Seguridad en redes sociales.
Casi 2 años han pasado desde el inicio de la pandemia provocada por el corona virus SARS-CoV-2, y aunque hay grandes iniciativa de recuperar las actividades presenciales en empresas, escuelas incluso iglesias, se continua con altos porciento de trabajo a distancia. Con ellos también ha aumentado el uso de redes sociales y lo peor, el cibercrimen.
En el presente trabajo queremos hacerle algunas recomendaciones para intentar tener lo mayor protegidas nuestras cuentas de redes sociales.
Pero, ¿Por qué es importante tener una buena seguridad en nuestras redes sociales?
Así como tenemos que cuidar nuestro testimonio día a día también ahora en tiempos de internet, las personas esperan que nuestros perfiles estén alineados con nuestra personalidad, creencias y forma de proyectarnos. Así que ahora más que nunca nuestros perfiles deben ser cuidados con cautela para que transmitan la verdad de nosotros y la imagen de Cristo. Una de las cosas que pueden suceder, una vez que nuestra cuenta cae en control de un atacante, es que puede iniciar a hacer publicaciones a nuestro nombre, y en especial pueden usar eso para extorsionar a las personas amenazando que publicaran pornografía y lo que sucede es que en lo que las personas encuentran una forma de recuperar la cuenta, mucho verán un testimonio manchado.
Las cuentas robadas son utilizadas como punto de apoyo para infectar a otras personas que te tienen como un contacto seguro, no eres un perfil ficticio de un indio que aceptaste por insistencia, entonces los ciberdelincuentes les escriben a otros y comprometen sus cuentas también, donde fuimos el puente para llegar a ellos y en muchos casos ser estafados porque (su amigo) le pide dinero para solucionar una necesidad, si ese amigo no verifica antes de enviar el dinero, ya fue víctima de un delito.
Le has dedicado tiempo, tus amigos y familiares saben dónde ver tu información y te siguen desde hace años, bueno una de las malas noticias es que en muchas ocasiones los dueños de las redes sociales no responden ni a tiempo, ni solucionan tu problema de pérdida de identidad, por lo que tu cuenta se podría perder para siempre. Amigos que habían llegado a tus redes quizás nunca más los puedas alcanzar.
Recomendaciones de seguridad
Esta es la primera recomendación de la mayoría de los expertos. En la que recomendamos no usar palabras o nombres propios que se relaciones contigo y sean fáciles de deducir usando técnicas como análisis en fuentes abiertas (OSINT) o cumpleaños, nombre de mascotas y direcciones postales.
Un método recomendado es usar cuatro palabras sin relación entre sí, serian fáciles de recordar, por supuesto algunas de las letras van a estar en mayúsculas, sustituirían letras por números, también aumenta la seguridad agregar caracteres especiales.
A estas alturas casi todas las redes sociales y después de tantos ataques con pérdidas importantes, casi todas las redes sociales implementan el doble factor de autenticación. Es importante comentar que la seguridad normalmente tiene en cuenta parámetros como es: Algo que sabes (contraseña), algo que tienes (Llave de hardware, tarjeta magnética) y algo que eres (Parámetros biométricos, Huella, iris). Mientas más parámetros de estos contenga será más seguro. En este caso es al menos garantizar dos opciones el más usado es aprender además de la contraseña un pin único, o envío de un código por SMS. (En entregas siguientes adjuntaremos pasa a paso como activarlas en servicios como WhatsApp y Facebook)
De la sección anterior se deriva que no puedes compartir con nadie los códigos de inicio de sección. En especial me llama la atención que cuando dicen me hackearon la cuenta, nos damos cuenta que lo que jaquearon no fue la cuenta ni el servicio, sino la mente de la persona, que es normalmente el eslabón más débil de la cadena, los sistemas computacionales son más difíciles de hackear aunque las películas hagan parecer muy fácil el proceso. Uno de los métodos más usados para obtener las credenciales de una víctima es el fishing (Pescar), los atacantes tienen calma y estudian a su víctima hasta que muerde el anzuelo.
Es difícil recordar una contraseña, peor es recordar varias contraseñas, una por cada servicio que tenemos, pero es importante pues si es la misma para todos, si la obtienen tendrán el control de todas las redes.
Como máximo, recomendamos cambiar la contraseña, a los seis meses. Pero si obtienes alguna notificación de inicio de sección sospechosa, automáticamente hay que proceder ha cambiarla.
Con la configuración de la privacidad logramos que solo las personas que queremos usen la información que publicamos, es muy usual que utilicen imágenes tomadas de las redes sociales sin el permiso del autor o de la persona, para hacer publicaciones sin consentimiento y en otras usarlas para crear perfiles falsos y ataques de seguridad. Se debe controlar quienes nos pueden etiquetar pues si no tenemos control pueden publicar en nuestro muro y cuando nos demos cuenta ya será demasiado tarde.
Con nuestras redes sociales nos pueden hacer una radiografía y en casi un cien por ciento se cometen los errores de forma inconsciente. Los ciberatacantes pueden usar información como que no estás en casa porque te encuentras de viaje y publicaste la dirección de tu hogar, “Nunca publicar la dirección de tu casa”, son detalles que nos mueven a ser selectivo con el material que publicamos y quienes lo pueden ver.
No hay que hacer nunca clic en enlaces sospechosos incluso los que no son tan sospechosos, aunque procedan de un amigo o de una empresa conocida. Este consejo es aplicable a enlaces que aparezcan en publicaciones o que se reciban por email.
Es posible que ya estés asustado por tantas formas en las que puedes ser asediado, pero un aliciente y una opción para sentirnos seguros es aplicar este consejo, en la gran mayoría de los casos los delincuentes necesitan de nuestra aprobación para efectuar un ataque por lo que si lees detenidamente los mensajes y no solo le das aceptar estarías evitando la mayoría de posibles incidentes.
El sentido común Oxford Languages es: La capacidad para juzgar razonablemente las situaciones de la vida cotidiana y decidir con acierto. Henri Bergson define al sentido común como «la facultad para orientarse en la vida práctica» Según pepe Mendosa en una Reflexión de la colación por el evangelio decía: “Lo malo es que el sentido tan común a veces es el menos común de los sentidos.”
Conclusiones
Proverbios 22:3 El avisado ve el mal y se esconde; Mas los simples pasan y reciben el daño.
Lecturas recomendadas
Generadores de contraseña
https://www.dashlane.com/features/password-generator
https://www.avast.com/es-us/random-password-generator
https://www.clavesegura.org/es/
Resumen de ESET desarrolladores del antivirus Nod32
https://www.welivesecurity.com/wp-content/uploads/2013/11/guia-redes-sociales-eset.pdf
Con
el aumento del uso de la tecnología también incrementó el cibercrimen, aunque
cuando mencionamos palabras como crimen informático creemos que se suscriben a
robos de bancos, ataques a grandes empresas multinacionales, pero esa es una
parte, la otra cara está día a día alrededor de nuestras vidas.
Reina-Valera 1960
Salmos 24:3-4
3. ¿Quién subirá al monte de Jehová?
¿Y quién estará en su lugar santo?
4. El limpio de manos y puro de corazón;
El que no ha elevado su alma a cosas vanas,
Ni jurado con engaño.
En esta porción de la Palabra el salmista (El Rey David) se hace dos preguntas
y se responde que no podemos tener pecado, entonces yo me pregunto ¿El
cibercrimen es pecado? Pues creo que si.
Voy a citar algunas cosas en las que incurrimos en muchas ocasiones de las más
simples a las complejas.
1. Copiar información de las memorias ajenas sin permiso del dueño.
Esta es una de las formas más fácil de
robar en el mundo de la tecnología, es tentador revisar un dispositivo que
confiando o no en ti ponen en tus manos para que le facilites información, un
libro, series, novelas, sean cristianos o no y al entrar el dispositivo en
nuestro ordenador queremos ver o copiar la propiedad digital.
2. En países como Cuba donde el acceso a Internet es limitado se usan muchas
aplicaciones para compartir información, como es el caso de Zapya y el
MiniShare, esta última es la que yo utilizó porque no me consume recursos
cuando no la estoy usando, una vez que estas aplicaciones han creado el punto
de acceso Wi-Fi algunos se conectan y roban aplicación y ficheros sin permiso,
esto también debemos evitarlo.
3. Robo de la propiedad intelectual. Ahora con las redes sociales ya todos
tenemos la posibilidad de comunicar e informar usando dichos canales, pero en
muchas ocasiones algunos creadores toman una imagen o graban un audio y algunos
sin mala intención no comparten el material dándole el mérito al creador, sino
que lo descargan a su equipo y lo publican como propio. Si te gusta algo
compártelo directo del autor o en el caso de páginas pon vínculos donde las
personas sepan quien tuvo la idea.
4. Acceso indebido a sistemas: es el ingreso indebido o no autorizado a un
sistema informático, dígase entrar a la computadora de alguien que esté abierta
o no, revisarla y en ocasiones revisar los correos, cuentas de redes sociales.
Este tipo de intrusión puede ser más complicado haciendo uso de herramientas complejas,
pero eso es para atacantes más especializados y también es una mala práctica.
5. Por su complejidad sólo mencionaré algunas prácticas dado que no es objetivo
del post. Tenemos los virus informáticos muy conocidos, phishing que deriva de
su traducción del inglés, donde la victima muerde el anzuelo ya sea dándole
clic a un correo, una página falsa o con ingeniería social al que dedicaremos
un post. Programas maliciosos que recopilan información u otros comportamientos
mal intencionados.
Solo son algunas de las posibilidades en las que podríamos incurrir y en este mundo
cada vez más digitalizado cometer una mala práctica. Siempre preguntarnos qué
haría Jesús.
¿Queremos ver a nuestro Señor?
Andemos cómo el él anduvo.
1ª Juan 2:6
En próximas entregas les propondremos como proteger sus dispositivos e
información.
Recuerdo hace muy poco cuando tenía un viaje cuantos equipos a recoger, el teléfono Nokia que como una mosca vibraba sin parar, una cámara de kodak y otra para filmar ya el proceso de miniaturización unificó todo en el teléfono inteligente, el sexto sentido o tercer brazo del hombre. No tiene límites geográficos y abre un gran abanico de posibilidades en el trabajo remoto.
Muchos hoy culpan la tecnología de que ocupa o mantiene enajenados a los niños y jóvenes, pero si hacemos una retrospectiva, sucedía de la misma manera antes, siempre había algo para desvirtuar a los jóvenes y ocupar el tiempo de estudio o lo que les correspondiera hacer, y los padres siempre tenían trabajo, así que tampoco tenían tiempo para la casa. Nuestra propuesta es que la familia es la única responsable de cuanto tiempo y que tareas deben implementar para que se cree un espacio interactivo, con momentos en los que se use la tecnología y otros en los que no, pero no negar el uso de los dispositivos pues cada vez habrá más dependencia para estudiar y trabajar de los equipos electrónicos y los que no lo sepan usar simplemente serán menos eficientes y menos empleables. En próximas entregas vamos a poner resultados de herramientas de control de tiempo y acceso a aplicaciones para aumentar la productividad y el tiempo en familia.
Con la aparición de los sistemas de mensajería instantánea como es Facebook Messenger, WhatsApp, se creía que los mensajes de textos (SMS) estaban destinado a morir. Pero el tiempo a demostrado que aun se sigue utilizando este servicio. En el caso de Cuba es uno de los métodos de comunicación más utilizado por su precio y el poco acceso a internet de la población, este último vuelve a los servicios basados en la red de redes, poco funcionales para la comunicación inmediata. En el caso de otros países este material también es aplicable si quieren ahorrar en mensajes SMS.
Muchos de nuestros amigos y hermanos, nos han preguntado qué sucede que envían un mensaje corto y ya le están cobrando como si fueran tres. En esta ocasión no podemos culpar a ETECSA sino al protocolo de mensajes, este problema ocurre en todas las empresas telefónicas, pero en nuestro país en particular hay una gran diferencia de 9 Centavos a 27 Centavos.
Un SMS normalmente debe aceptar 160 caracteres en el estándar diseñado para el idioma inglés, pero en español tenemos caracteres que no están en esa configuración por defecto como son las tildes y símbolos. A medida que los teléfonos se han vuelto más inteligentes, las aplicaciones identifican de manera automática cuando escribimos y cambian a otro formato (Unicode) con el que solo se pueden enviar 70 caracteres.
Propondremos una solución a este problema que tiene ventajas y desventajas. La solución es configurar la aplicación de SMS para solo enviar caracteres simples. Ahora esta decisión hay que pensarlas dado que tiene implicaciones. La ventaja superior es el precio de los mensajes y la principal desventaja es que tendremos que escribir con faltas de ortografía y no usar caracteres complicados. ¿Como lo explicamos? Las tildes, diéresis serán eliminadas a la hora de enviar el texto.
A continuación, le dejamos una guía para configurar su dispositivo Android, en otra ocasión la haremos para IPhone, aunque si lee detenidamente los pasos podrá hacerlo en cualquier dispositivo.
La mayoría de los imperios basados en el poderío militar les quitaban a las familias sus hijos para adoctrinarlos desde temprana edad, además de prepararlos físicamente para ser guerreros. En la actualidad podemos ver que sigue sucediendo en menos medida para ser soldados, pero si para militar ideologías diversas.
Me considero un amante de los animados, sigo las noticias de los estrenos y los veo una y otra vez hasta que sale el próximo filme. Si fuera a escribir una lista de títulos sería muy larga. Pero en este caso quiero hablar de como es que los niños son enseñados sobre las tecnologías que van a salir al mercado, logrando que las nuevas generaciones estén preparadas para asumir el futuro de la humanidad que se ha estado construyendo basada en una visión tecnológica.
Uno de mis animados preferidos es: Rompe Ralph o Ralph el demoledor, nombres usados en diferentes regiones del mundo, traducidas del original en inglés “Wreck-It Ralph” y una segunda parte conocida como “Ralph rompe internet” producidas por Walt Disney Animation Studios en los años 2012 y 2018 respectivamente. Estas cintas tienen lugar en dos mundos uno físico y otro virtual.
No es mi objetivo analizar otros temas que aborda la película en cuanto a moralidad o formas de pensar, sino sobre como en el filme se muestran principios tecnológicos de suma actualidad, como es la telepresencia y productos que se presentarían en breve, así los infantes aprenden desde edades tempranas como funcionan las tecnologías, que hacen y como se usan. Una de las escenas es una niña jugando con uno de los equipos nuevos, pero dentro del juego su presencia es un robot de telepresencia, llamado Beam, presentado unos meses después en el CES (Show para consumidores electrónicos por sus siglas en ingles) en las vegas.
A continuación, presentamos algunas capturas de pantallas, donde se muestran ejemplo de lo anteriormente expuesto.
En el caso de la segunda parte ya entran a la era de la internet y enseñan detalles de redes sociales, buscadores de internet y algunos temas más complicados como es la red profunda donde el cibercrimen está a la orden del día.
Mi opinión no es prohibir ver animados a los niños, sino alertar que siempre hay personas que quieren adoctrinar a nuestros hijos, por lo tanto, es necesario revisar todos los materiales audio visuales que consumen, aprender sobre los dispositivos que usan y un consejo personal, recurrir a profesionales de cada área, que pertenecen a nuestras iglesias para que les recomienden herramientas y métodos para hacer un control paterno efectivo.
En la biblia podemos encontrar un principio básico de enseñanza que dice:
“Instruye al niño en su camino, Y aun cuando fuere viejo no se apartará de él. Proverbios 22:6”
¿a quién vas a dejar educar a tus hijos?