Categorías
Nota de Prensa

Secuestro de información: Organismos Gubernamentales

ESET analiza el secuestro de información a organismos gubernamentales y grandes compañías. ESET, compañía de seguridad informática, acerca las principales características del ransomware Ryuk que tiene entre sus víctimas a hospitales, entidades gubernamentales, compañías de tecnología, instituciones educativas y medios de comunicación, entre otros.

Secuestro de información

ESET, compañía líder en detección proactiva de amenazas, comparte las principales características del ransomware Ryuk, muy activo desde que comenzó la pandemia. En la mayoría de los casos este tipo de malware apunta a instituciones con gran capacidad de recursos y tiene por objetivo cifrar los archivos de una máquina víctima para dejarlos inaccesibles y luego extorsionar a la misma pidiéndole un pago, en criptomonedas, por la recuperación de estos.

Ryuk

Ryuk ha sido uno de los grupos de ransomware de mayor actividad desde que comenzó la pandemia y se ha cobrado a una gran cantidad de víctimas, entre ellas a varias organizaciones gubernamentales y grandes empresas. Probablemente esto se deba a su estrategia de realizar ataques muy dirigidos apuntando a víctimas que cuenten con los recursos suficientes para pagar importantes sumas de dinero por la recuperación de sus archivos o que necesitan de esta información para poder operar con normalidad. Estas víctimas van desde hospitales, entidades gubernamentales, compañías de tecnología, instituciones educativas, medios de comunicación, entre otros.

Uno de los ataques más recientes fue el que realizó sobre Servicio Público de Empleo Estatal (SEPE) en España. Por otra parte, el ataque al Universal Health Services en Estados Unidos en 2020 fue, uno de los ciberataques al sector de la salud más grande en la historia de aquel país. Según diferentes reportes, el tiempo promedio de recuperación de una víctima desde que reporta el incidente hasta que recupera la totalidad de sus archivos es de 12 días.

Análisis ESET

Según el análisis realizado por ESET y la revisión de otros análisis publicados en el último tiempo, el equipo de investigación concluyó que Ryuk es capaz de lograr acceder a los sistemas de una organización e infectar una máquina de diferentes maneras. Algunas de estas pueden ser:

  • Utilizando correos de phishing dirigidos, también conocidos como Spear Phishing, que pueden incluir archivos adjuntos que descargan malware, como documentos de Office u otro tipo de archivos.
  • Comprometiendo equipos a través del protocolo RDP expuesto a Internet.
  • Siendo distribuido por otros códigos maliciosos, como fue el caso de la triple amenaza en la cual las víctimas se infectaban con el malware Emotet, este descarga y ejecutaba Trickbot y este último ejecutaba Ryuk en la mayor cantidad de computadores posibles.

Luego de que los operadores detrás de Ruyk logran acceso a los sistemas de la víctima, se valen de distintas herramientas para realizar tareas de reconocimiento dentro de los sistemas para finalmente desplegar el ransomware.

Características

Una vez que se ejecuta sobre la maquina víctima crea tres copias de sí mismo en la misma carpeta donde se encuentra alojado con el atributo hidden (oculto). Estas copias se van a ejecutar con distintos argumentos, y son usadas para detectar otros equipos en la red e intentar infectarlos. Además, posee otras características maliciosas; por ejemplo:

  • Detección y otorgamiento de acceso completo a todas las unidades lógicas presentes en la maquina víctima.
  • Borra de copias de seguridad (shadow copies).
  • Modifica el modo de arranque de la máquina victima ignorando errores.
  • Es capaz de crear uno o dos archivos con notas de rescate:
    • RyukReadme.txt
    • RyukReadme.html
  • Es capaz de propagarse como un gusano entre carpetas compartidas por otros equipos que estén en la misma red, si posee permisos y privilegios para acceder a las mismas.

Ante un ataque de ransomware, como puede ser Ryuk, desde ESET no recomendamos pagar por el rescate de los archivos afectados, ya que por un lado no hay certeza de que los criminales otorguen las respectivas herramientas para recuperar nuestros archivos. Y, por otro lado, se estaría fomentando a los cibercriminales a continuar con este tipo de ataques haciendo los rentables para ellos.

 

Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

Recomendaciones

Las recomendaciones de ESET para evitar o minimizar el riesgo de un ataque de ransomware son:

  • Hacer backups de la información de manera periódica
  • Mostrar las extensiones de los archivos que por defecto vienen ocultas, para evitar abrir archivos maliciosos
  • Instalar una solución de seguridad confiable en todos los dispositivos
  • Mantener siempre los equipos actualizados, tanto el Sistema Operativo como aplicaciones que se utilicen
  • Deshabilitar el RDP cuando no sea necesario
  • No abrir un email con contenido adjunto si se desconoce de la persona que lo envió
  • Capacitar al personal de la empresa para que sea consciente de los riesgos que hay sobre internet

ESET acerca la guía de ransomware; un documento que explica todo sobre este tipo de código malicioso. Además, comparte el kit Anti-Ransomware con información sobre la amenaza y medidas de prevención.

Por otro lado, ESET invita a conocer Conexión Segura, su podcast para saber qué está ocurriendo en el mundo de la seguridad informática. Para escucharlo ingrese a: https://open.spotify.com/episode/2NB2rgkNqfv2QhWktmotF2?go=1&utm_source=embed_v3&t=0&nd=1

Categorías
Nota de Prensa

El robo de identidad también afecta a los niños

El robo de identidad también afecta a los niños. ESET, compañía líder en detección proactiva de amenazas, advierte que el robo de identidad afecta incluso a niños muy pequeños y lejos de ser un incidente menor, puede tener un impacto en el futuro de los mismos.

Robo de identidad

Frecuentemente, el equipo de ciberseguridad de ESET, compañía líder en detección proactiva de amenazas, recibe consultas sobre casos en que la identidad de un menor fue suplantada en Internet, y sus familiares buscan ayuda para saber cómo proceder.

Lo que a simple vista podría parecer un incidente breve y desagradable, en la mayoría de los países se considera un delito, por lo que los padres o tutores legales de las víctimas jóvenes de robo de identidad deben comunicarse con la policía local o buscar asesoramiento legal. Se recomienda realizar la denuncia, ya que, lejos de ser un incidente menor, el robo de identidad puede tener un impacto grave en el futuro financiero de los más pequeños.

El robo de datos personales online es muy común. Quizá se piensa que los datos de los más pequeños no son de mucha utilidad. Pero cuando sean mayores, tendrán un historial crediticio limpio sin antecedentes penales, algo que los estafadores pueden aprovechar en beneficio propio.

 

Aunque se pruebe legalmente que quien sacó un préstamo o recibió una multa fue un tercero que utilizó indebidamente su nombre, sus hijos tendrán problemas administrativos que generalmente implica mucho tiempo y papeleo resolver.

 

Camilo Gutiérez Amaya, Jefe de Laboratorio de Investigación de ESET Latinoamérica.  

Una vez que logran infectar los dispositivos de las víctimas con malware, los ciberdelincuentes extraen los datos personales almacenados en los dispositivos o navegadores de Internet. Generalmente intentan robar los nombres, las direcciones, números de pasaporte o identificación y, en ciertos casos, los datos financieros de víctimas anónimas.

Algunos compran estos datos en la Dark Web y otros utilizan malware o tácticas de ingeniería social para obtenerlos por sus propios medios. La ingeniería social consiste en engañar a las víctimas para que sean los mismos usuarios quienes proporcionen sus datos personales, ya sea haciéndose pasar por otra persona o fabricando un sitio web falso.

Consejos ESET

Este caso es peligroso para los niños que muchas veces no tienen las herramientas para diferenciar estas situaciones. En este sentido, ESET, comparte algunos consejos para fortalecer la protección de los datos personales de la famila, especialmente la de los niños:

Enseñar a los niños a no compartir datos innecesariamente

Conversar con ellos sobre cómo usan las redes sociales y lo que normalmente les gusta publicar. Explicarles por qué no deben ingresar la dirección de su casa o datos personales al aceptar solicitudes de amistad de personas que no conocen.

Es imprescindible crear buenos hábitos de uso de contraseñas

Enseñarle a la familia a crear contraseñas largas, difíciles de adivinar y únicas, o a usar un administrador de contraseñas. Recordar que no se deben reutilizar las contraseñas para diferentes servicios o sitios web.

Proteger todos los dispositivos

Solo enviar datos personales online cuando la conexión a Internet sea segura. Esto significa que se debe evitar usar las redes de Wi-Fi públicas o cualquier conexión a Internet que no sea de En una conexión no segura, los estafadores pueden interceptar fácilmente todos los formularios que se envían.

Desechar los documentos confidenciales en forma segura

Si es necesario deshacerse de documentos físicos viejos que contienen datos personales, es importante destruirlos antes de descartarlos. No olvidar que los dispositivos electrónicos y de almacenamiento de datos que ya no se utilizan también contienen mucha información personal. Algunos de ellos ofrecen una función de borrado para desechar de manera segura todos los datos guardados.

Enseñar a los más pequeños a identificar mensajes sospechosos

O sitios web que podrían intentar engañarlos para que envíen sus datos personales. Considerar usar un Anti-Phishing, que puede incluirse como parte de una solución de seguridad cibernética. De esta forma, si algún miembro de la familia intenta abrir un sitio web de phishing, la solución antimalware lo advertirá.

De descubrir que los datos personales de un menor fueron fueron robados; y se utilizaron para una actividad ilícita; es importante contactar a la policía local. En algunos casos existe una conexión entre el fraude y el bullying. Esto significa que, en algunos casos, puede ser que el atacante conozca personalmente al menor. En este sentido, se recomienda comunicarse con la escuela y con la familia para saber si hay que proceder de alguna otra forma.

El robo de identidad es subestimado por muchas personas, por eso, si sospechas que tu familia es víctima de uno de estos casos, te recomendamos consultar con organizaciones de tu país que brinden asesoramiento legal general o específico en seguridad informática.

 

Desde ESET apuntamos a la educación como primer paso para mantenerse protegidos, en términos de seguridad recomedamos mantener actualizados todos los sistemas, contar con una solución de seguridad instalada en los dispositivos, conocer los riesgos permite que podamos evitar ser víctimas de engaños y disfrutar de internet de manera segura

 

Gutiérrez Amaya de ESET.

Digipadres

Digipadres, es una iniciativa impulsada por ESET, alineada a safer kids online, que busca acompañar padres y docentes en el cuidado de los niños en Internet con el fin de generar conciencia acerca de riesgos y amenazas en el mundo digital. En este espacio se brindan materiales para el proceso de aprendizaje, diálogo y supervisión. Con el fin de facilitar los conocimientos necesarios para ayudar a lo más pequeños en el uso de las nuevas tecnologías.

Categorías
Nota de Prensa

Compañías de videojuegos: ¿Por qué son tan atractivas para cibercriminales?

¿Por qué las compañías de videojuegos son un blanco tan atractivo para los cibercriminales? ESET, compañía líder en detección proactiva de amenazas, advierte que la cantidad de ciberataques a compañías de videojuegos entre 2020 y 2021 y el consecuente robo de información sensible, como el código fuente, dan cuenta del atractivo económico que representa esta industria para los cibercriminales.

Compañías de videojuegos

El próximo 29 de agosto es el día mundial del gamer, en este contexto, investigadores de ESET, compañía líder en detección proactiva de amenazas, advierten  que entre 2020 y lo que va de 2021 los ciberataques dirigidos a populares compañías y estudios desarrolladores de videojuegos han aumentado significativamente. Ataques de ransomware, como los que sufrieron Capcom, Crytek o CD Projekt Red, ataques de robo de información como los que afectaron a Electronic Arts (EA) y a Valve, o ataques de malware, como la campaña dirigida a compañías desarrolladoras de videojuegos multijugador online masivos (MMO, por sus siglas en inglés). En términos generales los atacantes buscan la forma de obtener algún redito económico mediante la comercialización de esta información o utilizándola en futuros ataques.

Los delincuentes se valen de distintas técnicas para lanzar sus ataques en busca de robar información sensible de usuarios; comprometer cuentas de acceso a plataformas; o para acceder a los sistemas de las compañías. Llámese phishing, malware, ataques a aplicaciones web, fuerza bruta, etc. Directa o indirectamente, el objetivo de los atacantes es económico. Durante la pandemia del COVID-19, la industria de los videojuegos registró un incremento de casos de ciberataques como ninguna otra industria, afirmó un estudio realizado por Akamai.

 

Camilo Gutiérrez Amaya, Jefe del Laboratorio Investigación de ESET Latinoamérica.

Eventos más recientes

Entre los incidentes más recientes, los cibercriminales detrás del ataque de ransomware a Capcom accedieron a la red corporativa de la compañía a través de la una solución VPN desactualizada, y  cifraron los datos de aproximadamente 2000 equipos y robaron 1TB de información que incluía datos personales de empleados hasta propiedad intelectual.

Algo similar ocurrió en al ataque de ransomware a CD Projekt Red, donde accedieron a la red, y además de cifrar los datos de varios equipos, robaron de información personal de los empleados, documentación privada y el código fuente de juegos como Cyberpunk 2077.

Por otro lado, en el ataque a Electronic Arts los cibercriminales engañaron a un empleado de soporte de TI de la compañía utilizando ingeniería social y así lograron acceder a la red corporativa.

En este ataque se robó el código fuente de varios juegos y herramientas de desarrollo, entre otro tipo de información.

Asimismo, en el ataque que afectó a la compañía Valve en abril de 2020, los cibercriminales aprovecharon una vulnerabilidad de ejecución remota de código que les permitió acceder a información sensible de la compañía.

El resultado fue un robo y posterior publicación de forma gratuita del código fuente de múltiples juegos, como Team Fortress 2 y Counter Strike: Global Offensive. ESET comparte una infografía sobre 5 compañías de videojuegos que fueron víctimas de ciberataques entre 2020 y 2021.

Intereses de los cibercriminales

Entre los distintos tipos de intereses de los cibercriminales en la industria de los videojuegos, ESET destaca:

El código fuente, un bien preciado

Se registraron muchos ataques en el último tiempo en los que los atacantes aseguran haber robado el código fuente de los videojuegos. Este código suele ser específico para cada juego o al menos de cada desarrollador; por lo que es un bien preciado de la compañía que desarrolla el juego.

El mismo se puede utilizar para descubrir fallas y métodos para evadir los mecanismos de seguridad de un juego. De esta manera manipular funcionalidades pagas dentro del mismo, robar información sensible, implantar malware o para comercializar exploits en el mercado negro.

También puede ser utilizado para la creación de cracks que permitan a usuarios jugar sin tener que pagar o que paguen al desarrollador del crack una cifra menor. Otra opción que encuentran los atacantes es utilizar el código para la creación de cheats y mods para los juegos.

El negocio de los cheats

Los cheats son modificaciones realizadas en el código de un videojuego para permitir activar funcionalidades que otorgan ventajas a los jugadores, como:

  • Ver a través de las paredes
  • Apuntar de manera automática

Estas representan una industria muy lucrativa y a la vez costosa para las compañías. Esto ha provocado que jugadores abandonen ciertos juegos debido a la gran cantidad de participantes utilizándolos. Más allá del pago inicial por un juego, el negocio para muchas compañías de videojuegos está a través de los denominados live service. Los live service son mercados en los cuales se ofrecen complementos para los jugadores.

En 2021, la policía china arrestó a diez personas involucradas en una organización que dedicada a la creación y comercialización de cheats a través de planes de suscripción para una larga lista de videojuegos populares, como Call Of Duty Mobile, PUBG, Fortnite o Overwatch, entre otros. Las autoridades secuestraron 46 millones de dólares y calculan que la organización criminal había obtenido cerca de 76 millones en ganancias.

Los ataques a los usuarios también afectan a las compañías

La diversidad de juegos y plataformas hacen que el ecosistema también sea amplio, existiendo videojuegos para dispositivos móviles, plataformas para jugar online, consolas, etc. Esto permite que los usuarios puedan ser víctimas de phishing, estafas y otro tipo de ataques que podrían desalentarlos a seguir jugando o decidir cambiar a una plataforma o entorno a priori más seguro. Esto hace que las compañías de videojuegos deban dedicar esfuerzo en proteger a los consumidores y que su reputación ni sus ganancias se vea afectada.

Estadísticas

En este sentido, un reporte publicado por Akamai, que resume la actividad criminal dirigida a la industria de los videojuegos, asegura que los ataques web dirigidos a este sector aumentó 340% en 2020, mientras que los ataques de credential stuffing aumentaron un 224%. En este sentido, los vectores de ataque más utilizados han sido inyección SQL (SQLi), Local File Inclusion (LFE) y Cross Site Scripting (XSS).

Solo los ataques dirigidos a aplicaciones web apuntando a la industria de los videojuegos aumentaron 340% entre 2019 y 2020 según un informe de Akamai. Si bien la pandemia del COVID-19 provocó una aceleración en esta industria e impulsó un aumento en la cantidad de usuarios que se volcaron a los videojuegos, las proyecciones estiman que esta tendencia se mantendrá.

 

Con esto en mente y observando solo la cantidad de ataques de ransomware a compañías de videojuegos en el último tiempo y cómo las bandas detrás de este tipo de amenaza han estado orientando sus ataques a compañías con recursos para pagar grandes sumas de dinero por un eventual rescate, es lógico pensar que continuaremos viendo más casos de ataques a este sector.

 

Desde ESET apuntamos a la educación como primer paso para mantenerse protegidos. Recomendamos siempre descargar contenidos de sitios oficiales, mantener actualizados todos los sistemas, contar con una solución de seguridad instalada en los dispositivos, conocer los riesgos permite que podamos evitar ser víctimas de engaños y disfrutar de internet de manera segura

 

Gutiérrez Amaya de ESET.

Categorías
Nota de Prensa

¿Con qué cracks se distribuye malware?

Videojuegos, programas de diseño y actualizaciones de sistema, ¿con qué cracks se distribuye malware? La compañía de seguridad Informática, ESET, analiza recientes casos de cracks de distinto tipo de software utilizados para distribuir malware.

¿Con qué cracks se distribuye malware?

Por su naturaleza, el crack es tan antiguo como los programas de pago: las primeras protecciones implementadas para evitar el cracking de programas datan de la década de los 80, en dispositivos como la Commodore 64. Desde ese entonces, es posible encontrar cracks implementados de diferentes maneras para todo tipo de programas o aplicaciones. ESET, compañía líder en detección proactiva de amenazas, analiza casos recientes de juegos como The Sims, GTA V, NBA 2k19, así como Windows 10, Office 365, o programas como Adobe Photoshop, Kontakt, Massive utilizados para distribuir malware.

Crack Informático

Se le llama crack informático a un parche que se aplica a un programa, alterando su estructura o las funcionalidades. Usualmente, el objetivo de estas modificaciones es evadir un control o acción requerida por los desarrolladores para poder acceder a más funcionalidades o seguir utilizando este producto, como activar una licencia de pago. La distribución de programas crackeados, actividad que se conoce como piratería, es ilegal en casi todo el mundo ya que se violan los derechos de autor.

Permitir que un archivo desconocido adultere un programa o aplicación puede traer consecuencias no solo negativas, sino contraproducentes o peligrosas para los dispositivos. Históricamente, la descarga de programas o contenido adicional distribuidos por sitios con arquitectura P2P o streaming (por ejemplo, aquellos denominados Torrents) en un contexto de piratería fue y sigue siendo una de las principales vías de infección en campañas masivas en contraposición a las campañas dirigidas.

 

Martina López, Investigadora de seguridad informática de ESET Latinoamérica.

Casos de amenazas

ESET repasa algunos casos de amenazas distribuidas a través de cracks en los últimos dos años, algunas de ellas activas, para analizar el potencial daño que puede causar la instalación de cracks en los equipos.

LoudMiner

Un minero que sigue activo – En este caso, los atacantes utilizan para distribuir el malware cracks de diversos plugins VST, que son programas para interpretar instrumentos musicales y efectos de audio de manera digital, como Kontakt, Massive, así como software para trabajar con audio, como Ableton Live, entre muchos otros más.

Este malware es un minero de criptomonedas, un código malicioso que utiliza los recursos físicos del equipo víctima para minar criptomonedas sin consentimiento del usuario infectado.

El uso de VST generalmente demanda un nivel de procesamiento alto y, por lo tanto, el consumo de recursos del CPU es intenso y constante, similar a como puede ser el consumo de un minero de criptomonedas. Por esta razón, teniendo en cuenta que ambos escenarios consumen muchos recursos del procesador y esto provoca un rendimiento más lento del equipo, puede que la actividad del minero no llame especialmente la atención de la víctima. Algo similar ocurre con archivos de gran tamaño, los cuales son creados tanto por la amenaza como el programa real.”,

 

López de ESET.

El falso crack se descarga como una carpeta, conteniendo un programa de virtualización, un archivo de imagen del sistema operativo Linux y archivos adicionales que aseguran la persistencia de la amenaza. Una vez seguidas las instrucciones que el cibercriminal adjunta, se instala en el equipo tanto LoudMiner como el plugin real, y la amenaza genera persistencia modificando características propias del sistema operativo. El minado comienza una vez finalizada la instalación, luego de que la amenaza ejecute la máquina virtual con Linux que viene adjunta en la carpeta descargada. Este malware contaba con al menos tres versiones para macOS y una para Windows, con funcionalidades similares en ambos sistemas.

Ransomware Exorcist 2.0

Ha estado distribuyéndose durante 2020 detrás de un falso crack o activador gratuito de Windows 10 y Office 365. Al momento del hallazgo el crack se ofrecía en un sitio web que a su vez era anunciado en otros sitios de publicidad fraudulenta.

La descarga consiste en una imagen (ISO), un archivo .zip protegido con contraseña, y un archivo .txt que contiene el código de desbloqueo del archivo comprimido, que es donde supuestamente se aloja el crack. Esta protección, cuentan de ESET, es utilizada por los cibercriminales para evadir el bloqueo al momento de la descarga de cualquier solución de seguridad instalada en el dispositivo. Siguiendo las instrucciones del atacante, la víctima ejecuta el supuesto instalador dentro de la carpeta protegida. Este desata a la amenaza, de un ransomware clásico:  cifra todo archivo que encuentre en el equipo infectado, le informa a la víctima del ataque y adjunta una nota donde se indican los pasos a seguir para realizar el pago.

Los cibercriminales proporcionan a la víctima un enlace a un sitio en la red TOR donde se le indica a la víctima el monto a pagar en Bitcoin y las instrucciones para realizarlo. Además, se ofrece la posibilidad de descifrar un archivo de prueba. Los pagos varían, según la cantidad de archivos infectados, entre los 250 y 10.000 dólares.

Crackonosh

Malware para minería de criptomonedas. Este minero ha sido distribuido en grandes cantidades como supuestas copias de juegos crackeados en su versión gratuita: GTA V, NBA 2k19, The Sims, entre otros.

Esta descarga contiene un archivo ejecutable, responsable de ejecutar la amenaza y simular la instalación del juego. En este caso, el malware realiza modificaciones en los registros del sistema para asegurar persistencia, y obligar al equipo a iniciar en modo seguro en el próximo reinicio.

Este paso no es casualidad: el modo seguro de Windows deshabilita, especialmente, cualquier solución antimalware o antivirus instalada en el dispositivo. Además de esto, busca y elimina cualquier programa o aplicación que tenga como desarrollador a compañías especializadas en productos de seguridad de la información.

 

Investigadora de ESET.

Finalmente, comienza el minado de Monero en el equipo utilizando XMRig, un conocido minero que es muy utilizado por los cibercriminales.

Crackonosh sigue en circulación en 2021, se estima que lleva infectados a más de 200 mil usuarios a nivel global y que desde mediados de 2018 hasta ahora ha permitido a los operadores obtener cerca de 2 millones de dólares en monero.

Troyano sin nombre

En junio de este año investigadoresse  identificó un troyano sin nombre que se distribuye a través cracks de software como Adobe Photoshop y videojuegos, que logró infectar a más de 3.2 millones de computadoras entre 2018 y 2020.

El malware sin nombre logró robar más de 26 millones de credenciales de inicio de sesión y más de un millón de direcciones de correo únicas, entre otro tipo de información. El hallazgo fue producto de un error de los operadores detrás de este malware, que revelaron detalles sobre la ubicación de una base de datos que contenía 1.2 TB de información robada. Este troyano personalizado tiene la capacidad de tomar fotografías del usuario si el dispositivo cuenta con una webcam.

Como podemos ver, los cracks realmente suponen un riesgo para la seguridad y, como hemos visto, siguen siendo utilizados por cibercriminales para distribuir malware. Por lo tanto, descargar e instalar cracks de videojuegos u otro tipo de software conlleva ciertos riesgos para la seguridad que deben ser considerados por los usuarios.

 

Desde ESET, como un primer paso, descargar contenidos siempre de sitios oficiales, mantener actualizados todos los sistemas, contar con una solución de seguridad instalada en los dispositivos, conocer los riesgos permite que podamos evitar ser victimas de engaños y disfrutar de internet de manera segura.

 

López de ESET Latinoamérica.

 

Categorías
Nota de Prensa

Riesgos en WhatsApp por nueva función

Riesgos en WhatsApp que puede traer la nueva función de entrar a una videollamada ya iniciada. La compañía de seguridad Informática, ESET, analiza la nueva función de Whatsapp y qué inconvenientes podría traer a los usuarios.

WhatsApp es una de las plataformas de mensajería más importantes en cantidad de usuarios registrados en el mundo. El 19 de julio lanzó una nueva opción relacionada con las llamadas y videollamadas grupales en su plataforma. La oportunidad de que las personas se unan a una reunión en curso. ESET, compañía líder en detección proactiva de amenazas, analiza la nueva función de Whatsapp y qué inconvenientes podría traer a los usuarios.

Desde WhatsApp mencionan que la nueva función permite unirse a una llamada grupal, incluso si ya ha comenzado.

La posibilidad de unirte luego a una llamada te quita la presión de tener que responder la llamada grupal apenas comienza. Con esta nueva función, si alguien no atiende la llamada cuando suena el teléfono, puede unirse igual más tarde.

 

Además, mientras la llamada siga en curso, puedes salir y volver a entrar cuando quieras. También creamos una pantalla que tiene información sobre la llamada: muestra quién está ya en la llamada y quién fue invitado a participar, pero no se ha unido todavía. Y, aunque hagas clic en «Ignorar», puedes unirte más tarde desde la pestaña de llamadas en WhatsApp.

 

blog de WhatsApp.

Riesgos en WhatsApp

Según ESET, puede que un participante se una en cualquier momento a una llamada o videollamada sea un potencial riesgo para otros miembros. Principalmente, estos riesgos se pueden resumir en el ingreso inadvertido de una persona externa que había sido invitada, ya sea con intención o por accidente, por los usuarios que ya se encuentran dentro de la comunicación.

Esto es posible por dos motivos: La aplicación no emite sonido alguno, en principio, cuando un usuario se conecta. En segundo lugar, la mayor parte de la población suele tratar a estas llamadas como aquellas telefónicas corrientes, es decir, tanto sosteniendo el teléfono contra su cara como utilizando otras aplicaciones en pantalla. Esto es relevante, ya que el único método para verificar la unión de un integrante actualmente es mediante la misma pantalla de llamada.

Esto provoca que usuarios ajenos a la llamada actual puedan unirse sin alertar a los participantes del momento, ni por alertas auditivas ni visuales si se encuentran fuera de la aplicación. Si bien es importante remarcar que no se trata de un acceso completamente indebido, ya que el usuario debe haber recibido alguna invitación previa para unirse, puede devenir en situaciones incómodas o indeseadas en donde la llamada esté siendo escuchada por alguna persona que no debería.

 

Martina López de ESET Latinoamérica.

Zoombombing

Estos potenciales incidentes pueden recordar a los famosos «zoombombing«. Sin embargo, desde ESET aclaran que, a diferencia de los anteriores que tenian como atacantes a personas desconocidas que irrumpían con malas intenciones, los potenciales incidentes dentro de WhatsApp se producirían con participantes que sí fueron invitados pero que, al no unirse al comienzo de la comunicación sino más tarde, no son considerados presentes por el resto de participantes.

Consejos ESET

Desde ESET comparten consejos para estar protegidos:

  • Si se genera una llamada con uno o más usuarios que no se unieron, contactarnos con estos para estar al tanto de si lo harán, o estar atentos a la aplicación. Dentro de ella, se pueden observar los integrantes activos en la llamada, e identificar la unión de un nuevo integrante.
  • Tener en cuenta que todo usuario que se invite, se puede unir eventualmente, y escuchar la conversación que se esté llevando a cabo.
  • Es muy importante verificar que los contactos invitados sean los correctos, y no un número equivocado que derive en un usuario desconocido entrando en la comunicación.
  • En términos de seguridad siempre mantener todos los sistemas actualizados y con una solución de seguridad de confianza instalada en todos los dispositivos.
Categorías
Nota de Prensa

Discord: una plataforma atractiva para cibercriminales

Discord: una plataforma atractiva para cibercriminales. Una de las plataformas sociales más utilizadas en el mundo gamer, atrae el interés de los cibercriminales para realizar estafas y alojar malware.

Discord, ¿Atractiva para cibercriminales?

Nació como una plataforma para gamers interesados en poder comunicarse con otros jugadores durante sus partidas. En la actualidad, cuenta con más de 150 millones de usuarios activos al mes. Es utilizada para distintas temáticas, como:

  • Comunidades de streamers
  • Actualizaciones de juegos
  • Discusiones sobre ciberseguridad
  • Educación
  • Música
  • Animé, entre otros.

Por su crecimiento acelerado, dado el contexto de pandemia, resulta inevitable que muchos aspectos de la plataforma todavía sean desconocidas por los usuarios que utilizan el servicio. Particularmente aquellos referidos a la seguridad. En este sentido,  ESET, compañía líder en detección proactiva de amenazas, analiza la plataforma y advierte sobre sus riesgos.

 Siendo un servicio que atrae el interés de adultos, niños y adolescentes, resulta de gran importancia conocer estos aspectos para asegurarnos un entretenimiento seguro, ya sea porque somos usuarios o supervisamos a un menor que lo es. De hecho, según publicó Discord, la cantidad de denuncias y cierres de cuentas por algún tipo de violación (ciberacoso, spam, cibercrimen, etc.) creció de manera importante, pasando de 26.886 denuncias en enero de 2020 a más de 65.000 en diciembre del mismo año.

 

Martina López, Investigadora del Laboratorio de ESET Latinoamérica.

¿Qué es Discord?

Discord es una plataforma social de mensajería instantánea para mayores de 13 años, que incluye tanto comunicación vía texto, como chats de voz y video. Además, cuenta con la posibilidad de realizar transmisiones, en donde un usuario puede compartir su pantalla a otros dentro del mismo grupo. También ofrece integración automática con juegos y otras aplicaciones, permitiendo que usuarios puedan ver los perfiles o unirse a las partidas de otros. Discord cuenta con versión web, y aplicaciones para Windows, iOS, Linux y Android.

Esta aplicación se organiza por servidores, que a su vez contienen un conjunto de canales de texto o voz.  Si son públicos, se pueden encontrar estos servidores a través del buscador, si son privados, se puede acceder a ellos a través de una invitación mediante un enlace. En cambio, para ingresar a cada canal, es necesario ser agregado por un usuario con los permisos adecuados. La comunidad gamer es la más importante en la plataforma, siendo los nombres de los servidores con mayor cantidad de miembros Fortnite, Genshin Impact, Minecraft y Valorant, con más de 800.000 cada uno.

Seguridad

En cuanto a lo que seguridad, la aplicación cuenta con una variedad de. Por un lado, para cada servidor, así como cada canal, cuenta con un listado altamente detallado de permisos: desde la posibilidad de silenciar a otros hasta el poder utilizar el Text To Speech (TTS) propio de la aplicación. A nivel usuario, también se permite personalizar la experiencia en la aplicación: relacionamiento con otros usuarios, nivel de privacidad, uso de datos, entre otros. Asimismo, se encuentran opciones relacionadas con la integración con juegos, como la posibilidad de que otros se unan a partidas, para aplicaciones seleccionadas.

Discord tiene un nivel alto de anonimato, ya que para registrarse es necesario solamente indicar un alias, usuario, correo electrónico y edad. Y esto, al igual que ocurre con otras plataformas y redes sociales, resulta un escenario ideal para que actores inescrupulosos lleven adelante distintos tipos de acciones maliciosas.

 

López de ESET

Usuarios

En cuanto a interacciones de los usuarios, desde ESET identifican el ciberacoso y el doxing como los mayores incidentes reportados. Se conoce como doxing o doxxing al acto de recopilar y publicar información privada (dirección de residencia, documento de identidad, universidad o escuela a la que asiste, etcétera) con el objetivo de presionar y dañar a una persona, o lograr que reciba acoso por parte de terceros.

Asimismo, se han reportado casos de ideologías extremistas, ya sea políticas, religiosas o sociales, y de comunidades de odio contra personalidades en particular. También, una investigación de The Daily Beast descubrió en la plataforma un grupo de servidores dedicados a la pornovenganza, la circulación de imágenes privadas sin el consentimiento de los involucrados y de material relacionado con acoso y abuso sexual.

Estadísticas

En cuanto a las estadísticas arrojadas por el reporte de transparencia publicado por la misma compañía a fines de 2020, los tópicos más frecuentes de denuncia de los usuarios son el ciberacoso (37,3%), el cibercrimen en cualquier aspecto (12%), contenido inapropiado (9,3%), spam (7,2%), distribución de hacks y cheats para juegos (5,5%) o malware (3,5%), entre otros. Particularmente, en el caso de las denuncias por cibercrimen, se vio un aumento del 250% durante la primera mitad del 2020, el momento más crítico de la pandemia hasta ahora. Además, se eliminaron más de 27.000 servidores con contenido que no cumplía con las reglas de la plataforma.

Otro aspecto que destacan desde ESET es la presencia de cibercriminales en la plataforma, realizando ataques de ingeniería social, campañas de phishing o el robo de cuentas para campañas maliciosas. También utilizando la plataforma para la distribución de malware, la recuperación de payloads adicionales luego del compromiso inicial de un sistema, y como canal de exfiltración, reemplazando un servidor de Comando y Control (C&C).

¿Cómo proteger las cuentas?

Desde ESET comparte algunas recomendaciones a seguir a la hora de utilizar la plataforma o supervisar a un menor de edad:

  • Utilizar una contraseña compleja y activar el doble factor de autenticación, una funcionalidad conocida también como autenticación en dos pasos. Esta opción es configurable en la aplicación de escritorio o sitio web, se encuentra en Configuración > Mi cuenta > Autenticación en dos pasos. Es necesario descargar un aplicativo extra como autenticador, como Google Authenticator.
  • Cuidar la información personal. Si bien Discord no contiene un perfil en donde sea posible revelar mucha información, a contraposición de redes como Instagram, es vital recordar la alta interacción con otros usuarios bajo el anonimato que se puede tener, ya sea en un chat de texto, chat de voz o videollamada.
  • Familiarizarse con las configuraciones de privacidad que ofrece la aplicación y cambiarlas de acuerdo con cada necesidad. Como toda plataforma social, las restricciones en cuanto a privacidad y visibilidad para toda cuenta recientemente creada son laxas, y es el usuario quien se debe encargar de su configuración. Se encuentran en Configuración > Ajustes del usuario > Privacidad y seguridad. Para quienes sean responsables de un menor que utilice la plataforma, un dato interesante de Discord es que permite revisar las imágenes que el usuario reciba, y realizar una denuncia automática a la hora de encontrar contenido inapropiado.
Categorías
Nota de Prensa

Espacios de trabajo híbridos y la ciberseguridad

Espacios de trabajo híbridos: ¿Qué representa para la ciberseguridad?.  ESET, analiza cómo las organizaciones pueden minimizar los daños que pueden causar los ciberataques. En un escenario con trabajadores que alternan entre el trabajo remoto y presencial en la oficina.

El trabajo remoto llegó para quedarse y el modelo que parece estar ganando más adeptos es el híbrido. En este, se le permite a la mayor parte del personal de una organización trabajar desde casa. Sin embargo también se le pedirá que concurra a la oficina ciertos días de la semana.

Este modelo se entiende como una solución que toma “lo mejor de ambos mundos”, tanto para colaboradores como para empleadores. Según ESET, compañía líder en detección proactiva de amenazas, el último año se observó que la adopción masiva del trabajo remoto también hizo que se crearan las condiciones perfectas para que prosperen los actores de amenazas.

Espacios de trabajo híbridos

El cambio hacia el trabajo híbrido, también conocido en inglés como hybrid workplace, parece inevitable y es poco probable que las cosas vuelvan a ser tal cual eran antes de la pandemia. El modelo de trabajo híbrido contribuye a mejorar el bienestar; la retención y la contratación del personal; impulsar la productividad y revitalizar la fuerza laboral. Sin mencionar la reducción de costos que significa.

Sin embargo, todavía hay confusión sobre los detalles. Según McKinsey, el 90% de las organizaciones a nivel global combinarán el trabajo remoto y el presencial después de la pandemia, aunque el 68% aún no tiene un plan detallado que haya sido comunicado o implementado. Las amenazas informáticas a menudo prosperan en escenarios donde hay ausencia de preparación y falta de toma de decisiones estratégicas.

Una investigación de ESET realizada a principios de este año encontró que el 80% de las empresas a nivel global confía en que sus empleados que trabajan de manera remota tienen el conocimiento y la tecnología que se necesita para lidiar con las amenazas informáticas. Sin embargo, en el mismo estudio, el 73% de las organizaciones admitió que es probable que se vean afectados por un incidente de ciberseguridad, y la mitad dijo que ya sufrió alguna brecha de seguridad en el pasado.

Las organizaciones enfrentan múltiples desafíos, muchos de los cuales fueron presenciados de primera mano durante 2020 y la primera parte de 2021. ESET comparte los principales:

El factor humano

Los trabajadores remotos están más expuestos porque al trabajar desde casa un miembro de la familia o alguien con quien conviven pueden llevarlos a distraerse y, por lo tanto, son más propensos a equivocarse y hacer clic en enlaces maliciosos. Ponerse en contacto con el área de soporte de TI o incluso hacer que un colega revise un correo electrónico sospechoso es mucho más difícil cuando se trabaja de forma remota, mientras que el uso de redes hogareñas y de computadoras personales para el trabajo pueden ofrecer menos protecciones contra el malware.

Desafíos tecnológicos y específicos de la nube

ESET reportó un aumento del 140% en los ataques dirigidos al RDP en el tercer trimestre de 2020. Existe una preocupación por las vulnerabilidades y las malas configuraciones a nivel de software por parte de los usuarios, y por los reportes de credenciales de acceso robadas. El 41% de las organizaciones encuestadas por el Cloud Industry Forum cree que la oficina es un entorno más seguro que la nube. Además, un entorno de trabajo híbrido implica una mayor transferencia de datos entre trabajadores remotos, servidores en la nube y empleados de oficina.

La buena noticia es que, si bien asegurar el trabajo híbrido será un desafío, existen mejores prácticas que pueden guiar a los CISO. El modelo Zero Trust está ganando popularidad como una forma para gestionar trabajadores y sistemas locales y remotos basados ​​en la nube. Requiere múltiples tecnologías para funcionar de manera efectiva, desde la autenticación multifactor (MFA) y el cifrado de un extremo a otro, hasta la detección y respuesta de la red, la microsegmentación y más.

 

Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

Zero Trust

El modelo Zero Trust se basa en la premisa de que la antigua noción de seguridad perimetral corporativa ha desaparecido, y ya no se puede confiar ciegamente en los dispositivos y usuarios de la red corporativa. En su lugar, deben autenticarse de forma dinámica y continua, con el acceso restringido de acuerdo con los principios de “menor privilegio ” y la segmentación de la red para limitar aún más la actividad potencialmente maliciosa.

Desde ESET compartimos algunas prácticas recomendadas para mejorar la seguridad del trabajo remoto. Antes incluso de pensar en nuevas tecnologías y controles de seguridad, las organizaciones deben reescribir sus políticas para el nuevo modelo de trabajo híbrido. Esto debe incluir permisos de acceso individuales para empleados, procesos de conexión remota, manejo de datos fuera del sitio y responsabilidades de ciberseguridad para los usuarios, entre muchos otros elementos.

 

Por último, si bien las medidas técnicas como la rápida instalación de parches de seguridad obviamente son vitales, también lo son las consideraciones humanas. Brindar capacitaciones de manera regular para mejorar la formación y concientización a través de lecciones breves y dirigidas a todos los empleados es crucial para mejorar la postura de ciberseguridad de cualquier organización. El factor humano puede que sea el eslabón más débil, pero también puede ser la primera línea de defensa.

 

Gutiérrez Amaya, de ESET Latinoamérica.

En este sentido, ESET acerca la Guía del Empleado Remoto: Ventajas y desafíos del teletrabajo. Para conocer los riesgos, amenazas y políticas empresariales, las herramientas de trabajo remoto, la conectividad de red, sobre soporte técnico y buenas prácticas.

Categorías
Nota de Prensa

Premio ESET al Periodismo en Seguridad Informática

Últimos días para inscribirse al Premio ESET al Periodismo en Seguridad Informática. La fecha de cierre para participar se extenderá hasta el viernes 27 de agosto. El trabajo mejor valuado ganará un viaje a la Mobile World Congress 2022, y a las oficinas centrales de ESET en Bratislava, Eslovaquia.

Premio ESET al Periodismo en Seguridad Informática

ESET, compañía líder en detección proactiva de amenazas, anuncia que continúa abierta la inscripción para participar del Premio ESET al Periodismo en Seguridad Informática. Pueden concursar periodistas de Latinoamérica con notas relacionadas a la temática del certamen, publicadas en medios de la región entre el 31 de agosto de 2020 hasta el cierre del concurso, pautado para el 27 de agosto de 2021.

Los interesados en participar, pueden inscribirse en tres categorías distintas según su desarrollo profesional: Prensa Gráfica, Prensa Digital y Prensa Multimedia. Se permite la inscripción con hasta un trabajo por categoría.

El trabajo ganador será premiado con un viaje al Mobile World Congress 2022, uno de los eventos tecnológicos más importantes a nivel mundial, a realizarse en la ciudad de Barcelona, España y tendrá la oportunidad de viajar a las oficinas centrales de la compañía en Bratislava, Eslovaquia.

Además, se otorgarán premios a los ganadores de cada categoría. Y como todos los años, se darán distinciones especiales por región (Brasil, México, Región Andina, Región Rioplatense, Región Centroamérica y Región Caribe Sudamericano).

Para la calificación y selección se tendrá en cuenta el enfoque socialmente relevante del tema elegido en materia de seguridad informática y su interés para la comunidad, la originalidad en la investigación, el tratamiento en profundidad de la información, la calidad narrativa y la correcta utilización de la terminología técnica. Una mesa de jurados conformada por reconocidos periodistas y especialistas de la región evaluarán todos aquellos trabajos presentados.

Para inscribirse u obtener más información del certamen, puede ingresar a: http://premios.eset-la.com/periodistas/

Categorías
Nota de Prensa

Accenture es víctima de un ataque de ransomware

Accenture es víctima de un ataque de ransomware. ESET, compañía líder en detección proactiva de amenazas, analiza un nuevo ataque del ransomware Lockbit 2.0. La banda detrás de este ransomware publicó el nombre de Accenture en el sitio que utilizan para publicar la información robada de sus víctimas y así presionarlas para que paguen el rescate.

Ataque a Accenture

Si bien el miércoles, la banda cibercriminal publicó la información, horas más tarde dio marcha atrás en sus pasos y postergó para el jueves 12 de agosto la publicación completa. Por su parte, Accenture confirmó que identificó actividad irregular en sus sistemas, pero que rápidamente contuvieron el problema y aislaron los servidores afectados. Asimismo, la consultora afirmó que el incidente no afectó sus operaciones ni los sistemas de sus clientes.

Por su parte, la compañía Cyble afirmó a través de su cuenta de Twitter que los actores de amenazas aseguran haber robado 6TB de información y que están solicitando un rescate por 50 millones de dólares.

Advertencia de Lockbit 2.0

La semana pasada, el Centro de Ciberseguridad Australiano (ACSC) emitió un comunicado advirtiendo sobre el incremento de los ataques del ransomware Lockbit 2.0 contra entidades de Australia. En el sitio que utiliza el grupo para publicar la información de sus víctimas figuran empresas de múltiples países, incluyendo dos empresas de Brasil. Solo los ataques publicados el 11 de agosto corresponden a empresas de Indonesia, Irlanda, España y Estados Unidos.

Lockbit 2.0 es un ransomware as a service (RaaS, por sus siglas en inglés). Al igual que otras bandas de ransomware que opera bajo esta modalidad, el grupo busca afiliados para que formen parte del negocio y son estos últimos quienes logran vulnerar los sistemas de las víctimas para luego dividir ganancias con los desarrolladores del malware.

 

Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

La primera variante de Lockbit fue detectada en septiembre de 2019 y ha estado apuntando a organizaciones de diversos sectores, como:

  • Servicios profesionales
  • Construcción
  • Retail, entre otros.

En junio de este año el grupo comunicó el lanzamiento de la versión 2 (Lockbit 2.0) en la cual los atacantes dicen haber incluido una función para el robo de información conocida como “StealBit”. La misma, aseguran los atacantes, permite descargar automáticamente y de manera muy rápida todos los archivos de la compañía víctima a su blog.

Categorías
Nota de Prensa

Relojes inteligentes: ¿cómo elegir el ideal para los hijos?

Relojes inteligentes: ¿cómo elegir el ideal para los hijos? La compañía de seguridad Informática, ESET, mediante su iniciativa Digipadres, explica sus funcionalidades, beneficios y riesgos, cómo usarlos y cómo elegir el mejor para los más pequeños.

Relojes inteligentes

“Avísame cuando llegues” es una frase que todos los niños, niñas y adolescentes escucharon de sus padres cuando van a la escuela, a la casa de un amigo o a visitar a algún familiar. En los tiempos de la conectividad, los adultos tienen cada vez más herramientas para conocer el paradero de sus hijos, una de ellas son los relojes inteligentes o smartwatches.

Los relojes inteligentes son cada vez más populares entre las mamás y los papás, y por una buena razón: al igual que otros dispositivos inteligentes, estos diminutos aparatos digitales pueden ahorrarles muchas preocupaciones, ayudándolos a averiguar dónde están sus hijos o incluso a comunicarse con ellos.

 

Sin embargo, no todos los rastreadores de niños son una buena opción. Para estar seguros de estar haciendo una buena inversión, desde ESET recomendamos informarse primero y ser exigente con lo que se va a elegir.

 

Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

En primer lugar, es importante estar al tanto que los relojes inteligentes están conectados a servidores. Si no cuentan con una protección adecuada, podrían ser una vía fácil para que los cibercriminales ingresen al dispositivo y accedan a la información sobre quién lo utiliza, desde su nombre y ubicación, hasta los números de teléfono y las conversaciones. Es más, como consecuencia de algunas vulnerabilidades de seguridad, los ciberdelincuentes podrían incluso contactar al usuario, en este caso un menor.

Recomendaciones ESET

Estos dispositivos se caracterizan por tener funcionalidades como Bluetooth, conexión Wi-Fi y GPS, lo que los expone a posibles amenazas cibernéticas. Sin embargo, desde Digipadres comparten estos sencillos pasos para ayudar a elegir el producto más seguro y práctico para la familia:

Buscar toda la información posible

Las reseñas de los usuarios pueden ser de gran ayuda cuando investigas si el dispositivo es confiable. Buscar en Google la marca, e incluso el modelo, y luego añadir también la frase “vulnerabilidad de seguridad” o alguna otra frase en referencia al nivel de seguridad, para ver si hay artículos o testimonios al respecto.

Comprobar si el fabricante se toma la seguridad cibernética en serio

Si un producto no cifra las comunicaciones entre el dispositivo y el servidor, es recomendable no comprarlo. Además, recordar leer con atención las políticas de privacidad en el sitio web del fabricante y averiguar todo lo que se pueda sobre la marca y la empresa.

Investigar si ya hubo vulnerabilidades

¿Hubo alguna filtración de datos relacionada con el producto o la empresa? ¿La marca ha tenido vulnerabilidades de seguridad? En ese caso, ¿el fabricante resolvió los problemas? Si la empresa actuó de manera apropiada y fue transparente sobre los problemas, no hay necesidad de preocuparse. Las vulnerabilidades de seguridad ocurren con relativa frecuencia, pero es esencial asegurarse de que el fabricante esté listo para reaccionar de inmediato. Por otro lado, comprobar si el software se puede actualizar y, de ser así, si el fabricante lo hace con regularidad. Si no es el caso, es preferible elegir otra marca.

La marca importa

Aunque un buen precio puede ser tentador, es preferible abstenerse de comprar dispositivos genéricos si no se puede verificar cómo protegen los datos o dónde los guardan. Ahorrar en el precio de compra de un dispositivo puede tener un costo mayor en el futuro si se roban los datos.

Recordar hacer las actualizaciones por cuenta propia

No solo el fabricante, sino también el usuario, como padre o madre, debe actualizar el firmware con regularidad, a la última versión disponible. Cuando se publique un nuevo parche, instalarlo de inmediato, ya que generalmente el objetivo es hacer que el dispositivo sea más seguro. Si no se instala, los cibercriminales podrían aprovechar las vulnerabilidades no corregidas como punto de acceso.

Evaluar qué funciones se necesitan

¿Se tiene la intención de comunicarse a través del reloj inteligente, o hacer llamadas telefónicas o videollamadas con el menor? Entonces buscar un dispositivo que tenga cámara, altavoz o micrófono integrados. ¿O se consideras que sería suficiente con una simple función que, en caso de emergencia, avise a alguien de una lista predefinida de contactos?

Algunos incluyen también la función de perímetro virtual, que permite saber si el menor abandona un área en particular. Investigar las opciones y cuál es mejor para cada necesidad. Otra opción para poder rastrear dónde están los niños y comunicarse con ellos es contar con una solución de Control Parental.

Los relojes inteligentes brindan muchas opciones, considera cuánto control deseas tener. Hay ciertos modelos que hasta te permiten escuchar las conversaciones de los niños y los sonidos del entorno. Estas funciones pueden resultar útiles en caso de que tu hijo comience a interactuar con un extraño.

 

Algunos relojes también incluyen juegos y desafíos. De cualquier forma, recuerda que, si ofrece más funciones, habrá más puntos de contacto potenciales para los cibercriminales. Si eliges un reloj inteligente con tecnología avanzada, asegúrate de que también tenga una protección adecuada.

 

Gutiérrez Amaya de ESET Latinoamérica.

Safer Kids Online

Los relojes inteligentes pueden ser de gran ayuda, siempre y cuando se elijan correctamente. Cuanto más tiempo se invierta en investigar las opciones, sin conformarse con la primera que se vean, mayor será la probabilidad de que el reloj inteligente se convierta en el mejor amigo del niño/a y en un aliado para su seguridad.

Digipadres, es una iniciativa impulsada por Safer Kids Online de ESET, que busca acompañar padres y docentes en el cuidado de los niños en Internet con el fin de generar conciencia acerca de riesgos y amenazas en el mundo digital. En este espacio se brindan materiales para el proceso de aprendizaje, diálogo y supervisión con el objetivo de facilitar los conocimientos necesarios para ayudar a lo más pequeños en el uso de las nuevas tecnologías.