Inteligencia artificial: Las 7 mejores
herramientas para estudiantes La mayoría de los estudiantes ya comenzó con la cursada 2024. Estos son
las mejores herramientas de Inteligencia artificial para que se haga más
llevadero el estudio. La IA puede
ayudar a los estudiantes a perfeccionar sus entregas.
El uso de la Inteligencia
Artificial tiene muchos beneficios
académicamente. Entre ellos, puede ayudar a los estudiantes a hacer tareas tediosas o a perfeccionar sus entregas. La IA tiene una increíble capacidad para procesar grandes cantidades de
información y predecir escenarios futuros, pero las herramientas de
aprendizaje automático y de lenguaje también están cambiando el panorama
académico, beneficiando tanto a los estudiantes como a los profesores. Las 7 mejores herramientas de inteligencia
artificial para ayudar a los estudiantes 1. Grammarly Grammarly ofrece sugerencias en la
escritura, ya sea en gramática, ortografía o
hasta hace sugerencias para mejorar el estilo de la escritura, ajustando el
tono dependiendo de la audiencia (profesional, informal o creativa). 2. Socratic Para preguntas de matemáticas, química, literatura y más, Socratic busca mejores explicaciones, mas completas y visuales. Es una herramienta de
software de inteligencia artificial que se puede utilizar junto a los
materiales de las lecciones, como complemento a la lectura de los apuntes 3. Tutor.ai Esta herramienta de software genera respuestas detalladas y explicaciones a preguntas que hacen los alumnos de una diversa variedad de temas. Es como tener un propio tutor inteligente, que asiste y orienta a cada estudiante. 4. Gradescope Gradescope sirve para obtener un simulacro
de calificación de un profesor. Utiliza una combinación de inteligencia artificial y aprendizaje
automático para simplificar esta corrección. Mientras que los profesores lo
pueden usar como un método para perfeccionar sus correcciones, los alumnos
pueden utilizarlo para adelantarse. 5. Zotero Esta herramienta detecta
automáticamente la lista de bibliografía utilizada en un ensayo, y la ordena para marcar estas referencias y
poder copiarlas abajo del trabajo hecho. Es compatible con la mayoría de
editores de texto, como Microsoft Word. 6. Wolfram Alpha Wolfram Alpha es un motor de respuestas que utiliza inteligencia
computacional l y una base de conocimientos almacenada para
proporcionar respuestas a preguntas complejas, que usualmente lleva un largo tiempo de revisión
en distintas páginas de Google. Esta herramienta genera respuestas de una
gran cantidad de temas, como ingeniería, matemáticas, geografía, física, y
más. 9. Nuance Esta es una herramienta de reconocimiento de voz que transcribe hasta 160 palabras por minuto. Sirve para dictar de forma precisa ensayos, planes
de lecciones o hojas de ejercicio de una manera más rápida. |
AUDITORIA DE CUMPLIMIENTO
Asesoramiento en temas relacionados a prevención de delitos. Determinación de criterios condición causa y efecto (hallazgos). Matriz de riesgos con software especial aplicando estadares internacionales para toda clase de empresa.
jueves, 14 de marzo de 2024
INTELIGENCIA ARTIFICAL - Para Estudiantes
viernes, 8 de marzo de 2024
Esteganografía - Virus en Imágenes
¿Cómo envían virus los ciberdelincuentes a través de imágenes? tips para
evitarlos Una novedosa amenaza de
ciberseguridad comenzó a expandirse en los últimos días. Se trata de
la transmisión de virus malware a través de imágenes que se
comparten por internet, ya sea por email o mensajes multimedia en aplicaciones. La técnica es conocida como esteganografía,
una disciplina que consiste en ocultar información dentro de otro
tipo de datos, de modo que no quede visible. Mientras la
criptografía se centra en hacer que la información sea ilegible, la
esteganografía se enfoca en hacer que la información pase
desapercibida. En un contexto de seguridad informática, se utiliza
principalmente para incrustar código malicioso en archivos
multimedia, como imágenes o videos. Su empleo en la distribución de malware está
en aumento: muchos ciberdelincuentes la adoptaron como una
herramienta eficaz para eludir los sistemas de detección de amenazas
convencionales, por su facilidad de implementación y para llegar a sus objetivos
sin levantar sospechas. “La expansión o transmisión de malware por imágenes puede ocurrir de varias formas”, Los casos más comunes se dan a partir de la distribución de imágenes con código malicioso a través de correos electrónicos, mensajes de texto, redes sociales y aplicaciones de mensajería instantánea, por ejemplo”. Además, los cibercriminales pueden comprometer sitios web legítimos e incrustar este tipo de imágenes en las portadas de las páginas web o dentro de su contenido. ¿Cómo funcionan las técnicas para esconder códigos maliciosos dentro de imágenes? Existen dos técnicas para esconder
virus dentro de imágenes. Ambas trabajan sobre el archivo: “Una imagen digital
está formada básicamente de píxeles. Cada pixel tiene un valor en
bits que define su color. La esteganografía consiste en
aprovechar ciertas características de los archivos, en este caso, una imagen,
para ocultar información”. La llamada Codificación LSB modifica los bits
menos significativos de los píxeles para codificar la información oculta. Y
el enmascaramiento de datos oculta la información dentro de
áreas de la imagen que son menos perceptibles para el ojo humano, como áreas
de baja frecuencia o ruido. ¿Cómo se ejecuta el código malicioso y se activa el virus? “En principio, una imagen no
ejecuta código en un sistema por sí sola. Sin embargo, existen casos en
los que los archivos de imagen han sido manipulados para explotar
vulnerabilidades en el software que los procesa, lo que podría llevar a la
ejecución de código malicioso”. Para que esto pase es necesario
encontrar una vulnerabilidad en el software de visualización de imágenes y
que de alguna forma ejecute los comandos que un atacante desea al leer el
comando malicioso incrustado en la imagen. La explicación técnica requiere
de experiencia y conocimiento en programación: “Se transforma la imagen
en un contenedor de código Javascript de forma que, cuando se cargue un
navegador con el elemento HTML 5 Canvas, se ejecute este código. Este
concepto de imagen más código Javascript se llama IMAJS (IMAge+JavaScript)”, “Ahora
bien, esto resulta complejo y pueden mencionarse otros métodos, como por
ejemplo que los atacantes envíen la imagen a través de un correo electrónico
o mensaje de texto con instrucciones persuasivas para que el usuario la
abra”. ¿Cómo se puede detectar un virus dentro de una imagen? La realidad es que es difícil
detectar la presencia de código malicioso en imágenes sin herramientas
específicas de análisis. “Considerando que las imágenes son un formato de
archivo común y ampliamente utilizado en Internet, proporciona a los
atacantes una amplia superficie de ataque para distribuir malware”,
“Si tenemos en cuenta que los malware distribuidos en este
tipo de amenaza son de distinto tipo y capaces de generar una gran variedad
de daño, podemos decir que la gravedad de la esteganografía dependerá
del código malicioso que logre infectar a la víctima”, detectar este tipo
de amenaza es bastante complicado y muchas veces requiere de habilidades
técnicas con las que un usuario no cuenta. “El análisis de metadatos de
una imagen permitiría obtener información mediante la cual, en algunos casos,
se podría detectar información maliciosa o al menos dar con una pista.
También existen técnicas de análisis forense de imágenes que permiten
encontrar anomalías en su estructura”. Para el usuario común u hogareño, la
forma más fácil o accesible para al menos evaluar las imágenes es a través de
alguna solución de seguridad informática, como un antivirus o antimalware,
aunque no siempre garantizan el éxito en este tipo de amenazas. Por otra parte, la educación en
ciberseguridad resulta ser una parte importante para la prevención, ya
que le da al usuario herramientas para estar atento frente a emails, mensajes
o webs sospechosas: “Entre muchos factores, se recomienda tener
actualizado el sistema operativo, el software y aplicaciones para contar con
los últimos parches y mantenerse protegidos de vulnerabilidades conocidas.
Además, ser cuidadoso al abrir imágenes o archivos
adjuntos en correos electrónicos, mensajes de texto o enlaces de
fuentes desconocidas, es crucial”. Noticias Relacionadas
Algorítmos Matemáticos esteganografía (Solo para Técnicos) La idea que sigue la esteganografía es
enviar el mensaje oculto (E)
“escondido” en un mensaje de apariencia inocua (C) que servirá de “camuflaje”. Esto es, se aplica una función de
esteganografía ƒ(E). El resultado
de aplicar la función (O), se
envía por un canal inseguro y puede ser visto sin problemas por el guardián.
Finalmente, el otro prisionero recibe el objeto O y, aplicando la función inversa ƒ -1(O), puede recuperar el mensaje oculto. Ejemplo: El valor (1 1 1 1 1 1 1 1) es un número binario de 8 bits. Al bit ubicado más a la derecha se le llama "bit menos significativo" (LSB) porque es el de menor peso, alterándolo cambia en la menor medida posible el valor total del número representado. Un ejemplo de esteganografía: Ocultamiento de la letra "A". Si se tiene parte de una imagen con píxeles con formato RGB (3 bytes), su representación original podría ser la siguiente (3 píxeles, 9 bytes): (1 1 0 1 1 0 1 0) (0 1 0 0 1 0 0 1) (0 1 0 0 0 0 1 1) (0 0 0 1 1 1 1 0) (0 1 0 1 1 0 1 1) (1 1 0 1 1 1 1 1) (0 0 0 0 1 1 1 0) (0 1 0 0 0 1 1 1) (0 0 0 0 0 1 1 1)
El mensaje a cifrar es ‘A’ cuya representación ASCII es (0 1 0 0 0 0 0 1), entonces los nuevos píxeles alterados serían: (1 1 0 1 1 0 1 0) (0 1 0 0 1 0 0 1) (0 1 0 0 0 0 1 0) (0 0 0 1 1 1 1 0) (0 1 0 1 1 0 1 0) (1 1 0 1 1 1 1 0) (0 0 0 0 1 1 1 0) (0 1 0 0 0 1 1 1) (0 0 0 0 0 1 1 1)
Observar que se ha sustituido el bit del mensaje (letra A, marcados en negritas) en cada uno de los bits menos significativos de color de los 3 píxeles. Fueron necesarios 8 bytes para el cambio, uno por cada bit de la letra A, el noveno byte de color no se utilizó, pero es parte del tercer pixel (su tercer componente de color). El método del LSB funciona mejor en los archivos de imágenes que tienen una alta resolución y usan gran cantidad de colores. En caso de archivos de audio, favorecen aquellos que tienen muchos y diferentes sonidos que poseen una alta tasa de bits. Además este método no altera en absoluto el tamaño del archivo portador o cubierta (por eso es "una técnica de sustitución"). Posee la desventaja de que el tamaño del archivo portador debe ser mayor al mensaje a embeber; se necesitan 8 bytes de imagen por cada byte de mensaje a ocultar; es decir, la capacidad máxima de una imagen para almacenar un mensaje oculto es de su 12,5 %. Si se pretende emplear una mayor porción de bits de la imagen (por ejemplo, no solo el último, sino los dos últimos), puede comenzar a ser perceptible al ojo humano la alteración general provocada. Una forma de aplicar la esteganografía, en el dominio de la transformada, es explotar el proceso de la compresión de JPEG, el cual incluye una cuantización de coeficientes a través de la DCT. La compresión de JPEG es acertada porque cambia drásticamente los coeficientes de alta frecuencia, para los cuales el ojo humano es en gran parte insensible, mientras que altera ligeramente los de frecuencia baja. Estos elementos han sido usados, por algunos autores, para aumentar el nivel de imperceptibilidad de la transformación en la imagen usada (Fan, et al., 2011; Li y Wang, 2007; Yu y Babaguchi, 2008) . En el procesamiento de imágenes digitales, la DCT en dos dimensiones está definida de la siguiente manera: considerando un bloque de tamaño nxm de una imagen f, entonces la transformada discreta del coseno viene dada mediante la ecuación: donde, para ambas transformadas, tanto directa como inversa, se tiene que fo05 Además, los coeficientes de la DCT bidimensional de un bloque de imagen de 8x8 píxeles, están organizados de la siguiente manera: el primer coeficiente DCT corresponde al coeficiente DC o de frecuencia cero, mientras que el resto de Técnicas más utilizadas según el tipo de medio En documentos El uso de esteganografía en los
documentos puede funcionar con solo añadir un espacio en blanco y las fichas
a los extremos de las líneas de un documento. Este tipo de esteganografía es
extremadamente eficaz, ya que el uso de los espacios en blanco y tabs no es
visible para el ojo humano, al menos en la mayoría de los editores de texto,
y se producen de forma natural en los documentos, por lo que en general es
muy difícil que levante sospechas. En imágenes El método más utilizado es el LSB,
puesto que para un computador un archivo de imagen es simplemente un archivo
que muestra diferentes colores e intensidades de luz en diferentes áreas
(píxeles). El formato de imagen más apropiado para ocultar información es el
BMP (color de 24 bits), debido a que es el de mayor proporción (imagen no
comprimida) y normalmente es de la más alta calidad. Finalmente se prefiere
optar por formatos BMP de 8 bits o bien otros tales como el GIF, por ser de
menor tamaño. Se debe tener en cuenta que el transporte de imágenes grandes
por Internet puede despertar sospechas. Cuando una imagen es de alta calidad y
resolución, es más fácil y eficiente ocultar y enmascarar la información
dentro de ella. La desventaja del método LSB es que es
el más conocido y popular, por tanto el más estudiado. Deja marcas similares
a ruido blanco en el portador (imagen contenedora), lo cual la convierte en
altamente detectable o vulnerable a ataques de estegoanálisis, para evitarlo
se recurre a dispersar el mensaje, en general usando secuencias aleatorias. Es importante notar que si se oculta
información dentro de un archivo de imagen y este es convertido a otro
formato, lo más probable es que la información oculta dentro sea dañada y,
consecuentemente, resulte irrecuperable. En audio Cuando se oculta información dentro de
archivos de audio, por lo general la técnica usada es low bit encoding (baja bit de codificación), que es similar a la
LSB que suele emplearse en las imágenes. El problema con el low bit encoding
es que en general es perceptible para el oído humano, por lo que es más bien
un método arriesgado que alguien lo use si están tratando de ocultar
información dentro de un archivo de audio. Spread Spectrum también sirve para ocultar información dentro de un archivo de audio.
Funciona mediante la adición de ruidos al azar a la señal de que la
información se oculta dentro de una compañía aérea y la propagación en todo
el espectro de frecuencias. Otro método es Echo data hiding, que usa los ecos en archivos de sonido con el
fin de tratar de ocultar la información. Simplemente añadiendo extra de
sonido a un eco dentro de un archivo de audio, la información puede ser
ocultada. Lo que este método consigue mejor que otros es que puede mejorar
realmente el sonido del audio dentro de un archivo de audio. En vídeo En vídeo, suele utilizarse el método DCT (Discrete Cosine Transform). DCT
funciona cambiando ligeramente cada una de las imágenes en el vídeo, solo de
manera que no sea perceptible por el ojo humano. Para ser más precisos acerca
de cómo funciona DCT, DCT altera los valores de ciertas partes de las
imágenes, por lo general las redondea. Por ejemplo, si parte de una imagen
tiene un valor de 6,667, lo aproxima hasta 7. Esteganografía en vídeo es similar a
la aplicada en las imágenes, además de que la información está oculta en cada
fotograma de vídeo. Cuando solo una pequeña cantidad de información que está
oculta dentro del código fuente por lo general no es perceptible a todos. Sin
embargo, cuanta mayor información se oculte, más perceptible será. En archivos de cualquier tipo Uno de los métodos más fáciles de implementar es el de
inyección o agregado de bytes al final del archivo. Esta técnica consiste,
esencialmente, en agregar o adosar al final de un archivo, de cualquier tipo,
otro archivo que será el contenedor del "mensaje a ocultar", también
de cualquier tipo. Esta metodología es la más versátil, pues permite usar
cualquier tipo de archivo como portador (documentos, imágenes, audio, vídeos,
ejecutables, etc) y añadir al final del archivo contenedor el "paquete
enviado", que es otro archivo, también de cualquier tipo. Esta es una técnica que no se vale de las limitaciones
humanas (vista y oído) para implementar la estrategia esteganográfica, sino que
se vale de la forma de funcionamiento de la aplicaciones software que utilizan
el portador. No degradan el contenido del portador de ninguna forma, por
ejemplo, si es una imagen, permanecerá intacta; ya que el "mensaje"
se le inyecta o adosa al final de la misma y la aplicación usada para visualizarla
la mostrará normalmente hasta donde ella finalice. Esto es debido que todo tipo
de archivo, en su cabecera, entre otros, contiene ciertos bytes fijos (en
cantidad y ubicación) usados exclusivamente para indicar el tamaño del archivo.
La aplicación que utilice un archivo, de cualquier tipo, siempre lee su
cabecera primero, adquiere ese valor como su tamaño (en cantidad de bytes) y
seguidamente lee el resto del archivo hasta el final indicado por dicho valor.
De modo que si se coloca algo (mensaje) más allá del valor de ese parámetro, no
será leído por la aplicación normal, por tanto no detectado, y el archivo
portador funcionará normalmente. Si bien es la técnica más sencilla de implementar, y
de uso muy difundido, tiene la gran desventaja que provoca crecimiento del
portador, tanto como el tamaño de su mensaje, siendo por tanto una estrategia
fácilmente detectable. Un sencillo programa de estegoanálisis lo detecta por la
sola lectura de su cabecera y la comprobación del tamaño real de archivo
portador; incluso cualquier usuario desconfiado puede muchas veces sospechar
del portador por su tamaño ocupado en disco en relación con su contenido. Otra
desventaja, aunque muy relativa y eventual, es que el crecimiento del portador
podría ser limitante a la hora de trasferirlo por las redes, particularmente
por Internet. Los programas o software que utilizan esta técnica son
llamados joiners, básicamente unen
dos archivos, el portador y el de mensaje, manteniendo el valor inicial del
tamaño en bytes indicado en la cabecera del primero. Esta es una técnica no
utilizada si se pretende obtener características de indetectabilidad. Si no se requiere reunir requisitos de
indetectabilidad, es uno de los métodos preferidos por su sencillez,
flexibilidad y escasas limitaciones. Prácticamente cualquier tipo de portador
es admitido, con o sin compresión, incluso módulos ejecutables. En algunos
casos provoca corrupción del portador, lo cual no es gran problema: practicada
la técnica e inyectado el mensaje se prueba el portador con su aplicación
correspondiente, si se ha degradado y/o no funciona bien, sencillamente toma
otro, del mismo u otro tipo y se repite la operación. Veamos las principales herramientas para descifrar esteganografía online. Esteganografía
en internet y redes sociales Hoy
en día todos (o casi) utilizamos al menos, una red social, como Twitter,
Facebook o Instagram, entre otras muchas. Esto convierte a estos canales de
comunicación en los transportes ideales de todo tipo de información, un medio
de interconexión fácil de usar y con capacidad de llegada a múltiples destinatarios,
a cualquier parte del mundo. A
través de las redes sociales también es posible enviar información de forma
completamente inadvertida. Esto es: utilizando esteganografía informática. No
es fácil hacerlo, pues tienen sus propios algoritmos de detección de código
oculto, amén de otras técnicas de inserción, como el cambio de resoluciones de
imágenes, una vez subidas a la plataforma, etc. Pero esto no quiere decir que
sea imposible conseguirlo. Otros usos: espías ilegales, terrorismo y más Hoy
en día, los atacantes utilizan scripts de PowerShell y BASH para automatizar
los ataques. También lo son los probadores de lápiz. Por ejemplo, los atacantes
han incrustado scripts reales en documentos de Excel y Word habilitados para
macros. Una vez que una víctima abre el documento de Excel o Word, activa la
secuencia de comandos secreta incrustada. El
atacante no necesita engañar al usuario para que use aplicaciones como
Steghide. El atacante está utilizando una aplicación esteganográfica para
aprovechar las funciones y aplicaciones comunes de Windows, como Excel y
PowerShell. Todo lo que la víctima debe hacer es leer el documento y comienza a
ocurrir una serie de eventos desafortunados.
A lo largo de los años, los atacantes han utilizado el procedimiento anterior para entregar ransomware como Snatch. Los piratas informáticos han instalado malware sofisticado que es un cable de registro de teclas, alistando computadoras en redes de bots DDoS o instalando troyanos, como las últimas variantes de Rovnix y Pillowmint. Estegoanálisis o detección de mensajes ocultos El
estegoanálisis es una disciplina de investigación relativamente nueva con pocos
artículos que aparecieron antes de finales de la década de 1990. El
estegoanálisis es el proceso de detectar la esteganografía al observar las
variaciones entre los patrones de bits y los tamaños de archivo inusualmente
grandes. Es el arte de descubrir y transmitir mensajes encubiertos inútiles. El
objetivo del estegoanálisis es identificar los flujos de información
sospechosos, determinar si tienen mensajes ocultos codificados en ellos y, si
es posible, recuperar la información oculta. El
hecho de que la esteganografía no se pueda detectar en todo momento hace que el
estegoanálisis sea un área de investigación en curso. Las limitaciones se
magnifican debido al hecho de que la esteganografía no es una técnica
exacta. Herramientas para descifrar esteganografía online Veamos las
principales herramientas para descifrar esteganografía online.
Stegdetect Es una herramienta de esteganálisis común. Stegdetect
puede encontrar información oculta en imágenes JPEG utilizando esquemas de
esteganografía como F5, Invisible Secrets, JPHide y JSteg. También tiene una
interfaz gráfica llamada Xsteg. Stego Suite Se compone de tres productos. Stego Watch es una
herramienta de esteganografía que busca contenido oculto en archivos de imagen
o audio digitales. Stego Analyst es un analizador de archivos de imagen y audio
que se integra con Stego Watch para proporcionar un análisis más detallado de
los archivos sospechosos y Stego Break es un descifrador de contraseñas
diseñado para obtener la contraseña de un archivo que contiene esteganografía. ILook Investigator Es una herramienta de análisis forense utilizada por
miles de laboratorios de aplicación e investigadores de todo el mundo para la
investigación de imágenes forenses creadas por diferentes utilidades de
imágenes. EnCase EnCase cuenta con una guía intuitiva que permite a los
examinadores gestionar fácilmente grandes volúmenes de pruebas informáticas y
ver todos los archivos relevantes, incluidos los archivos «eliminados», la
holgura del archivo y el espacio no asignado. La solución automatiza eficazmente los procedimientos
de investigación básicos, reemplazando procesos y herramientas arcaicos, que
requieren mucho tiempo y costes. En EnCase, los investigadores deben identificar y
hacer coincidir el valor hash MD5 de cada archivo sospechoso. Deben importar o
construir una biblioteca de conjuntos hash (en este caso, un software de
esteganografía) con la función de biblioteca en EnCase. El hash identificará
coincidencias de archivos stego.
Además, los investigadores deben tener cuidado al
crear conjuntos de hash para descubrir esteganografía, para prevenir falsos positivos.
Por ejemplo, los investigadores deben utilizar conjuntos de hash seguros para
filtrar archivos inofensivos de su investigación. |
martes, 5 de marzo de 2024
Protege tu WhatsApp
Los mejores trucos de WhatsApp para proteger tu información personal y evitar que te espíen
El cifrado
de extremo a extremo de la app de mensajería instantánea más usada no es
suficiente para algunos. Por suerte, Meta tiene varias funciones para ocultar
nuestras conversaciones y datos más privados en WhatsApp.
WhatsApp cifra los mensajes de extremo a extremo, pero, si para ti eso no es suficiente, hay otras medidas de seguridad.
Hay personas a las que no les basta con que los mensajes que envía y recibe se cifren y solo se descifren al llegar a sus dispositivos. Eso puede deberse a que otro individuo conozca la clave de desbloqueo del teléfono o que WhatsApp esté abierto en el navegador web. Por suerte, la plataforma de Mark Zuckerberg tiene funciones que permiten salvaguardar nuestros chats más privados.
Pon una clave a tu WhatsApp
Tanto en la aplicación como en WhatsApp Web, existe una función que permite
bloquear el acceso a todos tus chats. A través de esta herramienta, los
usuarios pueden introducir una clave para que nadie más que pueda
leerlos.
En la versión para navegador, se llama 'Bloqueo de pantalla' y
funciona con una contraseña que debe incluir entre 6 y 128 caracteres que sean
letras, números o signos de puntuación comunes. Por otro lado, la aplicación de
móvil cuenta con 'Bloqueo con huella dactilar'. Ambas opciones
se habilitan y deshabilitan dentro de la sección 'Privacidad' de los ajustes de
WhatsApp.
Bloquea tus conversaciones más secretas
No todos los chats tienen por qué ser importantes y privados. Es
posible que solo quieras ocultar algunos y no tener que introducir una
contraseña o la huella dactilar siempre que entres en la plataforma. Para esos
casos, existe una función para proteger las conversaciones más confidenciales.
Esta opción únicamente está habilitada en la aplicación y se puede activar
al hacer clic sobre el nombre del contacto o grupo en cuestión dentro del chat.
Al hacerlo, se abre un apartado con información sobre la conversación y con
varias funciones. Una de ellas es 'Bloqueo de chats' que, al
activarla, bloqueará y ocultará la conversación solo en el teléfono.
¿Cómo ocultar que estás en línea, tu última conexión o tus leídos en WhatsApp?
Otro problema que puede afectar en el día a día es la información que
WhatsApp 'activa' a otros usuarios dentro de la app. Por defecto, la plataforma
detalla cuándo estamos conectados, cuándo fue nuestra última conexión y cuándo
leemos un mensaje. Eso puede pasarnos factura en el entorno laboral y personal,
pero se puede deshabilitar.
Para hacerlo, debes ir a 'Ajustes' > 'Privacidad' y
editar quién puede ver tu última hora de conexión, tus 'En línea', tu foto de
perfil o tus confirmaciones de lectura. Cabe señalar que, si limitas estos
datos a otros contactos, no podrás vérselos a ellos.
viernes, 9 de febrero de 2024
Ley de Extinción de Dominio
La Asamblea Nacional aprueba de manera
unánime el cuarto proyecto de ley urgente de Noboa, que trata sobre extinción
de dominio Con aprobación unánime de 129 legisladores, la Asamblea Nacional dio luz
el cuarto proyecto de Daniel Noboa, que plantea implementar mecanismos para
la extinción de dominio de bienes cuyo origen sea ilícito.
La Asamblea Nacional aprobó en segundo debate en la tarde de este
jueves 8 de febrero el cuarto proyecto de ley urgente en materia
económica enviado por Daniel Noboa, titulado Ley Orgánica para el
Ahorro y la Monetización de Recursos Económicos para el Financiamiento de la Lucha contra la Corrupción. Entre los temas que se reforma a través de esta propuesta es la
extinción de dominio. Se incluye tres excepciones para que esta medida
pueda ser implementada sin sentencia condenatoria ejecutoriada previa: · Cuando los bienes objeto de
extinción de dominio sean de propiedad de uno o varios miembros de grupos de
delincuencia organizada nacional o transnacional, organizaciones terroristas
y actores no estatales beligerantes, identificados mediante resolución
motivada del Consejo de Seguridad Pública y del Estado, o que se encuentren
descritos en las resoluciones del Consejo de Seguridad de las Naciones Unidas
o en cualquier otro instrumento internacional ratificado por el Ecuador; · Cuando se trate de bienes o
activos injustificados sobre los cuales exista relación de causalidad con el
crimen organizado nacional o transnacional, organizaciones terroristas y
actores no estatales beligerantes; y · Cuando se trate de delitos
flagrantes respecto de los bienes o activos cuya titularidad se encuentren en
propiedad de uno o varios de los miembros de grupos de delincuencia
organizada nacional o transnacional, organizaciones terroristas o actores no
estatales beligerantes Asimismo, se establece la creación, dentro del Servicio Nacional de
Contratación Pública, una Unidad de Antilavado de Activos y Anticorrupción la
que deberá reportar reservadamente, de conformidad con las normas aplicables
para dicho efecto, a la Unidad de Análisis Financiero y Económico (UAFE)
las operaciones y transacciones inusuales e injustificadas de las cuales
tuviese conocimiento. El objetivo de este proyecto es financiar la lucha contra la
corrupción, el narcotráfico, el crimen organizado, el terrorismo y
demás delitos asociados a la criminalidad, a través del ahorro de recursos,
prevención de delitos y transparencia en la contratación pública. Además de la Ley de Extinción de Dominio, también reforma otros
siete cuerpos legales: · Código Orgánico Integral Penal
(COIP) · Ley Orgánica del Sistema Nacional
de Contratación Pública · Ley Orgánica de la Contraloría
General del Estado · Ley Orgánica de la Procuraduría
General del Estado · Código Orgánico Administrativo · Ley de Tenencia de Armas · Código Civil La monetización de los bienes extinguidos, que ya sean transferidos al
Estado, deberán ser investidos en programas destinados a desarrollo
integral infantil; en atención de programas de prevención y
rehabilitación de uso y consumo de sustancias sujetas a fiscalización a
prevención y erradicación de la violencia intrafamiliar. Este dinero también tendrá destino a iniciativas de atención y
mitigación de los efectos de desastres y fenómenos naturales a nivel
nacional, a la elaboración y ejecución de proyectos que promuevan el
desarrollo económico, social, vial, deportivo o cultural, en provincias
fronterizas y zonas rurales; y al uso que sea determinado por el Ministerio
de Economía y Finanzas. |
sábado, 23 de diciembre de 2023
CIBERESTAFA-Bluesnarfing
Qué es el bluesnarfing: la nueva ciberestafa que te roba los datos a través de tus dispositivos Bluetooth
Cuanto más se populariza el uso de las nuevas tecnologías en el ámbito
financiero, mayor es la importancia que debemos conceder a las nuevas
ciberestafas que van surgiendo, incluso si a veces resulta complicado
seguir el ritmo a toda la terminología (frecuentemente en inglés) que
va surgiendo.
El mes pasado, un Banco advertía del peligro de una conocida
como 'bluesnarfing', basada en la explotación de vulnerabilidades de
la tecnología Bluetooth para acceder al dispositivo de la víctima y
robar los datos bancarios y personales almacenados en el mismo.
El término 'bluesnarfing' se deriva de "Bluetooth" y
"snarf", un término coloquial para tomar algo sin permiso. A
diferencia del bluesniffing, que se limita a detectar dispositivos Bluetooth cercanos, el bluesnarfing es un
ataque activo que permite a los hackers copiar datos como contactos, mensajes,
correos electrónicos y otros archivos sensibles.
Así pueden atacarte
Este tipo de ataque requiere cierto nivel de conocimientos técnicos y
herramientas específicas, y suele ocurrir cuando el dispositivo de la
víctima está en un radio de 10-15 metros del atacante. Los dispositivos
vulnerables a menudo son los que usan contraseñas débiles o versiones obsoletas
de Bluetooth.
CONOCIMIENTO TÉCNICO
Cualquier dispositivo con su conexión de Bluetooth encendida y configurada como “visible” (que puede ser encontrado por otros dispositivos Bluetooth) puede ser susceptible a Bluejacking y en cierto modo a Bluesnarfing si el software del proveedor es vulnerable. Apagando esta característica, la potencial víctima puede disminuir el riesgo de ser Bluesnarfed; sin embargo un dispositivo configurado como “oculto” puede ser Bluesnarfable si se adivina la dirección MAC del dispositivo por medio de un ataque de fuerza bruta. El principal obstáculo para este ataque es el gran número de direcciones MAC. Bluetooth utiliza una dirección MAC única de 48 bits, de los cuales los 24 primeros son comunes a un mismo fabricante. Los 24 restantes tienen aproximadamente 16,8 millones de combinaciones posibles, lo que requiere un promedio de 8,4 millones de intentos para adivinarlos por fuerza bruta.
Los ataques a sistemas inalámbricos han aumentado junto con la popularidad de redes inalámbricas. Los atacantes normalmente buscan puntos de acceso o dispositivos inalámbricos no autorizados instalados en la red de una organización que permiten que el atacante eluda la seguridad de esta. Los puntos de acceso no autorizados y las redes inalámbricas de fácil acceso para terceros a menudo se detectan a través de wardriving, que utiliza un automóvil u otro medio de transporte para buscar una señal inalámbrica en un área grande. El Bluesnarfing es un ataque con el fin de acceder a información de dispositivos móviles que se transmite usando el protocolo Bluetooth. Con los dispositivos móviles, este tipo de ataque se utiliza a menudo para hacerse con la Identidad Internacional de Equipo Móvil (IMEI). El acceso a este código único permite al atacante desviar las llamadas telefónicas y los mensajes a otro dispositivo sin el conocimiento del usuario.
Las consecuencias de sufrir un ataque de 'bluesnarfing' pueden ser
graves, pues el robo de información confidencial puede traducirse en suplantación
de identidad o en transacciones no autorizadas.
Medidas de prevención
El Banco ha emitido alertas en las que ha enfatizado
el riesgo de dejar el Bluetooth activado: la facilidad y comodidad de uso
de Bluetooth, especialmente en dispositivos Apple a través de
la App AirDrop, puede llevar a los usuarios a olvidar desactivar esta función,
aumentando el riesgo de ataques.
Para protegerse contra el bluesnarfing, se recomienda al usuario:
- Mantener actualizado el firmware del dispositivo para corregir vulnerabilidades.
- Configurar el Bluetooth en modo "no visible" o "no detectable".
- Desactivar el Bluetooth cuando no se utiliza.
- Evitar conexiones con dispositivos o redes desconocidas.
- Usar contraseñas fuertes (y cambiar las predeterminadas) en los dispositivos Bluetooth.