¿Para qué sirve el «modo incógnito» o la «pestaña privada» del navegador?

Llevamos un tiempo hablando de ciberseguridad y ya hemos hablado de diversas amenazas a nuestra seguridad, de propaganda y guerra informativa, de herramientas y métodos para verificar información y hasta hemos aclarado dudas sobre el uso de servicios de VPN. Cuando tratamos ese último tema algunas personas me preguntaron si la pestaña incógnito del navegador era similar a una VPN, la respuesta corta es un NO, la larga… es lo que viene a continuación.

Imagen genérica de alguien ocultado su cara en un dispositivo
Photo by Kaique Rocha on Pexels.com

¿En qué consiste el modo incógnito?

Básicamente lo que hace el navegador cuando abrimos una pestaña de incógnito es navegar a través de Internet como si fuésemos un usuario nuevo, de esta forma no habrá cookies ya guardadas, datos de inicio de sesión, formularios web autorrellenados, información histórica de nuestra navegación, etc.

¿Para qué sirve el modo incógnito?

El modo incógnito nos dará básicamente tres interesantes funciones a la hora de navegar:

  • Evita que se almacenen cookies: De esta forma las webs que visitemos no tendrán permanentemente almacenados nuestros datos de inicio de sesión, o la información del dispositivo desde el que entramos. Esto es muy útil porque nos da una cierta protección antiseguimiento, ya que al no almacenar cookies las webs no podrán rastrear nuestra navegación. Ojo, porque esta protección desaparece si por ejemplo iniciamos sesión en nuestra cuenta personal, ya sea la de Google, Facebook, etc.
  • Ocultar el historial de navegación: Si varias personas utilizan el ordenador, por ejemplo un equipo que use toda la familia, el modo incógnito nos permite que el resto de usuarios no vean nuestra historia de búsquedas o qué páginas hemos visitado.. 
  • Usar ordenadores públicos o como invitados: Ya sea porque tengamos que pedir prestado un ordenador a alguien, ya sea porque tenemos que usar un equipo de un lugar público (biblioteca, centro social, coworking), las dos características que citamos arriba permitirán que nuestros datos no queden guardados en ese ordenador

¿Para qué NO sirve el modo incógnito?

El modo incógnito no está pensado como una herramienta para navegación anónima, aunque nos dé una cierta protección antiseguimiento como dijimos antes. Al contrario que con una VPN, cuando navegamos en modo incógnito ni nuestra conexión está cifrada ni nuestra ubicación o dirección IP se enmascaran, por tanto el administrador de la red o nuestro proveedor de internet sí pueden ver nuestro tráfico, que páginas estamos visitando, qué estamos buscando, etc.

¿Vale la pena usar el modo incógnito?

Sabiendo para qué sirve, sí vale la pena. Mientras no iniciemos sesión en nuestras cuentas el modo incógnito nos dará una cierta protección antiseguimiento que, combinada con el uso de una VPN, mejorará nuestro anonimato a la hora de navegar. Eso sí, el modo incógnito por si solo no nos ofrece ningún tipo de invisibilidad en la red, esto hay que tenerlo presente y claro.

¿Qué es el vishing y cómo nos podemos proteger de este fraude?

Hace unos meses hablamos por aquí del smishing, una técnica de fraude on-line que se sirve de mensajes sms para engañar al receptor y conseguir sus datos de acceso a algún servicio. Hoy hablaremos del vishing, que es una técnica similar.

El término vishing viene de fusionar los términos ingleses voice (voz) y phishing (como se denomina a los fraudes online que se realizan a través del engaño), esta técnica de fraude consiste en servirse de llamadas telefónicas o mensajes de voz para engañar a la víctima y conseguir acceso a su equipo o a sus cuentas. Normalmente el atacante se hará pasar por una empresa u organismo legítimo y presionará a la víctima, en estos esquemas de estafa suele meterse prisa al atacado diciéndole que tiene un tiempo limitado para responder intentando de esta forma bloquearle mentalmente, intentar que no tenga tiempo a pensar en qué está pasando.

Fotografía de alguien usando un teléfono y un ordenador
Photo by Sora Shimazaki on Pexels.com

Existen diversas variantes de este ataque, una de ellas esa la de hacerse pasar por un falso servicio técnico, a veces de Microsoft, de Apple, de Goole y otras veces de la compañía telefónica, apremiando a la víctima a instalar un software de escritorio remoto para que el atacante pueda conectarse con la excusa de ir a protegerle de un virus, realizarle un reembolso por un servicio o comprobar algún problema en la red. Una vez la víctima le haya dado acceso el atacante instalará en el equipo algún tipo de troyano que robará sus datos de acceso a distintos servicios, o puede que se sirva de un ransomware para secuestrar sus ficheros y cobrar una extorsión. Otra variante de esto es hacerse pasar por la policía diciendo que el ordenador se ha utilizado para un delito informático y solicitando acceso remoto al mismo para investigar, suena bastante surrealista pero he conocido un caso directamente de una persona que lo sufrió.

Otra variante de este fraude muy utilizada es cuando el atacante se hace pasar por un empleado de Hacienda o del banco y llama a la víctima para solicitar algún dato para confirmar alguna operación o pedirle acceso a sus credenciales, generalmente presionándola diciendo que tiene que realizarse la acción en pocos minutos. Después utilizarán esos datos para saquear las cuentas bancarias de la víctima. Esta estrategia suele usarse en ocasiones combinada con el smishing: se envía un sms para robar las credenciales de la víctima y luego se le llama haciéndose pasar por alguien del banco, para que revele el código que le habrán enviado como segundo factor de verificación de la operación.

¿Cómo nos protegemos?

Bueno, como ya hemos visto en algunos casos previos, poca defensa tecnológica hay ante estos ataques pues se trata de lo que llamamos «ingeniería social». No existe un software que nos proteja pues en este caso se trata de usar subterfugios para engañarnos y que demos nosotros acceso a los atacantes. La única defensa depende de que no demos los datos, por lo que es importante ser consciente de que estos ataques suceden habitualmente, debemos buscar formas de verificar con quien estamos hablando, es importante desconfiar si nos presionan para hacer algo demasiado rápido y sobre todo no dar datos bancarios por teléfono. Tampoco debemos permitir el acceso remoto a nuestro equipo a un servicio técnico si no lo hemos llamado nosotros, es improbable que una compañía nos llame para solucionar una avería si no se la hemos comunicado, como también es improbable que el banco nos llame para pedirnos un código que nos han mandado ellos mismos. Lo habitual es que tengamos que llamar nosotros y que no nos llamen ellos. Una cosa fundamental: los códigos de verificación que recibas por teléfono nunca se los des a nadie, ya que si te llaman para pedirte uno al momento de recibirlo probablemente es alguien que intenta saltarse una verificación de dos factores sobre alguna de tus cuentas (confirmar una operación del banco, acceder a tu cuenta de google o de whatsapp..).

Sharenting ¿Qué es y qué riesgos puede entrañar para tus hijos?

El término sharenting es un neologismo inglés que combina las palabras share (compartir) y parenting (paternidad o crianza). En cualquier caso, el término hace referencia a la tendencia que algunos padres tienen de colgar vídeos y fotos de sus hijos en redes sociales de forma masiva, por lo que en castellano podríamos traducirlo como «sobreexposición de los hijos» (Hay que reconocer a los angloparlantes lo flexibles que son para crear palabros) . Aunque el término haga referencia a padres en los últimos tiempos también he visto a profesores realizar este tipo de prácticas, subir fotos o vídeos de sus alumnos de una forma masiva y descontrolada a las redes, sin pensar en las consecuencias que esto pudiera tener.

Fotografía de alguien usando una tablet
Photo by Pixabay on Pexels.com

¿Es subir cualquier foto de nuestros hijos sharenting? Bueno, como decía Paracelso «la dosis hace el veneno«, el concepto hace referencia a una difusión masiva por lo que no hay una cifra exacta que podamos considerar peligrosa, además puede ser más perniciosa una sola foto que se vuelve viral y se comparte miles de veces que 400 que no obtienen difusión, por tanto para prevenir caer en el sharenting tenemos que controlar no solo el cuánto, sino también el qué y el cómo. Es importante tener conciencia de que lo que publicamos configurará nuestra huella digital y nuestra indentidad digital de cara al futuro, por lo que si compartimos fotos de nuestros hijos estamos afectando a su futura identidad, casi siempre sin su permiso. Según un estudio de 2017 de la consultora británica expecializada en comunicación Ofcom solo un 15% de los padres se preocupaba de qué podrían pensar en el futuro sus hijos sobre lo que han subido a las redes, tengo esperanzas en que este porcentaje haya subido en el último lustro gracias a una mayor alfabetización digital.

También entra aquí en cuestión el derecho a la privacida de los menores: si bien es cierto que la persona responsable del menor puede limitar la exposición del mismo en medios públicos, para proteger así su privacidad, esto no funciona a la inversa. Es decir, puede limitar lo que se publica de un menor porque es el responsable de su tutoría y por tanto de que sus derechos se respenten, pero no puede publicar todo lo que quiera.

¿Qué riesgos pueden entrañar?

El riesgo más habitual suele ser que el menor sienta vergüenza por ver su imagen expuesta sin tener control sobre la misma. En determinados casos eso puede derivar en problemas de preocupación, generar desconfianza hacia las figuras de sus progenitores e incluso llegar a causar cuadros de ansiedad. Esta sobreexposición también puede provocar que el niño sea víctima de bullying, pues algunos de sus compañeros podrían servirse de esos contenidos como pretexto para la burla o la humillación. Además existe el riesgo de que la imagen se viralice a través de redes sociales o sistemas de mensajería y que podrían llevar a que el menor se convierta en un meme o chiste recurrente en internet, agravando esa sensación de indefensión y humillación cuando sea consciente de ello, e incluso pudiendo ser víctima de cyberbulling, gente que se ría de él o le insulte abiertamente en publicaciones relacionadas con esa imagen.

Además del riesgo sobre la salud mental del menor también existen diversos riesgos relacionados con su seguridad:

  • Fraude: Según un estudio del banco Barclays, dentro de un década se multiplicarán los casos de fraude en los que el estafador habrá obtenido los datos de su víctima de fuentes como redes sociales, aprovechando estas publicaciones masivas durante su infancia, ya que de estas fotos se pueden extraer datos como fechas de cumpleaños, dirección, centro de estudios… Conociendo sus intereses, gustos, pasado… podrá más facilmente elaborar la estafa.
  • Robo de identidad: Asociado a lo señalado en el punto anterior, el mismo estudio auguraba también un aumento de los problemas de suplantación y robo de identidad vinculados al material conseguido a través de publicaciones realizadas por padres periódicamente. Realmente el robo de identidad no es un problema exclusiva de la prácticas de sharenting ,sino que es algo a lo que uno se expone al compartir su imagen en las redes, pero en este caso la víctima no tendría control sobre lo que se publicó. Además, el conseguir imágenes de distintas etapas de la vida de la persona suplantada ayudará al estafador a crear un perfil más sólido.
  • Circulación en páginas no deseadas: En una gran cantidad de juicios por tenencia y distribución de pornografía infantil se ha detectado que muchas de esas imágenes se habían conseguido a través de redes sociales. Fotografías o vídeos en los que los progenitores no ven nada inadecuado, pero que para un pederasta resultan material pornográfico.
  • Dar información para personas que quieren acercarse al menor de forma inapropiada: lo pongo de forma muy genérica porque aquí podría englobar varias actitudes peligrosas para el menor. Aunque siendo realistas, las posibilidades de que el menor sea por ejemplo víctima de un secuestro, o víctima de una agresión como venganza hacia sus progenitores, por suerte son bastante bajas en la mayoría de los casos, aunque «Sé dónde estudian tus hijos» sigue sonando como una de las amenazas más terribles que se puedan proferir. Un peligro más plausible es el «grooming«, una forma de acoso a través de redes realizada por una persona adulta hacia un menor con fines sexuales de la que ya hablamos. La sobreexposición del menor puede hacerle blanco de estos acosadores, revelarles datos de forma no intencional (que se pueda sacar la dirección, centro de estudios, etc analizando las imágenes) o hasta darles material para extorsionar al menor (fotos o vídeos que le resulten vergonzosos).

Consejos para prevenir problemas.

  • Cuando el menor tenga edad para ser consciente del posible impacto de las fotos consúltale y pídele permiso antes de publicar, aunque esto no asegure que no habrá futuros problemas sí ayudará a no provocar sensación de desconfianza o desprotección en el menor. No sentirá ansiedad por si se publican imágenes sin su consentimiento y reforzará su confianza si tiene que pedir ayuda en caso de bulling o grooming.
  • Comprueba las políticas de privacidad del servicio donde las estés compartiendo para asegurarte de que no harán un uso inadecuado de las mismas.
  • Comprueba los metadatos de la imagen para no enviar información como la ubicación geográfica. Elimínalos siempre si ves que hay algo que pueda revelar información.
  • Aparte de los metadatos comprueba también que las fotografía no revele la dirección o el centro de estudios del menor por cualquier elemento que pueda verse en ella (un portal, el propio centro, un uniforme…)
  • Nunca subas una foto de un menor sin ropa, aunque te parezca que es una inocente foto jugando en la playa puede que resulte de interés a un pedófilo.
  • Piensa en el recorrido que puede tener lo que subas, evidentemente no es lo mismo enviar por Whatsapp una foto a la abuela del menor que subir un vídeo a Youtube donde lo puede ver todo el mundo. Incluso aunque lo mandes a una persona de una forma no masiva esta podría después resubirla o reenviarla a otra gente, así que si le envías algo a alguien recuérdale siempre que no lo comparta a lo loco ni lo suba a sus redes.
  • Piensa en la repercusión que para el menor puede tener que esa imagen sea pública. Lo que tú puedes estar viendo como una graciosa actitud infantil y un recuerdo entrañable, para un compañero malintencionado de clase puede ser una nueva forma de humillar o insultar al menor.
  • Piensa en si merece la pena compartir esa imagen. No digo que no puedas compartir de vez en cuando una foto de tus hijos, en el contexto adecuado, pero plantéate quién la verá, si es oportuno, qué aporta y qué riesgos implica.

VPN: ¿Qué es? ¿Para qué sirve? ¿Para qué no sirve?

Siguiendo con la serie de entradas sobre ciberseguridad vamos a hablar hoy sobre conexiones VPN, ya que seguramente has visto en los últimos tiempos muchos anuncios de distintas empresas que ofrecen este servicio. Antes de que lo preguntes, no te recomiendo usar ninguna gratuita, al menos si tu intención es usarla para mejorar tu seguridad.

Tablet navegando a través de VPN
Photo by Dan Nelson on Pexels.com

Empezando por lo básico ¿Qué es una VPN? VPN es el acrónimo de Virtual Private Network (Red Virtual Privada en castellano) y nombra a una tecnología que nos permite unir varios equipos como si estuvieran en una red interna (LAN), pero a través de una red pública como internet. Lo que generalmente ves anunciado cuando te ofertan una VPN son servicios de empresas, que te venden una aplicación para que navegues a través de su configuración VPN con tráfico cifrado y de sus servidores, que para darte mayor seguridad funcionarán como servidores proxy.

¿Para qué sirve una VPN?

Uno de los usos más habituales de esta tecnología es acceder remotamente a la red de una organización como si se estuviera trabajando conectado a la red local. Pensemos en un empleado que teletrabaje y necesite acceder a una serie de documentos que están en un servidor de la empresa, mediante una VPN podría acceder a ellos aunque esté en la otra punta del planeta. También podría servirnos para acceder al NAS de nuestra casa si estamos de viaje, conectándonos desde nuestro hotel. Para este uso muchas empresas no contratan un servicio externo y simplemente configuran una VPN en su red y sus servidores, para que sus trabajadores puedan acceder remotamente de forma segura.

Las VPN suelen tener un cifrado fuerte, así que también son una buena alternativa para añadir una capa de seguridad a mayores si estamos navegando en una red abierta que no sea muy confiable (la wifi de un bar o de un aeropuerto, por ejemplo). Si tienes que acceder a una web que requiere autenticación (usuario y contraseña, por ejemplo la web de tu banco) y estás conectado a una de estas wifis, el uso de una VPN ayudará a evitar que un delincuente pueda capturar nuestros datos de navegación o incluso que pueda redirigirnos a una web fraudulenta, todo eso gracias a la capa de cifrado y a la configuración de las DNS de la VPN, es lo que se llama túnel de datos.

Portátil usando VPN
Photo by Stefan Coders on Pexels.com

Otro de los usos habituales de una VPN es saltarse bloqueos regionales. A veces un contenido on-line no está disponible en nuestro país, puede ser por una cuestión de censura (el gobierno del país no quiere que sus ciudadanos accedan a esa información) o puede ser por una cuestión de negocio (se trata de un producto comercial y sus derechos no están disponibles en el país), pero el resultado es que no podemos acceder a dichos datos. Cuando una web se bloquea para una región la responsabilidad del bloqueo recae en los proveedores de Internet ¿Cómo funciona esto? Al usar estos servicios de VPN nuestra salida a internet se hace a través de un servidor proxy, explico con más detalles: cuando navegamos de forma normal nuestro equipo se comunica con el router, que pide a nuestro proveedor que nos haga llegar la información que solicitamos y este es el que decide si nos la envía o no. Si navegamos a través de una VPN lo que hacemos es decirle a nuestro proveedor que nos conecte al servidor proxy de dicha VPN, generalmente las empresas nos darán a elegir varios servidores en distintos países, y en este caso es el servirdor quien pedirá a su proveedor de internet esa información que luego nos enviará cifrada. Como la petición no se hace desde nuestra IP, sino desde el servidor proxy a través del que navegamos, estaríamos sometido a los bloqueos regionales del proveedor del país donde se encuentra ese servidor y no de los del nuestro. Por ejemplo, cuando no había Netflix en España había gente que se hacía una cuenta en el Netflix de EEUU, si intentaba acceder sin VPN recibían un mensaje informándoles de que el servicio no se encontraba disponible en su país, en cambio si usaban una VPN que tuviera en servidor en los EEUU podían acceder como si estuvieran allí.

¿Para qué NO sirve una VPN?

En algunos anuncios de servicios VPN he leído «Aumenta tu velocidad de conexión«, así en letras grandes que harán pensar al potencial cliente que si contratan esa VPN su conexión a internet será más rápida. Todo lo contrario, las VPN no aumentan la velocidad sino que la ralentizan al tener que cifrar los datos y al tener que pasar la información por más nodos. Tampoco es que estos anuncios sean un timo, normalmente la letra pequeña suele aclarar que lo de «Aumenta tu velocidad…» se refiere a que es más rápida que otras VPN de la competencia (las VPN gratuitas suelen ser especialmente lentas).

A muchos os sorprenderá pero otra cosa para la que no sirve una VPN es para garantizar nuestro anonimanto en la red. La mayoría de los anuncios prometen eso, «navega de forma anónima«, pero esto no es realmente así, o más bien no es es exactamente así. Como ya comentamos antes, al navegar a través de una VPN nuestras peticiones hacia internet salen desde el servidor de la misma y la comunicación con dicho servidor desde nuestro equipo está cifrada, lo cual tiene varios efectos: como ya comentamos antes, nuestro proveedor no puede saber qué estamos viendo en Internet, también nos protege de ser espiados dentro de nuestra propia red y además hará que el servicio al que accedamos no pueda ver nuestra IP y los datos que pueden sacarse de ella (como proveedor de internet o ubicación), pues lo que verá será la IP del servidor proxy al que nos conectamos. Lo citado es todo el «anonimato» que nos puede dar la VPN, tenemos que ser conscientes de varios puntos: la VPN no nos da ninguna garantía ante cookies de rastreo, para eso tendríamos que recurrir mejor a las pestañas de navegación anónimas de nuestro navegador. Además, el servidor de la VPN puede registrar nuestro tráfico, la privacidad en una VPN no viene por el diseño y las medidas técnicas de la misma sino por sus políticas de empresa y por las obligaciones legales, muchas VPN gratuitas se financian vendiendo esos datos de navegación de sus usuarios y en caso de requerimiento judicial pueden identificar a un usuario. Comento a mayores que he visto a gente usar una VPN para luego entrar en su cuenta de Youtube o Facebook creyendo que de esa forma esos servicios no pueden saber qué hacen, otro error, con tu cuenta conectada estarán registrando tu actividad por mucha VPN que uses.

¿Merece la pena contratar una?

Pues depende ya de cada usuario valorar si merece la pena contratarla. Desde luego una VPN es una buena herramienta para el teletrabajo, en algunos casos incluso esencial. También nos da un extra de seguridad si tenemos que conectarnos habitualmente, por el motivo que fuere, a través de redes poco confiables. Si lo que buscas es anonimato en ese caso la VPN, como ya hemos visto, no te lo garantiza. Si hacemos caso a Snowden lo mejor sería combinar VPN+Red TOR para esto. Como ya hemos comentado antes, algunos servicios gratuitos son muy lentos y comercian con los datos de navegación de los usuarios, así que lo más recomendable si quieres una VPN es un servicio de pago.

Ciberseguridad: Troyanos Keyloggers, Backdoors y Stealers ¿Qué son?

«De tu cólera nacerá Europa, pero para que nazca Europa, tú tienes que morir en Troya«. Como vamos a hablar de Troyanos empiezo citando una frase de La Cólera de Santiago García, uno de los mejores guionistas de tebeos españoles y una obra flipante con un dibujo de Javier Olivares tremendo, pero aunque me encante charlar de tebeos y aunque la obra de Homero sea fundamental en el desarrollo de la cultura literaria europea y occidental no serán La Odisea o La Ilíada lo que hoy nos ocupe, aunque tenga un poco que ver.

Decía que tienen un poco que ver porque este tipo de malware originalmente se denominaba Trojan Horse (Caballo de Troya, después abreviado a simplemente Trojan), en referencia a la estrategia de Odiseo para tomar la ciudad: camuflar a sus soldados dentro de una estatua y dejarla como regalo. Al igual que aquellos griegos, los troyanos se ocultan dentro de un software en apariencia legítima para infectar a tu equipo, algo de lo que ya hemos hablado en las entradas sobre rogueware o sobre apps maliciosas. Se dice que el primer troyano conocido, si nos fiamos del libro At the Abyss: An Insider’s History of the Cold War de Tomas C.Reed (ex-asesor de Reagan en materia de seguridad nacional), fue uno introducido por la CIA en 1982 en un software canadiense diseñado para controlar el sistema de un gasoducto y que se esperaba que fuese robado por espías rusos para usarlo en el gasoducto transiberiano, que proveería gas a varios países europeos y al que EEUU se oponía por su antagonismo hacia la URSS y también por su tradicional alianza con la monarquía marroquí. El resultado de dicho ataque informático habría sido una enorme explosión seguida de un gran incendio, sin víctimas mortales humanas directas pero con terribles efectos sobre la economía soviética, dejando inhabilitado el gaseoducto durante meses. Añado que la CIA no ha confirmado en ningún momento la historia de Reed ni figura en documentos desclasificados, mientras que desde el lado ruso hay división de opiniones sobre si hubo o no sabotaje.

Fotografía genérica con comandos
Photo by Negative Space on Pexels.com

Generalmente las infecciones por troyanos suelen producirse por descargar ficheros que nos llegan en correos maliciosos o por utilizar software descargado de fuentes no fiables. Como siempre recomiendo y repito porque soy un viejo cascarrabias: tened cuidado antes de abrir nada que se reciba por correo/mensajería instantánea, preguntad al remitente siempre antes de abrir nada. Descargad el software siempre desde el sitio del fabricante. Tener un antivirus actualizado nos ayudará a prevenir muchos de los ataques también, aunque no pueda garantizar una protección del 100% si se trata de una vulnerabilidad nueva sí nos ayudará contra amenazas ya conocidas.

Keyloggers, backdoors y stealers:

Sobre el ramsonware, el malware que secuestra tus ficheros cifrándolos, ya hablamos largo y tendido en su propio artículo, así que no me explayaré y veamos los otros tres tipos de troyanos más habituales:

  • Keyloggers: un keylogger es un programa que captura todas las señales que el equipo recibe del teclado, almacenándolas en un fichero y enviándolas en algún momento al atacante. Su principal utilidad es descubrir pares de usuarios y contraseñas entre los textos tecleados. Os comentaré que este tipo de ataque además de a través de un troyano también se puede realizar mediante un hardware específico. Si descubrimos que hemos sido infectados por uno lo mejor es que, tras limpiar el equipo con un anti-malware, cambiemos nuestras contraseñas por si acaso, también es interesante tener activada la autenticación en dos pasos en nuestros servicios web para evitar que puedan acceder solo con la contraseña.
  • Backdoors: una backdoor, puerta trasera en castellano, es un software que da acceso remoto a nuestro equipo a un atacante si que seamos conscientes de ello. Esto le permitirá hacer cualquier tarea sirviéndose de nuestro equipo.
  • Stealers: un stealer, en castellano ladrón, es un software diseñado para robar información almacenada en nuestro equipo, como puedan ser credenciales de acceso a algún servicio web, números de tarjeta de crédito, etc. Los consejos que os daré si habéis sido infectados son los mismos que con el keylogger, tras desinfectar el equipo con algún anti-malware el cambio de contraseñas será fundamental. De nuevo insisto en la autenticación de dos factores para tener un extra de protección ante el robo de contraseñas.

Detectar bots en Twitter con Bot Sentinel o Botometer

En artículos pasados sobre desinformación o información tóxica hemos mencionado a los bots. ¿Qué son? Pues se trata de cuentas controladas por un software que publica mensajes ya sea de forma automática, por ejemplo publicar una respuesta tópica seguida de varios hashtags cuando una determinada cuenta use una palabra concreta o retuitear todos los mensajes de un grupo de cuentas emitidos con un hashtag concreto, o semi-automática, por ejemplo que varias cuentas cuelguen el mismo mensaje (o un mensaje similar creado con una plantilla que varía algunas palabras en base a una matriz de sinónimos) con el mismo hashtag a la misma hora.

En los últimos años se ha popularizado su uso con fines negativos, siendo herramientas fundamentales para estrategias de desinformación, propagación de bulos o amplificación de campañas de acoso. A pesar de esto, no hay que suponer que los bots sean algo intrínsicamente perverso, son solo una herramienta que puede usarse de muchas formas: hay un bot por ejemplo que informa de los movimientos sísmicos en el área de San Francisco, otro que nos muestra una foto de un pájaro distinto cada hora u otra que publica obras de dominio público del MET. Los bots pueden ser herramientas útiles para la divulgación de información de servicio público o como un «punto de información» con respuestas programadas para preguntas habituales, esto último muy utilizado por ejemplo en Telegram.

Cuenta de servicio público con informacion sismológica de San Francisco

¿Cómo podemos saber si una cuenta es un bot? Bueno, agunos de esos bots «buenos» que dan informaciones públicas están certificados por Twitter como cuentas automatizadas o, en otros casos, su propia descripción ya lo indican. En todo caso lo que nos suele interesar es detectar qué cuentas son automatizadas pero intentan hacerse pasar por cuentas legítimas, algo que podemos conseguir analizando la periodicidad, repercusión y estilo de sus tweets y revisando sus seguidores y las cuentas que sigue. Este proceso manual puede ser tedioso, por eso es bueno contar con herramientas que nos faciliten el trabajo como es el caso de la que nos ocupa hoy: Bot Sentinel.

Panel de resultados de Bot Sentinel

Este servicio nos permitirá introducir una cuenta para que analice su comportamiento, dándonos como resultado una clasificación en la que describirá su comportamiento, indicando no tanto si se trata de una cuenta automatizada sino si colabora en la amplificación de mensajes de odio o compañas de desinformación.

Para complementar esta utilidad la web nos ofrece también una serie de herramientas avanzadas como un bloqueador masivo, un analizador masivo de nuestros contactos, un bloqueador de tweets con discurso de odio… aunque para usarlas tendremos que darle acceso a su api a nuestra cuenta.

Herramientas avanzadas de Bot Sentinel

Si buscas alternativas puedes probar también con el API desarrollada por la Universidad de Indiana, por su Observatorio de Medios Sociales, llamado Botometer. En este caso siempre requerirá de acceso a tu cuenta, te permite analizar la cuenta que le pases y también a sus últimos seguidores.

Mi resultado en Botometer: no soy un bot.

Aunque el análisis crítico siempre será un buen método, estas herramientas son una forma de ahorrar tiempo a la hora de ver si te siguen o si sigues a bots.

Ciberseguridad: Ransomware ¿qué es?

Seguimos con el repaso de términos relacionados con la ciberseguridad y vamos a hablar de una de las amenazas más presentes del último lustro: el ransomware. Seguro que recordaréis ataques informáticos que dejaron inhabilitados docenas de hospitales en los EEUU o UK, servidores del ministerio de interior Ruso o, en el caso de España, a Telefónica, varios ayuntamientos e incluso los sitios del SEPE y del Ministerio de Trabajo. Aquellos ataques fueron realizados con los malwares Wannacry y Ryuk, que son dos de los tipos de ransomware que más daño han causado en los últimos años. Si bien es un tipo de amenaza que existe desde los años 80 del siglo pasado en los últimos años, sobre todo a partir de 2012, ha sido cuando más se ha explotado.

Fotografía de atacante genérico
Photo by Mikhail Nilov on Pexels.com

Te preguntarás en qué consiste esta temida amenaza. El ransomware es un tipo de malware que lo que hace es cifrar los ficheros de nuestro equipo para que no podamos acceder a ellos. ¿Por qué nos cifra los ficheros? Pues para pedirnos un rescate. El atacante exigirá un pago a cambio de proporcionarnos una herramienta o una contraseña que descifre nuestros ficheros. Como te puedes imaginar, las garantías de recibir la herramienta después del pago son nulas, existen testimonios de gente que sí recibió una solución y de otra que no recibió nada. En cualquier caso suele recomendarse no pagar el chantaje. ¿Cómo nos infecta? El ransomware es un programa que tiene que entrar en nuestro equipo, así que hay muchas formas: correos electrónicos maliciosos, falsos antivirus, aplicaciones maliciosas, ataques por fuerza bruta contra la contraseña de un servidor con los puertos abiertos en internet… ya hemos hablado de todas en entradas anteriores.

¿Cómo nos protegemos?

Bueno, como siempre tener un antivirus/suite de seguridad informática actualizado nos protegerá de muchas amenazas, aunque no de todas. Si tenemos un equipo conectado en una red abierta hacia internet la configuración del cortafuegos es también vital. El clásico actuar con sentido común también es importante: no abrir ficheros que nos llegan en correos o mensajes inesperados, andarse con ojo con los programas que descargamos e instalamos, tener cuidado si conectamos un dispositivo de almacenamiento externo (tarjeta de memoria, pendrive usb, disco duro externo)… Aunque incluso con todo el cuidado del mundo podemos acabar siendo igual víctimas de un ataque. Recuerdo que en las primeras ocasiones que tuve que lidiar con equipos afectados por ransomware había herramientas de recuperación gratuitas que eran capaces de revertir el cifrado de nuestro equipo si les proveíamos unos cuantos ficheros cifrados por el atacante y sus copias previas sin cifrar, aunque era una tarea engorrosa. Y recuerda siempre: la mejor protección para mitigar la pérdida de datos es contar con una copia de seguridad externa al equipo (NAS, disco duro externo, servidor externo), incluso fuea de la red local pues muchas versiones de estos malwares pueden replicarse. Tener varias copias de nuestros ficheros importantes no solo nos protege del ransomware, también de averías o robos de dispositivos.

Ciberseguridad: Dumpster Diving

Técnicamente cuando hablamos de «dumpster diving«, que viene a significar algo así como «rebuscar en la basura» (literalmente sería «bucear en el contenedor«), no hablamos de algo que sea 100% ciberseguridad, más bien es un concepto aplicable a la seguridad de la información en cualquier tipo de soporte: electrónico, papel, tarjetas impresas…

Imagen de una papelera con papeles arrugados
Photo by Steve Johnson on Pexels.com

No es un problema que suela afectar al usuario promedio, pero sí es una amenaza para empresas medianas o grandes, o para personas que trabajen con información sensible. El nombre es descriptivo, pues este tipo de amenaza consiste en que el atacante rebusque en la basura de su víctima para encontrar información que le sea útil, ya sea en documentos mal destruídos o buscando soportes electrónicos descartados que no hayan sido debidamente eliminados.

¿Cómo nos protegemos?

Lo principal es ser concienzudos en la destrucción de información. Seguro que alguno recuerda cuando hablamos aquí del caso de los discos duros del ex-Tesorero del PP Luís Bárcenas, comentando el tema de la destrucción de discos duros, donde ya veíamos cómo proceder para una destrucción efectiva. Para evitar la amenaza de sufrir «dumpster diving» la solución sería la destrucción física efectiva tanto de documentos como de dispositivos de almacenamiento. En el caso de papeles o tarjetas bastará con un destructor de documentos que los corte correctamente, estos destructores también son útiles para la eliminación de soportes ópticos como dvd o cd. Los pendrive, tarjetas de memoria o discos SSD son de fácil destrucción, bastará con destruir las celdas donde se almacenan los datos, por lo que unos martillazos bien dados aseguran la destrucción. Finalmente para los discos duros clásicos, formados por varios discos magnéticos, me remito al artículo antes citado, si no queréis leerlo el resumen es «Si tienes un disco duro magnético lo desmontas, rallas las caras de los discos que lo forman (lijadora si tienes, si no una lija gorda) y los rompes, ya sea a base de martillo, taladro, sierra o soplete.«

Ciberseguridad: ¿Qué es el rogueware? La amenaza que supone un falso antivirus.

Seguimos con el tema de la ciberseguridad y hablamos de nuevo de cosas relacionadas con el tema de las apps maliciosas, pues el rogueware es algo similar: acabamos instalando software malicioso que creemos que es legítimo.

Imagen de una web de seguridad
Photo by Pixabay on Pexels.com

Seguro que si has utilizado alguna página para ver partidos de fútbol o series pirateadas en una de las miles de molestas ventanas de publicidad que te salen alguna vez te ha saltado un aviso que decía «Tu equipo podría estar infectado por un virus«, o tal vez te haya aparecido la publicidad de un complemento bloqueador de publicidad para tu navegador a pesar de que dicha web te bloquea el acceso si tienes uno activado. En ambos casos en enlace te llevará a una página para descargar dicho software. Esto es el rogueware: un software que se hace pasar por un antivirus, que instalamos tras haber sido engañados para creer que nuestro ordenador está infectado y que realmente será el que nos infectará. Existen otras estrategias para infectarnos, pero a día de hoy el método más utilizado es através de esos enlaces web.

¿Cómo actuará este rogueware cuando nos haya infectado?

Hay muchas varientes: en algunos casos puede que nos salte un aviso diciendo que se ha detectado contenido ilegal (pornografía, software pirateado) en nuestro equipo y nos pida un dinero en concepto de extorsión para no denunciarlo (recordemos el llamado «Virus del FBI» que secuestraba el navegador), en otros casos deshabilitará nuestro antivirus legítimo u otras herramientas anti-malware para dejarnos más vulnerables antre otro tipo de ataque que se ejecutará posteriormente, en ocasiones nos instalará un adware que es un software malicioso que nos abre constantemente ventanas de publicidad (seguro que recordáis hace años el pesado Lollipop), también puede que nos instale un software que mine criptomonedas sin que seamos conscientes de ello o que transforme nuestro equipo en parte de una red zombie.

¿Cómo nos protegemos?

Bueno, un bloqueador de publicidad legítimo en nuestro navegador como AdBlock ayudará a que no aparezcan estos mensajes, aunque ese tipo de páginas para streamings ilegítimos suelen bloquear el acceso a los usuarios que usan estas herramientas. Lo importante es pensar que si necesitamos un antivirus no hay que descargarlo nunca de un enlace de una publicidad que nos salte en un pop-up de una página web, si queremos un antivirus debemos descargarlo directamente del sitio del fabricante o de su cuenta oficial en una tienda de software online.

¿Y si ya nos infectamos?

Depende del tipo de infección a la que nos enfrentemos, en algunos casos una herramienta anti-malware como Malwarebytes puede ser suficiente para eliminarlo. Si nos ha secuestrado el navegador a veces bastará con reinstalarlo. En el peor de los escenarios podríamos vernos obligados a tener que reinstalar el sistema operativo.

Ciberseguridad: Cryptojacking ¿Qué es y cómo protegernos?

En la entrada sobre apps maliciosas os hablaba de aplicaciones que pueden usar vuestro dispositivo sin consentimiento para minar criptomonedas. Esto en principio no representa un riesgo para nuestra seguridad o privacidad, pero no quita que sea un fastidio: penalizará el rendimiento de nuestro dispositivo por tener el procesador y la memoria ocupadas en el minado, esto puede desembocar en un consumo excesivo de energía, en el sobrecalentamiento del dispositivo y un acortamiento de su vida útil, incluyendo daños en el disco duro, en los ventiladores o en la batería en caso de teléfonos móviles o tablets.

Logo de Bitcoin
Photo by Karolina Grabowska on Pexels.com

Para utilizar nuestros equipos los atacantes recurren a distintos medios: por un lado aplicaciones y otros programas que podemos instalar como si fuesen legítimios pero que lo que hacen es ejecutarse en segundo plano de forma constante para minar monedas, por otro lado también fue muy habitual durante un tiempo servirse de aplicaciones escritas en javascript que se abrían en segundo plano cuando visitábamos una web maliciosa y se quedaban minando monedas.

¿Cómo nos protegemos?

Bueno, empezamos con el clásico consejo de «ojo con lo que instalas y con las webs que visitas» de toda la vida, pero que por otra parte es muy importante extremar precauciones cuando nos conectamos a sitios poco legítimos o cuando instalamos algún software. En cualquier caso, incluso siendo cuidadosos podemos vernos atacados, nadie está libre. Instalar un antivirus y tenerlo actualizado es otro de los consejos esenciales, estos criptomineros son un problema conocido desde 2017 así que todos los antivirus modernos ya suelen detectarlos. Si crees estar infectado la herramienta Malwarebytes es bastante efectiva para detectar este tipo de programas maliciosos, puedes instalarla desde la web del fabricante y revisar que tu equipo esté libre de amenazas. Para evitar los scripts maliciosos cuando visitamos un sitio web tenemos distintas extensiones para el navegador, por ejemplo la extensión libre NoCoin o la extensión minerBlock que está disponible para Firefox y para Chrome.