Conecta con nosotros

Ciencia y Tecnología

Phishing: ¿Qué hacer antes y después?

Published

on

¿Recibes correos sobre supuestas ofertas irresistibles o jugosos créditos bancarios? ¡Cuidado! Podrías ser una víctima potencial de phishing, así que te conviene leer esto.

La empresa sobre seguridad en la red Norton señala que elphishing es un tipo de fraude que se da en internet a través del envío de correos electrónicos comerciales – también conocidos como spam – o la suplantación de sitios web que los usuarios consideran fidedignos, como de instituciones bancarias, para robar datos.

“Esta actividad fraudulenta busca enganchar a las personas haciéndoles creer que se trata de alguna institución confiable y así lograr que compartan datos, por ejemplo, de acceso a sus cuentas de banco”, dijo en entrevista para CNNExpansión, Fernando Gutiérrez, director de la división de Ciencias Sociales y Humanidades del Tecnológico de Monterrey Campus Santa Fe.

En lo que va de este año se registran al menos 50 millones de ataques de esta actividad ilegal en todo el mundo, y Brasil es uno de los más afectados de América Latina con 18%, mientras que México oscila entre el 8 y 11%, según datos de Kaspersky.

“Desafortunadamente hay personas que caen en este tipo de engaños, envían sus datos y posteriormente estas organizaciones criminales detrás de este tipo de prácticas los utilizan para vaciar cuentas, chantajear y otra clase de fines ilegales”, añadió el especialista.

Gutiérrez señala que el medio más común para este tipo de ataques es el correo electrónico, pero también se puede dar a través de la descarga de programas generalmente gratuitos que contienen otro software implantado para suplantar al original y obtener información sensible.

¡Que no te engañen! Aquí algunos consejos para prevenir y también saber qué hacer en caso de haber sido víctima de phishing.

1. Desconfía

“Lo mejor es desconfiar de todo mensaje que recibamos en el que nos plantean que ganamos un premio en un concurso que no participamos. Nadie nos va a regalar dinero, ni computadoras, ni mucho menos automóviles”, afirma el directivo del Tec de Monterrey.

2. Identifica los sitios seguros

El especialista recomienda que consultes exclusivamente sitios autorizados para realizar compras, descargar programas o revisar estados financieros.

3. Protección

Los programas que puedes adquirir en tiendas especializadas o en sitios seguros de la red. También son conocidos como firewalls y detectan este tipo de acciones sospechosas.

“Estos software informan sobre algún tercero intentando acceder al dispositivo con efectos de robar información o actividad no reconocida”, agrega Gutiérrez.

4. Ya caí, ¿qué hago?

El directivo del Tec de Monterrey afirma que lo primero es identificar el tipo de problema para recurrir a la instancia adecuada.

“En México existe un marco legal que nos permite perseguir este tipo de crímenes electrónicos, porque generalmente las personas piensan que el internet es territorio de nadie”, añade.

La primera es la suplantación de un sitio supuestamente confiable para robar datos, en este caso, el usuario debe recurrir a la policía cibernética.

El segundo es el uso indebido de información por parte terceros que no son especificados dentro de un aviso de privacidad, y de esto se debe encargar el Instituto Nacional de Transparencia, Acceso a la Información y Protección de Datos (INAI).

Por último, las transacciones comerciales pagadas que resultan en una estafa como la entrega de un producto defectuoso o que no corresponde a lo solicitado, así como el incumplimiento con la entrega de mercancía son responsabilidad de la Procuraduría Federal del Consumidor (Profeco).

CNN Expansión

Ciencia y Tecnología

Amazon bloquea la instalación de apps pirata en Fire TV y anticipa el cambio a VegaOS

Published

on

Amazon comenzó a bloquear de manera definitiva la instalación manual de aplicaciones asociadas a piratería o contenido sin licencia en los dispositivos Fire TV, como parte de una estrategia que prepara el camino para la llegada de VegaOS, su nuevo sistema operativo basado en Linux que sustituirá a Android.

De acuerdo con la información disponible, cuando un usuario intenta instalar de forma manual una aplicación que Amazon considera dentro de su lista de software no permitido, el proceso se interrumpe de inmediato y aparece un mensaje que indica “Instalación de la aplicación bloqueada”. En estos casos, el archivo no se copia al dispositivo ni queda registrado entre las aplicaciones instaladas, ya que el sistema impide su ingreso desde el primer momento.

Este endurecimiento de las restricciones es el resultado de un proceso gradual. En una primera etapa, algunas aplicaciones señaladas mostraban advertencias al abrirse, aunque seguían funcionando. Posteriormente, la instalación se completaba, pero al intentar ejecutar la app, el sistema la cerraba de forma automática. Ahora, el bloqueo ocurre antes de que la instalación finalice.

El mecanismo se basa en la identificación del package name, el identificador único de cada aplicación Android. Amazon mantiene una lista de identificadores bloqueados que el sistema consulta antes de permitir cualquier instalación manual. Si el identificador coincide con alguno de esa lista, el proceso se cancela automáticamente. Este método permite a la compañía actualizar de forma remota las restricciones sin necesidad de modificar el sistema operativo de cada dispositivo.

Hasta hace poco, algunos usuarios lograban evadir los bloqueos mediante herramientas de clonación que modificaban el identificador de las aplicaciones. Sin embargo, Amazon retiró estas herramientas de su tienda oficial y el nuevo esquema de bloqueo impide que las apps lleguen al dispositivo, lo que elimina esa posibilidad. Solo usuarios con conocimientos avanzados pueden modificar archivos APK antes de instalarlos, un proceso que resulta inaccesible para la mayoría.

Estas medidas anticipan la transición hacia VegaOS, un sistema operativo propietario que no es compatible con aplicaciones Android ni permite el sideloading. El Fire TV Stick 4K Select es el primer equipo en incorporarlo. Con la migración completa, únicamente podrán instalarse aplicaciones aprobadas en la Amazon App Store, lo que marcará el cierre total del ecosistema Fire TV a software externo.

Continuar Leyendo
Publicidad
Publicidad
Publicidad

Más visto