Contactenos

Tecnología

Por qué la gente feliz tiene más chances de ser víctima de los hackers

Un ejemplo de phishing: una promoción  recibida a través de WhatsApp

El phishing, o suplantación de identidad, es una de las técnicas más utilizadas por los cibercriminales para obtener, de manera fraudulenta, información confidencial como contraseñas o credenciales para ingresar a cuentas bancarias.

El phishing se vale de diferentes engaños para lograr que la víctima haga clic en un link malicioso y así comience a entregar por su propia cuenta información clave que luego será utilizada para vulnerar sus cuentas.

Según un informe de Kaspersky Lab en el último año hubo un incremento del 115% en los ataques de phishing. Y la tendencia sigue en aumento. Según una investigación realizada por Google y la Universidad de Florida, estos ciberataques son muy exitosos porque se valen de la forma en que funciona el cerebro humano.

«Todos somos susceptibles de ser víctimas de phishing porque este tipo de engaña se basa en la forma en que nuestro cerebro tomas decisiones , dijo Daniela Oliveira, profesora asociada de la Universidad de Florida, durante la famosa conferencia de seguridad Black Hat, que se llevó a cabo la semana pasada en Las Vegas.

El primer punto para destacar es que la gente no suele estar consciente de qué se trata el phishing. Según una encuesta difundida por los investigadores, el 45% de los usuarios no saben de qué se trata este asunto.

O sea que el primer obstáculo por superar para combatir esta forma de engaño es la falta de conocimiento. Y el segundo punto para analizar es que se basa en engaños que van directo al modo en que opera el cerebro.

El estado de ánimo es clave: la gente que se siente feliz y no está bajo los efectos del estrés son más susceptibles a los engaños. ¿Por qué? Porque tiene menor cantidad de cortisol, una hormona vinculada al estrés, que aumenta la sensación de alerta y hace que la persona sea más capaz de detectar engaños o situaciones riesgosas.

La serotonina y la dopamina, dos hormonas vinculadas a los pensamientos positivos, hace a las personas estar menos alerta y, por lo tanto, más vulnerables a los engaños.

Cómo son las técnicas de phishing

Los ciberdelincuentes suelen ser muy buenos para engañar a los usuarios. Suelen enviar mails o mensajes con enlaces que supuestamente llevan a portales con ofertas muy atractivas, con promesas de descuentos en algún sitio de eCommerce.

A veces mandan correos como si fueran un banco, una empresa de servicios o lo que fuera que al usuario le hace creer que es legítimo. Este correo llega con un enlace a un sitio donde se le pide al usuario que verifique su contraseña. Otras veces tiene un adjunto que el usuario descarga, y así comienza la pesadilla.

Para ser más efectivos, los ciberdelincuentes saben que tienen que apelar a la emoción. Así fue que luego de los incendios que afectaron a California en 2018, se notó un incremento de correos pidiendo donaciones para las víctimas. Muchos de ellos eran engaños que, sabiendo que los usuarios estarían con «la guardia baja», preocupados por ayudar a las víctimas de los incendios no se preocuparon por dudar de la veracidad de los correos,según se publicó en un artículo del MIT Technology Review.

Cómo protegerse

Además de estar alerta y evitar hacer clic en cualquier link que llegue por correo o mensajes, aún cuando venga de usuarios conocidos, lo más recomendable es activar el factor de doble autenticación que está disponible en la mayoría de los sitios más conocidos como Gmail, Twitter, Instagram o Facebook, solo por nombrar algunas opciones.

Cuando se habilita esta opción, desde el menú de configuración, el usuario debe especificar cuál será ese segundo factor de autenticación: puede ser una llave física, un app como Google Authenticator o un SMS que llegará al celular. Así, aún cuando el ciberdelincuente obtenga la contraseña, no podrá ingresar a la cuenta a menos que provea ese segundo factor de autenticación que será un dispositivo USB (las llaves físicas de seguridad) o un código que llegará al usuario, como se mencionó anteriormente, por mensaje, a través de una app.

Fuente: infobae

Continue Reading
Click to comment

Leave a Reply

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Tecnología

¿Te vas de vacaciones?: los peligros de cargar tu celular en cualquier puerto USB

Es muy habitual encontrar en aeropuertos, bares u hoteles estaciones de carga para celulares, tablets o tablets. Y, cuando la batería se está agotando y no se cuenta con un cargador externo, recurrir a estos puertos USB puede ser tentador. Sin embargo, esta tentación puede salir cara. ¿Por qué? Podría poner en riesgo la seguridad del equipo.

Hace unos días, la Fiscalía de Distrito del Condado de Los Ángeles emitió un comunicado alertando a los viajeros sobre los riesgos que esto puede implicar. Según explicaron, esto puede ser la puerta de entrada para ciberataques podría derivar en el robo de datos confidenciales y hasta el vaciamiento de una cuenta bancaria.

“El Juice Jacking es un tipo de ataque sobre dispositivos móviles que consiste en utilizar la conexión USB de un cargador público para establecer una conexión de transferencia de datos que permita descargar información o instalar un malware con un fin determinado”, explicaron desde Check Point, en el marco de una nota que hizo este medio por el Día Mundial de la Ciberseguridad.

Las estaciones de carga púbicas pueden ser utilizadas por ciberatacantes para robar información confidencial de los equipos (Shutterstock)
Las estaciones de carga púbicas pueden ser utilizadas por ciberatacantes para robar información confidencial de los equipos (Shutterstock)

Con la llegada de las vacaciones y la reciente alerta emitida por la fiscalía este tema volvió a resurgir. Pero ¿es realmente tan riesgoso? No se registran, por lo que se sabe, reportes de robos ocurridos de este modo, sin embargo es posible que estos incidentes hayan ocurrido y hayan sido desapercibidos por los usuarios ya que no todos conocen sobre este tipo de amenaza.

Por un lado cabe destacar que si uno utiliza su propio cargador con su correspondiente cable este riesgo juice jacking no existe. La amenaza surge cuando se usa uno de estos puertos de carga, y cuando se utiliza un cable no propio.

Por estos medios, es posible que se descargue un malware que podría bloquear el equipo o incluso transferir información privada como contraseñas, correos y credenciales de acceso al ciberatacante.

Usualmente este tipo de ataques son dirigidos, ante una persona u organización en particular. Se diferencia de otras amenazas que se dirigen al público en general, de forma masiva como pueden ser los ataques de phishing o el ransomware.

De todos modos, no está demás tomar precauciones y evitar usar los puertos de carga públicos porque, como se mencionó, pueden ser la puerta de entrada a ciberatacantes. También se recomienda desactivar la transferencia automática de datos por USB en Android o iOS.

Pero en caso de que se dude que estas precauciones sean suficientes y, a pesar de todo, se quiera utilizar este sistema de recarga o no quede ninguna otra opción se puede recurrir a los llamados “condones USB”, que son pequeños adaptadores con puerto de entrada y de salida. Estos dispositivos, que cuestan cerca de 10 dólares, permiten la alimentación energética del dispositivo pero bloquean el intercambio de datos.

Cuidado con las redes wifi públicas

La wifi pública es otro de los riesgos que se potencian en épocas de vacaciones porque están disponibles en la calle, bares y aeropuertos, tal como ocurre con los puertos de carga.

Hay que saber que cuando uno se conecta a una red wifi de este tipo se puede ser víctima de un ataque Man in the middle u hombre en el medio, tal como se denomina al hecho de interceptar el tráfico en la web.

Esto sucede cuando el ciberatacante intercede entre el punto de acceso y el dispositivo. Para hacerlo basta con que cree una red con el mismo nombre de la wifi pública para que el usuario, desprevenido, se conecte a esa red clonada. Si eso ocurre, entonces los dispositivos de las víctimas quedarán enlazados a la antena del atacante quien recibirá toda la información que se transmita por esa vía como tarjetas de crédito, mails y contraseñas.

Los bares, restaurantes y aeropuertos suelen ofrecer acceso a wifi públicas (Reuters)
Los bares, restaurantes y aeropuertos suelen ofrecer acceso a wifi públicas (Reuters)

Existen diferentes herramientas como FruityWifi o WiFiSlax que fueron creadas para realizar auditorías de red pero que se pueden utilizar para crear para modificar las direcciones IP de los servidores DNS de la víctima con el objetivo de que apunten a servidores maliciosos.

¿Qué hacer entonces? Lo más conveniente es no usar redes wifi públicas, pero en caso de que se decida hacerlo, como mínimo, hay que evitar ingresar datos confidenciales como contraseñas o datos de tarjetas.

Por otra parte hay que usar siempre el protocolo HTTPS a la hora de navegar por la web y, cuando se usen aplicaciones de mensajería es importante que cuenten con cifrado punto a punto. Por último, si se quiere mejorar aún más la seguridad, es conveniente usar una VPN.

Luego, como medida de precaución general, hay que mantener las apps, los sistemas operativos y firmware actualizados, así como contar con firewall y soluciones de seguridad.

Continue Reading

Tecnología

BERT, el cambio en el algoritmo de Google que mejora las búsquedas, llega a más de 20 países

En septiembre Google dio a conocer un cambio importante en su algoritmo que permite optimizar las búsquedas, por medio de la técnica denominada BERT, que favorece la interpretación de las frases en contextos. Hoy se anunció que esta herramienta, que hasta ahora sólo estaba disponible en inglés, comenzará a estar disponible en español, portugués entre otro y desembarca, además, en más de 20 piases.

Pero para entender el impacto de este cambio primero hay que hacerse una pregunta clave: ¿cómo hace el buscador de Google para procesar tanta información? El secreto está en el algoritmo, esa fórmula (o “fórmulas”) que permite procesar las millones de consultas que recibe a cada instante.

MÁS SOBRE ESTE TEMA: La fórmula detrás del algoritmo de Google, el secreto mejor guardado de la compañía

Este algoritmo, que dio inicio a un de las compañías más grandes del planeta, se fue optimizando a lo largo de los años. Y uno de los cambios más grandes que atravesó desde su creación fue el anunciado en septiembre. Con esta nueva optimización se busca lograr mejoras en el procesamiento de la información para lograr cada vez respuestas más precisas.

Después de todo, el buscador dice tener como misión organizar la información la información del mundo y que esté disponible. Para ir tras este objetivo, a lo largo de los años se fueron generando múltiples avances de la mano del machine learning que permite una mejor comprensión del lenguaje, teniendo en cuenta el contexto y la forma de los enunciados de búsqueda.

En este sentido, hace unas semanas Google anunció que abriría a la comunidad el acceso a una nueva técnica para el pre entrenamiento en el procesamiento de lenguaje natural llamada Representaciones de codificador bidireccional de transformadores, o BERT.

El gran aporte de BERT es que permite una interpretación bidireccional, es decir que para interpretar un término en contexto se tiene en cuenta tanto la palabra que le antecede como la que tiene a continuación.

Así, por ejemplo, en la oración “accedí a la clave bancaria”, el concepto “clave” es interpretado teniendo en cuenta el fragmento “accedí a” y “bancaria”. A esto se refiere el concepto de interpretación bidireccional.

El buscador procesa miles de millones de búsquedas al año (AFP)
El buscador procesa miles de millones de búsquedas al año (AFP)

BERT permite poder resolver algunas interpretaciones que, de otro modo, podrían resultar ambiguas. Si, por ejemplo, se escribe en el buscador “2020 turista a Tailandia necesita certificado vacuna” se entenderá con mayor precisión que la búsqueda es de información para saber si es condición tener este documento.

BERT también aprende a modelar las relaciones entre oraciones mediante el entrenamiento previo en una tarea que se puede generar a partir de cualquier corpus de texto. Así es que dadas dos oraciones A y B, ¿es B la siguiente oración real que viene después de A en el corpus, o simplemente un oración al azar?

Ejemplo:

Oración A: La mujer fue a la tienda de ropa

Oración B: compró una camisa

En este caso, BERT entiende que estas dos oraciones están vinculadas. En cambio, si la oración B decía “los perros tienen cuatro patas”el sistema aprende que se trata de dos frases no vinculadas.

MÁS SOBRE ESTE TEMA: Cómo funcionan las búsquedas de Google

En un principio esta nueva técnica estaba disponible sólo en inglés pero la novedad es que a partir de ahora comenzará a estar disponible (en un roll out progresivo) en otros idiomas: español, alemán, francés, portugués, holandés, danés, árabe, japonés, coreano, ruso, hindi, italiano, vietnamita, ruso y tailandés. A su vez desembarcará en más de 20 países entre los cuales están Australia, Brasil, Canadá, China, Egipto, India, Italia, Japón, Corea, México, Nigeria, Rusia, Arabia Saudita, Suiza, Reino Unido y Vietnam, entre otros. Es decir que las mejoras en las búsquedas llegan a todos esos sitios, en todas esas lenguas.

La apertura del código a la comunidad

El buscador tiene en cuenta, a la hora de mostrar los resultados, la relevancia y autoridad de la fuente (Foto: Pixabay)
El buscador tiene en cuenta, a la hora de mostrar los resultados, la relevancia y autoridad de la fuente (Foto: Pixabay)

“Con este lanzamiento, cualquier persona en el mundo puede entrenar su propio sistema de respuesta de preguntas de última generación (o una variedad de otros modelos) en aproximadamente 30 minutos en una sola TPU en la nube, o en unas pocas horas usando una sola GPU”, explicaron desde Google en su blog oficial, en septiembre.

El lanzamiento incluyó el código fuente creado sobre Tensor Flow y una serie de modelos de representación lingüística previamente entrenados.

“Decidimos abrir el código BERT para que cualquiera pueda utilizar las herramientas que hemos creado. Vemos enormes beneficios para el abastecimiento abierto de nuestra tecnología, y no solo es algo que creemos fundamentalmente, sino que permite que el ecosistema avance a un ritmo mayor, lo que es positivo para toda la industria. Hemos visto una adopción significativa por parte de los usuarios y estamos muy emocionados de ver cómo la comunidad continúa interactuando con la tecnología”, explicó un vocero de la compañía a Infobae.

Esta mejora es particularmente importante para las búsquedas en las cuales anteriormente no se entendía la intención detrás de la consulta que hacía el usuario y por lo tanto, no necesariamente se mostraban los resultados más relevantes.

Con esta mejora, podemos comprender mucho mejor el lenguaje y proporcionar resultados más útiles, que pueden provenir de cualquier tipo de sitio, incluidos los sitios de noticias”, aclararon desde la empresa.

Si bien la idea venía dando vueltas hace tiempo, recién hace poco se logró utilizar BERT para pre entrenar una red neuronal. Esta modificación del algoritmo permite mejorar los resultados que recibe el usuario, logrando así cumplir con el objetivo esencial del buscador. De todos modos, todavía queda mucho por hacer.

“Este trabajo sigue en pie: el año pasado realizamos más de 3.00 actualizaciones de nuestros algoritmos, y continuamos midiendo y mejorando nuestros resultados para asegurarnos de ofrecer una experiencia confiable y de alta calidad”, remarcaron desde Google.

Fuente: infobae

Continue Reading

Tecnología

La razón detrás de por qué Instagram comenzó a pedir la fecha de cumpleaños a nuevos usuarios

Instagram comenzó hoy a pedir la fecha de nacimiento como uno de los requisitos para los usuarios que se registran por primera vez. La red social que pertenecer a Facebook hizo este movimiento para identificar a los más jóvenes y orientar el contenido apropiado a su edad.

Dependiendo la edad del usuario, la red social tendrá una configuración de privacidad predeterminada diferente, pero podrá ser modificada. Además, dará orientación sobre cómo mantenerse seguro en línea, explicó la compañía a través de una publicación en su blog este miércoles 4 de diciembre.

Con esto, Instagram busca “construir una experiencia más segura para los miembros más jóvenes”. La edad mínima para registrarse, según los Término de uso de la aplicación, es 13 años en la mayoría de los países. Al solicitar la fecha de nacimiento, la red social pretende evitar que los menores se unan.

Hasta ahora, Instagram no conocía la edad de sus usuarios, a excepción de aquellos que vincularon sus cuentas de Facebook e Instagram. La fecha de cumpleaños no será visible para el resto de usuarios, el dueño de la cuenta sólo podrá verla cuando revise la información privada de la cuenta.

Instagram pedirá la fecha de nacimiento, pero no la verificará. La empresa no descarta que en el futuro una inteligencia artificial sugiera una edad (Foto: Instagram)
Instagram pedirá la fecha de nacimiento, pero no la verificará. La empresa no descarta que en el futuro una inteligencia artificial sugiera una edad (Foto: Instagram)

Este es apenas el primer paso de Instagram para crear experiencias personalizadas, educar a sus usuarios sobre la seguridad en sus cuentas e implementar configuraciones recomendadas para los más jóvenes.

Las cuentas comerciales y de creadores de contenido también podrán restringir el acceso a los menores para ver sus publicaciones, según información revelada por la agencia Reuters. Instagram les dijo que no verificarán las fechas de cumpleaños, pero confían en que las personas sean honestas al responder el nuevo requisito.

También adelantó a Reuters que en el futuro una inteligencia artificial ayudará a los usuarios a determinar su fecha de cumpleaños. Actualmente, los empleados de Instagram ya puede estimar la edad de los usuarios gracias a las publicaciones que dicen “feliz cumpleaños”. Y su software de aprendizaje automático ya tiene la capacidad de predecir los años de vida de una persona y su género analizando las publicaciones y hashtags que usan.

La red social planea para el futuro permitir a las personas controlar quién puede enviarle mensajes directos. Con esta función, sólo las personas que el usuario sigue podrán enviarle mensajes y agregarlo a conversaciones de grupo. Instagram dijo que estas actualizaciones formaban parte de su compromiso para garantizar su continuidad como un lugar seguro y de apoyo, sobre todo para los más jóvenes.

Instagram permitirá a sus usuarios decidir si recibe mensajes de personas a quienes no sigue (Foto: Instagram)
Instagram permitirá a sus usuarios decidir si recibe mensajes de personas a quienes no sigue (Foto: Instagram)

En las últimas semanas, Instagram emprendió modificaciones a las características y restricciones de su aplicación para atender problemas relaciones con la salud mental. Los primeros días de octubre, la red social implementó la función “Restringir” para combatir el acoso. Los usuarios ahora podían dejar de ver los comentarios de las personas que los atacaban en la plataforma.

Instagram dio un paso más el 7 de octubre al comenzar a eliminar el número de “Me gusta” de las publicaciones por considerar que afecta el autoestima de los jóvenes. Se trata de uno de los cambios que más reacciones generó y todavía no se ha implementado en todos los países, sin embargo, expertos han señalado que no afectará a las personas influyentes.

Semanas después anunció que quitaría la pestaña “Siguiendo” de la barra inferior y en su lugar pondría el de los mensajes directos. En ese apartado, los usuarios podrían seguir la actividad de los otros, pero el argumento que dio la empresa que no consideraban que se tratará de una característica útil y muchas personas ni siquiera la utilizaban.

Hacia finales de octubre, la empresa anunció que restringiría el contenido donde se promueva el suicidio o la autolesión a partir de ilustraciones u otros contenidos ficticios. Adam Mosseri, jefe de Instagram, dijo que estas publicaciones podían influir de forma negativa en otros usuarios.

De acuerdo con la revista especializada The Verge, legisladores y usuarios han analizado el caso de Instagram por considerar que está comprometida con dar una experiencia segura a los menores.

Fuente: infobae

Continue Reading

Trending

Tel.: 0800-777-7492 | info@andresitoya.com.ar | Comandante Andresito | Misiones | Argentina | Copyright ©2019 Todos los Derechos Reservados