El plan de Facebook de moderar el contenido en
Whatsapp permitirá una puerta trasera de cifrado en dicha aplicación. Esta idea,
aunque parece tener razones favorables en materia de seguridad, no deja de ser
una amenaza para el encriptado de la información que tenemos en nuestros
dispositivos. Además, esto supone una oportunidad para que los distintos gobiernos
puedan espiar de manera voluntaria llamadas y mensajes de cualquier usuario con
o sin su consentimiento.
Dicho esto, ¿estamos entonces ante una aplicación ya
no segura o por el contrario, la decisión de Facebook marcará un punto
favorable contra el terrorismo y el espionaje de piratas informáticos? En el
siguiente post decimos como Whatsapp incluirá moderación de contenido.
En la visión de Facebook, el propio cliente de cifrado
de extremo a extremo, como Whatsapp, incluirá moderación de contenido
incrustado y algoritmos de filtrado de listas negras. Estos algoritmos se
actualizarán continuamente desde un servicio central en la nube, pero se
ejecutarán localmente en el dispositivo del usuario, escaneando cada mensaje de
texto sin formato antes de enviarlo y cada mensaje cifrado después de
descifrarlo.
La compañía incluso señaló que cuando detecte
violaciones, tendrá que transmitir silenciosamente una copia del contenido
encriptado anteriormente a sus servidores centrales para analizar más a fondo,
incluso si el usuario se opone, actuando como un verdadero servicio de escuchas
telefónicas.
El modelo de Facebook omite por completo el debate
sobre el cifrado al globalizar la práctica actual de comprometer dispositivos
mediante la construcción de esos desvíos de cifrado directamente en los propios
clientes de comunicaciones y desplegar lo que equivale a escuchas telefónicas
basadas en máquinas a miles de millones de usuarios a la vez.
Una vez que esto esté en su lugar, es fácil para el
gobierno exigir que Facebook agregue otro filtro, uno que busque las llamadas o
mensajes que les interesan, y alertarlos cuando se active. Por supuesto,
existirán alternativas como Signal para aquellos que no quieren estar sujetos a
la moderación de contenido de Facebook, pero ¿qué sucede cuando esta tecnología
de filtrado está integrada en los sistemas operativos?
El problema es que si el modelo de Facebook tiene
éxito, solo será cuestión de tiempo antes de que los fabricantes de
dispositivos y los desarrolladores de sistemas operativos móviles incorporen
herramientas similares directamente en los propios dispositivos, haciendo que
sea imposible escapar. Incrustar herramientas de escaneo de contenido
directamente en los teléfonos permitiría escanear todas las aplicaciones,
incluidas aquellas como Signal, y terminaría efectivamente la era de las
comunicaciones encriptadas.
Medios como The
Guardian han informado que agencias de inteligencia británicas
estadounidenses y de otros países de habla inglesa han concluido una reunión de
dos días en Londres, en medio de llamados a espías y policías para que tengan
acceso especial a través de la puerta trasera de Whatsapp y otras
comunicaciones encriptadas. La reunión de las naciones del Reino Unido, Estados
Unidos, Australia, Canadá y Nueva Zelanda fue organizada por el nuevo
secretario del Interior, Priti Patel, en un esfuerzo por coordinar los
esfuerzos para combatir el terrorismo y el abuso infantil.
Las violaciones de datos pueden ocurrir en cualquier momento incluso en las instituciones financieras que más confías. Desde hace poco, los piratas informáticos buscan robar tus datos más confidenciales, como números de tarjetas de crédito y débito, datos del Seguro Social, su fecha de nacimiento, dirección y más, para subastarlo en internet. Tal vez no estés al tanto de lo sucedido, pero aquí te compartimos algunas de las más importantes violaciones de datos que han ocurrido hasta la fecha.
Las violaciones de datos que han ocurrido hasta la fecha en EEUU
A mediados de mayo de 2017, los piratas informáticos robaron nombres de clientes, números de la Seguridad Social, fechas de nacimiento y direcciones en un hackeo a Equifax que duró tres meses. Alrededor de 143 millones de personas fueron afectadas. No está claro qué hicieron los piratas informáticos con los datos durante ese tiempo. La compañía estima que la mitad de la población estadounidense se vio afectada, aunque no hay afectados internacionales.
Marriott
Entre 2014 y 2018 un malware infectó los sistemas de seguridad de Starwood Hotels, que incluyen Sheraton, W Hotels, Westin, Le Meridien, Four Points by Sheraton, Aloft y St. Regis. En 2016, el grupo de hoteles Marriott adquirió Starwood, y descubrió y reveló la campaña de hackeo a la cadena Marriot, de cuatro años que atacó la base de datos de reservas de Starwood. 383 millones de personas que se hospedaron en estos hoteles fueron afectadas.
Facebook
Uno de los escándalos más polémicos es el de Cambridge Analytica de Facebook. El popular sitio de redes sociales fue engañado por investigadores que obtuvieron acceso a los datos de los usuarios de Facebook. Los investigadores utilizaron estos datos para anuncios políticos durante las elecciones presidenciales de 2016 en Estados Unidos. Alrededor de 87 millones de personas fueron afectadas.
Anthem
En
una inflitración a Anthem Insurance, los hackers cambiaron los nombres, las
fechas de nacimiento, la identificación, los números de la Seguridad Social,
las direcciones y más de casi 80 millones de empleados actuales.
Yahoo!
Entre 2013 y 2014, Yahoo! sufrió un ataque que se tradujo en el robo de información de más de 500 millones de usuarios. Para ese momento, sería reseñado como el mayor robo de datos de la historia. Yahoo! aumentó lentamente el número, pero informó en 2017 que ninguna de sus 3 mil millones de cuentas había salido ilesa en la violación original. Actualmente son 3.000 millones de nombres, direcciones de correo electrónico, números de teléfono, fechas de nacimiento, contraseñas cifradas y preguntas de seguridad sin cifrar. El culpable fue un hacker ruso de 23 años llamado Karim Baratov.
Si alguna de tus cuentas se ve comprometida en una violación de datos, debes tomar tus propias medidas de seguridad antes de que las empresas comprometidas publiquen la línea a seguir. Esto, porque la mayoría de las empresas no quieren admitir que han sido hackeadas y a veces hacen el anuncio demasiado tarde.
Pareciera que cada mes hay un nuevo anuncio sobre cómo se puede hacker WhatsApp, y Agosto no es la excepción. Ahora, un equipo iraní develó en la conferencia de Seguridad en Las Vegas cómo es posible hacker WhatsApp de modo que se puedan alterar los mensajes.
En una presentación titulada «Ingeniería inversa de cifrado de WhatsApp para manipulación de chat y más«, Roman Zaikin, investigador de seguridad, y Oded Vanunu, jefe de investigación de vulnerabilidad de productos, ambos en Check Point, explicaron el proceso en detalle.
La historia comienza en 2018 cuando Vanunu, Zaikin y otro investigador llamado Dikla Barda, lograron realizar ingeniería inversa del código fuente web de WhatsApp y descifrar con éxito el tráfico de WhatsApp. Al crear una extensión para Burp Suite, una herramienta de prueba de aplicaciones web, utilizando las funciones web que habían encontrado, para ayudar a encontrar vulnerabilidades en WhatsApp, los investigadores tal vez no sorprendentemente encontraron algunas vulnerabilidades.
¿Qué vulnerabilidades de WhatsApp descubrió Check Point?
Había tres modos de ataque posibles determinados por el equipo de Check Point, todos explotando trucos de ingeniería social para engañar a los usuarios finales y todos dando a un atacante las armas necesarias para interceptar y manipular los mensajes de WhatsApp.
«Hacia fines de 2018, Check Point Research notificó a WhatsApp sobre nuevas vulnerabilidades en la popular aplicación de mensajería», explicaron los investigadores, «dando a los atacantes el poder de crear y difundir información errónea de lo que parecen ser fuentes confiables».
Las tres metodologías de ataque son:
La capacidad de enviar un mensaje privado a otro participante del grupo, disfrazado de mensaje público, lo que da como resultado que la respuesta «privada» del individuo objetivo sea visible para todos en la conversación.
El uso de la función «cita» de una conversación grupal para cambiar la identidad del remitente del mensaje. Una persona que ni siquiera puede ser miembro del grupo en cuestión.
Un método para permitir que se modifique el texto de la respuesta de otra persona para decir lo que quiera el atacante. El último ejemplo moderno de «poner palabras en la boca de alguien».
La respuesta de WhatsApp
A partir del 7 de agosto, WhatsApp solo ha solucionado el primero en esa lista. Aquí hay un potencial obvio para estafas en línea, rumores y noticias falsas dada la naturaleza de los dos que quedan. Check Point llegó al extremo de afirmar que «los actores de amenazas tienen un arma adicional en su arsenal para aprovechar la plataforma de mensajería para sus intenciones maliciosas«.
Esto a pesar de que Check Point informó a WhatsApp de sus hallazgos en nombre de la divulgación responsable y enfatizó que estas vulnerabilidades eran «de suma importancia y requieren atención». Check Point incluso creó una herramienta para explotar las vulnerabilidades, descifrando las comunicaciones de WhatsApp y falsificando los mensajes, a modo de prueba de concepto para demostrar la gravedad de la situación.
Parece que WhatsApp propiedad de Facebook no estuvo de acuerdo WhatsApp parece haber optado por dejar a más de 1.500 millones de usuarios en más de 180 países expuestos a posibles ataques de actores que utilizan estas metodologías.
Oded Vanunu, jefe de investigación de vulnerabilidad de productos en Check Point, y uno del equipo que descubrió las vulnerabilidades de WhatsApp explica el razonamiento de la presentación en Black Hat. «La mensajería instantánea es una tecnología vital que nos sirve día a día, gestionamos nuestra vida privada y profesional en esta plataforma y es nuestro papel en la industria de infosec alertar sobre escenarios que podrían cuestionar la integridad«, dice Vanunu. «WhatsApp fue muy receptivo «, continúa,» pero tomó algunas medidas, incluida la fijación de uno de los escenarios de manipulación. Por lo tanto, decidimos compartir la información técnica y los escenarios durante Black Hat USA 19 para generar conciencia «.
Aquí se puede ver un video de la sesión informativa de Check Point en Black Hat, que muestra las vulnerabilidades en WhatsApp explotado:
¿Qué ha dicho Facebook?
«Revisamos cuidadosamente este problema hace un año y es falso sugerir que existe una vulnerabilidad con la seguridad que brindamos en WhatsApp«, dice un portavoz de Facebook, «el escenario descrito aquí es simplemente el equivalente móvil de alterar las respuestas en un hilo de correo electrónico para que parezca algo que una persona no escribió. Debemos tener en cuenta que abordar las inquietudes planteadas por estos investigadores podría hacer que WhatsApp sea menos privado, como el almacenamiento de información sobre el origen de los mensajes «.
Las implicaciones de privacidad de la metodología de ataque de pirateo de WhatsApp
«Si bien aprecio que la privacidad es una consideración primordial para los usuarios de WhatsApp, no estoy convencido de que esos usuarios consideren el riesgo de que sus mensajes sean interceptados y alteren un punto positivo de privacidad.» Explicó el columnista de Forbes Davey Winder.
La opinión experta independiente de ciberseguridad
«Este es un problema muy grave que aún no se ha abordado«, dice Stuart Peck, director de estrategia de ciberseguridad en ZeroDayLab, «la integridad de los mensajes recibidos de fuentes confiables es vital si los usuarios van a confiar en servicios de mensajería cifrada como WhatsApp«.
Peck dice que está realmente sorprendido de que Facebook no haya abordado estas vulnerabilidades dada la historia de abuso de sus usuarios a través del escándalo de Cambridge Analytica. «Esto juega en manos de los atacantes«, continúa Peck, «la capacidad de usar la función de ‘cita «en una conversación grupal para cambiar la identidad del remitente es lo que más me preocupa«.
Lo cual es comprensible, ya que esto podría usarse para entregar lo que Peck describe como «pretextos bastante devastadores utilizados para manipular o abusar de la confianza de las personas«. Si un atacante quisiera obtener acceso a los sistemas de trabajo para un objetivo, reuniendo números móviles a través de Open Source Intelligence, sería posible insertarse en un chat y manipular ambos lados de la conversación con el tiempo para revelar información confidencial.
¿Qué debe hacer ahora el preocupado usuario de WhatsApp?
Tal «suplantación de identidad» en WhatsApp es significativamente más peligrosa que el correo electrónico equivalente, según Peck, porque se omite el mecanismo subyacente de verificación de integridad en este ataque, sin ninguna forma actual de notificar al destinatario que es fraudulento. «Facebook debe abordar esto o arriesgarse a exponer a sus usuarios a más ataques«, advierte, y agrega que «si Facebook no aborda esta vulnerabilidad, los usuarios deberían considerar cambiar a otro servicio de mensajería cifrada como Signal«.
La campaña de creación de cuentas falsas en Facebook para la distribución de mensajes políticos ha quedado nuevamente en manifiesto. Y ante esto, la compañía de redes sociales ha determinado interrumpir estas campañas de información procedentes de Egipto, Arabia Saudita y los Emiratos Árabes Unidos.
Facebook anunció que deshabilitó cientos de cuentas grupos y páginas en Egipto, Arabia Saudita y los Emiratos Árabes Unidos, que actuaban bajo campañas que Facebook etiquetó como “comportamiento no auténtico coordinado”. También estaban incluidas cuentas de Instagram, propiedad de Facebook.
Recientemente Arabia Saudita ya había sido involucrada con el hackeo de disidentes del regimen Saudí. Ahora, las campañas utilizaron páginas falsas para publicar noticias en apoyo de una agenda política, y ambas se centraron en países de Medio Oriente y África del Norte, dijo Facebook. Y lo que manifestaban eran mensajes de apoyo para el príncipe heredero saudí Mohammad bin Salman. Ante este esquema, Nathaniel Gleicher, jefe de política de seguridad cibernética de Facebook, aclaró:
«Estamos eliminando estas páginas, grupos y cuentas en función de su comportamiento, no del contenido que publicaron. En cada uno de estos casos, las personas detrás de esta actividad se coordinaron entre sí y usaron cuentas falsas para tergiversar, y esa fue la base de nuestra acción».
Desinformación digital
La operación Egipto-EAU vio como los operativos se hacían pasar por figuras públicas y organizaciones de noticias locales y promover contenido en los EAU. La campaña también promovía información acerca de que Qatar y Turquía apoyan el terrorismo. Los EAU, Egipto y otros países regionales han tenido una larga disputa diplomática con Qatar. Toda esta información era construida, con fines de desestabilización.
En total, la compañía
eliminó 259 cuentas de Facebook y 102 páginas de Facebook relacionadas con esa
campaña. La actividad estaba dirigida por dos empresas de marketing
digital con nombres similares, Newave en los EAU y New Waves en Egipto.
Por otro lado, en la operación saudita, Facebook cerró una cantidad similar de
cuentas. En este caso, el contenido se centraba en los planes económicos del
príncipe heredero bin Salman, el joven líder saudí a quien los funcionarios de
inteligencia estadounidenses dicen que ordenó el asesinato del periodista saudí
Jamal Khashoggi. En esta campaña también se criticó a los rivales
sauditas Irán, Qatar y Turquía.
Facebook también publicó
los costos de estas campañas. La de
EAU-Egipto gastó $ 167,000 en anuncios
de Facebook, y más de 13.7 millones de cuentas siguieron una o más de esas
páginas de Facebook. Por su lado, la
campaña saudí gastó $ 108,000 en anuncios de Facebook e Instagram, y 1.4
millones de cuentas siguen una o más de las páginas de Facebook.
Facebook ha tenido que
tomar serias medidas respecto a los usuarios que abusan de su plataforma. Tan
solo en enero eliminaron 783 páginas, grupos y cuentas vinculadas a Irán.
Y recientemente, ha aumentado la cantidad de empleados que trabajan en su
equipo de seguridad a 30.000, en comparación con menos de 7.000 de hace solo
unos años.
LA RED SOCIAL Facebook esta semana sufrió la interrupción más grande en sus 15 años de historia, haciendo que las aplicaciones que incluyen Instagram y WhatsApp estuviesen inaccesibles durante más de 14 horas.
La caída de la red favorita de los millenials comenzó el miércoles a las 4 pm hora del meridiano y según el mapa de interrupciones del DownDetector sugiere que los usuarios de todo el mundo se vieron afectados.
El problema, que Facebook se vio obligado a reconocer en Twitter, afectó a la aplicación principal de Facebook, Facebook Messenger, Instagram y WhatsApp.
En un tweet de seguimiento, la compañía abordó los rumores de que las interrupciones fueron el resultado de un ataque de Denegación de Servicio Distribuido (DDoS), que decía: «Estamos enfocados en trabajar para resolver el problema tan pronto como sea posible, pero podemos confirmar que el problema no está relacionado con un ataque DDoS «.
Aún así, mientras que las aplicaciones de Facebook parecían recuperarse el jueves por la mañana, con Instagram confirmando que estaba en marcha y esperando con impaciencia las fotos de los sándwiches de los usuarios, la firma aún no ha explicado qué causó los problemas.
Sin embargo, según el equipo de gestión de red Netscout, la mega-interrupción fue causada por una fuga del Protocolo de Gateway (Border Gateway Protocol, BGP) de un proveedor de servicios de Internet europeo a un importante ISP de tránsito.
«Si bien no son de naturaleza maliciosa, tales eventos pueden ser disruptivos en general. Es muy importante que todos los operadores de red implementen las mejores prácticas actuales de BGP«, bromeó Roland Dobbins, ingeniero principal de Netscout.
Sin embargo, no todos están de acuerdo. En una declaración enviada por correo electrónico a INQ, la empresa de monitoreo de redes ThousandEyes dice que no ha observado ningún cambio de BGP que afecte a la conectividad, y dice que la causa «parece ser más interna que un problema de entrega de red o internet«.
«Por ejemplo, vimos ‘500 errores internos del servidor’ en Facebook. Dada la escala y los cambios continuos que estos proveedores de escala web están haciendo constantemente en sus aplicaciones e infraestructura, a veces las cosas se rompen como resultado de estos cambios, incluso en la mayoría de los casos. manos capaces «, dijo un portavoz de ThousandEyes.
«Al investigar hoy los problemas de Facebook, no estamos viendo ningún cambio de BGP que esté afectando la conectividad, la pérdida de paquetes o la latencia. Dado que Facebook usa su propia red troncal, no está claro / no tenemos una idea de cómo una ruta de tránsito externa problema causaría una interrupción dentro de la red interna de Facebook «.
El YouTuber más popular de Internet fue tendencia en Twitter junto con miles de tweets que condenaron la islamofobia y compartieron el hashtag «#NewZealandStrong» después de los tiroteos masivos en dos mezquitas de Nueva Zelanda el viernes.
«PewDiePie» es el nombre de usuario de Felix Kjellberg, un comentarista Sueco de videojuegos y personalidad de Internet con más de 89 millones de suscriptores en YouTube, más que cualquier otra cuenta.
Antes de ingresar a una mezquita en Christchurch, Nueva Zelanda, el sitio de uno de los asesinatos en masa más mortíferos en la historia del país, el hombre armado, ahora acusado, se detuvo para apoyar expresar su apoyo al la estrella de YouTube en un video que parecía capturar el tiroteo.
«Recuerden, muchachos, suscríbanse a PewDiePie«, dijo en el clip, que se transmitió en vivo en Facebook y se eliminó la madrugada del viernes. Los disparos dejaron 49 muertos y decenas de heridos.
PewDiePie ha obtenido más de 20 mil millones de visitas para sus vlogs y comentarios de videojuegos, que muchos consideran humorísticos. El hashtag «#SubscribeToPewDiePie» fue popularizado por sus fanáticos en los últimos meses en un esfuerzo por mantener su base de suscriptores más fuerte que un canal de la competencia llamado «T-Series».
El YouTuber, de 29 años de edad, tuiteó el viernes temprano en respuesta. «Me siento absolutamente enfermo de que esta persona pronuncie mi nombre«, escribió Kjellberg. «Mi corazón y mis pensamientos están con las víctimas, las familias y todos los afectados por esta tragedia«.
Una tragedia anunciada
El sospechoso parece haber hecho muchos anuncios en preparación para el rodaje y tiroteo del viernes. Se dice que publicó un manifiesto de 74 páginas donde nombró a figuras específicas de Internet que habían influido en sus puntos de vista. También escribió sobre el videojuego Fortnite «me entrenó para ser un asesino «.
También anunció su acto en Twitter, lo publicó en un tablero de mensajes en línea 8chan y finalmente lo transmitió en vivo en Facebook. Las imágenes se volvieron a reproducir sin cesar en YouTube, Twitter y Reddit, mientras las mismas se apresuraban a borrar los clips casi tan rápido como aparecían nuevas copias para reemplazarlos.
Aunque la investigación sigue en curso, las autoridades en Nueva Zelanda han acusado a un hombre pero no lo han identificado.
«Suscríbete a PewDiePie»
Parece que el respaldo de PewDiePie cumplió dos propósitos. Para sus seguidores en línea, era una especie de jugarreta o huevo de Pascua satírico.
«Suscríbete a PewDiePie» («Subscribe to PewDiePie«), comenzó como un intento en línea para evitar que el popular influencer fuera destronado como la cuenta más seguida de YouTube.
Eventualmente se transformó en una especie de batiseñal cultural de uso múltiple para los jóvenes absortos en el internet. Siendo utilizada para diversas clases de activismo, incluyendo otros YouTubers, hackers, partidos políticos, deportistas e incluso vandalismo y demostraciones online y offline incluyendo en Times Square de Nueva York.
Para los que no estén familiarizados con PewDiePie, la frase del asesino parece una trampa explosiva. Una broma diseñada para engañar a inocentes y ciertos medios de comunicación para que la tomen de forma literal. El objetivo, si hubiera uno, podría haber sido llevar a una figura popular de Internet a un juego de culpas y aumentar las tensiones políticas en todas partes.
Este artículo es una adaptación de: https://www.nytimes.com/2019/03/15/technology/facebook-youtube-christchurch-shooting.html
Ya te te hablé sobre los 5 tips básicos para evitar ser hackeado en redes sociales. Ahora te hablaré de tips un poco más avanzados y que garantizarán que cualquier hackeo o robo de identidad sea mucho más complicado, y por ende menos atractivo para los cibercriminales.
Si bien es cierto es importante e interesante hacer amigos en todo el mundo y tener contactos en todo el planeta, no todos son amigos y todos los contactos no son reales.
Hay personas con un sin número de cuentas falsas y piratas que solo buscan HACKEAR tu información, robar, estafar, enredar, y cometer toda suerte de acciones delictivas.
Por ello ya sabes que tu información no debe ser real solo de forma parcial.
Continuamos con otros consejos que debes tener presente si te gusta permanecer en estas redes sociales y hacer vida social.
Ya sabes que no puedes brindar toda tu información personal, tampoco permitas que ubiquen el lugar desde donde estas chateando, apaga las aplicaciones de geo localización
Si tienes varias cuentas de Facebook, Twitter da información diferente en todas ellas , con ello despistas los HACKERS y dudaran si eres la misma persona
Procura que tus fotos sean grupales, muy normales, es decir no te prestes para montajes y actos obscenos que puedan ir en contra de tus principios, no te expongas
Si eres funcionario público, del gobierno, manejas empresao tienes un alto perfil evita subir constantemente fotografías, cubre las cámaras de tu PC,de tu tableta o dispositivo personal
No brindes información sobre salidas, tu estado de ánimo o salud, esta información es muy valiosa para los HACKERSy encontraran la forma de acceder a tus cuentas personales incluso llegar a tu casa en calidad de medico trabajador social o apoyo logístico
Por último y no deja de ser muy importante lee siempre los acuerdos de ley, la letra pequeña con indicaciones y advertencias muchas veces damos aceptar y aquí están solicitando toda tu información para ser utilizada en otros lugares quien sabe con qué fines
No prestes tu nombre para nada, es tu cartade presentación, tus datos personales y teléfonos solo deben ser de conocimiento exclusivo de tu familia y seres cercanos, evítate molestias futuras. Se prudente!!
Hola, hoy te presento la primera parte de varias secuencias para mantenerte seguro en la red.
Algo que debes tener muy en claro es que absolutamente todos estamos en riesgo de ser hackeados o sufrir algún tipo de ciberataque en algún momento. Siempre está la posibilidad de que nuestra computadora o móvil se infecte de algún virus o malware, de que nos roben nuestras cuentas de Facebook, Twitter o Instagram, o peor aún, que nos roben la identidad o nos hackeen nuestras cuentas bancarias. Incluso existe la posibilidad que ya hayas sido víctima de algún tipo de estos hackeos y no te hayas dado cuenta.
La buena noticia es que hay pasos simples que puedes tomar para reducir en gran medida las posibilidades de que te pasen estas cosas malas. Sigue leyendo para descubrir formas sencillas para evitar ser hackeado.
5 pasos para estar seguro en redes sociales
Nunca escribas tus nombre completos con apellidos, o nombres reales, puedes usar un seudónimo o nombre artístico
Nunca des tu fecha de nacimiento real, los hackerslas utilizan para ingresar a tus cuentas bancarias y tarjetas de crédito
Nunca nombres todos los integrantes de tu familia
No brindes a estas redes toda la información personal tuya y de tu familia, no es necesario, no hace falta
Nuncaestés dando información de tus viajes y salidas y se enteren de que tu casa queda sola, en pocas palabras no cuentes tu vida privada en las redes
Esta información no le interesa a empresas como Facebook o Twitter pero si a ladrones, bandidos y hackers que pueden hacer uso de todo tu información, datos personales y familiares. Inclusomuchas veces hasta escriben teléfonos de contactos y correos electrónicos.
Aunque las principales plataformas muchas veces requieren que uno de sus datos reales al momento de crear una cuenta, es cierto que no hay ninguna ley que al momento te obligue a hacerlo. Si bien podrías estar en riesgo de que te den de baja de sus servicios en caso de que detecten que estás brindando información falsa. También es cierto que en la gran mayoría de los casos, el negocio en redes sociales no está tanto en la información que les brindas de forma directa, sino en toda la actividad que haces de forma indirecta.
Tus hábitos de navegar en la red, tus likes, retweets, shares, tus fotos que compartes, etc. Todo esto les permite armar un perfil mucho más certero de quién eres y de lo que te mueve, que las preguntas demográficas que son solicitadas el momento de crear una cuenta. Por lo que el hecho de mentir en tu fecha de nacimiento, ciudad natal, o escuela primaria no les importará tanto como para que te borren la cuenta. Y por el contrario, no brindar información real en estos casos te puede evitar ser víctima de ingeniería social y otra formas de hackeo.
Toda la información personal y privada que tu brindes puede ser utilizada para hackear tus tarjetas de crédito, ingresar a tus cuentas bancarias, extorsionar y robar todos tus bienes y de paso tu paz y tu vida.
Es cuestión de sentido común, brindar toda tu información en redes sociales es darle herramientas a tus enemigos, personasque hacen daño y causan gran mal y tú eres el principalresponsable por ello.
De hecho, como las noticias recientes han demostrados, es posible que toda o alguna información que has suministrado en redes sociales como Facebook ha sido hackeada y anda en manos de extraños con intereses macabros.
Spammers, y no hackers contratados por gobiernos, pudieron haber estado detrás del hackeo a Facebook del mes pasado que robó 30 millones de cuentas
Agencia de marketing detrás del hackeo de Facebook
Robaron los datos personales de 30 millones de cuentas
Intención del ataque era generar publicidad engañosa para descargas ilegales, entre otros
Según un reporte reciente del Wall Street Journal (WSJ), investigadores internos de Facebook sospechan que los atacantes son un grupo de spammers de Facebook e Instagram que anteriormente se hicieron pasar por una empresa de marketing digital. Su objetivo era ganar dinero a través de anuncios engañosos, y no precisamente desatar una guerra cibernética.
Aunque Facebook no ha confirmado el reporte del WSJ, siguen callados respecto a quién es el autor del ataque más grande de su historia, limitándose a citar la participación de FBI en el caso. «El FBI está investigando activamente y nos ha pedido que no discutamos quién podría estar detrás de este ataque», dijo el vicepresidente Guy Rosen la semana pasada.
Si los spammers estaban realmente detrás del hackeo, su objetivo probable era recopilar datos de contacto para enviar anuncios. La semana pasada, Facebook reveló que los misteriosos atacantes estaban enfocados en acceder a la información de cerca de 30 millones de usuarios afectados en este ataque.
Para hackear a Facebook, los atacantes explotaron tres vulnerabilidades para robar los tokens de acceso digital de los usuarios, lo que les permitiría hacerse cargo de la cuenta de alguien.
Intención de hackers era publicidad engañosa
Desde el 14 de septiembre hasta aproximadamente el 27 de septiembre, los piratas informáticos utilizaron un proceso automatizado para esencialmente copiar los datos de cuenta en cuenta. Entre los detalles a los que se accedió se encontraban el nombre, números de teléfono y direcciones de correo electrónico. Además, los hackers tendrían acceso a 14 millones de cuentas con detalles relacionados con su ubicación, educación, trabajo y búsquedas más recientes en Facebook.
Recibir anuncios engañosos puede parecer inofensivo, pero los actores criminales pueden optar por explotar los datos robados con fines de robo de identidad, robo de cuentas de correo electrónico o esquemas de phishing. Imagina que tu bandeja de entrada de correo electrónico o tu celular son bombardeados con mensajes que te podrían redirigir a descargar malware. A su vez, quien haya robado los datos también podría decidir compartirlos con otras personas.
Ya te he explicado como saber si tu Facebook fue hackeado. Adicionalmente, la compañía está aconsejando a los usuarios que tengan cuidado con las llamadas no deseadas, los mensajes de texto y los correos electrónicos de personas que no conocen. «Si recibes un mensaje o correo electrónico que dice ser de Facebook, siempre puedes revisar correos electrónicos de seguridad recientes para confirmar si son legítimos», indica Facebook en su blog.
Evita el registro de Facebook y aprende a generar contraseñas seguras
Facebook fue hackeado y ahora todo el mundo está intentando comprender por qué sucedió, quién fue el responsable y, lo que es más importante, qué significa para los 30 millones de usuarios afectados.
Si eres como muchos usuarios, has decidido que la opción más fácil para registrarte o crear una cuenta en un sitio nuevo es mediante el registro con Facebook.
Puede resultar una molestia el tener que registrarse, ingresar un email, pensar una contraseña, y esperar y confirmar un email de verificación para poder registrarse o usar un sitio web nuevo. Es peor aún cuando lo tienes que hacer en móvil y tienes poco tiempo.
Dado que Facebook te ofrece la opción de registrarte con un click, muchos de los usuarios de Facebook hemos optado por esta modalidad.
El presente post te dirá porque lo debes dejar de hacer y te dará algunos tips para facilitar esta tarea.
¿Porqué no debes registrarte con tu cuenta de Facebook?
Facebook recopila una enorme cantidad de datos sobre las personas para impulsar su motor de publicidad
Aunque la mayoría de la gente se refiere a Facebook como una red social, su modelo de negocios es en realidad el de un medio publicitario. De hecho, es el segundo medio de publicidad masiva más grande del mundo, sólo después de Google. El 98% de sus ingresos son gracias a la publicidad.
Aunque como mercadólogo debo reconocer el poder que tiene Facebook para hacer campañas hiper dirigidas, como usuario no dejo de sorprenderme ( y a veces molestarme) por la cantidad de información que Facebook dispone de cada persona.
Desde tus likes a páginas, hasta tus búsquedas en otros sitios, tus compras, tus checkins e incluso tus chats privados pueden ser usados para encasillarte y mandarte publicidad dirigida.
El hackeo de Facebook expuso el ‘Inicio de sesión con Facebook’, que conecta a los usuarios con servicios de terceros como Airbnb, Spotify y Uber
Al registrarte con Facebook en algún sitio o app de un tercero, indirectamente estás compartiendo datos y de este modo estás abriendo una puerta a los hackers.
Dependiendo del tipo de app o sitio web dependerá el tipo de acceso que estarás compartiendo con los terceros. En la mayoría de los casos será tu nombre, email y grupo de amigos. En otros casos estarás compartiendo email de amigos, edad, género, me gusta y locación en tiempo real, entre otros.
En el peor de los casos, un tercero podría tener acceso a tu número de pasaporte, y cuentas de pago.
¿Cómo evitar el registrarte con Facebook?
Usa un administrador de contraseñas
Puedes comenzar a recuperar el control de tus datos privados utilizando un administrador de contraseñas en lugar de Facebook para iniciar sesión
Quizá lo has escuchado en repetidas ocasiones. Te lo vuelvo a decir. Debería usar un administrador de contraseñas para tus claves. Estos te permitirán generar verdaderas contraseñas que son difíciles de adivinar, seguras y únicas por cada tipo de servicio que utilizas.
Una persona promedio tiene más de 50 cuentas, por lo que es totalmente comprensible que nadie podría memorizar tal cantidad de claves de acceso.
Pero incluso si no estás decidido por usar un administrador de contraseñas, deberías usar un generador de claves para generar tus contraseñas y asegurar que éstas son verdaderamente aleatorias y que no se relacionan con tu vida personal/
Usa un generador de contraseñas
Mientras que un administrador de contraseñas cumple la función de generar, archivar y administrar tus contraseñas, quizá lo que prefieres es algo más sencillo y que te permita generar claves fáciles de recordar.
Aunque un generador de contraseñas no evitará el que tengas que memorizar o anotar tus contraseñas en un lugar seguro, por lo menos asegurará que no caigas en el error de elegir contraseñas débiles o vulnerables.
Quizá lo has dejado de revisar porque lo tienes lleno de spam. Pero el correo es y seguirá siendo uno de los elementos más preciados en tu vida digital, por lo que deberías hacer lo posible por mantenerlo limpio y seguro.
Una opción que tienes es crear una cuenta sólo para registro de terceros. Es probable, aunque cada vez menos y más penalizado, que algún sitio donde te registres comparta tus datos con un tercero. De modo que comenzarás a recibir publicidad no deseada sólo por registrarte en ese sitio «gratuito» de películas.
Si de verdad no puedes evitar el registro, pues te recomiendo que crees una cuenta de email exclusivamente para spam y ofertas promocionales, de modo que si te hackean no corras el riesgo de perder información personal.
Mi truco secreto para mantener claves seguras
Te voy a decir mi truco para tener claves únicas, seguras y fáciles de recordar.
Cada que te registras en un sitio nuevo deberás usar tu cuenta exclusiva para spam, de modo que no recibirás correos no deseados. En segundo lugar, cuando te pregunten una contraseña, deberás pensar en una frase (de preferencia sin sentido) que incluya alguna referencia al sitio en cuestión.
Dicho de otro modo, deberás pensar unas reglas o lógica a seguir en caso de que quieras recordar cualquier contraseña. De este modo, sólo tienes que memorizar un patrón o lógica, para poder replicarlo en cada sitio.
Ejemplos de patrones para contraseñas seguras y fáciles de recordar
Patrón 1 – Incluye el nombre del sitio al final de tu clave, y un elemento memorable
Cuenta de Gmail: tucuentagmail@gmail.com
Contraseña: M1Cuenta_Personal@Gmail
Cuenta de Yahoo: tucuentayahoo@yahoo.com
Contraseña: M1Cuenta_Personal@Yahoo
Cuenta de Facebook: tucuentafacebook@facebook.com
Contraseña: M1Cuenta_Personal@Facebook
El patrón superior sigue la siguiente lógica:
Comienta con ‘M’ mayúscula
Sigue con un ‘1’
Continua con la palabra ‘Cuenta_Personal@’
Incluye el nombre del servicio al final con la primera letra mayúscula ‘Gmai’, ‘Yahoo’, o ‘Facebook’
Así, cuando crees una nueva cuenta sólo deberías sustituir la última palabra por el nombre de cada sitio.
Quizá el único problema es que si sigues un patrón tan lógico, un hacker podría deducir el resto de tus contraseñas al conocer una clave.
Patrón 2 – Incluye la primera y última letra del sitio en tu clave, y un elemento memorable
Cuenta de Gmail: tucuentagmail@gmail.com
Contraseña: gEl3f4nt3-r0s4!l
Cuenta de Yahoo: tucuentayahoo@yahoo.com
Contraseña: yEl3f4nt3-r0s4!o
Cuenta de Facebook: tucuentafacebook@facebook.com
Contraseña: fEl3f4nt3-r0s4!k
El patrón anterior incluye la primera y última letra del sitio, en el primero y último dígitos, separados por unas palabras clave que no se relacionen contigo. Las letras ‘El3f4nt3-r0s4’ se pueden leer como ‘ElEfAntE-rOsA’ (Elefante rosa) si sustituyes los números por la letra más visualmente parecida.
Lo anterior asegura que sea realmente difícil para una máquina el adivinar tu contraseña, ya que contiene letras, números y símbolos, además de contener 16 caracteres. Lo que resulta en extremo difícil adivinar, incluso para las computadoras cuánticas.
Por favor, no elijas esta contraseña
Podrías sustituir la palabra clave ‘Elefante rosa’ por un poema, o frase que no se relacione contigo. Por favor no elijas tu canción favorita. Es preferible elegir tu canción más odiada.
Patrón 3 – Sustituye los conectores por las tres primeras letras de cada sitio y mantén un elemento memorable
Cuenta de Gmail: tucuentagmail@gmail.com
Contraseña: gma#El3f4nt3-r0s4!
Cuenta de Yahoo: tucuentayahoo@yahoo.com
Contraseña: yah#El3f4nt3-r0s4!
Cuenta de Facebook: tucuentafacebook@facebook.com
Contraseña: fac#El3f4nt3-r0s4!
El cuarto patrón es similar al tercero, sólo que la diferencia es que quizá es más fácil de memorizar. En vez de sustituir la primera y última letras correspondientes a cada servicio, agregarás las primeras tres letras correspondientes de cada cuenta.
Es decir, que para tu cuenta de gmail, tu contraseña comenzará por ‘gma’, seguido de la misma secuencia o elemento memorable. Para tu cuenta de yahoo, tu contraseña comenzará por ‘yah’ seguido del elemento memorable.
La lógica de la contraseña anterior podría ser deducida por un hacker, el cual podría intentar acceder a otras cuentas usando una lógica similar. Ve el siguiente patrón para que entiendas como podrías modificar esta lógica para que sea mucho más difícil de descifrar.
Patrón 4 – Sustituye los conectores por caracteres subsiguientes en tu teclado
Cuenta de Gmail: tucuentagmail@gmail.com
Contraseña: #hnbEl3f4nt3
Cuenta de Yahoo: tucuentayahoo@yahoo.com
Contraseña: #zbiEl3f4nt3
Cuenta de Facebook: tucuentafacebook@facebook.com
Contraseña: #gbdEl3f4nt3
El último patrón que voy a mencionar es similar al cuarto, sólo que en vez de usar las tres primeras letras del nombre de cada servicio en la contraseña. Las sustituirá por el caracter consecutivo.
Por ejemplo, para tu contraseña de gmail, seleccionarás las tres primeras letras ‘gma’, y las sustituirás por el caracter siguiente del alfabeto (a,b,c,d,e,f,g,h….). Después de la ‘g’ sigue la ‘h’, después de la ‘m’ sigue la ‘n’, después de la ‘a’ sigue la ‘b’.
Entonces, tu contraseña incluirá un conector único y difícil de descifrar para cada sitio donde crees una cuenta. Para gmail, la contraseña sería ‘#hnbEl3f4nt3’.
Por supuesto, estos son sólo unos ejemplos para que empieces a generar contraseñas más seguras y únicas para cada servicio.
También podrías usar un generador de contraseñas y evitar volver a ingresar una contraseña en tu vida. Por supuesto hay una curva de aprendizaje, pero como todo, mantenerse seguro debe ser la prioridad.
Si te gustó este artículo compártelo. SI hay algo más que quieras saber, por favor coméntalo y con gusto te ayudaré en la medida de lo posible.