Nuestro navegador habitual nos ayuda a recordar las páginas web que visitamos o las contraseñas que usamos. Pero, si compartimos ordenador con alguien, ¿cómo navegar sin dejar información en el navegador? Usando la navegación privada.
Si activamos el modo de navegación privada en nuestro navegador, podemos navegar por Internet evitando que nuestro navegador guarde información sobre las páginas web que vistamos, las búsquedas que hacemos o las contraseñas que introducimos para entrar en nuestros perfiles de redes sociales. Una opción muy útil cuando estamos utilizando un ordenador compartido o público, ya que impide que las otras personas que tienen acceso al navegador puedan averiguar por dónde hemos estado navegando y a qué páginas hemos entrado.
Sin embargo, debemos tener claro que la opción de navegación privada del navegador no significa que estemos navegando de forma anónima por Internet. Aunque el navegador no guarde información sobre nuestras acciones, existen otros sitios donde sí quedan registradas. Por ejemplo, las propias páginas que visitamos saben que las visitamos y lo que buscamos en ellas. Por tanto, esta característica es útil para preservar tu privacidad, especialmente cuando se comparte un dispositivo, pero no te hace invisible en Internet.
A continuación, mediante un vídeo, te explicamos de forma rápida y sencilla cómo activar la opción de navegación privada en los navegadores más usados: Mozilla Firefox, Internet Explorery Google Chrome.
El navegador web es nuestro principal medio de transporte para movernos por Internet y como cualquier medio de transporte en la vida real debe resultarnos seguro. ¿Tu navegador web es todo lo seguro que puede ser? Averígualo con nuestra infografía.
Igual que cuando conducimos un coche, queremos que éste tenga unas medidas de seguridad incorporadas que hagan nuestra conducción más segura y estemos más protegidos, a la hora de utilizar un navegador web debemos saber cuáles son las medidas de seguridad de las que dispone y cuándo es conveniente utilizarlas. ¿Sabías, por ejemplo, que puedes eliminar las contraseñas almacenadas en el navegador? Las opciones de seguridad de los navegadores más utilizados (Internet Explorer, Firefox y Chrome) pueden hacer que naveguemos de manera más segura, evitando que entremos en una página maliciosa o que hagamos clic en una ventana emergente que nos instale un malware en el equipo sin darnos cuenta.
La optimización en la configuración de nuestro navegador es un paso fundamental para poder movernos por Internet de forma segura y privada. Por este motivo, en la infografía de hoy os presentamos de forma rápida y sencilla las principales opciones de seguridad de los navegadores web. ¡Conócelas y úsalas convenientemente!
Navegar por Internet es parte de nuestro día a día. Al hacerlo casi de manera automática no somos conscientes de la información que exponemos en Internet por el simple hecho de utilizar un navegador web. Aprendamos cómo mejorar nuestra privacidad.
Utilizar un navegador web para buscar información de un nuevo restaurante al que queremos ir, para preparar nuestro próximo viaje, para realizar compras, para nuestro trabajo... es algo muy habitual y en principio sin mayores consecuencias, ¿no?
A veces no somos conscientes de que al navegar vamos dejando parte de nuestros datos, por ejemplo, datos de nuestros dispositivos, de nuestra conexión, datos personales, nuestra ubicación...
Por eso es importante que aprendamos a proteger nuestra privacidad mientras navegamos. Además de configurar adecuadamente la seguridad en el navegador y utilizar la navegación privada cuando lo necesitemos, en este videotutorial veremos cómo configurar las opciones de privacidad de los principales navegadores.
El ransomware comenzó a ser un problema cada vez mayor para los usuarios de dispositivos móviles. Además del de bloqueo de pantalla y el que cifra archivos (o ransomware criptográfico), que ya han causando grandes pérdidas financieras y de datos por varios años, ahora está el que se dedica a atacar la plataforma Android. ESET preparó un white paper exclusivo sobre el desarrollo de este tipo agresivo de malware para Android.
Al igual que otros tipos de malware para Android (como los troyanos propagados por SMS), a medida que las amenazas de ransomware fueron evolucionando en los últimos años, sus creadores adoptaron muchas de las técnicas que les resultaron eficaces para atacar equipos de escritorio y las aplicaron a la plataforma móvil.
El ransomware de bloqueo de pantalla, tanto en Windows como en Android, hoy en día suele ser del tipo “policial”, es decir que intenta asustar a las víctimas para hacer que paguen una “multa” tras acusarlos (falsamente) de almacenar contenidos ilegales en sus dispositivos. Del mismo modo (como ocurre con Cryptolocker, la temible familia de ransomware para Windows), el ransomware criptográfico para Android comenzó a usar criptografía fuerte, lo que significa que los usuarios afectados no tienen ninguna forma práctica de recuperar sus archivos secuestrados. Y dado que ahora es más común guardar los datos de uso cotidiano, como las fotografías en el smartphone, en lugar de en la PC, la amenaza de la pérdida de los datos cifrados es mayor que nunca.
Una observación interesante que hemos hecho es que la atención de los atacantes ya no está puesta únicamente en los países de Europa del Este. Algunas familias recientes, comoAndroid/Simplocker y Android/Lockerpin, por ejemplo, tuvieron como objetivo de ataque mayormente usuarios en los Estados Unidos.
Tipos de ransomware para Android
El ransomware, como lo indica su nombre, es cualquier tipo de malware que le exige al usuario infectado el pago de una suma de dinero a cambio de la promesa de “liberar” o “rescatar” unrecurso secuestrado. Existen dos tipos generales de malware que entran en la categoría de “ransomware”:
El ransomware de bloqueo de pantalla
El ransomware criptográfico
En el de bloqueo de pantalla, el recurso secuestrado es el acceso al sistema comprometido. En cambio, en el criptográfico, el recurso secuestrado son los archivos del usuario.
Ambos tipos han sido un problema muy frecuente en la plataforma Windows desde 2013, cuando el ransomware comenzó a ser más popular entre los ciberdelincuentes, a pesar de que su existencia data de muchos años antes. Las infecciones de ransomware causaron problemas tanto a individuos como a empresas.
Dado que una de las tendencias más notables en cuanto al malware para Android es que sus creadores han estado aplicando las técnicas de malware que resultaron exitosas en Windows, el surgimiento del ransomware para esta popular plataforma móvil era algo lógico y esperado. Como podemos ver en el gráfico de tendencias, las detecciones de ransomware para Android están aumentando.
Estadísticas de detección de ransomware para Android, según ESET LiveGrid®
Con la creciente cantidad de consumidores que optan por el móvil en lugar de la PC, los datos que se almacenan en estos dispositivos son más valiosos, por lo que el ransomware para Android es un atractivo cada vez mayor para los atacantes.
Qué hacer para estar seguro
Es importante que los usuarios de dispositivos Android estén informados sobre las amenazas de ransomware y tomen medidas preventivas. Algunas de las acciones preventivas más importantes son evitar las tiendas de aplicaciones no oficiales, y tener una aplicación de seguridad móvilinstalada que se mantenga siempre actualizada. Además, es importante tener una copia de seguridad funcional de todos los datos importantes del dispositivo.
Lo más probable es que un usuario que siga las medidas adecuadas contra el ransomware nunca deba enfrentarse a un pedido de rescate. Incluso si llegara a caer víctima y, en el peor de los casos, si sus datos terminaran cifrados, si cuenta con una copia de seguridad, la experiencia no será nada más que una molestia.
Si por alguna razón los usuarios se infectan con ransomware, tienen varias opciones para eliminarlo, según la variante específica del malware.
Para la mayoría de las familias simples de ransomware de bloqueo de pantalla, la solución es reiniciar el dispositivo en modo seguro (para que las aplicaciones de terceros, incluyendo el malware, no se carguen), tras lo cual el usuario podrá desinstalar fácilmente la aplicación maliciosa. Los pasos para arrancar el dispositivo en modo seguro pueden variar según el modelo (consulte el manual o haga una pregunta en el motor de búsquedas de Google). En el caso de que la aplicación haya conseguido privilegios de administrador de dispositivos, éstos deberán ser revocados desde el menú de ajustes antes de poder desinstalar la aplicación.
Si un ransomware con derechos de administrador de dispositivos bloqueó el dispositivo usando la funcionalidad integrada de Android de bloqueo de pantalla por PIN o contraseña, la situación se pone más complicada. Debería ser posible restablecer el bloqueo usando el Administrador de dispositivos Android de Google o una solución MDM (Administración de Dispositivos Móviles) alternativa. Los teléfonos Android liberados tienen aún más opciones. El restablecimiento a los valores de fábrica, que borra todos los datos del dispositivo, puede usarse como último recurso en caso de que no haya disponible ninguna solución MDM.
Si un ransomware criptográfico como Android/Simplocker cifró los archivos del dispositivo, les aconsejamos a los usuarios que se pongan en contacto con el soporte técnico de sus proveedores de seguridad. Dependiendo de la variante específica del ransomware, descifrar los archivos puede ser posible o no.
Les recomendamos a los usuarios afectados que nunca paguen el rescate solicitado. Hay varias razones para no hacerlo. Si bien es cierto que algunas bandas criminales establecidas que usan ransomware criptográfico para Windows alcanzaron un nivel de profesionalismo gracias al cual devuelven a los usuarios sus archivos descifrados, éste no siempre es el caso. El ransomware de cifrado de archivos es extremadamente popular entre los creadores de malware. Existen muchas familias diferentes de codificadores de archivos para Windows (su nombre en inglés, Filecoders, es el nombre de detección utilizado por ESET para esta categoría).
Los ciberdelincuentes incorporaron muchos de estos Filecoders al ransomware con la esperanza de copiar el éxito de Cryptolocker y otros tipos similares de ransomware, pero nuestro análisis técnico de todas estas familias demostró que muchas se ejecutan en forma ineficiente. Para los usuarios, esto significa dos cosas: en primer lugar que, aunque paguen, sus archivos quizá no se puedan descifrar. En segundo lugar, que puede llegar a ser posible descifrar los archivos sin tener que pagar.
En lo que se refiere al ransomware para Android, encontramos varias variantes donde el código para descifrar los archivos o desinstalar la pantalla de bloqueo directamente no existía, por lo que pagar no habría servido de nada.
Para el usuario final o la empresa víctima de un ransomware criptográfico que se enfrenta a una pérdida de datos, todo se reduce a una cuestión de confianza. ¿Se puede confiar en que los delincuentes cibernéticos mantendrán su parte del trato y descifrarán los archivos después de haber pagado el rescate? Obviamente, no hay garantías. E incluso si los archivos se descifran, no hay nada que les impida a estos mismos atacantes (o a otros) volver por más.
Como se mencionó anteriormente, una opción mucho más sensata es la prevención mediante la adhesión a los principios básicos de seguridad, el uso de software de seguridad actualizado en Android y la generación de copias de seguridad de los datos (no solo en el propio dispositivo). Todas estas medidas preventivas están a disposición del usuario y además son fáciles de usar, por lo que realmente no hay ninguna razón para no aplicarlas.
Para obtener una descripción detallada de los diversos tipos de ransomware para Android, los vectores de ataque y los detalles técnicos, lea el white paper de ESET “El auge del ransomware para Android” (en inglés).
Uno de los elementos más importantes del sistema operativo Android, y en general de todos los desarrollos Linux, es el kernel. Este es el núcleo del que depende casi todo en el trabajo de Google. Por lo tanto, esencial conocer para que sirve este componente y, también, si es posible actualizarlo de forma manual.
El kernel es el núcleo del sistema operativo, ya que es el encargado de gestionar los recursos del terminal Android que se tiene. Un ejemplo de lo que decimos es que este es el encargado de comunicar al software y al hardware (como, por ejemplo, cuando se ejecuta una aplicación). Esto, evidentemente, deja claro que incide de forma clara tanto en el rendimiento de un teléfono o tablet; en las opciones que estos ofrecen; y, además, también influye de forma directa en la estabilidad. Por lo tanto, de la calidad de este depende mucho que la experiencia de uso sea la adecuada.
Así, es claro que si se actualiza el kernel del sistema operativo con una nueva revisión de confianza, las mejoras serán muchas (si la instalación se realiza con un trabajo que no es compatible o estable, los problemas surgen de inmediato). De esta forma, las compañías se cuidan muy mucho a la hora de avanzar en este elemento, y son los desarrolladores independientes los que más experimentan aquí. Nosotros recomendamos ser muy prudentes, ya que no hablamos de un componente de importancia menor precisamente -pero, para nada, se debe tener miedo-.
¿Se puede actualizar el kernel?
Pues lo cierto es que sí. Y, esto es posible debido a que el kernel es independiente del propio sistema operativo, por lo que el ser modular posibilita que sea posible realizar una actualización manual. Y, esto, es posible tanto con una nueva versión oficial o alguna de las personalizadas que existen. Eso sí, es extremadamente importante que se tenga claro que el nuevo kernel a utilizar es totalmente compatible con el terminal -ya que, en caso contrario, es posible que algunas opciones no funcionen o, simplemente, que el teléfono o tablet no funcione-.
Indicar un proceso para cada dispositivo Android es algo complejo y poco eficiente, pero existe una herramienta que permite de forma general realizar una actualización de este componente: Universal Kernel Flash. Se puede descargar en Google Play utilizando la imagen que dejamos tras esta párrafo, y es muy importante tener claro que sólo se debe usar con terminales compatibles:
El uso es de lo más sencillo: se descarga el kernel (en formato bin, img o md5), se copia este en el directorio raíz del dispositivo y se selecciona este con la aplicación. Hecho esto, se procede a la instalación. Luego, se reinicia el terminal en cuestión y… ¡listo! Otros tutoriales para el sistema operativo de Google se pueden conocer en este apartado de Android Ayuda.
Cada día probamos un servicio nuevo que nos pide una cuenta de usuario y una nueva contraseña. A veces tenemos la suerte de poder usar el Google Login o el Facebook Login, pero no es tan seguro ni está siempre disponible. Claro, lo más seguro es tener una contraseña nueva para cada servicio, pero ¿quién, a parte de Sheldon Cooper, podría recordar tantas contraseñas diferentes y seguras?
Muchas veces acabamos escribiendo "password" o "123456" como contraseñas. Esas son las contraseñas más usadas, aún, este año. No son nada seguras: en menos de un minuto cualquier programa del mundo podría descubrirlas por fuerza bruta.
Para ganar en seguridad, comodidad y felicidad en general, uno de los mejores consejos que te pueden dar es que uses un gestor de contraseñas, un programa que almacena todas tus contraseñas bajo una única llave maestra, que hay que cuidar como oro en paño, eso sí. Hoy vamos a descubrirte los 5 mejores gestores de contraseñas.
Con su nombre ya lo dice todo: una sola contraseña para recordarlas a todas. Es una de las opciones que oirás más veces como recomendación: su servicio funciona de maravilla en todas sus plataformas y, aparte de recomendar y generar contraseñas fuertes y recordarlas por ti, también funciona como billetera digital donde puedes guardar de forma segura los datos de la alarma de tu casa, tus códigos del banco, tus tickets de viaje, notas privadas etc.Es muy fácil de usar, tiene un diseño excelente e integra la huella digital en aquellos dispositivos compatibles. Puedes compartir algunas de tus contraseñas con personas de confianza para emergencias y muchas apps permiten acceder directamente a sus servicios desde un botón de 1Password. Un auténtico estándar de la industria.
LastPass comprueba que tus contraseñas sean lo suficientemente seguras, si no, te da la posibilidad de generarlas automáticamente, especialmente cuando uno de los servicios donde tienes cuenta ha sido hackeada y han robado datos de usuarios. Cuenta con verificación de identidad en dos pasos, ya sea con el servicio Google Authenticator o por una llave USB. Sus herramientas incluyen el autorellenado, la sincronización online de todos tus datos, disponibilidad de datos en modo offline y compatibilidad con muchísimas plataformas, incluso una versión portable. Como el resto de gestores, su nivel de seguridad y cifrado es muy alto, aunque no destacan especialmente en diseño.
KeePass Password Safe es una opción completamente gratuita, no tiene herramientas Premium ni nada parecido. Su sincronización en todos los dispositivos depende de que subas su versión portable en un servicio como Dropbox y servicios extra como el auto-inicio de sesión requieren la instalación de plugins separados. ¡Y tienes otros muchos para probar! No guarda nada en la nube a no ser que quieras, para todos aquellos nube escépticos. Como siempre que la comunidad trabaja en una aplicación de código abierto te aseguras que muchos ojos están vigilantes a la seguridad y no hay intereses privados detrás. Por eso, el diseño de KeePass es de los más aburridos pero su seguridad llega incluso a la verificación en tres pasos. Puedes organizar tus cuentas en grupos y subgrupos y cuenta con atajos de teclado.
Enpass es uno de los gestores de contraseña con compatibilidad con más sistemas operativos. Incluso tiene versión para Blackberry. Genera contraseñas fuertes, tiene función de autoguardado y de actualización automática de contraseñas. También cuenta con autorellenado e inicio de sesión automático para entrar en páginas web con tu cuenta de usuario sin tener que introducir tus datos. Lo mismo funciona con información de tarjetas de crédito. Tus datos se guardan localmente por defecto, aunque puedes subirlos de forma cifrada a la nube si lo quieres. No requiere cuentas de ningún tipo, puedes guardar tus datos de forma local y llevártelos con cualquier servicio de sincronización como Dropbox o Google Drive. Su servicio es completamente gratuito para escritorio.
Dashlane es el gestor que yo uso en mi día a día. Con todas mis cuentas y contraseñas cifradas con el protocolo AES-256, su verificación de dos pasos, compatibilidad con TouchID y su promesa de no dejar registro de nuestra contraseña maestra en ningún lugar me dan la seguridad que necesito. Es tan seguro que si olvido la contraseña maestra, lo pierdo todo. Su autorellenado de formularios y la entrada automática de mis datos a los servicios dónde estoy registrado son impresionantes. Dashlane también guarda información como documentos de identificación, tiquets de compra y otra información personal. Además, te indica cuando debes cambiar una contraseña, por un ataque en los servidores de un servicio en concreto, o te propone contraseñas más seguras cuando ve que la que tienes no lo es.
No hay semana en la que no nos veamos obligados a avisarte de un timo en redes sociales: una nueva estafa promete regalar dos coches Range Rover Sport 2016.
"Por el amor de Dios, nadie va a caer en esto", quizás estés pensando. Te recuerdo que a mediados de marzo hubo un timo similar solo que con un Mercedes Benz 2016; en pocos días consiguió miles de Me Gusta en Facebook.
El timo de los Range Rover es más sofisticado: se sortearía estos coches entre todos los fans que le dieran a Me Gusta, compartieran la foto, comentaran su color preferido de carrocería y se registrasen en una web que en estos momentos da error 509 si intentas acceder a ella.
Asústate con el éxito de este timo:
¿Has visto cuantos Me Gusta, comentarios, veces compartidos...? Todo en 4 días. Y eso que el mensaje es sospechoso, ¡como la parte que de repente está en francés!
Avisa a tus amigos para que no caigan en la trampa. Lo que quieren los timadores es conseguir tus datos, que hagas clic en una página fraudulenta...
Todos los dispositivos con sistema operativo Android, independientemente de si son parte de la gama alta o baja del mercado, incluyen una información básica para que el desarrollo de Google funcione adecuadamente. De esta forma, existen al menos seis carpetas que siempre están presentes, y nosotros te vamos a indicar qué es lo que se incluye en cada una de ellas para que se conozca cuál es su utilidad.
Al conocerse la información que existe en cada una de ellas, también se puede saber para que las utiliza elsistema operativo Android al trabajar de forma habitual. Así, es posible tener claro si es adecuado modificar lo que contienen (es necesario para ello ser root), si eres de los que estás pensando en personalizar más allá de la instalación de aplicaciones en tu teléfono o tablet.
Las seis carpetas básicas de Android
Todas ellas están ubicadas en la raíz del almacenamiento interno que tiene el dispositivo Android en cuestión, y para poder acceder a su contenido es necesario disponer de un terminal protegido y, además, de una explorador de archivos que permita verlas. Un ejemplo es ES Explorer, que puedes conseguir en la imagen que hay tras este párrafo
A continuación dejamos la explicación de para qué sirve cada una de las carpetas de las que hablamos y, como no, del contenido que se incluye para ello:
/boot: es la específica para el arranque de Android. Aquí hay archivos tan importantes como el kernel, núcleo del sistema operativo y, por lo tanto, es totalmente esencial para que el teléfono o tablets se inicie. Si se desea modificar por cualquier razón el contenido, es básico no reiniciar el terminal sin que se tenga una versión de esta carpeta completamente funcional, ya que en caso contrario no se conseguirá arrancar el dispositivo.
/cache: aquí se almacena la información de uso habitual que se le da el usuario al dispositivo móvil -en lo que se refiere al software-, tanto en lo referente a las aplicaciones como al propio sistema operativo Android. Esto favorece a un funcionamiento más rápido, y no hay problema en su borrado para que todo se reinicie y se asegure las estabilidad de su funcionamiento. Aquí dejamos cómo hacer esto.
/data: en este lugar se guardan los datos propios del usuario, por lo que se debe tener mucho cuidado, ya que una manipulación incorrecta puede tener como consecuencia la pérdida de información. Aquí se almacenan desde los correos, pasando por los contactos e, incluso, todo lo que tiene que ver con las aplicaciones y las redes WiFi a las que se ha tenido acceso.
/recovery: aquí está todo lo que se necesita para iniciar el terminal Android en modo de recuperación. Es decir, que es la responsable de que se inicie el habitual menú en el que se pueden realizar acciones básicas a bajo nivel, como borrados tipo wipe. Es posible utilizar aplicaciones específicas y avanzadas, como TWRP que “sustituyen” a esta opción integrada.
/system: en este lugar está el sistema operativo propiamente dicho, y es donde están las aplicaciones de sistema o la interfaz de usuario. Es posible eliminar esta carpeta por completo y conseguir iniciar en modo de recuperación el teléfono o tablet, pero no es para nada recomendable. El caso es que aquí está lo más interesante del trabajo de Google.
/sdcard: lugar de almacenamiento puro, donde se guardan datos como por ejemplo aplicaciones descargadas e, incluso, archivos de todo tipo (multimedia, texto o comprimidos). El borrado no tiene más riesgo que el perder los datos contenidos, y es una de las pocas carpetas de las que hablamos de la que se puede hacer una copia de seguridad con un desarrollo específico -como el que dejamos tras este párrafo-. No tiene nada que ver con la tarjetas externa microSD, ya que este espacio es interno y siempre esta presente.