jueves, 14 de marzo de 2024

INTELIGENCIA ARTIFICAL - Para Estudiantes

GALO LIMA, CUMPLIMIENTO Y SEGURIDAD INFORMÁTICA, 0981478818

Inteligencia artificial: Las 7 mejores herramientas para estudiantes

La mayoría de los estudiantes ya comenzó con la cursada 2024. Estos son las mejores herramientas de Inteligencia artificial para que se haga más llevadero el estudio.

La IA puede ayudar a los estudiantes a perfeccionar sus entregas. 

El uso de la Inteligencia Artificial tiene muchos beneficios académicamente. Entre ellos, puede ayudar a los estudiantes a hacer tareas tediosas o a perfeccionar sus entregas.

La IA tiene una increíble capacidad para procesar grandes cantidades de información y predecir escenarios futuros, pero las herramientas de aprendizaje automático y de lenguaje también están cambiando el panorama académico, beneficiando tanto a los estudiantes como a los profesores.

Las 7 mejores herramientas de inteligencia artificial para ayudar a los estudiantes

1. Grammarly

Grammarly ofrece sugerencias en la escritura, ya sea en gramática, ortografía o hasta hace sugerencias para mejorar el estilo de la escritura, ajustando el tono dependiendo de la audiencia (profesional, informal o creativa).

2. Socratic

Para preguntas de matemáticas, química, literatura y más, Socratic busca mejores explicaciones, mas completas y visuales. Es una herramienta de software de inteligencia artificial que se puede utilizar junto a los materiales de las lecciones, como complemento a la lectura de los apuntes

3. Tutor.ai

Esta herramienta de software genera respuestas detalladas y explicaciones a preguntas que hacen los alumnos de una diversa variedad de temas. Es como tener un propio tutor inteligente, que asiste y orienta a cada estudiante.

4. Gradescope

Gradescope sirve para obtener un simulacro de calificación de un profesor. Utiliza una combinación de inteligencia artificial y aprendizaje automático para simplificar esta corrección. Mientras que los profesores lo pueden usar como un método para perfeccionar sus correcciones, los alumnos pueden utilizarlo para adelantarse.

5. Zotero

Esta herramienta detecta automáticamente la lista de bibliografía utilizada en un ensayo, y la ordena para marcar estas referencias y poder copiarlas abajo del trabajo hecho. Es compatible con la mayoría de editores de texto, como Microsoft Word.

6. Wolfram Alpha

Wolfram Alpha es un motor de respuestas que utiliza inteligencia computacional l y una base de conocimientos almacenada para proporcionar respuestas a preguntas complejas, que usualmente lleva un largo tiempo de revisión en distintas páginas de Google. Esta herramienta genera respuestas de una gran cantidad de temas, como ingeniería, matemáticas, geografía, física, y más.

9. Nuance

Esta es una herramienta de reconocimiento de voz que transcribe hasta 160 palabras por minuto. Sirve para dictar de forma precisa ensayos, planes de lecciones o hojas de ejercicio de una manera más rápida.

 

GALO LIMA, CUMPLIMIENTO Y SEGURIDAD INFORMÁTICA, 0981478818

viernes, 8 de marzo de 2024

Esteganografía - Virus en Imágenes

GALO LIMA, CUMPLIMIENTO Y SEGURIDAD INFORMÁTICA, 0981478818

¿Cómo envían virus los ciberdelincuentes a través de imágenes? tips para evitarlos

Una novedosa amenaza de ciberseguridad comenzó a expandirse en los últimos días. Se trata de la transmisión de virus malware a través de imágenes que se comparten por internet, ya sea por email o mensajes multimedia en aplicaciones.

La técnica es conocida como esteganografía, una disciplina que consiste en ocultar información dentro de otro tipo de datos, de modo que no quede visible. Mientras la criptografía se centra en hacer que la información sea ilegible, la esteganografía se enfoca en hacer que la información pase desapercibida. En un contexto de seguridad informática, se utiliza principalmente para incrustar código malicioso en archivos multimedia, como imágenes o videos.

Su empleo en la distribución de malware está en aumento: muchos ciberdelincuentes la adoptaron como una herramienta eficaz para eludir los sistemas de detección de amenazas convencionales, por su facilidad de implementación y para llegar a sus objetivos sin levantar sospechas.

“La expansión o transmisión de malware por imágenes puede ocurrir de varias formas”, Los casos más comunes se dan a partir de la distribución de imágenes con código malicioso a través de correos electrónicos, mensajes de texto, redes sociales y aplicaciones de mensajería instantánea, por ejemplo”. Además, los cibercriminales pueden comprometer sitios web legítimos e incrustar este tipo de imágenes en las portadas de las páginas web o dentro de su contenido.

¿Cómo funcionan las técnicas para esconder códigos maliciosos dentro de imágenes?

Existen dos técnicas para esconder virus dentro de imágenes. Ambas trabajan sobre el archivo: “Una imagen digital está formada básicamente de píxeles. Cada pixel tiene un valor en bits que define su color. La esteganografía consiste en aprovechar ciertas características de los archivos, en este caso, una imagen, para ocultar información”.

La llamada Codificación LSB modifica los bits menos significativos de los píxeles para codificar la información oculta. Y el enmascaramiento de datos oculta la información dentro de áreas de la imagen que son menos perceptibles para el ojo humano, como áreas de baja frecuencia o ruido.

¿Cómo se ejecuta el código malicioso y se activa el virus?

“En principio, una imagen no ejecuta código en un sistema por sí sola. Sin embargo, existen casos en los que los archivos de imagen han sido manipulados para explotar vulnerabilidades en el software que los procesa, lo que podría llevar a la ejecución de código malicioso”.

Para que esto pase es necesario encontrar una vulnerabilidad en el software de visualización de imágenes y que de alguna forma ejecute los comandos que un atacante desea al leer el comando malicioso incrustado en la imagen. La explicación técnica requiere de experiencia y conocimiento en programación: “Se transforma la imagen en un contenedor de código Javascript de forma que, cuando se cargue un navegador con el elemento HTML 5 Canvas, se ejecute este código. Este concepto de imagen más código Javascript se llama IMAJS (IMAge+JavaScript)”, “Ahora bien, esto resulta complejo y pueden mencionarse otros métodos, como por ejemplo que los atacantes envíen la imagen a través de un correo electrónico o mensaje de texto con instrucciones persuasivas para que el usuario la abra”.

¿Cómo se puede detectar un virus dentro de una imagen?

La realidad es que es difícil detectar la presencia de código malicioso en imágenes sin herramientas específicas de análisis. “Considerando que las imágenes son un formato de archivo común y ampliamente utilizado en Internet, proporciona a los atacantes una amplia superficie de ataque para distribuir malware”, “Si tenemos en cuenta que los malware distribuidos en este tipo de amenaza son de distinto tipo y capaces de generar una gran variedad de daño, podemos decir que la gravedad de la esteganografía dependerá del código malicioso que logre infectar a la víctima”, detectar este tipo de amenaza es bastante complicado y muchas veces requiere de habilidades técnicas con las que un usuario no cuenta. “El análisis de metadatos de una imagen permitiría obtener información mediante la cual, en algunos casos, se podría detectar información maliciosa o al menos dar con una pista. También existen técnicas de análisis forense de imágenes que permiten encontrar anomalías en su estructura”.

Para el usuario común u hogareño, la forma más fácil o accesible para al menos evaluar las imágenes es a través de alguna solución de seguridad informática, como un antivirus o antimalware, aunque no siempre garantizan el éxito en este tipo de amenazas.

Por otra parte, la educación en ciberseguridad resulta ser una parte importante para la prevención, ya que le da al usuario herramientas para estar atento frente a emails, mensajes o webs sospechosas: “Entre muchos factores, se recomienda tener actualizado el sistema operativo, el software y aplicaciones para contar con los últimos parches y mantenerse protegidos de vulnerabilidades conocidas. Además, ser cuidadoso al abrir imágenes o archivos adjuntos en correos electrónicos, mensajes de texto o enlaces de fuentes desconocidas, es crucial”.

Noticias Relacionadas

Algorítmos Matemáticos esteganografía (Solo para Técnicos)

La idea que sigue la esteganografía es enviar el mensaje oculto (E) “escondido” en un mensaje de apariencia inocua (C) que servirá de “camuflaje”. Esto es, se aplica una función de esteganografía ƒ(E). El resultado de aplicar la función (O), se envía por un canal inseguro y puede ser visto sin problemas por el guardián. Finalmente, el otro prisionero recibe el objeto O y, aplicando la función inversa ƒ -1(O), puede recuperar el mensaje oculto.

Ejemplo:

El valor (1 1 1 1 1 1 1 1) es un número binario de 8 bits. Al bit ubicado más a la derecha se le llama "bit menos significativo" (LSB) porque es el de menor peso, alterándolo cambia en la menor medida posible el valor total del número representado.

Un ejemplo de esteganografía: Ocultamiento de la letra "A". Si se tiene parte de una imagen con píxeles con formato RGB (3 bytes), su representación original podría ser la siguiente (3 píxeles, 9 bytes):

(1 1 0 1 1 0 1 0) (0 1 0 0 1 0 0 1) (0 1 0 0 0 0 1 1)

(0 0 0 1 1 1 1 0) (0 1 0 1 1 0 1 1) (1 1 0 1 1 1 1 1)
(0 0 0 0 1 1 1 0) (0 1 0 0 0 1 1 1) (0 0 0 0 0 1 1 1)

El mensaje a cifrar es ‘A’ cuya representación ASCII es (0 1 0 0 0 0 0 1), entonces los nuevos píxeles alterados serían:

(1 1 0 1 1 0 1 0) (0 1 0 0 1 0 0 1) (0 1 0 0 0 0 1 0)

(0 0 0 1 1 1 1 0) (0 1 0 1 1 0 1 0) (1 1 0 1 1 1 1 0)
(0 0 0 0 1 1 1 0) (0 1 0 0 0 1 1 1) (0 0 0 0 0 1 1 1)

Observar que se ha sustituido el bit del mensaje (letra A, marcados en negritas) en cada uno de los bits menos significativos de color de los 3 píxeles. Fueron necesarios 8 bytes para el cambio, uno por cada bit de la letra A, el noveno byte de color no se utilizó, pero es parte del tercer pixel (su tercer componente de color).

El método del LSB funciona mejor en los archivos de imágenes que tienen una alta resolución y usan gran cantidad de colores. En caso de archivos de audio, favorecen aquellos que tienen muchos y diferentes sonidos que poseen una alta tasa de bits.

Además este método no altera en absoluto el tamaño del archivo portador o cubierta (por eso es "una técnica de sustitución"). Posee la desventaja de que el tamaño del archivo portador debe ser mayor al mensaje a embeber; se necesitan 8 bytes de imagen por cada byte de mensaje a ocultar; es decir, la capacidad máxima de una imagen para almacenar un mensaje oculto es de su 12,5 %. Si se pretende emplear una mayor porción de bits de la imagen (por ejemplo, no solo el último, sino los dos últimos), puede comenzar a ser perceptible al ojo humano la alteración general provocada.

Una forma de aplicar la esteganografía, en el dominio de la transformada, es explotar el proceso de la compresión de JPEG, el cual incluye una cuantización de coeficientes a través de la DCT. La compresión de JPEG es acertada porque cambia drásticamente los coeficientes de alta frecuencia, para los cuales el ojo humano es en gran parte insensible, mientras que altera ligeramente los de frecuencia baja. Estos elementos  han sido usados, por algunos autores, para aumentar el nivel de imperceptibilidad de la transformación en la imagen usada (Fan, et al., 2011; Li y  Wang, 2007; Yu y  Babaguchi, 2008) .

En el procesamiento de imágenes digitales, la DCT en dos dimensiones está definida de la siguiente manera: considerando un bloque de tamaño nxm  de una imagen f, entonces la transformada discreta del coseno viene dada mediante la ecuación:

donde, para ambas transformadas, tanto directa como inversa, se tiene que fo05 Además, los coeficientes de la DCT bidimensional de un bloque de imagen de 8x8 píxeles, están organizados de la siguiente manera: el primer coeficiente DCT corresponde al coeficiente DC o de frecuencia cero, mientras que el resto de

Técnicas más utilizadas según el tipo de medio

En documentos

El uso de esteganografía en los documentos puede funcionar con solo añadir un espacio en blanco y las fichas a los extremos de las líneas de un documento. Este tipo de esteganografía es extremadamente eficaz, ya que el uso de los espacios en blanco y tabs no es visible para el ojo humano, al menos en la mayoría de los editores de texto, y se producen de forma natural en los documentos, por lo que en general es muy difícil que levante sospechas.

En imágenes

El método más utilizado es el LSB, puesto que para un computador un archivo de imagen es simplemente un archivo que muestra diferentes colores e intensidades de luz en diferentes áreas (píxeles). El formato de imagen más apropiado para ocultar información es el BMP (color de 24 bits), debido a que es el de mayor proporción (imagen no comprimida) y normalmente es de la más alta calidad. Finalmente se prefiere optar por formatos BMP de 8 bits o bien otros tales como el GIF, por ser de menor tamaño. Se debe tener en cuenta que el transporte de imágenes grandes por Internet puede despertar sospechas.

Cuando una imagen es de alta calidad y resolución, es más fácil y eficiente ocultar y enmascarar la información dentro de ella.

La desventaja del método LSB es que es el más conocido y popular, por tanto el más estudiado. Deja marcas similares a ruido blanco en el portador (imagen contenedora), lo cual la convierte en altamente detectable o vulnerable a ataques de estegoanálisis, para evitarlo se recurre a dispersar el mensaje, en general usando secuencias aleatorias.

Es importante notar que si se oculta información dentro de un archivo de imagen y este es convertido a otro formato, lo más probable es que la información oculta dentro sea dañada y, consecuentemente, resulte irrecuperable.

En audio

Cuando se oculta información dentro de archivos de audio, por lo general la técnica usada es low bit encoding (baja bit de codificación), que es similar a la LSB que suele emplearse en las imágenes. El problema con el low bit encoding es que en general es perceptible para el oído humano, por lo que es más bien un método arriesgado que alguien lo use si están tratando de ocultar información dentro de un archivo de audio.

Spread Spectrum también sirve para ocultar información dentro de un archivo de audio. Funciona mediante la adición de ruidos al azar a la señal de que la información se oculta dentro de una compañía aérea y la propagación en todo el espectro de frecuencias.

Otro método es Echo data hiding, que usa los ecos en archivos de sonido con el fin de tratar de ocultar la información. Simplemente añadiendo extra de sonido a un eco dentro de un archivo de audio, la información puede ser ocultada. Lo que este método consigue mejor que otros es que puede mejorar realmente el sonido del audio dentro de un archivo de audio.

En vídeo

En vídeo, suele utilizarse el método DCT (Discrete Cosine Transform). DCT funciona cambiando ligeramente cada una de las imágenes en el vídeo, solo de manera que no sea perceptible por el ojo humano. Para ser más precisos acerca de cómo funciona DCT, DCT altera los valores de ciertas partes de las imágenes, por lo general las redondea. Por ejemplo, si parte de una imagen tiene un valor de 6,667, lo aproxima hasta 7.

Esteganografía en vídeo es similar a la aplicada en las imágenes, además de que la información está oculta en cada fotograma de vídeo. Cuando solo una pequeña cantidad de información que está oculta dentro del código fuente por lo general no es perceptible a todos. Sin embargo, cuanta mayor información se oculte, más perceptible será.

En archivos de cualquier tipo

Uno de los métodos más fáciles de implementar es el de inyección o agregado de bytes al final del archivo. Esta técnica consiste, esencialmente, en agregar o adosar al final de un archivo, de cualquier tipo, otro archivo que será el contenedor del "mensaje a ocultar", también de cualquier tipo. Esta metodología es la más versátil, pues permite usar cualquier tipo de archivo como portador (documentos, imágenes, audio, vídeos, ejecutables, etc) y añadir al final del archivo contenedor el "paquete enviado", que es otro archivo, también de cualquier tipo.

Esta es una técnica que no se vale de las limitaciones humanas (vista y oído) para implementar la estrategia esteganográfica, sino que se vale de la forma de funcionamiento de la aplicaciones software que utilizan el portador. No degradan el contenido del portador de ninguna forma, por ejemplo, si es una imagen, permanecerá intacta; ya que el "mensaje" se le inyecta o adosa al final de la misma y la aplicación usada para visualizarla la mostrará normalmente hasta donde ella finalice. Esto es debido que todo tipo de archivo, en su cabecera, entre otros, contiene ciertos bytes fijos (en cantidad y ubicación) usados exclusivamente para indicar el tamaño del archivo. La aplicación que utilice un archivo, de cualquier tipo, siempre lee su cabecera primero, adquiere ese valor como su tamaño (en cantidad de bytes) y seguidamente lee el resto del archivo hasta el final indicado por dicho valor. De modo que si se coloca algo (mensaje) más allá del valor de ese parámetro, no será leído por la aplicación normal, por tanto no detectado, y el archivo portador funcionará normalmente.

Si bien es la técnica más sencilla de implementar, y de uso muy difundido, tiene la gran desventaja que provoca crecimiento del portador, tanto como el tamaño de su mensaje, siendo por tanto una estrategia fácilmente detectable. Un sencillo programa de estegoanálisis lo detecta por la sola lectura de su cabecera y la comprobación del tamaño real de archivo portador; incluso cualquier usuario desconfiado puede muchas veces sospechar del portador por su tamaño ocupado en disco en relación con su contenido. Otra desventaja, aunque muy relativa y eventual, es que el crecimiento del portador podría ser limitante a la hora de trasferirlo por las redes, particularmente por Internet.

Los programas o software que utilizan esta técnica son llamados joiners, básicamente unen dos archivos, el portador y el de mensaje, manteniendo el valor inicial del tamaño en bytes indicado en la cabecera del primero. Esta es una técnica no utilizada si se pretende obtener características de indetectabilidad.

Si no se requiere reunir requisitos de indetectabilidad, es uno de los métodos preferidos por su sencillez, flexibilidad y escasas limitaciones. Prácticamente cualquier tipo de portador es admitido, con o sin compresión, incluso módulos ejecutables. En algunos casos provoca corrupción del portador, lo cual no es gran problema: practicada la técnica e inyectado el mensaje se prueba el portador con su aplicación correspondiente, si se ha degradado y/o no funciona bien, sencillamente toma otro, del mismo u otro tipo y se repite la operación.

Veamos las principales herramientas para descifrar esteganografía online.

Esteganografía en internet y redes sociales

Hoy en día todos (o casi) utilizamos al menos, una red social, como Twitter, Facebook o Instagram, entre otras muchas. Esto convierte a estos canales de comunicación en los transportes ideales de todo tipo de información, un medio de interconexión fácil de usar y con capacidad de llegada a múltiples destinatarios, a cualquier parte del mundo.

A través de las redes sociales también es posible enviar información de forma completamente inadvertida. Esto es: utilizando esteganografía informática. No es fácil hacerlo, pues tienen sus propios algoritmos de detección de código oculto, amén de otras técnicas de inserción, como el cambio de resoluciones de imágenes, una vez subidas a la plataforma, etc. Pero esto no quiere decir que sea imposible conseguirlo.

Otros usos: espías ilegales, terrorismo y más

Hoy en día, los atacantes utilizan scripts de PowerShell y BASH para automatizar los ataques. También lo son los probadores de lápiz. Por ejemplo, los atacantes han incrustado scripts reales en documentos de Excel y Word habilitados para macros. Una vez que una víctima abre el documento de Excel o Word, activa la secuencia de comandos secreta incrustada.

El atacante no necesita engañar al usuario para que use aplicaciones como Steghide. El atacante está utilizando una aplicación esteganográfica para aprovechar las funciones y aplicaciones comunes de Windows, como Excel y PowerShell. Todo lo que la víctima debe hacer es leer el documento y comienza a ocurrir una serie de eventos desafortunados.

  • Primero, la víctima hace clic en un documento de Excel que un atacante ha modificado usando esteganografía.
  • Ese clic libera un script de PowerShell oculto.
  • Este script luego instala una aplicación de instalación en la computadora con Windows. Esta aplicación de instalación se mueve rápidamente y es tan sutil que las aplicaciones antivirus típicas no lo notan.
  • Este descargador luego sale a Internet y toma versiones actualizadas de malware como URLZone (o herramientas más recientes) que luego comprometen la computadora de la víctima.

A lo largo de los años, los atacantes han utilizado el procedimiento anterior para entregar ransomware como Snatch. Los piratas informáticos han instalado malware sofisticado que es un cable de registro de teclas, alistando computadoras en redes de bots DDoS o instalando troyanos, como las últimas variantes de Rovnix y Pillowmint.

Estegoanálisis o detección de mensajes ocultos

El estegoanálisis es una disciplina de investigación relativamente nueva con pocos artículos que aparecieron antes de finales de la década de 1990. El estegoanálisis es el proceso de detectar la esteganografía al observar las variaciones entre los patrones de bits y los tamaños de archivo inusualmente grandes. Es el arte de descubrir y transmitir mensajes encubiertos inútiles.

El objetivo del estegoanálisis es identificar los flujos de información sospechosos, determinar si tienen mensajes ocultos codificados en ellos y, si es posible, recuperar la información oculta.

El hecho de que la esteganografía no se pueda detectar en todo momento hace que el estegoanálisis sea un área de investigación en curso. Las limitaciones se magnifican debido al hecho de que la esteganografía no es una técnica exacta.

Herramientas para descifrar esteganografía online

Veamos las principales herramientas para descifrar esteganografía online.

Stegdetect

Es una herramienta de esteganálisis común. Stegdetect puede encontrar información oculta en imágenes JPEG utilizando esquemas de esteganografía como F5, Invisible Secrets, JPHide y JSteg. También tiene una interfaz gráfica llamada Xsteg.

Stego Suite

Se compone de tres productos. Stego Watch es una herramienta de esteganografía que busca contenido oculto en archivos de imagen o audio digitales. Stego Analyst es un analizador de archivos de imagen y audio que se integra con Stego Watch para proporcionar un análisis más detallado de los archivos sospechosos y Stego Break es un descifrador de contraseñas diseñado para obtener la contraseña de un archivo que contiene esteganografía.

ILook Investigator

Es una herramienta de análisis forense utilizada por miles de laboratorios de aplicación e investigadores de todo el mundo para la investigación de imágenes forenses creadas por diferentes utilidades de imágenes.

EnCase

EnCase cuenta con una guía intuitiva que permite a los examinadores gestionar fácilmente grandes volúmenes de pruebas informáticas y ver todos los archivos relevantes, incluidos los archivos «eliminados», la holgura del archivo y el espacio no asignado.

La solución automatiza eficazmente los procedimientos de investigación básicos, reemplazando procesos y herramientas arcaicos, que requieren mucho tiempo y costes.

En EnCase, los investigadores deben identificar y hacer coincidir el valor hash MD5 de cada archivo sospechoso. Deben importar o construir una biblioteca de conjuntos hash (en este caso, un software de esteganografía) con la función de biblioteca en EnCase. El hash identificará coincidencias de archivos stego.

Además, los investigadores deben tener cuidado al crear conjuntos de hash para descubrir esteganografía, para prevenir falsos positivos. Por ejemplo, los investigadores deben utilizar conjuntos de hash seguros para filtrar archivos inofensivos de su investigación.

GALO LIMA, CUMPLIMIENTO Y SEGURIDAD INFORMÁTICA, 0981478818

martes, 5 de marzo de 2024

Protege tu WhatsApp

GALO LIMA, CUMPLIMIENTO Y SEGURIDAD INFORMÁTICA, 0981478818

 Los mejores trucos de WhatsApp para proteger tu información personal y evitar que te espíen

El cifrado de extremo a extremo de la app de mensajería instantánea más usada no es suficiente para algunos. Por suerte, Meta tiene varias funciones para ocultar nuestras conversaciones y datos más privados en WhatsApp. 

WhatsApp cifra los mensajes de extremo a extremo, pero, si para ti eso no es suficiente, hay otras medidas de seguridad.

WhatsApp reúne a más de 2.900 millones de usuarios en todo el mundo. Meta, la empresa matriz de la aplicación, asegura que los chats están cifrados de extremo a extremo, sin embargo, toda precaución es poca para proteger las conversaciones confidenciales, ya sean personales o laborales.  

Hay personas a las que no les basta con que los mensajes que envía y recibe se cifren y solo se descifren al llegar a sus dispositivos. Eso puede deberse a que otro individuo conozca la clave de desbloqueo del teléfono o que WhatsApp esté abierto en el navegador web. Por suerte, la plataforma de Mark Zuckerberg tiene funciones que permiten salvaguardar nuestros chats más privados.

Pon una clave a tu WhatsApp

Tanto en la aplicación como en WhatsApp Web, existe una función que permite bloquear el acceso a todos tus chats. A través de esta herramienta, los usuarios pueden introducir una clave para que nadie más que pueda leerlos.

En la versión para navegador, se llama 'Bloqueo de pantalla' y funciona con una contraseña que debe incluir entre 6 y 128 caracteres que sean letras, números o signos de puntuación comunes. Por otro lado, la aplicación de móvil cuenta con 'Bloqueo con huella dactilar'. Ambas opciones se habilitan y deshabilitan dentro de la sección 'Privacidad' de los ajustes de WhatsApp.

 

Bloquea tus conversaciones más secretas

No todos los chats tienen por qué ser importantes y privados. Es posible que solo quieras ocultar algunos y no tener que introducir una contraseña o la huella dactilar siempre que entres en la plataforma. Para esos casos, existe una función para proteger las conversaciones más confidenciales.

Esta opción únicamente está habilitada en la aplicación y se puede activar al hacer clic sobre el nombre del contacto o grupo en cuestión dentro del chat. Al hacerlo, se abre un apartado con información sobre la conversación y con varias funciones. Una de ellas es 'Bloqueo de chats' que, al activarla, bloqueará y ocultará la conversación solo en el teléfono.

¿Cómo ocultar que estás en línea, tu última conexión o tus leídos en WhatsApp?

Otro problema que puede afectar en el día a día es la información que WhatsApp 'activa' a otros usuarios dentro de la app. Por defecto, la plataforma detalla cuándo estamos conectados, cuándo fue nuestra última conexión y cuándo leemos un mensaje. Eso puede pasarnos factura en el entorno laboral y personal, pero se puede deshabilitar.

Para hacerlo, debes ir a 'Ajustes' > 'Privacidad' y editar quién puede ver tu última hora de conexión, tus 'En línea', tu foto de perfil o tus confirmaciones de lectura. Cabe señalar que, si limitas estos datos a otros contactos, no podrás vérselos a ellos.

 

GALO LIMA, CUMPLIMIENTO Y SEGURIDAD INFORMÁTICA, 0981478818

viernes, 9 de febrero de 2024

Ley de Extinción de Dominio

GALO LIMA, CUMPLIMIENTO Y SEGURIDAD INFORMÁTICA, 0981478818

La Asamblea Nacional aprueba de manera unánime el cuarto proyecto de ley urgente de Noboa, que trata sobre extinción de dominio

Con aprobación unánime de 129 legisladores, la Asamblea Nacional dio luz el cuarto proyecto de Daniel Noboa, que plantea implementar mecanismos para la extinción de dominio de bienes cuyo origen sea ilícito.

 

La Asamblea Nacional aprobó en segundo debate en la tarde de este jueves 8 de febrero el cuarto proyecto de ley urgente en materia económica enviado por Daniel Noboa, titulado Ley Orgánica para el Ahorro y la Monetización de Recursos Económicos para el Financiamiento de la Lucha contra la Corrupción.

Entre los temas que se reforma a través de esta propuesta es la extinción de dominio. Se incluye tres excepciones para que esta medida pueda ser implementada sin sentencia condenatoria ejecutoriada previa:

·  Cuando los bienes objeto de extinción de dominio sean de propiedad de uno o varios miembros de grupos de delincuencia organizada nacional o transnacional, organizaciones terroristas y actores no estatales beligerantes, identificados mediante resolución motivada del Consejo de Seguridad Pública y del Estado, o que se encuentren descritos en las resoluciones del Consejo de Seguridad de las Naciones Unidas o en cualquier otro instrumento internacional ratificado por el Ecuador;

·  Cuando se trate de bienes o activos injustificados sobre los cuales exista relación de causalidad con el crimen organizado nacional o transnacional, organizaciones terroristas y actores no estatales beligerantes; y

·  Cuando se trate de delitos flagrantes respecto de los bienes o activos cuya titularidad se encuentren en propiedad de uno o varios de los miembros de grupos de delincuencia organizada nacional o transnacional, organizaciones terroristas o actores no estatales beligerantes

Asimismo, se establece la creación, dentro del Servicio Nacional de Contratación Pública, una Unidad de Antilavado de Activos y Anticorrupción la que deberá reportar reservadamente, de conformidad con las normas aplicables para dicho efecto, a la Unidad de Análisis Financiero y Económico (UAFE) las operaciones y transacciones inusuales e injustificadas de las cuales tuviese conocimiento.

El objetivo de este proyecto es financiar la lucha contra la corrupción, el narcotráfico, el crimen organizado, el terrorismo y demás delitos asociados a la criminalidad, a través del ahorro de recursos, prevención de delitos y transparencia en la contratación pública.

Además de la Ley de Extinción de Dominio, también reforma otros siete cuerpos legales:

·  Código Orgánico Integral Penal (COIP)

·  Ley Orgánica del Sistema Nacional de Contratación Pública

·  Ley Orgánica de la Contraloría General del Estado

·  Ley Orgánica de la Procuraduría General del Estado

·  Código Orgánico Administrativo

·  Ley de Tenencia de Armas

·  Código Civil

La monetización de los bienes extinguidos, que ya sean transferidos al Estado, deberán ser investidos en programas destinados a desarrollo integral infantil; en atención de programas de prevención y rehabilitación de uso y consumo de sustancias sujetas a fiscalización a prevención y erradicación de la violencia intrafamiliar.

Este dinero también tendrá destino a iniciativas de atención y mitigación de los efectos de desastres y fenómenos naturales a nivel nacional, a la elaboración y ejecución de proyectos que promuevan el desarrollo económico, social, vial, deportivo o cultural, en provincias fronterizas y zonas rurales; y al uso que sea determinado por el Ministerio de Economía y Finanzas.

GALO LIMA, CUMPLIMIENTO Y SEGURIDAD INFORMÁTICA, 0981478818

sábado, 23 de diciembre de 2023

CIBERESTAFA-Bluesnarfing

GALO LIMA, CUMPLIMIENTO Y SEGURIDAD INFORMÁTICA, 0981478818

 Qué es el bluesnarfing: la nueva ciberestafa que te roba los datos a través de tus dispositivos Bluetooth

 
Se acabó lo de "Qué más da que no esté usando el Bluetooth, lo dejo siempre encendido y así es más cómodo"

Cuanto más se populariza el uso de las nuevas tecnologías en el ámbito financiero, mayor es la importancia que debemos conceder a las nuevas ciberestafas que van surgiendo, incluso si a veces resulta complicado seguir el ritmo a toda la terminología (frecuentemente en inglés) que va surgiendo.

El mes pasado, un Banco advertía del peligro de una conocida como 'bluesnarfing',  basada en la explotación de vulnerabilidades de la tecnología Bluetooth para acceder al dispositivo de la víctima y robar los datos bancarios y personales almacenados en el mismo.

El término 'bluesnarfing' se deriva de "Bluetooth" y "snarf", un término coloquial para tomar algo sin permiso. A diferencia del bluesniffing, que se limita a detectar dispositivos Bluetooth cercanos, el bluesnarfing es un ataque activo que permite a los hackers copiar datos como contactos, mensajes, correos electrónicos y otros archivos sensibles.

Así pueden atacarte

Este tipo de ataque requiere cierto nivel de conocimientos técnicos y herramientas específicas, y suele ocurrir cuando el dispositivo de la víctima está en un radio de 10-15 metros del atacante. Los dispositivos vulnerables a menudo son los que usan contraseñas débiles o versiones obsoletas de Bluetooth.

CONOCIMIENTO TÉCNICO 

Cualquier dispositivo con su conexión de Bluetooth encendida y configurada como “visible” (que puede ser encontrado por otros dispositivos Bluetooth) puede ser susceptible a Bluejacking y en cierto modo a Bluesnarfing si el software del proveedor es vulnerable. Apagando esta característica, la potencial víctima puede disminuir el riesgo de ser Bluesnarfed; sin embargo un dispositivo configurado como “oculto” puede ser Bluesnarfable si se adivina la dirección MAC del dispositivo por medio de un ataque de fuerza bruta. El principal obstáculo para este ataque es el gran número de direcciones MAC. Bluetooth utiliza una dirección MAC única de 48 bits, de los cuales los 24 primeros son comunes a un mismo fabricante. ​Los 24 restantes tienen aproximadamente 16,8 millones de combinaciones posibles, lo que requiere un promedio de 8,4 millones de intentos para adivinarlos por fuerza bruta.

Los ataques a sistemas inalámbricos han aumentado junto con la popularidad de redes inalámbricas. Los atacantes normalmente buscan puntos de acceso o dispositivos inalámbricos no autorizados instalados en la red de una organización que permiten que el atacante eluda la seguridad de esta. Los puntos de acceso no autorizados y las redes inalámbricas de fácil acceso para terceros a menudo se detectan a través de wardriving, que utiliza un automóvil u otro medio de transporte para buscar una señal inalámbrica en un área grande. El Bluesnarfing es un ataque con el fin de acceder a información de dispositivos móviles que se transmite usando el protocolo Bluetooth. Con los dispositivos móviles, este tipo de ataque se utiliza a menudo para hacerse con la Identidad Internacional de Equipo Móvil (IMEI). El acceso a este código único permite al atacante desviar las llamadas telefónicas y los mensajes a otro dispositivo sin el conocimiento del usuario.

Las consecuencias de sufrir un ataque de 'bluesnarfing' pueden ser graves, pues el robo de información confidencial puede traducirse en suplantación de identidad o en transacciones no autorizadas.

Medidas de prevención

El Banco ha emitido alertas en las que ha enfatizado el riesgo de dejar el Bluetooth activado: la facilidad y comodidad de uso de Bluetooth, especialmente en dispositivos Apple a través de la App AirDrop, puede llevar a los usuarios a olvidar desactivar esta función, aumentando el riesgo de ataques.

Para protegerse contra el bluesnarfing, se recomienda al usuario:

  1.  Mantener actualizado el firmware del dispositivo para corregir vulnerabilidades.
  2. Configurar el Bluetooth en modo "no visible" o "no detectable".
  3. Desactivar el Bluetooth cuando no se utiliza.
  4. Evitar conexiones con dispositivos o redes desconocidas.
  5. Usar contraseñas fuertes (y cambiar las predeterminadas) en los dispositivos Bluetooth.

GALO LIMA, CUMPLIMIENTO Y SEGURIDAD INFORMÁTICA, 0981478818