Category Archives: Blog

  • 0

Bug en app de cámara de Android permite a otras apps usar la cámara sin permisos

Ha sido descubierta una nueva vulnerabilidad en las aplicaciones de cámara de Google y Samsung que permite realizar fotos y grabar vídeo a otras aplicaciones sin que éstas soliciten los permisos necesarios para ello.

Investigadores de la empresa ‘Checkmarx’ han hecho publica una vulnerabilidad descubierta en verano de este año. El fallo afecta a las aplicaciones de cámara de Google y Samsung. Dicha vulnerabilidad ha sido identificada como CVE-2019-2234.

La aplicación de cámara de Google se encuentra instalada por defecto en los dispositivos Pixel de Google, mientras que la aplicación de cámara de Samsung se encuentra instalada en los dispositivos Samsung.

Por seguridad, una aplicación para Android debe solicitar permiso para acceder a la cámara, y por tanto, para tomar fotos y grabar vídeos. Los permisos que debe solicitar son: android.permission.CAMERA y android.permission.RECORD_AUDIO

Además, para el acceso a datos sobre la localización espacial del dispositivo es necesario que la aplicación solicite permisos para ello: android.permission.ACCESS_FINE_LOCATION y android.permission.ACCESS_COARSE_LOCATION

Aprovechando la vulnerabilidad descubierta, una aplicación maliciosa podría tomar fotos y grabar vídeos sin necesidad de solicitar dichos permisos. Además, como las fotografías incluyen metadatos del GPS del dispositivo, la aplicación podría también obtener información sobre la localización del dispositivo sin necesidad de solicitar los permisos para ello.

Como podemos observar en el vídeo publicado por Checkmarx, una aplicación maliciosa que aproveche esta vulnerabilidad puede obtener información confidencial y enviarla al atacante.

La vulnerabilidad reside en los ‘Intents’ que expone las aplicaciones de cámara afectadas. Dichos ‘Intents’ pueden ser ejecutados por otras aplicaciones sin necesidad de permisos especiales.

A través de los ‘intents’, la aplicación maliciosa puede ejecutar la app de cámara y forzarla a grabar vídeos o tomar fotos mientras el dispositivo está bloqueado o incluso mientras el usuario se encuentra en mitad de una llamada, permitiendo grabar el audio de la llamada.

Google corrigió el problema en Julio de 2019, poco después de que se les reportase. Se recomienda a todos los usuarios de la app que actualicen a la última versión para asegurarse de que no les afecta este problema.

Más información:

Post Checkmarx
https://www.checkmarx.com/blog/how-attackers-could-hijack-your-android-camera

Fuente: Una al día


  • 0

Seguimiento de puntos de acceso Wi-Fi

Los puntos de acceso Wi-Fi gratuitos pueden rastrear su ubicación, incluso si no se conecta a ellos. Esto se debe a que su teléfono o computadora emite una dirección MAC única.

Lo que distingue a los proveedores de puntos de acceso de los distintos mercados o shoppings basados ​​en la ubicación como Zenreach y Euclid es que la información personal que ingresa en el portal cautivo, como su dirección de correo electrónico, número de teléfono o perfil de redes sociales, puede vincularse al Control de acceso a medios de su computadora portátil o teléfono inteligente (Dirección MAC), esa es la identificación alfanumérica única que los dispositivos transmiten cuando se enciende el Wi-Fi.

Como explica Euclid en su política de privacidad, «… si hoy lleva su dispositivo móvil a su tienda de ropa favorita que es una Ubicación – y luego un restaurante local popular unos días más tarde que también es una Ubicación – podemos saber que un dispositivo móvil estaba en ambas ubicaciones basándose en ver la misma dirección MAC «.

Las direcciones MAC por sí solas no contienen información de identificación además de la marca de un dispositivo, como si un teléfono inteligente iPhone o un Samsung Galaxy. Pero siempre que la dirección MAC de un dispositivo esté vinculada al perfil de alguien y la conexión Wi-Fi del dispositivo esté activada, los movimientos de su propietario pueden ser seguidos por cualquier punto de acceso del mismo proveedor.

«Después de que un usuario se registra, asociamos su dirección de correo electrónico y otra información personal con la dirección MAC de su dispositivo y con cualquier historial de ubicación que hayamos reunido previamente (o más tarde) para la dirección MAC de ese dispositivo», de acuerdo con la política de privacidad de Zenreach.

La defensa es apagar el Wi-Fi en su teléfono cuando no lo esté usando.


  • 0

ADVERTENCIA: Malware encontrado en la aplicación de Android, CamScanner, con más de 100 millones de usuarios

¡A tener cuidado! Los atacantes pueden secuestrar de forma remota su dispositivo Android y robar datos almacenados en él, si está utilizando CamScanner, una aplicación de creación de PDF de celulares muy popular con más de 100 millones de descargas en Google Play Store.

Entonces, para estar seguro, simplemente desinstale la aplicación CamScanner de su dispositivo Android ahora, ya que Google ya ha eliminado la aplicación de su Play Store oficial.

Desafortunadamente, CamScanner se ha vuelto deshonesto recientemente cuando los investigadores encontraron un módulo troyano oculto dentro de la aplicación que podría permitir a los atacantes remotos descargar e instalar secretamente programas maliciosos en los dispositivos Android de los usuarios sin su conocimiento.

Sin embargo, el módulo malicioso en realidad no reside en el código de la aplicación CamScanner para Android; en cambio, es parte de una biblioteca de publicidad de terceros que se introdujo recientemente en la aplicación de creación de PDF.

Descubierto por los investigadores de seguridad de Kaspersky, el problema salió a la luz después de que muchos usuarios de CamScanner detectaron un comportamiento sospechoso y publicaron críticas negativas en Google Play Store en los últimos meses, lo que indica la presencia de una función no deseada.

«Se puede suponer que la razón por la que se agregó este malware fue la asociación de los desarrolladores de la aplicación con un anunciante sin escrúpulos», dijeron los investigadores.

El análisis del módulo troyano Dropper malicioso reveló que el mismo componente también se observó anteriormente en algunas aplicaciones preinstaladas en teléfonos inteligentes chinos.

«El módulo extrae y ejecuta otro módulo malicioso de un archivo cifrado incluido en los recursos de la aplicación», advirtieron los investigadores.

«Como resultado, los propietarios del módulo pueden usar un dispositivo infectado para su beneficio de la manera que mejor les parezca, desde mostrar a la víctima publicidad intrusiva hasta robar dinero de su cuenta móvil mediante el cobro de suscripciones pagas».

Los investigadores de Kaspersky informaron sus hallazgos a Google, quien rápidamente eliminó la aplicación CamScanner de su Play Store, pero dicen que «parece que los desarrolladores de aplicaciones eliminaron el código malicioso con la última actualización de CamScanner».

A pesar de esto, los investigadores aconsejaron a los usuarios que solo tengan en cuenta «que las versiones de la aplicación varían para diferentes dispositivos, y algunas de ellas aún pueden contener código malicioso».

Aunque Google ha intensificado sus esfuerzos para eliminar aplicaciones potencialmente dañinas de Play Store en los últimos años y ha agregado controles de malware más estrictos para nuevas aplicaciones, las aplicaciones legítimas pueden volverse deshonestas durante la noche para apuntar a millones de sus usuarios.

«Lo que podemos aprender de esta historia es que cualquier aplicación, incluso una de una tienda oficial, incluso una con buena reputación e incluso una con millones de críticas positivas y una gran base de usuarios leales, puede convertirse en malware de la noche a la mañana».

Los investigadores concluyeron. Por lo tanto, se recomienda encarecidamente mantener siempre una buena aplicación antivirus en su dispositivo Android que pueda detectar y bloquear tales actividades maliciosas antes de que puedan infectar su dispositivo.

Además, siempre mire las revisiones de la aplicación dejadas por otros usuarios que la hayan descargado, y también verifique los permisos de la aplicación antes de instalar cualquier aplicación y otorgue solo los permisos que sean relevantes para el propósito de la aplicación.

Para obtener más detalles técnicos sobre el malware Trojan Dropper que se encuentra en CamScanner y una lista completa de sus indicadores de compromiso (IOC), incluidos los hash MD5 y sus dominios de servidor de comando y control, puede dirigirse al informe de Kaspersky.

¿Tienes algo que decir sobre este artículo? Comenta a continuación o compártelo en Facebook, o Twitter.


  • 0

Estafas mediante Google Calendar (Retira tu Iphone)

«Tu iPhone X está listo para que lo retires». Este mensaje apareció junto con un link en mi Calendario de Google (o Google Calendar). No abrí el mensaje, y no presioné en el enlace. A todas luces era un intento de phishing.

En este caso era demasiado obvio por varios motivos: además de que el mensaje aparecía en inglés, yo no había encargado ningún celular en ningún sitio, ni participado de ningún sorteo para obtener una recompensa de ese tipo. Además, el mensaje aparecía replicado en una misma franja horaria durante toda la semana.

Por otra parte, hace años que se viene advirtiendo sobre los engaños de phishing, tal como se denominan a las diferentes técnicas de ingeniería social que se utilizan para obtener datos personales de usuarios, contraseñas o detalles de tarjetas de crédito. A esta altura, como probablemente les ocurra a muchos de ustedes, estoy acostumbrada a dudar siempre. Además, son gajes de este oficio. Pero aún así nadie está exento de caer en engaños, sobre todo porque a veces son un poco más elaborados que en este caso y, a su vez, porque la distracción puede jugarnos una mala pasada.

Estas técnicas de ingeniería social son, básicamente, anzuelos que utilizan los cibercriminales para convencer al usuario para que, de algún modo (muchas veces sin saberlo) les dé su información privada. Usualmente lo hacen enviando un correo o mensaje con un enlace que, al ser presionado puede, por ejemplo, derivarlo a una página fraudulenta que emula ser un sitio legítimo. Allí se le pide al usuario que ingrese los datos de su tarjeta, o nombre de usuario y contraseña. Esa información es captada por el cibercriminal y luego es empleada para hackear a su víctima de diferentes formas. En otros casos se recurre a archivos adjuntos que encierran algún programa malicioso.

La invitación a retirar un iPhone X que llegó directamente a mi calendario.

En este caso no se utilizó un servicio de mensajería ni correo, sino que la invitación a hacer clic en el enlace para obtener el supuesto iPhone, llegó directamente al calendario de Google. Y esto puede tomar por desprevenido a más de un usuario que, quizás sin sospechar de que un enlace maliciosos pueda llegar por esa vía, presiona sobre él y puede caer en la trampa.

«Los atacantes han vuelto a un viejo vector de ataque, y es muy interesante porque el hecho de apalancarse en las notificaciones de Google hace que todo pareciera mucho más auténtico.. El recurso del calendario ya tiene unos 4 años», explicó Federico Teti, ingeniero de la empresa de ciberseguridad Forcepoint.

Cabe destacar que el engaño puede resultar un poco más sofisticado y, por ejemplo, se podría enviar al Calendario de Google un enlace que se le pide al usuario que presione para actualizar una información o para aceptar la invitación a algún evento que pueda resultarle familiar.

«Los phishers envían enlaces a encuestas falsas con descripciones de eventos breves como ‘Recibió una recompensa en efectivo o Hay una transferencia de dinero a su nombre´. La idea, por supuesto, es hacer que las víctimas hagan clic y luego ingresen información personal en la forma maliciosa. A veces, los formularios engañan a los objetivos para que ingresen la información de la tarjeta de crédito al pedirles que envíen una pequeña cantidad de dinero para ganar una suma mucho mayor», añadió Teti.

¿Por qué llegan estas invitaciones al Calendario y cómo evitarlo? Porque el Calendario de Google, por default, está configurado para ver las invitaciones que se reciben a eventos, aún cuando uno no las haya aceptado. Esto permite, por ejemplo, que alguien pueda enviarnos una invitación por mail y que la visualicemos directamente en el Calendario, pero esto se soluciona con cambiar los ajustes.

Ingresar en el ícono del Calendario que aparece al presionar el símbolo punteado que está en el margen superior derecho, junto a la foto de perfil, en el Gmail.

Ingresar a Gmail desde la desktop, presionar en el menú punteado que figura en el extremo superior derecho e ingresar al ícono de Calendario o Calendar.

Ingresar en el menú de configuración y elegir “Configuración de los eventos”

Luego presionar la tuerca, ícono de configuración y una vez allí seleccionar la opción que dice Configuración de eventos y donde dice «Añadir invitaciones de forma automática» seleccionar la opción que dice: «No, mostrar solamente las invitaciones a las que he respondido».

Elegir la opción que dice: “No, mostrar solamente las invitaciones a las que he respondido”.

Luego dentro de Opciones de visualización destildar la opción que dice «Mostrar eventos rechazados» para dejar de ver el mensaje en el calendario, caso contrario se seguirá viendo, aún luego de haber rechazado la invitación.

Dentro de Opciones de visualización destildar la opción que dice “Mostrar eventos rechazados”.

  • 0

Ramsonware, una amenaza que sigue creciendo

Durante los últimos años hemos estado hablando muchisimo de ataques de Ramsonware, siendo el año 2019 el de mayor porcentaje de ataques a distintas entidades, tanto gubernamentales como particulares.

Pero la comunidad entera hace un gran esfuerzo por tratar de evitar que esto siga sucediendo, dando charlas públicas, educando mediante papers informátivos, etc. Nosotros no debemos de dejar de aprender todo lo relativo a tecnología ya que actualmente es algo que vive entre nosotros y va a seguir incrementando su participación en la vida diaria.

Existe un sitio web ( https://www.nomoreransom.org/ ) en donde están la mayoría de los desencriptadores de archivos que se han podido descrifrar hasta el momento y la lista crece día a día. También está en varios idiomas por lo que se deduce y es realidad que este problema nos afecta a nivel mundial.

Mientras tanto usted puede seguir educandose en lo relativo a ciberseguridad para que los distintos ramsonware que se crean y siguen atacandonos no los sorpenda.

Te ha pasado alguna vez que te ha llegado un email de procedencia dudosa con un link? Eso es un posible ataque de phishing que puede llegar a ser el puntapie inicial para un ataque de ramsonware.

Si tienes alguna duda no dejes de consultarme o si quieres comentar algo debajo también, así los lectores que leen el blog están atentos a los distintos tipos de ataque que se presentan en nuestro día a día.


  • 0

Google encontró una manera de atacar de forma remota los dispositivos Apple iOS enviando un iMessage bobbytrapped (atrapado)

Espero que los propietarios de iPhones e iPads hayan actualizado sus dispositivos a iOS 12.4 cuando se lanzó la semana pasada.

Los detalles no se compartieron en ese momento, pero ahora sabemos que la actualización de seguridad de iOS abordó vulnerabilidades críticas descubiertas por los investigadores de seguridad de Google Samuel Groß y Natalie Silvanovich que podrían permitir que un atacante remoto ataque un iPhone simplemente enviando un iMessage creado con fines maliciosos.

Afortunadamente, las vulnerabilidades, que probablemente podrían haber sido vendidas a una agencia de inteligencia por millones de dólares, se divulgaron de manera responsable a Apple en mayo para que pudieran abordarse y repararse dentro del plazo de divulgación de 90 días impuesto por Google.

Se dice que las vulnerabilidades permiten que un atacante remoto ejecute código malicioso en un dispositivo iOS sin requerir ninguna acción por parte del usuario objetivo, lo que abre oportunidades para que los iPhones e iPads sean espiados sin el conocimiento de sus propietarios y sin que el atacante requiera ningún acceso físico al dispositivo.

La ingeniera de seguridad de Google, Natalie Silvanovich, tiene previsto dar una charla en Black Hat en Las Vegas la próxima semana, titulada “Look, No Hands! – The Remote, Interaction-less Attack Surface of the iPhone”

Los usuarios de iPhone e iPad a menudo tienen sus dispositivos configurados para instalar automáticamente actualizaciones como iOS 12.4, pero, si desea asegurarse de estar protegido, siga estas instrucciones:

Haga click en Settings > General > Software Update, y elige Download and Install.


  • 0

Circula versión falsa de WhatsApp que ofrece ‘Internet gratis’

Según los investigadores de ESET, una nueva estafa se hace pasar por WhatsApp y utiliza la afirmación fraudulenta de que sus víctimas recibirán «internet gratis». Los investigadores en América Latina recibieron un mensaje en WhatsApp indicando que la aplicación estaba regalando 1,000 GB de datos de Internet para celebrar su aniversario.

No debería sorprendernos tanto cuando decimos que fue una estafa, dijo el informe y luego analizó la situación con mayor detalle. La URL parecía sospechosa para los investigadores, quienes notaron que no era un dominio oficial de WhatsApp.

Aunque las empresas a veces pueden realizar promociones a través de terceros, la regla general aquí es verificar en el sitio web de la empresa para asegurarse de que cualquier promoción sea real y válida, agregaron los investigadores.

De hecho, hacer clic en el enlace lleva al usuario a una página de encuesta con el logotipo de WhatsApp en la parte superior. No es sorprendente que los que caen en la estafa y comiencen a responder preguntas sean invitados a compartir el enlace con 30 amigos para poder participar en el sorteo y ganar.

Creditos: Eset

Aparentemente, su objetivo aquí es el fraude de clics, un esquema de monetización muy frecuente que se basa en acumular clics de anuncios falsos que finalmente generan ingresos para los operadores de cualquier campaña, dijo el informe.

Debido a que puede reutilizarse para realizar una variedad de otras funciones, el fraude de clics presenta muchas amenazas diferentes. «Aunque en este caso no encontramos evidencia de que hacer clic en el enlace condujera a la instalación de software malicioso o de que hubiera alguna intención de suplantar información personal, no significa que esto no pueda cambiar en ningún momento».

Los investigadores agregaron que el dominio utilizado en esta estafa también alberga otras ofertas fraudulentas de compañías de alto perfil, incluidas Adidas, Nestlé y Rolex.

Si a usted le llega algún vínculo para hace click ofreciendoles diferentes productos o servicios gratis comentennos. Juntos podemos ayudar a concientizar por este tipo de estafa y engaños.


  • 0

FaceApp, cuando una moda se torna peligrosa

Hemos estado analizando en detalle varias aplicaciones de belleza facial, filtros de imágenes, editores de vídeos y demás. En cuanto a la cantidad de aplicaciones que hay en playStore es interminable, ya que cientos de ellas se cargan diariamente y nos resulta imposible analizarlas una a una. Por este motivo cientos desarrolladores de Google analizan el código fuente de cada aplicación para confirmar si se trata de una aplicación confiable y segura. Pero a veces ciertos errores por parte de estos últimos pueden pasar por alto algunas aplicaciones maliciosas.

También puede pasar de que al principio una simple aplicación sea confiable y con el paso del tiempo se torne maliciosa, sea por intromisión de terceros en el desarrollo del código o por ventas de estas mismas a compañías de dudosa reputación.

Después de esta introducción el principal problema no es alarmar a nadie y que desinstale todas las aplicaciones que posee en su celular, pero lo que sí debe saber es que al darle diferentes permisos a estas mismas, no leer los acuerdos de privacidad y demás estamos dejando en manos de terceros nuestra privacidad y detalle de nuestro día a día.

Esta aplicación puede acceder a:

Fotos/multimedia/archivos
 - modificar o borrar contenido de su almacenamiento USB
 - leer el contenido de su almacenamiento USB
Cámara
 - tomar imágenes y vídeos
Almacenamiento
 - modificar o borrar contenido de su almacenamiento USB
 - leer el contenido de su almacenamiento USB
Otro motivo
 - recibir datos desde Internet
 - full acceso a su red
 - evitar que el dispositivo se duerma
 - leer configuraciones de servicio de Google
 - ver conexiones de red 
Al instalar actualizaciones de FaceApp, es posible que se añadan automáticamente funciones adicionales en cada grupo.  

Esos permisos fueron tomados desde la App de FaceApp, en particular el último renglón es el que mas ruido nos hace al poder modificar permisos automáticamente en cada grupo. Partiendo de la base de que el grupo desarrollador de esta aplicación tiene ciertos antecedentes de brindar información a terceros es cuando mas duda nos genera.

Pero recordemos también que Facebook estuvo bajo investigación en el escándalo Cambridge Analytica. Entonces nos podemos preguntar si todo lo que nosotros tenemos en nuestros celulares personales (también tablets, y pcs) es seguro y confidencial. Lamentablemente la respuesta a esta pregunta es que no. Y es por eso que la seguridad informática se vuelve crucial a la hora de vivir en una época tecnológica.

Mi mayor recomendación es que lean los permisos que le pide cada aplicación, investiguemos antes de instalar cierta app, no descarguemos desde cualquier lugar las aplicaciones sino solo de las tiendas oficiales y estemos actualizados constantemente en lo que se refiere a tecnología.

Si usted necesita una opinión o consejo, no dude en consultarme. Si le gustó el artículo compartalo en sus redes sociales o con sus contactos.


  • 0

Malware para android «Agente Smith» infectó 25 millones de dispositivos

Los investigadores de Check Point descubrieron recientemente una nueva variante de malware para Android, llamada Agent Smith, que ya ha infectado a aproximadamente 25 millones de dispositivos. El malware está disfrazado de una aplicación relacionada con Google y explota varias vulnerabilidades conocidas de Android para reemplazar las aplicaciones instaladas en el dispositivo de la víctima sin la interacción del usuario.

«Los investigadores de Check Point descubrieron recientemente una nueva variante de malware para dispositivos móviles que ha infectado silenciosamente a unos 25 millones de dispositivos, mientras que el usuario permanece completamente inconsciente», dice el análisis publicado por los expertos. «Disfrazada como una aplicación relacionada con Google, la parte central del malware explota varias vulnerabilidades conocidas de Android y reemplaza automáticamente las aplicaciones instaladas en el dispositivo con versiones maliciosas sin la interacción del usuario».

La mayoría de las víctimas se encuentran en India, Pakistán y Bangladesh, seguidas de Reino Unido, Australia y los Estados Unidos.

El malware Agente Smith se disfraza de aplicaciones de utilidad (es decir, edición de fotos), entretenimiento para adultos o juegos, y se propaga a través de tiendas de aplicaciones de terceros. El malware de Android aprovecha varias vulnerabilidades conocidas de Android, incluida la falla de Janus y la falla de Man-in-the-Disk para inyectar el código malicioso en los archivos APK de aplicaciones legítimas que están instaladas en un dispositivo comprometido. Luego, el código malintencionado los vuelve a instalar / actualiza automáticamente sin la interacción del usuario.

Los expertos creen que el malware fue desarrollado por una empresa con sede en China para monetizar sus esfuerzos sirviendo a publicidades maliciosas.

Los expertos describieron una cadena de ataques compuesta de tres etapas. En la primera etapa, los atacantes engañan a las víctimas para que descarguen una aplicación dropper de tiendas de aplicaciones de terceros, como 9Apps. La aplicación dropper verifica si alguna aplicación popular está instalada en el dispositivo y luego la apunta con el malware Agente Smith.

Una vez que el dropper se haya posicionado en el dispositivo de la víctima, descifrará automáticamente la carga maliciosa en un archivo APK que representa la parte central del ataque del «Agente Smith». El dropper explota varias vulnerabilidades conocidas para instalar malware central sin la interacción del usuario.

En la tercera etapa, el malware principal se dirige a las aplicaciones instaladas en el dispositivo que se incluyen en su lista de destino.

«El malware central extrae silenciosamente el archivo APK de una aplicación inocente dada, lo repara con módulos maliciosos adicionales y finalmente abusa de un conjunto adicional de vulnerabilidades del sistema para intercambiar silenciosamente la versión inocente por una maliciosa», continúa el informe.

«Al invertir una gran cantidad de recursos en el desarrollo de este malware, el actor detrás de Agente Smith no quiere una actualización real para eliminar todos los cambios realizados, por lo que aquí es donde entra en juego el módulo Patch»

«Con el único propósito de deshabilitar las actualizaciones automáticas para la aplicación infectada, este módulo observa el directorio de actualización de la aplicación original y elimina el archivo una vez que aparece».

Los investigadores explicaron que la estructura modular del malware facilita su uso para otros fines malintencionados, como el robo de información confidencial.

CheckPoint también encontró al menos 11 aplicaciones infectadas en Google Play Store que contienen un SDK malicioso pero inactivo asociado con los atacantes del «Agente Smith», un problema que sugiere que los actores de amenazas intentan infectar a los usuarios de Android a través de la tienda oficial. Según los informes, Google ha eliminado de Play Store todas las aplicaciones contaminadas.

Los expertos sugieren que los usuarios descarguen aplicaciones solo de las tiendas de aplicaciones de confianza y mantengan sus dispositivos actualizados porque el Agente Smith explota las fallas conocidas que se remontan a 2017.

Se recomienda a los desarrolladores que implementen el último APK Signature Scheme V2 para evitar el abuso de Janus.


  • 0

Sin preparación para defensa contra delitos informáticos

Dados los últimos ataques por parte de cibercriminales nos preguntamos si estamos a la altura de esos mismos como sociedad. La respuesta que surge a priori es que «no» y qué tampoco tomamos conciencia a la hora de contratar defensas para nuestro resguardo.

Ya no solo basta con tener un antivirus y un firewall en nuestros principales sistemas, sino una acción conjunta de los principales organismos en alertarnos por todos los problemas que surgen y que por algún motivo nos ocultan.

Recordemos el corte de luz en forma masiva en casi toda la Argentina y parte de los países limítrofes. Puede haber sido un ciberataque y nos están ocultando algo? Puede, pero de que nos serviría a nosotros como sociedad el saber eso? Si tampoco contamos en nuestros hogares con la suficiente seguridad y menos aún tomamos real conciencia de todo lo que eso conllevaría.

Instalamos programas sin leer los acuerdos de privacidad, eso nos hace vulnerables a la hora de tener nuestra información, fotos y demás a resguardo ya que la gran mayoria de las grandes compañías comparten toda esa información para publicidad y está expresamente detallado en los acuerdos de privacidad que nosotros aceptamos sin leer.

La pregunta sería que solución podemos darle a todo este asunto? Y la respuesta es conciencia y no divulgación de todos nuestros aspectos de la vida privada. Necesitamos que más personas se involucren en lo que respecta a seguridad informática y se capaciten constantemente para darnos una respuesta a este asunto.

Y no solo en las grandes ciudades pasa todo, ya que vemos cada vez más dispositivos que nos ayudan en nuestra vida cotidiana y estan al alcance de nuestras manos. Es por eso que les aconsejo que antes de adquirir un dispositivo informático, dispositivo de ayuda hogareña con conexión a internet o instalar un programa de terceros lean algunas opiniones y verifiquen que los niveles de seguridad son altos y que no posean vulnerabilidades críticas.

Si tenés alguna duda escribime debajo y con gusto te responderé


Explorar el mundo y ser audaz es nuestra mayor fortaleza