Author Archive sfigueredo

Porsfigueredo

Seguridad en redes sociales

Seguridad en redes sociales.

Casi 2 años han pasado desde el inicio de la pandemia provocada por el corona virus SARS-CoV-2, y aunque hay grandes iniciativa de recuperar las actividades presenciales en empresas, escuelas incluso iglesias, se continua con altos porciento de trabajo a distancia. Con ellos también ha aumentado el uso de redes sociales y lo peor, el cibercrimen.

En el presente trabajo queremos hacerle algunas recomendaciones para intentar tener lo mayor protegidas nuestras cuentas de redes sociales.

Pero, ¿Por qué es importante tener una buena seguridad en nuestras redes sociales?

  • Porque es parte de tu testimonio público.

Así como tenemos que cuidar nuestro testimonio día a día también ahora en tiempos de internet, las personas esperan que nuestros perfiles estén alineados con nuestra personalidad, creencias y forma de proyectarnos. Así que ahora más que nunca nuestros perfiles deben ser cuidados con cautela para que transmitan la verdad de nosotros y la imagen de Cristo. Una de las cosas que pueden suceder, una vez que nuestra cuenta cae en control de un atacante, es que puede iniciar a hacer publicaciones a nuestro nombre, y en especial pueden usar eso para extorsionar a las personas amenazando que publicaran pornografía y lo que sucede es que en lo que las personas encuentran una forma de recuperar la cuenta, mucho verán un testimonio manchado.

  • Porque puedes implicar a otros.

Las cuentas robadas son utilizadas como punto de apoyo para infectar a otras personas que te tienen como un contacto seguro, no eres un perfil ficticio de un indio que aceptaste por insistencia, entonces los ciberdelincuentes les escriben a otros y comprometen sus cuentas también, donde fuimos el puente para llegar a ellos y en muchos casos ser estafados porque (su amigo) le pide dinero para solucionar una necesidad, si ese amigo no verifica antes de enviar el dinero, ya fue víctima de un delito.

  • Porque puedes perder tu cuenta para siempre.

Le has dedicado tiempo, tus amigos y familiares saben dónde ver tu información y te siguen desde hace años, bueno una de las malas noticias es que en muchas ocasiones los dueños de las redes sociales no responden ni a tiempo, ni solucionan tu problema de pérdida de identidad, por lo que tu cuenta se podría perder para siempre. Amigos que habían llegado a tus redes quizás nunca más los puedas alcanzar.

Recomendaciones de seguridad

  1. Contraseñas fuertes y seguras

Esta es la primera recomendación de la mayoría de los expertos. En la que recomendamos no usar palabras o nombres propios que se relaciones contigo y sean fáciles de deducir usando técnicas como análisis en fuentes abiertas (OSINT) o cumpleaños, nombre de mascotas y direcciones postales.

Un método recomendado es usar cuatro palabras sin relación entre sí, serian fáciles de recordar, por supuesto algunas de las letras van a estar en mayúsculas, sustituirían letras por números, también aumenta la seguridad agregar caracteres especiales.

  • Doble factor de autenticación.

A estas alturas casi todas las redes sociales y después de tantos ataques con pérdidas importantes, casi todas las redes sociales implementan el doble factor de autenticación. Es importante comentar que la seguridad normalmente tiene en cuenta parámetros como es: Algo que sabes (contraseña), algo que tienes (Llave de hardware, tarjeta magnética) y algo que eres (Parámetros biométricos, Huella, iris). Mientas más parámetros de estos contenga será más seguro. En este caso es al menos garantizar dos opciones el más usado es aprender además de la contraseña un pin único, o envío de un código por SMS. (En entregas siguientes adjuntaremos pasa a paso como activarlas en servicios como WhatsApp y Facebook)

  • No compartir códigos con nadie.

De la sección anterior se deriva que no puedes compartir con nadie los códigos de inicio de sección. En especial me llama la atención que cuando dicen me hackearon la cuenta, nos damos cuenta que lo que jaquearon no fue la cuenta ni el servicio, sino la mente de la persona, que es normalmente el eslabón más débil de la cadena, los sistemas computacionales son más difíciles de hackear aunque las películas hagan parecer muy fácil el proceso. Uno de los métodos más usados para obtener las credenciales de una víctima es el fishing (Pescar), los atacantes tienen calma y estudian a su víctima hasta que muerde el anzuelo.

  • Contraseñas diferentes en cada red.

Es difícil recordar una contraseña, peor es recordar varias contraseñas, una por cada servicio que tenemos, pero es importante pues si es la misma para todos, si la obtienen tendrán el control de todas las redes.

  • Cambiar contraseñas periódicamente.

Como máximo, recomendamos cambiar la contraseña, a los seis meses. Pero si obtienes alguna notificación de inicio de sección sospechosa, automáticamente hay que proceder ha cambiarla.

  • Configurar la privacidad de las redes.

Con la configuración de la privacidad logramos que solo las personas que queremos usen la información que publicamos, es muy usual que utilicen imágenes tomadas de las redes sociales sin el permiso del autor o de la persona, para hacer publicaciones sin consentimiento y en otras usarlas para crear perfiles falsos y ataques de seguridad. Se debe controlar quienes nos pueden etiquetar pues si no tenemos control pueden publicar en nuestro muro y cuando nos demos cuenta ya será demasiado tarde.

  • Controla lo que publicas

Con nuestras redes sociales nos pueden hacer una radiografía y en casi un cien por ciento se cometen los errores de forma inconsciente. Los ciberatacantes pueden usar información como que no estás en casa porque te encuentras de viaje y publicaste la dirección de tu hogar, “Nunca publicar la dirección de tu casa”, son detalles que nos mueven a ser selectivo con el material que publicamos y quienes lo pueden ver.

  • Precaución con los enlaces

No hay que hacer nunca clic en enlaces sospechosos incluso los que no son tan sospechosos, aunque procedan de un amigo o de una empresa conocida. Este consejo es aplicable a enlaces que aparezcan en publicaciones o que se reciban por email.

  • Lee antes de autorizar

Es posible que ya estés asustado por tantas formas en las que puedes ser asediado, pero un aliciente y una opción para sentirnos seguros es aplicar este consejo, en la gran mayoría de los casos los delincuentes necesitan de nuestra aprobación para efectuar un ataque por lo que si lees detenidamente los mensajes y no solo le das aceptar estarías evitando la mayoría de posibles incidentes.

  1. Sentido común

El sentido común Oxford Languages es: La capacidad para juzgar razonablemente las situaciones de la vida cotidiana y decidir con acierto. Henri Bergson define al sentido común como «la facultad para orientarse en la vida práctica» Según pepe Mendosa en una Reflexión de la colación por el evangelio decía: “Lo malo es que el sentido tan común a veces es el menos común de los sentidos.”

Conclusiones

Proverbios 22:3 El avisado ve el mal y se esconde; Mas los simples pasan y reciben el daño.

Lecturas recomendadas

https://www.xataka.com/basics/como-crear-contrasena-segura-como-gestionar-despues-para-proteger-tus-cuentas

Generadores de contraseña

https://www.dashlane.com/features/password-generator

https://www.avast.com/es-us/random-password-generator

https://www.clavesegura.org/es/

Resumen de ESET desarrolladores del antivirus Nod32

https://www.welivesecurity.com/wp-content/uploads/2013/11/guia-redes-sociales-eset.pdf

Porsfigueredo

¿El cibercrimen es pecado?

Con el aumento del uso de la tecnología también incrementó el cibercrimen, aunque cuando mencionamos palabras como crimen informático creemos que se suscriben a robos de bancos, ataques a grandes empresas multinacionales, pero esa es una parte, la otra cara está día a día alrededor de nuestras vidas.

Reina-Valera 1960
Salmos 24:3-4
3.  ¿Quién subirá al monte de Jehová?
¿Y quién estará en su lugar santo?
4.  El limpio de manos y puro de corazón;
El que no ha elevado su alma a cosas vanas,
Ni jurado con engaño.

En esta porción de la Palabra el salmista (El Rey David) se hace dos preguntas y se responde que no podemos tener pecado, entonces yo me pregunto ¿El cibercrimen es pecado? Pues creo que si.
Voy a citar algunas cosas en las que incurrimos en muchas ocasiones de las más simples a las complejas.

1. Copiar información de las memorias ajenas sin permiso del dueño.
  Esta es una de las formas más fácil de robar en el mundo de la tecnología, es tentador revisar un dispositivo que confiando o no en ti ponen en tus manos para que le facilites información, un libro, series, novelas, sean cristianos o no y al entrar el dispositivo en nuestro ordenador queremos ver o copiar la propiedad digital.

2. En países como Cuba donde el acceso a Internet es limitado se usan muchas aplicaciones para compartir información, como es el caso de Zapya y el MiniShare, esta última es la que yo utilizó porque no me consume recursos cuando no la estoy usando, una vez que estas aplicaciones han creado el punto de acceso Wi-Fi algunos se conectan y roban aplicación y ficheros sin permiso, esto también debemos evitarlo.

3. Robo de la propiedad intelectual. Ahora con las redes sociales ya todos tenemos la posibilidad de comunicar e informar usando dichos canales, pero en muchas ocasiones algunos creadores toman una imagen o graban un audio y algunos sin mala intención no comparten el material dándole el mérito al creador, sino que lo descargan a su equipo y lo publican como propio. Si te gusta algo compártelo directo del autor o en el caso de páginas pon vínculos donde las personas sepan quien tuvo la idea.

4. Acceso indebido a sistemas: es el ingreso indebido o no autorizado a un sistema informático, dígase entrar a la computadora de alguien que esté abierta o no, revisarla y en ocasiones revisar los correos, cuentas de redes sociales. Este tipo de intrusión puede ser más complicado haciendo uso de herramientas complejas, pero eso es para atacantes más especializados y también es una mala práctica.

5. Por su complejidad sólo mencionaré algunas prácticas dado que no es objetivo del post. Tenemos los virus informáticos muy conocidos, phishing que deriva de su traducción del inglés, donde la victima muerde el anzuelo ya sea dándole clic a un correo, una página falsa o con ingeniería social al que dedicaremos un post. Programas maliciosos que recopilan información u otros comportamientos mal intencionados.

Solo son algunas de las posibilidades en las que podríamos incurrir y en este mundo cada vez más digitalizado cometer una mala práctica. Siempre preguntarnos qué haría Jesús.

¿Queremos ver a nuestro Señor?
Andemos cómo el él anduvo.
1ª Juan 2:6

En próximas entregas les propondremos como proteger sus dispositivos e información.

Porsfigueredo

La tecnología no es la culpable de los problemas de los jóvenes

Recuerdo hace muy poco cuando tenía un viaje cuantos equipos a recoger, el teléfono Nokia que como una mosca vibraba sin parar, una cámara de kodak y otra para filmar ya el proceso de miniaturización unificó todo en el teléfono inteligente, el sexto sentido o tercer brazo del hombre. No tiene límites geográficos y abre un gran abanico de posibilidades en el trabajo remoto.

Muchos hoy culpan la tecnología de que ocupa o mantiene enajenados a los niños y jóvenes, pero si hacemos una retrospectiva, sucedía de la misma manera antes, siempre había algo para desvirtuar a los jóvenes y ocupar el tiempo de estudio o lo que les correspondiera hacer, y los padres siempre tenían trabajo, así que tampoco tenían tiempo para la casa. Nuestra propuesta es que la familia es la única responsable de cuanto tiempo y que tareas deben implementar para que se cree un espacio interactivo, con momentos en los que se use la tecnología y otros en los que no, pero no negar el uso de los dispositivos pues cada vez habrá más dependencia para estudiar y trabajar de los equipos electrónicos y los que no lo sepan usar simplemente serán menos eficientes y menos empleables. En próximas entregas vamos a poner resultados de herramientas de control de tiempo y acceso a aplicaciones para aumentar la productividad y el tiempo en familia.

Porsfigueredo

¿Te están cobrando mucho por mensajes sms?

Con la aparición de los sistemas de mensajería instantánea como es Facebook Messenger, WhatsApp, se creía que los mensajes de textos (SMS) estaban destinado a morir. Pero el tiempo a demostrado que aun se sigue utilizando este servicio. En el caso de Cuba es uno de los métodos de comunicación más utilizado por su precio y el poco acceso a internet de la población, este último vuelve a los servicios basados en la red de redes, poco funcionales para la comunicación inmediata. En el caso de otros países este material también es aplicable si quieren ahorrar en mensajes SMS.

Muchos de nuestros amigos y hermanos, nos han preguntado qué sucede que envían un mensaje corto y ya le están cobrando como si fueran tres. En esta ocasión no podemos culpar a ETECSA sino al protocolo de mensajes, este problema ocurre en todas las empresas telefónicas, pero en nuestro país en particular hay una gran diferencia de 9 Centavos a 27 Centavos.

Un SMS normalmente debe aceptar 160 caracteres en el estándar diseñado para el idioma inglés, pero en español tenemos caracteres que no están en esa configuración por defecto como son las tildes y símbolos. A medida que los teléfonos se han vuelto más inteligentes, las aplicaciones identifican de manera automática cuando escribimos y cambian a otro formato (Unicode) con el que solo se pueden enviar 70 caracteres.

Propondremos una solución a este problema que tiene ventajas y desventajas. La solución es configurar la aplicación de SMS para solo enviar caracteres simples. Ahora esta decisión hay que pensarlas dado que tiene implicaciones. La ventaja superior es el precio de los mensajes y la principal desventaja es que tendremos que escribir con faltas de ortografía y no usar caracteres complicados. ¿Como lo explicamos? Las tildes, diéresis serán eliminadas a la hora de enviar el texto.

A continuación, le dejamos una guía para configurar su dispositivo Android, en otra ocasión la haremos para IPhone, aunque si lee detenidamente los pasos podrá hacerlo en cualquier dispositivo.

  • Abrir la aplicación de mensajes (SMS) y seleccionar en la parte superior derecha los tres puntos, en el sistema Android en casi todas las aplicaciones esta es la vía para entrar a las configuraciones o ajustes.
App Mensajes
  • Seleccionamos configuración.
App Mensajes Configuracion
  • Entramos a la configuración avanzada.
Configuracion Avanzada
  • Activar la opción: usar caracteres simples.
usar caracteres simples




Porsfigueredo

¿Te has preguntado como los niños usan tecnologías que no han visto antes?

La mayoría de los imperios basados en el poderío militar les quitaban a las familias sus hijos para adoctrinarlos desde temprana edad, además de prepararlos físicamente para ser guerreros. En la actualidad podemos ver que sigue sucediendo en menos medida para ser soldados, pero si para militar ideologías diversas.

Me considero un amante de los animados, sigo las noticias de los estrenos y los veo una y otra vez hasta que sale el próximo filme. Si fuera a escribir una lista de títulos sería muy larga. Pero en este caso quiero hablar de como es que los niños son enseñados sobre las tecnologías que van a salir al mercado, logrando que las nuevas generaciones estén preparadas para asumir el futuro de la humanidad que se ha estado construyendo basada en una visión tecnológica.

Uno de mis animados preferidos es: Rompe Ralph o Ralph el demoledor, nombres usados en diferentes regiones del mundo, traducidas del original en inglés “Wreck-It Ralph” y una segunda parte conocida como “Ralph rompe internet” producidas por Walt Disney Animation Studios en los años 2012 y 2018 respectivamente. Estas cintas tienen lugar en dos mundos uno físico y otro virtual.

No es mi objetivo analizar otros temas que aborda la película en cuanto a moralidad o formas de pensar, sino sobre como en el filme se muestran principios tecnológicos de suma actualidad, como es la telepresencia y productos que se presentarían en breve, así los infantes aprenden desde edades tempranas como funcionan las tecnologías, que hacen y como se usan. Una de las escenas es una niña jugando con uno de los equipos nuevos, pero dentro del juego su presencia es un robot de telepresencia, llamado Beam, presentado unos meses después en el CES (Show para consumidores electrónicos por sus siglas en ingles) en las vegas.

A continuación, presentamos algunas capturas de pantallas, donde se muestran ejemplo de lo anteriormente expuesto.

Rompe Ralph 2012

  1. Niña en primera persona
  2. Tele presencia dentro del juego usando la pantalla y cámaras del robot.
  3. Robot inicializando escena dentro del Juego.

 

Robot de telepresencia Beam

  1. Persona remota frente al ordenador.
  2. Imagen de la persona remota mostrada en la pantalla del robot de telepresencia Beam.
  3. Telepresencia en una reunión con su puesto físico. Ocupado por Robot.
  4. Reunión particular en un pasillo de la empresa usando la movilidad que proporciona Beam.

En el caso de la segunda parte ya entran a la era de la internet y enseñan detalles de redes sociales, buscadores de internet y algunos temas más complicados como es la red profunda donde el cibercrimen está a la orden del día.

Ralph rompe internet

  1. Segunda parte del animado. Vista de una porción la red de redes.

Mi opinión no es prohibir ver animados a los niños, sino alertar que siempre hay personas que quieren adoctrinar a nuestros hijos, por lo tanto, es necesario revisar todos los materiales audio visuales que consumen, aprender sobre los dispositivos que usan y un consejo personal, recurrir a profesionales de cada área, que pertenecen a nuestras iglesias para que les recomienden herramientas y métodos para hacer un control paterno efectivo.

En la biblia podemos encontrar un principio básico de enseñanza que dice:

“Instruye al niño en su camino, Y aun cuando fuere viejo no se apartará de él. Proverbios 22:6”

¿a quién vas a dejar educar a tus hijos?