegas contra la delincuencia. Una amplia colaboración significa también una mayor conversación sobre el tema de seguridad informática. La colaboración entre instituciones permite que se pueda luchar de una manera más efectiva contra el ciber crimen y esto también implica crear repositorios de conocimientos, compartir experiencias, mejores prácticas y recursos. En muchos casos, las organizaciones no se enfrentan únicamente a individuos que trabajan solos, sino a organizaciones internacionales de ciberdelincuencia. Cuanto más hablemos sobre la importancia de la ciberseguridad y su papel fundamental, y cuanto más se comparta la educación, más informaremos y nutriremos a las futuras generaciones de profesionales de la ciberseguridad, que tanto necesitamos. Del mismo modo, esta conversación y colaboración debe realizarse dentro de tu organización, pues como lo hemos dicho en diversas ocasiones, la seguridad informática no es solo responsabilidad del área de tecnologías de la información.  
  • Promover plataformas tecnológicas necesarias para la seguridad informática:  Desgraciadamente, la mayor parte de infraestructura instalada en el mundo no fue diseñada tomando en cuenta la seguridad informática, y esto debe cambiar.  Hacer que la seguridad informática funcione, también requiere poder de cómputo adicional, de tal manera que los nuevos productos, dispositivos, infraestructura y soluciones tecnológicas de todo el mundo, deben contar este poder de cómputo adicional.  Muchas empresas todavía tienen una plataforma de seguridad informática que concentra todo su poder de cómputo en ciertos “appliances”, pero esto debe cambiar. Poco a poco se están diseñando soluciones que integren la seguridad informática en cada uno de sus puntos. La capacidad de ofrecer una seguridad sólida en toda la red, con baja latencia y alto rendimiento, es una funcionalidad crítica que buscan las organizaciones, especialmente con el despliegue de redes 5G. Un enfoque centralizado ya no es sostenible. 

En los siguientes años, veremos mayores amenazas de seguridad informática, pero también podemos tener un futuro donde las organizaciones de todo el mundo estén preparadas para enfrentar estos retos. 

Resumen de noticias al 17 de enero del 2021

Como cada semana, te traemos el resumen de noticias con lo más destacado de la semana.

Resumen de noticias al 10 de enero del 2021

Como cada semana, te traigo el resumen de noticias con lo más destacado de la semana.