Inicio

Actualmente me encuentro en proceso de obtener la maestría y master en Seguridad de la Información, además dispongo de dos carreras universitarias en el área de tecnologías, una por la Universidad del Valle de México y otra por la Universidad Nacional Autónoma de México.

Dispongo de más de 20 años de experiencia en el área de Tecnologías de la Información, más de 10 en diversas especialidades de Seguridad de la Información además de haber colaborado en 10 diferentes sectores empresariales durante mi vida profesional.

Cuento con experiencia en sistemas de seguridad física y lógica con capacitaciones tomadas en países como Amsterdam Holanda, Bélgica y demás países bajos de Europa

Actualmente soy Director General en AMECI MÉXICO, Asociación Mexicana de Ciberseguridad

 

Algunas de las certificaciones que dispongo son:

Hola Soy Ignacio Sotelo

+20 años de experiencia en IT y +10 en INFOSEC

+100 participaciones como speaker

+100 imparticiones de capacitación

Algunos datos de participación en diversos medios

Participación en medios Nacionales e Internacionales

He tenido la fortuna de participar en diversos medios de comunicación, además de trabajar para varias marcas importantes con temas relacionados con Seguridad de la Información

Medios en donde he participado

MVS RADIO

Milenio TV

Forbes México

Agencia EFE

Infosecurity México

Campus Party México

CIO-CSO

Data Center Dynamics

México Business

Elemental Media

Diversos medios

TV AZTECA NOTICIAS

Forbes Centro América

Imagen Radio

IOS OFFICES

RedHat México

CIO México

BankCoin Global

Revista Inmobiliare

La Jornada Zacatecas

Global Industries

Trayectoria

Algunas de mis participaciones en empresas e iniciativa privada

Octubre 2020
Webinar

Policia Cibernética de OAXACA

Webinar en el marco del mes de la ciberseguridad en la campaña realizada por la Unidad de Policía Cibernética de la SSP del estado de Oaxaca

Octubre 2020
Webinar

Scotiabank México

Webinar para 200 empleados a nivel directivo para hablar acerca de los retos de seguridad en las organizaciones Mexicanas

Septiembre 2020
Panel de Expertos

Infosecurity México 2020

Moderador en panel de expertos con el tema cifrado de información

Julio 2020
Webinars

HP Latino América

Realización de 3 webinars a +200 empleados y colaboradores de la empresa HP

Julio 2020
Mesa de expertos

FORBES Centroamérica

Participación en mesa de expertos en ciberseguridad de Latinoamérica

Julio 2020
Entrevista y aparición en portada

GLOBAL Industries

Participación en entrevista y portada hablando sobre ciberseguridad en industrias mexicanas

Febrero 2020
Awareness

MEXICHEM

Impartición de talleres de concientización en seguridad de la información en industria Mexichem

Enero 2020
Conferencia Magistral

CIO CSO

Conferencia magistral a CISOS en el marco del evento CSO realizado por CIO México

Mayo 2019
Entrevista

MVS RADIO

Entrevista en radio sobre riesgos en internet y como protegerse

Agosto 2019
Cápsula informativa

IMAGEN RADIO

Participación en 5 programas de radio con temas actuales de protección en internet, riesgos en empresas y organizaciones

Abril 2018
Entrevista

RADEEAL RADIO

Participación en estación de radio con temas de ciberseguridad

Noviembre 2016
Conferencia

Consejo nacional de seguridad pública

Conferencia magistral en evento privado del Consejo

Marzo 2016
Conferencia

RED HAT México

Conferencia para personal a nivel latinoamérica

Marzo 2016
Conferencia

RED HAT México

Conferencia para personal a nivel latinoamérica

Juilio 2016
Conferencia

Campus Party México

Conferencia y gestión de contenidos en sección de seguridad de la información

Juilio 2015
Conferencia

Campus Party México

Conferencia de privacidad, anonimato y caso Snowden

Juilio 2015
Conferencia

CTIN TELMEX

Conferencia de privacidad y seguridad informática en CETIN de TELMEX

2012-2015
Conferencia

UBUNTU CONFERENCES

Conferencias acerca del uso de sistemas operativos de código abierto para la ciberseguridad

Impartición de conferencias Sector Educación y Gobierno

Julio 2020
Webinar

Universidad TACNA Perú

Webinar con temas de Ciberseguridad y protección de datos (temas de interés)

Julio 2020
Webinar

Tecnologíco de Teziutlan

Webinar con temas de Ciberseguridad y protección de datos (temas de interés)

Julio 2020
Webinar

Tecnologíco de Tapachula

Webinar con temas de Ciberseguridad y protección de datos (temas de interés)

Abril 2019
Conferencias y Talleres

Tecnologíco de Toluca

Conferencias y Talleres con temas de Ciberseguridad y protección de datos (temas de interés)

Noviembre 2018
Conferencia

Tecnologíco de Hermosillo

Conferencia  con temas de Ciberseguridad y protección de datos (temas de interés)

Noviembre 2018
Conferencia

Tecnologíco de León

Conferencia  con temas de Ciberseguridad y protección de datos (temas de interés)

Mayo 2018
Conferencia Magistral

Universidad de Guanajuato

BlockChain y Criptomonedas

Septiembre 2017
Conferencia Magistral

INADEM

Tendencias de secuestros virtuales a empresas

Junio 2017
Conferencia Magistral

UNAM

Uso de bitcoins en los negocios internacionales

Mayo 2017
Talleres

Labsol Zacatecas

Talleres de Hacking Ético

Mayo 2017
Talleres y Conferencia

Tecnologíco de Tuxtepec

Talleres y Conferencias con temas de Ciberseguridad y protección de datos

Abril 2017
Talleres y Conferencias

Tecnologíco de León

Talleres y Conferencias con temas de Ciberseguridad y protección de datos

Noviembre 2016
Conferencia

IPN

Conferencia de protección de información y riesgos en el uso de internet

Agosto 2016
Conferencias y Talleres

Consejo Zacatecano de Ciencia y Tecnología

Conferencias y talleres sobre cifrado y protección de información

Abril 2016
Taller y Conferencia

Tecnologíco de León

Importancia de los profesionales en la seguridad de la información y Ciberseguridad

Noviembre 2015
Conferencia

Tecnologíco de León

Conferencia magistral con temas de protección de señales wifi en empresa y casas

Octubre 2015
Conferencia

UNAM

Seguridad de la información y Hacking Ético

Agosto 2015
Conferencia

UVM

Conferencia con el tema seguridad de la información y privacidad de datos

Agosto 2015
Conferencia

Universidad Insurgentes

Conferencia con el tema seguridad de la información y privacidad de datos

Mayo 2015
Conferencia

Consejo Zacatecano de Ciencia y Tecnología

Target: Tu información

Julio 2013
Conferencia

Universidad Tecnológica Fidel Velázquez

Robo de información mediante señales WIFI

Marzo 2013
Conferencias y Talleres

Tecnologíco de Tuxtepec

Conferencia Denegación de Servicio y Taller de uso de herramientas para Pentesting

Algunos de los eventos donde he participado

Secretaría de Seguridad Publica OAXACA

Secretaría de Seguridad Publica OAXACA

Eventos y Conferencias
Cyber Month Scotiabank México

Cyber Month Scotiabank México

Eventos y Conferencias, Webinars
Panel de Expertos en Cifrado de la Información

Panel de Expertos en Cifrado de la Información

Eventos y Conferencias
Participación en el programa de Hecho AM

Participación en el programa de Hecho AM

Televisión
Participación en el FORO VIRTUAL FORBES Centro América

Participación en el FORO VIRTUAL FORBES Centro América

Webinars
Entrevista para Global Industries

Entrevista para Global Industries

Entrevistas
Webinar para HP

Webinar para HP

Webinars
Entrevista para Hechos AM

Entrevista para Hechos AM

Televisión
Entrevista virtual para Milenio Televisión

Entrevista virtual para Milenio Televisión

Televisión
Entrevista realizada por IDCOnline

Entrevista realizada por IDCOnline

Entrevistas
CSO20: Mejores prácticas e innovaciones en ciberseguridad

CSO20: Mejores prácticas e innovaciones en ciberseguridad

Eventos y Conferencias
Infosecurity 2019

Infosecurity 2019

Eventos y Conferencias
Entrevista en la revista Forbes México

Entrevista en la revista Forbes México

Entrevistas
Participación en foro de expertos para la seguridad de la información en organizaciones mexicanas

Participación en foro de expertos para la seguridad de la información en organizaciones mexicanas

Eventos y Conferencias
Participación en el evento español de la empresa Datacenter Dynamics

Participación en el evento español de la empresa Datacenter Dynamics

Eventos y Conferencias

El correo electrónico o email desde su creación por allá de los años 70s del siglo pasado se ha colocado como la forma más efectiva de comunicación a nivel personal, y a nivel empresarial sigue siendo la herramienta número uno de transferencia de información; no existe un sustituto que haya logrado desbancarlo con excepción de las aplicaciones móviles que poco a poco tratan de desplazarlo utilizando nuevos formas de autenticación como el número del móvil, la tarjeta de banco o bien por biometría.

Sin embargo una gran cantidad de servicios en internet lo siguen utilizando como medio de autenticación o para confirmar una suscripción, de hecho organizaciones de gobierno o las bancarias aún solicitan tener un correo para enviar información relacionada con el servicio contratado.

La vigencia del correo a través de consultas de Trend Google

Ante este escenario la industria de difusión de información comercial no solicitada conocida como SPAM a través de correo electrónico representa un negocio atractivo ya sea como generador de SPAM, proporcionando las herramientas para el envío o el negocio alrededor de las empresas que se ponen del lado de los buenos para ayudarles a contener este tipo de ataque tan común desde hace ya varias décadas

SPAMIT el servicio ruso de SPAM

Para entender la importancia económica del SPAM es interesante conocer un poco de la historia del ruso Pavel Vrublevsky quien en la década inicial de este siglo logró por medio de su portal spamit.com(ya dado de baja) generar el 70% de spam a nivel mundial.

A través de su portal disponía de bases de datos de millones de correos los cuales eran utilizados por sus clientes para enviar propaganda, engaños para robar información, propagación de malware, entre otros; pero algo bastante curioso es que entre toda esa basura destacaba como negocio principal: la publicidad de productos farmacéuticos, esto representa un enorme negocio entre quienes ofrecen los productos y quienes lo consumen, en Estados Unidos los usuarios prefieren buscar paginas donde dejan su correos para recibir ofertas de medicamentos a un 20% de su costo real, además del ahorro que representa comprar productos que no son de los grandes laboratorios es interesante analizar como muchas personas por alguna circunstancia prefieren comprar estos productos en sitios de dudosa reputación.

Hoy los ataques se han vuelto mucho más sofisticados y diversos objetivos hay detrás de un correo SPAM:

  • Obtener credenciales de redes sociales
  • Engañarnos acerca de un envío por mensajería
  • Ofrecer un premio
  • Reclamar un regalo
  • Descargar un archivo que dice ser una factura, cheque o una carta importante
  • Suplantar un sitio principalmente de bancos o accesos a correos
  • Minado de monedas electrónicas por medio de archivos maliciosos descargados
  • Creación de redes Zombies o BotNets, de igual forma con el envío de adjuntos maliciosos
  • Entre muchas intenciones más
Correos como estos nos llegan de forma cotidiana a nuestro correo

OpenPhish es un servicio para consultar paginas fraudulentas (fake), estos sitios normalmente son paginas falsas de redes sociales, ingreso a correo electrónico ya sea público o privado, replicas de portales empresariales y un gran etcétera que llegan a través de campañas de SPAM.

Todos los ataques van evolucionando y las soluciones ANTI-SPAM muchas veces no son suficientes, en mi tarea como consultor hemos puesto a pruebas varias soluciones de detección y filtrado de SPAM y varias de ellas siguen sin funcionar al 100%, los administradores de correo deben seguir atentos a las nuevas formas de ataque.

Spear Phishing o el ataque vector

Cuando una organización es el blanco al que han puesto sus intereses los ciberdelicuentes, estos realizan un estudio previo y detallado, investigando que servicio de correo usan, cuales son los accesos que están expuestos en internet y que normalmente ingresan los usuarios de esta empresa objetivo utilizando como medio de autenticación un usuario y contraseña

Desde el lado del atacante existen herramientas bastante confiables para obtener correos electrónicos bajo un dominio empresarial y otras herramientas complementarias que permiten validar que los correos sean reales

Posteriormente envían un ataque a todos los correos validados tratando de que alguno de ellos caiga en el sitio falso, descargue un malware o cualquier otra acción que comprometa la información del usuario o de toda una empresa

Los atacantes son tan creativos que últimamente están realizando campañas de phishing creando todo un contenido en el cual se habla de la importancia de la seguridad y que se están realizando acciones de concienciación de seguridad y son tan buenos los contenidos que los usuarios son engañados y llevados a sitios donde dejan sus credenciales de acceso o descargan archivos maliciosos

Recomendaciones

Como usuario independiente o como integrante de una organización es de suma importancia estar alerta de posibles engaños que puedan poner en riesgo la información personal o te conviertas en el puente para que los ciberdelincuentes lleguen a su objetivo que es la empresa donde laboras, por ello comento algunas acciones preventivas que nos ayudarán como usuarios de internet a identificar y evadir ataques de phishing ya sea dirigidos o como parte de una gran campaña de SPAM

  • No llames al SPAM. Evita darte de alta en todos los sitios que se te pongan de frente, se selectivo de los lugares donde dejaras tu correo
  • Revisa las reglas. Muchos sitios reales disponen de una declaración de uso de datos y donde claramente aceptas que tu correo sea compartido con terceros para el envío de información u ofertas de compra que tú no solicitaste
  • Evita caer con los correos llamativos y tentadores. Nadie te va a enviar un correo donde te regalen dinero, autos, una computadora o cualquier otra cosa
  • Si no lo esperas no lo abras. Si llega un correo posiblemente de alguien que conozcas, por ejemplo de un compañero de trabajo o inclusive de tu jefe y ves algo sospechoso en él, procura validar por otro medio que el correo es valido
  • Descargar y comprometer. Desconfía casi de cualquier correo que llegue con un adjunto, siempre valida antes de descargar el archivo, descargar y ejecutar un adjunto puede ser el principio de una pesadilla
  • No caigas en el viejo truco de cambiar tu contraseña. Nunca hagas caso de correos donde te piden que cambies tu contraseña haciendo clic en un enlace, estos correos son regularmente una estafa
  • Sentido común. Usar el sentido común ante una situación de engaño siempre será tu mejor arma y más poderosa que cualquier software anti-malware
  • Mantente informado. En www.ameci.org puedes encontrar en el blog de noticias información respecto a los diversos engaños y ataques que están ocurriendo en México y en el mundo

Quizás nunca nos hemos puesto a pensar y evaluar el gran riesgo que representa que una gran cantidad de servicios que utilizamos en Internet solo tiene una capa de protección que es un password, en efecto, esa palabra que colocamos sin pensar y que nos lleva solo unos segundos decidir y que casi siempre la decisión cae en ocupar la misma que estamos utilizando en TODOS los otros servicios como correo o redes sociales y que además es de aquellas difíciles como 1234568, nombre de mi mascota, nombre de novia/o, mi equipo de futbol, etc (seguro que estas riendo porque tu contraseña es de este tipo)

Es algo que nos puede causar gracia pero nos tardamos más tiempo en elegir qué tipo de azúcar ocuparemos para nuestra bebida que el tiempo que invertimos en crear una contraseña con características robustas de protección, en serio, ¿Te gustaría que alguien más tuviera acceso a ver tu información privada?.

Desafortunadamente para nosotros como usuarios no todos los servicios o aplicaciones que usamos de manera cotidiana tiene la característica de forzarte a colocar una contraseña robusta o en el mejor de los casos te obligue a usar un doble factor de autenticación (ya lo veremos en otro articulo), medida que ya muchas personas están adoptando para protegerse ante este tipo de ataque tan popular y que hasta un joven incipiente en el arte de cracking puede realizar sin gran esfuerzo.

IMAGINANDO EL ATAQUE

Pongámonos un poco creativos e imaginemos que estamos en un establecimiento de café de esos donde lo último que te sirven es justo eso: Café (ya sabes de cuál te estoy hablando), en un restaurante, un hotel, en el aeropuerto o lo que es peor en nuestra propia WIFI de casa que pudiera estar comprometida por un vecino o alguien cercano y decidimos darnos de alta en una página o aplicación que sin saberlo no ocupa una protección en su comunicación por ejemplo:

Ese candado con la línea roja indica que es un sitio que no cuenta con una conexión segura

Por tratarse de un sito público y si tu te estás utilizando la WIFI para ahorrarte unos datos alguien con básico conocimiento de redes podría estar revisando las comunicaciones de esa red donde tu estás a puntos de ser una victima;

Una muestra para ejemplificar cómo un atacante puede capturar tus datos

En la pantalla anterior podemos ver que el usuario es: ignacio y el password: mifantasticopassword, solo puse esos datos para ejemplificar, pero si ese password es el que utilizas para todos tus demás servicios, en realidad estarías en un grave problema, porque además este inquieto atacante seguro obtendrá más información de tu conexión como los sitios que estás visitando en ese momento desde tu Lap Top o teléfono móvil.

Algo muy importante de mencionar es que en una página web podríamos darnos cuenta que no está utilizando una conexión segura porque no aparece el candado verde que siempre nos dicen que debemos verificar, pero te pregunto : ¿Cómo sabes sí la aplicación móvil que estas utilizando no ocupa conexiones protegidas y estás dejando tus datos en texto transparente?, texto que cómo te demuestro puede ser visto por un atacante.

Pero no todo esta perdido, en la próxima publicación te voy a compartir diversas acciones que como usuario deberías de considerar para proteger tus contraseñas de ojos ajenos.

Por cierto un Café sin azúcar..Gracias

Resulta agradablemente perturbador observar que el termino “ciberseguridad” o “seguridad de la información” cada vez se refleja de manera más cotidiana en las búsquedas de Google.

En la gráfica superior podemos ver como el término Ciberseguridad tiene un interesante comportamiento basado en los datos que nos arroja Google Trends, sin embargo esta tendencia en comparación a lo que vemos en la realidad dista mucho; y es que un gran porcentaje de la PyMES mexicanas no tienen como parte de su estrategia empresarial algo mínimo que se le parezca a implementar un sistema de gestión de seguridad, esto es muy grave y preocupa como país.

Hace unas semanas en el senado de la república se propuso una iniciativa de Ley denominada “LEY DE CIBERSEGURIDAD” la cual ocupo como referencia porque como todas las leyes hechas en modo express distan mucho de cumplir su objetivo, y esto es debido que no se consideran las condiciones reales y necesarias para que su puesta en operación cumpla realmente sus expectativas generales y particulares.

https://www.eleconomista.com.mx/tecnologia/Que-dice-la-ley-de-ciberseguridad-propuesta-por-el-senador-Mancera-20200917-0046.html

Por otro lado como consultor en seguridad de la información estoy observado una tendencia que hasta el año pasado no se había manifestado, y es que los grandes corporativos están solicitando a las PyMES y profesionistas independientes una serie de requerimientos relacionados con la Ciberseguridad y sus respectivos controles que deben establecer y documentar como medidas primarias para la protección y tratamiento de los datos, y esto lo veo como una medida bastante severa para muchos considerando la falta de información y formación en este rubro.

Con o sin la aprobación de esta Ley que menciono sin duda las PyMES y profesionales independientes deben poner manos a la obra y comenzar a gestionar su pequeño pero útil “SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN” que además de formar parte de los requisitos de contratación por parte de sus clientes, es una estupenda oportunidad para dar cumplimiento a la Ley Federal de Protección de Datos Personales en Posesión de Particulares, Ley que ya desde hace algunos años es de cumplimiento obligatorio en México para empresas y personas que manejan información considerada como dato personal.

¿ENTENDER UN POCO DE QUÉ VA?

Afortunadamente en esta época de la información se cuenta con material gratuito para comenzar aprender acerca de este tema, que ya es de gran importancia para cualquier PyME y profesionales independientes y deja de ser un tema exclusivamente para grandes corporativos. Como ejemplo existe un Framework gratuito que publica la organización NIST en Estados Unidos, este documento considera 5 principios fundamentales que toda empresa grande o pequeña debe tomar en cuenta como parte de su estrategia de seguridad de la información y que a continuación voy a describir sin menos cabo que en futuras publicaciones vaya proporcionando material útil para ti o tu empresa.

PASO 1 : IDENTIFICAR

Como en nuestra vida cotidiana no podemos proteger algo que no sabemos que tenemos, es necesario contar con un inventario de los elementos que utilizamos para nuestro trabajo diario, estos muchas veces se tratan de elementos tecnológicos, por ejemplo: computadoras, servidores, servicios de nube, aplicaciones, móviles, etc y no solo estos elementos digitales o tecnológicos son importares, también debemos considerar aquella información impresa que debemos proteger de algún posible daño. Es indispensable como primer paso contar con un inventario de “activos” de información que debamos proteger.

PASO 2: PROTEGER

Ahora que tenemos identificados esos activos de información debemos evaluar los riesgos a los que están expuestos, por ponerte un ejemplo más cotidiano: si tenemos un auto tenemos el riesgo de sufrir un accidente, de que te lo roben, etc entonces para mitigar esos riesgos uno toma medidas preventivas para conducir de manera adecuada, no dejar el auto en la calle o una medida aún más efectiva es disponer de un seguro de auto; así es como debe verse respecto a la protección de nuestros activos donde almacenamos o procesamos información, por ejemplo para una computadora el disponer de un software Antimalware reducirá el riesgo de ser atacados con algún ransomware o algún otro malware, guardar la información impresa como cheques o facturas en un lugar bajo llave o en una caja fuerte será una manera de reducir el riesgo a que esta se dañe por alguna agente interno o externo.

PASO 3 : DETECTAR

Además de los 2 pasos anteriores debemos considerar medidas de detección de algún posible evento o incidente de seguridad, al tener instalado un antimalware especializado este tiene la característica por ejemplo de detectar si un dispositivo de almacenamiento USB contiene algún programa que pueda dañar nuestra computadora y evita su ejecución, si este mismo software tiene la funcionalidad de identificar un sitio malicioso en internet de igual forma se trata de una herramienta de detección y no se diga por ejemplo de un Firewall el cual en su función más básica permite identificar y detener posibles ataques a la red de tu oficina o casa y en algunos casos implementando un firewall personal evita un ataque directo a tu computadora. Siempre es importante contar con medidas de detección para tomar acciones antes de que sea demasiado tarde.

PASO 4: RESPONDER

No todo es prevención, si se ha presentado un incidente de seguridad debemos tener la capacidad de responder ante ese evento y continuar funcionando bajo las condiciones más normales como sea posible; esto va muy de la mano al termino de la resiliencia en términos de negocio

https://es.wikipedia.org/wiki/Resiliencia_tecnol%C3%B3gica_en_el_arte

PASO 5: RECUPERAR

Si nada funcionó o se actuó cuando ya fue demasiado tarde y el atacante fue más listo que nosotros, no queda otra cosa más que RECUPERAR. Frente a un INCIDENTE de ciberseguridad las preguntas son: ¿Respaldamos nuestra información? ¿podemos recuperar nuestra información? ¿Tenemos la capacidad de recuperar?. Si no lo hemos logrado debemos aprender, mejorar y obtener lecciones para eventos futuros.

Este ciclo de 5 pasos debiera ser

una constante que permita aprender y

mejorar en ciberseguridad.

Con el inicio de esta cuarentena obligada debido al tema que ya conocemos, y que no pienso repetirlo, ya que las redes sociales y todos los medios de información se han encargado ya de posicionarlo en la mente de cada uno de los habitantes de este planeta como un concepto psicológico altamente peligroso, además de lo que por si representa este letal virus para la salud

 

Empresas y organizaciones deben utilizar sistemas de comunicación digital para que de manera sencilla y efectiva cuenten con comunicación en grupos con las características que ya conocemos : uso de vídeo, llamadas, compartición de escritorio, entre otras funciones, y aunque existen diferentes soluciones en el Internet, ZOOM se colocó desde hace ya bastantes meses como el líder para esta tarea

 

 

Zoom Video es un sistema de video videoconferencia o de reuniones virtuales, accesible desde computadoras tradicionales y desde aparatos móviles. Comúnmente conocido como Zoom, se le conoce también como Zoom app. El fabricante es Zoom Video Communications

Pero zoom comenzó desde marzo a estar en redes sociales como foco de noticia y no precisamente por sus funciones y su servicio gratuito de comunicación

PRIMER ROUND

Zoom envía información a Facebook, según el articulo de Vice

Según relata un artículo de VICE, la app de Zoom para iOS de manera automática envía algunos datos analíticos a Facebook, incluso si los usuarios de Zoom no tienen una cuenta de aquella otra red social. Y todo pasaría sin que las personas sepan que sucede eso en segundo plano

La publicación afirma que al descargar y abrir la aplicación al instante se conecta a la API Gráfica de Facebook. De modo que con ello Zoom notifica a Facebook cuando se abre la aplicación, los detalles del dispositivo del usuario; incluyendo el modelo, operadora móvil y ciudad desde la que se conecta

Pero lo más preocupante sería que también genera al momento un perfil individual en donde la suma de información recopilada ayudaría a determinar qué clase de anuncios le son mostrados en esa y otras apps

Ya sabemos por el caso de Cambridge Analytica de lo que es capaz #facebook cuando de explotar y comercializar datos privados de sus usuarios se trata, motivo por el cual ya no es noticia relevante enterarnos que otra marca más comparte información con la grande de las redes sociales como parte de operación de negocio

SEGUNDO ROUND

ZOOM se a puesto en la mira de los ciberatacantes y scriptKiddies ( estos últimos son personajes que no entienden de que van los ataques pero son buenos buscando tutoriales de fallas en sistemas una vez que se a publicado la manera de realizarlo)


¿Cómo funciona? Los atacantes maliciosos buscan reuniones en progreso de Zoom para unirse y causar problemas

Si bien es cierto que algunos de los problemas son más graves que otros y, potencialmente, podrían ser explotados a través de Ingeniería Social, también es muy fácil prevenirlos y protegerse. Los 0-Day reportados eran principalmente un problema de escalamiento de privilegios locales que permitiría a un atacante que ya comprometía el sistema obtener un acceso más elevado. El segundo fue un problema de diseño dentro de Windows (ayudado por Zoom) que se podía abusar para ejecutar archivos remotos; ese problema de diseño se puede abusar en muchas otras aplicaciones además de Zoom

Por esta razón se sugieren las siguientes medidas para utilizar de forma segura el servicio que tanta falta hace en estos momentos de crisis. Extraído del blog de zoom (ingles)

 

1. ¡Agregar una contraseña a todas las reuniones!

Al crear una nueva reunión de Zoom habilita automáticamente en la configuración “Solicitar contraseña de reunión” y asigna una contraseña aleatoria de 6 dígitos. Se puede cambiar y colocar más dígitos (recomendable sustituir la contraseña por algo una más elaborada)

2. Uso de salas de espera

Zoom permite que el organizador habilite una función de “sala de espera” que impide que los usuarios ingresen a la reunión sin ser admitidos previamente por el organizador

3. Nunca compartir el ID de reunión por medios públicos

Cada usuario de Zoom recibe una ‘Identificación de reunión personal’ (PMI) permanente que está asociada con la cuenta del usuario. Si se publica el PMI a otra persona, siempre podrá verificar si hay una reunión en curso y posiblemente unirse si no se configura una contraseña.

4. Desactivar el uso compartido de la pantalla del participante

Para evitar que otras personas secuestren la reunión, se debe evitar que otros participantes que no sean Anfitrión compartan la pantalla.

5. Bloquear reuniones cuando todos se hayan unido

Si todos se han unido a la reunión y no se está invitando a nadie más, se debe bloquear la reunión para que nadie más pueda unirse.

7. Mantener Zoom actualizado

Atender las actualizaciones que envían los sistemas operativos para actualizar la aplicación y no postergarlo

LO MÁS IMPORTANTE ES SABER QUE ZOOM NO ES UN MALWARE, CONCEPTO QUE SE HA MANEJADO EN MUCHOS BLOGS Y REFERENCIAS DE REDES SOCIALES, los problemas mencionados se basan en la carente formación de código seguro que tienen los desarrolladores de la aplicación y que seguramente no son los únicos y posteriormente irán saliendo a la luz

Antes de irme

Aunque la mayoría de las soluciones de comunicación como ZOOM pertenecen a las grandes compañías que han tenido una historia de poca reputación cuando hablamos de privacidad, existen opciones de código abierto que funcionan bastante bien y que es momento de probar , una de ellas es Jitsi de la cual dejo el enlace a continuación para que puedan hacer pruebas mientras que la marea roja baja para ZOOM : https://jitsi.org

 

En los últimos años, la aplicación más descargada de Android ha sido tradicionalmente el inalcanzable WhatsApp. Sin embargo TikTok ha levantado su popularidad y ya superó a WhatsApp en descargas recientes, esto no quiere decir que se compare en descargas totales donde el mensajero sigue siendo el líder indiscutible

Pero, espera..¿Qué es TIKTOK?

La aplicación dispone de un timeline donde aparecen vídeos de los usuarios que sigues o recomendados para ti. Son vídeos cortos que se consumen rápidamente e inmediatamente se pasa a otro vídeo. Eso favorece que los usuarios estén siempre ocupados viendo vídeos. Por otra parte, a través del sistema de corazones se consigue que esos mismos usuarios quieran grabar sus propios vídeos y compartirlos para recibir esos corazones. Muchos consideran que es una app adictiva, debido a que cualquier persona recibe recompensas y reconocimiento social de forma inmediata

WhatsApp lleva más de 5.000 millones de descargas totales, y TikTok tiene “sólo” 500 millones, nótese las “” cuando hablo de la cifra ya que es monstruosamente alta. La clave para aparecer arriba es que ese número de descargas se ha producido en un corto espacio de tiempo, donde en enero alcanzó 104,7 millones de descargas, mientras que WhatsApp tuvo 90,6 millones, ya que está presente en casi todos los móviles

El problema de privacidad que prevalece en esta aplicación es que a través del tiempo y desde sus inicios ha tenido problemas de seguridad, inclusive del otro lado del mundo la empresa que esta al frente de esta aplicación recibió demandas por padres de familia quienes alegaron que TikTok estaba recolectando y exponiendo los datos de menores de edad, situación que pone en grave riesgo la seguridad de [email protected] niñ@s

Photo by Noelle Otto on Pexels.com

Las investigaciones que hay entorno a esta aplicación han develado que principalmente se utilizan dos tipos de técnicas de espionaje conocidas como “fingerprinting”

La primera esta relacionada con la activación permanente del micrófono motivo por el cual se puede activar a voluntad de quienes tienen control de la aplicación y escuchar donde se encuentra el equipo móvil y todo el entorno, y la segunda que se basa en la captura de pantalla en formato imagen que cacha lo que se tiene en pantalla mientras la aplicación se encuentra activa

Esta situación es realmente terrible ya que representa un riesgo inherente para el público principal de la aplicación que son niñ@s y jóvenes y las consecuencias directas o colaterales que significa esta recolección de datos que sin duda puede generar un daño imposible medir.

¿Te imaginas tener a tu disposición un software que te permita conocer los detalles de cualquier comunicación que se realiza a nivel mundial por la Internet?, imagina por un momento tener el súper poder de saber quién se comunica con quién, en que momento lo hizo, desde que dispositivo y ubicación geográfica se realizó la comunicación y mejor aún conocer la información que se envío, sería todo un guión para una serie de Netflix ¿no lo crees?

Desafortunadamente este tema no es ciencia ficción y es una realidad continua y permanente para todos los que utilizamos tecnología basada en teléfonos móviles y computadoras, además de la inmersión que esta teniendo día a día la tecnología ioT (Internet de la cosas), esos dispositivos que tienes en tus muñecas, las cámaras web, los asistentes personales, tu refrigerador inteligente, tu Smart TV, todos esos dispositivos están enviando información todo el tiempo a las grandes compañías, pero el dispositivo que se lleva el premio a la NO PRIVACIDAD y CERO ANONIMATO es: el teléfono móvil, esa potente computadora por la que pagamos miles de pesos cada año si bien nos va, ya que la versión anterior a quedado obsoleta y debemos contar con la tecnología más actual

Pero antes de seguir avanzando y podamos identificar que nos aplica, comencemos explicado de qué va la privacidad y el anonimato

cuando hablamos de anonimato en Internet podríamos interpretar como aquellas acciones destinadas a garantizar que el acceso  a Internet se realiza de forma que no se conoce quien realiza la  conexión, mientras que privacidad se refiere a aquellas  acciones destinadas a garantizar que nuestra información privada está  protegida en nuestros accesos y/o publicaciones en Internet.

GAFA, son las siglas de las 4 empresas más influyentes en el mundo tecnológico actual

Si utilizas y además tienes instalada la aplicación oficial de uno o más de los siguientes servicios:

  • Facebook (incluye whatsapp)
  • Microsoft
  • Amazon
  • Google
  • Apple
  • Yahoo
  • Dropbox

Te tengo la mala noticia que desde el primer momento que comenzaste a interactuar con estas aplicaciones tu privacidad y anonimato están en CERO, es inexistente como los elefantes rosas o la devolución de impuesto ( esta última a veces si pasa)

Y no es un cliché , actualmente así como el petroleo, la información de cada usuario a nivel global es un gran insumo para crear servicios y productos basados en los datos que dejamos cada uno de nosotros por nuestro paso en Internet (los algoritmos matemáticos que se utilizan son muy complejos y cada vez mas certeros en sus diagnósticos)

Y el poder de esta información llega a tal extremo que la combinación del análisis de datos y la Inteligencia Artificial serán capaces a corto plazo de tomar decisiones por ti, dispondrán de tanta información y comportamiento aprendido previamente que poco a poco se volverá cotidiano que tu teléfono te compre ropa, te reserve un boleto de cine, ordene por ti en Amazon o genere una conversación con cualquiera de tus contactos en Whatsapp

Y todo esta inquietud comenzó a tomar importancia mediática a partir de las revelaciones hechas por un ex-agente de la agencia nacional de seguridad NSA, y actual prófugo de la justicia en Estados Unidos y países aliados: Edward Snowden

El caso Snowden

En el siguiente enlace puedes leer acerca del proyecto PRISM, el cuál tiene la capacidad de consultar toda la información que se trasmite por los principales servicios de Internet : https://es.wikipedia.org/wiki/PRISM

Entonces ¿Qué puedo hacer?

Definitivamente es un tema bastante complicado ya que la tecnología y la forma como la utilizamos nos ayuda a realizar nuestras tareas de una manera mas ágil y cómoda pero al mismo tiempo estamos siendo el insumo para que esta tecnología se perfeccione y sirva a las grandes marcas e intereses muy particulares de la GAFA y aliados

Sin embargo existen muchas herramientas disponibles gratuitas que nos permiten hasta cierto grado tener privacidad y si así lo deseamos tratar de mantener un anonimato bastante decente al utilizar la Internet; pero es importante que te diga que no existe la privacidad ni el anonimato 100% garantizado, siempre habrá una forma de identificarte y como muestra te dejo un enlace donde se reseña como el FBI pudo encontrar al dueño de un sitio de venta de drogas en la Deep Web ( tecnología que en teoría es completamente anónima)

Entonces

Una vez que conoces de forma general lo que es el anonimato y la necesidad de tener un poco de privacidad en este territorio sin fronteras ni horarios como es el Internet, en próximas publicaciones voy a reseñar algunas herramientas básicas que puedes utilizar ya sea para navegar de la manera  más anónima posible o bien tener un poco de privacidad y no seas [email protected] por las feroces Cookies del Internet….

Fm djgsbep ft nvz fgjdjfouf qbsb fowjbs jogpsnbdjóo fo dvbmrvjfs nfejp tjo rvf fm dpoufojep tfb fyqvftup

Si no pudiste entender el párrafo anterior te aseguro que al terminar de leer este contenido lo podrás leer y sobre todo vas a querer usarlo de inmediato para comunicarte de forma realmente privada

Probablemente haz escuchado el término “cifrado” utilizado en varios contextos y asociado con diferentes palabras. Generalmente, cifrado se refiere al proceso matemático de hacer que un mensaje sea ilegible, excepto para la persona que posee la clave para descifrarlo en forma legible, el párrafo del inicio utiliza un método de cifrado que es muy antiguo y nada seguro en la actualidad, pero es una buena forma de explicar como es qué funciona y con ello conozcas de que va el “cifrado”

El cifrado es la manera más segura de trasladar o almacenar información y mantenerla alejada de curiosos que no deben tener acceso a ella; para que te des una idea todas las transacciones bancarias del mundo disponen de algún tipo de cifrado

Los Token que usas en tu aplicación de banco móvil o físico ocupan cifrado, la tecnología de Bitcoins utilizan cifrado, las llamadas telefónicas, los enlaces satelitales, los equipos móviles y un largo etcétera no podrían ser tan seguros sin el señor “CIFRADO”

Los dispositivos llamados Tokens utilizan algoritmos matemáticos muy complejos que permiten que la banca digital sea segura

Ocultar la información es una practica que se realiza desde épocas antiguas como Egipto o la milenaria China, pero hay dos eventos más cercanos (del siglo pasado) que estuvieron marcados, y su rumbo cambio debido al descubrimiento de mensajes cifrados; seguramente ya sabes de que estamos hablando, estos sucesos que marcaron al mundo fueron la primera y segunda Guerra Mundial y te explicare brevemente cómo estuvo involucrado el cifrado en ambos eventos y como  cambio el rumbo de los hechos que ya conocemos

LA PRIMERA GUERRA MUNDIAL

El telegrama de Zimmermann

El telegrama Zimmermann fue un telegrama enviado por Arthur Zimmermann, ministro de Asuntos Exteriores del Imperio alemán, el 16 de enero de 1917 (durante la Primera Guerra Mundial), a su embajador en México, conde Heinrich von Eckardt. En el mismo se instruía al embajador para que acercara al Gobierno mexicano una propuesta para formar una alianza en contra de los Estados Unidos.

Fue interceptado por los servicios británicos de espionaje, y su contenido aceleró la entrada de los Estados Unidos en la guerra

LA SEGUNDA GUERRA MUNDIAL

Enigma la maquina alemana utilizada para cifrar información en la guerra

Después de la primera guerra mundial, el inventor alemán Arthur Scherbius y su amigo Richard Ritter fundaron una  empresa de ingeniería y crearon la máquina Enigma con la finalidad de venderla  no solo al ejército sino también a muchas empresas del país. La máquina iba en  una caja de dimensiones 34cm x 28cm x 15cm y pesaba unos 12 kg.

Esta maquina era utilizada por el ejercito nazi para comunicarse y aunque los mensajes fueran interceptados por los enemigos en ese momento era prácticamente imposible descifrarlos

Durante la segunda guerra mundial, Alan Turing trabajó en descifrar los códigos nazis, particularmente los de la máquina Enigma, y con este hecho los aliados sabían de manera precisa los movimientos de los Alemanes y así el descifrar el algoritmo de ENIGMA  detono el declive de Adolf Hitler ante los países aliados.

Mensaje sin cifrar, imagen cortesía de la EFF

Viajando hacia nuestros días, sino se utiliza algún tipo de cifrado en nuestras comunicaciones como por ejemplo la forma de comunicación que se emplea para el envío de mensajes Whatsapp, el cual hasta antes que la empresa se diera cuenta que todos los mensaje podían ser interceptados agregaron una capa de cifrado, tus mensajes podrían haber sido interceptados y leídos desde varios puntos que conectan los servicios de internet. Si en aquel tiempo te conectabas en alguna red publica mediante WIFI, temo informarte y que no te quede la menor duda que en alguna ocasión un “Hacker” se divirtió con tus conversaciones mientras tu disfrutabas de un delicioso Moka  

Desde que Whatsapp incluyo el cifrado en la capa de comunicación (transporte) los mensajes solo pueden ser leídos por quien los envía y quien los recibe, y claro también por la empresa de whatsapp, ya que solo cifra el camino del mensaje pero todo lo que envías se queda almacenado y analizado en los equipos de la empresa que te da el servicio de forma “gratuita”

Cifrado de datos a través de internet, cortesía de EFF

¿Cómo descifrar el mensaje?

La parte de la Criptología que se dedica a crear algoritmos matemáticos para convertir información (cifrar) se conoce como criptografía y la contraparte, es decir, la encargada de encontrar la forma de romper esos algoritmos se denomina criptoanálisis, esta última fue la empleada para romper los códigos del telegrama de Zimmermann y la maquina Enigma de las respectivas guerras mundiales

El tipo de cifrado que utilicé en el texto inicial de este articulo se le conoce como cifrado Cesar, porque cuenta la historia que el emperador Julio Cesar lo desarrollo para enviar comunicados a sus aliados en tiempos de guerra y aunque fueran interceptados esos mensajes, para los enemigos carecían de sentido al ser leídos

Hoy no tiene gran complicación descifrar el texto cifrado por este método

Mensaje oculto usando el cifrado Cesar

Esta forma de ocultar o “cifrar” texto en su forma más sencilla utiliza la técnica de desplazamiento, es decir que si seleccionamos mover  solo una posición como es el caso de este mensaje la letra A ahora corresponderá a la letra B, la letra B a la letra C y así consecutivamente; si utilizamos un desplazamiento de 5 posiciones entonces la letra A ahora le correspondería la F

Existen decenas de cifrados de este tipo que ya no son útiles, pero sirven de guía para comprender como funciona el principio del cifrado

En el enlace anterior se encuentra la herramienta que utilicé para cifrar el mensaje, si quieres diviértete un poco cifrando algún texto

Este es el mensaje original

Ahora que nos hemos metido a conocer lo que es el cifrado, en futuras publicaciones te enseñare a utilizar herramientas que te permitan almacenar información o comunicarte de forma más segura y privada, al mero estilo “Hacker”

Antes de irme

Existe una película que habla sobre Alan Turin y la maquina Enigma, te la dejo a continuación, y espero que la disfrutes con una deliciosa bolsa de cifrado, perdón de palomitas

La maquina enigma ” The imitation game”

Internet es una maravilla tecnológica que permite disponer de información en forma instantánea, como nunca en toda la existencia del Homo sapiens se habría imaginado; es una fuente inagotable de conocimiento y al mismo tiempo una fuente abierta para saber más de personas, su comportamiento y en muchos casos gracias a las redes sociales tener acceso a gran parte de su vida.

¿Te imaginas al Homo sapiens buscado información de su compañero de cueva?

El interés por conocer secretos de otras personas no es nuevo, siempre han existido formas de vigilar o espiar para obtener información que debería ser privada.

Pero el poco interés o desconocimiento de un gran número de usuarios en Internet facilitan obtener esa información que debería, en muchos casos ser privada y de acceso restringido, esa información que vamos dejando durante nuestro paso por la Internet se le conoce como: “Huella Digital”.

Ese rastro es utilizado principalmente por dos interesados: las empresas y los curiosos, las primeras a través de los departamentos de recursos humanos están realizando consultas en Internet antes de contratarte para un trabajo o evaluarte para un mejor puesto, y los segundos son curiosos que pueden estar buscando tu información por mera curiosidad o quizás con otras intenciones para provocarte algún daño de forma directa o indirecta.

Existen muchas formas y métodos de buscar y encontrar información de una persona, su mayoría se basa en algo conocido como OSINT, de sus siglas en ingles “Open Source Intelligence” que en español se traduce como “Inteligencia de fuentes abiertas”, esto quiere decir que no se necesita ser un Hacker consumado para encontrar información de una persona y cuyo objetivo principal sea conocer más allá inclusive de lo que la propia persona conoce de su huella digital.

Ejemplo de un diagrama OSINT para identificar personas por medio de su correo electrónico

Pero, vamos por partes

Veamos una sencilla forma de conocer sobre ti a través del buscador google .

Google el principal motor de búsqueda en de Internet

A través del uso de DORKs (termino en ingles) que es la manera de realizar búsquedas precisas en Internet se pueden ejecutar una gran variedad de combinaciones, para ejemplificar veamos un par de ellas y más adelante te dejaré un enlace a donde puedes consultar cientos de combinaciones.

Para buscarte en Internet basta con que pongas en Google tu nombre completo entre comillas, y algún termino asociado por ejemplo :

En mi caso han aparecido mas de 9,700 resultados incluyendo fotografías, pero pude haber cambiado el termino “seguridad” por alguna página en particular, colocando site:cualquierpagina.com

Cómo puedes observar los datos se acotan y pueden ser de mucho más valor cuando se busca de manera más precisa y controlada.

El limite para las búsquedas es tu imaginación

Este es un enlace con cientos de DORKs para que puedas buscar información más detallada, no abuses 😉  

https://www.exploit-db.com/

¿CÓMO ALMACENA TANTA INFORMACIÓN GOOGLE?

Google se destaca por su eficiente forma de buscar información en prácticamente todos los sitios que existen en Internet ( esto se le conoce como indexar sitios), es decir que google solo es una gran lista de los sitios que hablan de una persona o de un tema en particular, pero la información que se consulta realmente se almacena en cada una de esas paginas, si yo quisiera borrar mi  huella digital tendría que contactar a más de 9 mil sitios para solicitar que quitaran la información que tienen de mi, sería una locura y poco probable que me hicieran caso a menos que legalmente me estuvieran provocando un daño directo.

Por ello es importante pensar qué vas a publicar y si esa información en algún momento te afectará en tu vida profesional o personal a corto o largo plazo

CONCLUSIONES

Tendrías que estar oculto en una isla desierta y jamas haber tenido un correo electrónico o jamas haber asistido a un evento o haberte registrado en alguna red social, para que tu huella digital nunca hubiera existido, las recientes generaciones incluyendo la “X” dispone ya de una huella digital.

Alguna vez te preguntaste ¿por qué aquella oportunidad de trabajo que la tenias tan segura nunca se concretó?, quizás alguien encontró en tu traza digital alguna información que no te favorecía para ocupar ese tan ansiado puesto.

Antes de finalizar..

Si te interesa saber como funciona el OSINT, en 2018, Netflix lanzó una serie llamada “You”. Basada en la novela de 2014 de Caroline Kepnes, su contenido es sobre un gerente de una tienda de libros y un asesino en serie a tiempo parcial que “se enamoró” de un cliente.

El personaje principal, Joe Goldberg, rápidamente se obsesionó con el cliente y al usar OSINT (inteligencia de código abierto), rápidamente pudo encontrar sus redes sociales, dirigirse y formar una obsesión muy tóxica y delirante. Pero lo que hizo que esta serie fuera interesante fue que Joe no era un hacker o era muy sofisticado en sus métodos, era un oportunista que sabía cómo buscar en Google.

“YOU” serie en netflix sobre el uso del OSINT

La fuga de información nunca había sido un problema tan importante para los encargados de la seguridad en la organizaciones, hasta el momento en que los dispositivos móviles se convirtieron en portadores y transmisores de datos de una forma tan sencilla y eficiente.

¡Houston tenemos problemas!

Pero la fuga de información no es el único problema en estas pequeñas computadoras que son hasta 100 mil veces más poderosas que la utilizada por la #nasa en el viaje del Apolo 11 a la luna en el año 1969.

El problema adicional del que estamos hablando es el ataque directo a los dispositivos para obtener la información que se almacena y se transmite en ellos, este software malicioso esta diseñado de tal forma que el usuario no se entera que está siendo espiado por cibercriminales o personas interesadas en conocer la información que se transmite en tu dispositivo móvil.

Whatsapp es la aplicación de mensajería más utilizada a nivel mundial, el reporte de 2019 emitido por HootSuite, estima que whatsapp tiene más de 1,500 millones de usuarios en el mundo

Como lo mencionaba en la publicación anterior Hackeando un Millonario, #whatsapp vuelve a ser el principal actor en la noticia que se publicó esta semana en medios informativos de México y el mundo.

La ONU veta Whatsapp para conversar asuntos importantes

Sin duda el ataque a Jeff Bezos a puesto  focos rojos a la ONU y las organizaciones tanto publicas y privadas para generar acciones inmediatas con el objetivo de evitar ataques enfocados a la instalación de software malicioso que permita espiar y obtener datos sensibles de equipos móviles

Pero, ¿por qué Whatsapp se vuelve el objetivo de ataque?

La respuestas es: SU POPULARIDAD. Los  creadores de software espía buscan cómo atacar las herramientas más empleadas por los usuarios y las organizaciones, como es el caso de #whatsapp y de esta forma obtener información sensible. Así las aplicaciones más populares se vuelven más vulnerables.

Entonces ¿ Qué hacer?

  • Utilizar el sentido común al recibir información en nuestro equipos celulares
  • Evitar el uso promiscuo en nuestros equipos tecnológicos
  • Desconfiar de casi cualquier cosa que te envíen por mensajería, ya que es cada vez más común ataques por este servicio
  • Si utilizas el equipo móvil para asuntos de trabajo, **EVITA ** enviar información por medios no institucionales, de hecho podrías meterte en problemas legales al enviar información por otro medio que no establezca la empresa donde laboras

NO EXISTE UN PROGRAMA DE MENSAJERÍA 100% SEGURO

Bridgefy

Bridgefy es una app de mensajería que te permite chatear aún sin conexión a Internet. Usando el Bluetooth del smartphone, los usuarios de  esta app pueden enviar mensajes a otras personas en un radio de hasta  100 metros. Además, el modo transmisión de Bridgefy te permitirá enviar  mensajes a todos los usuarios de la app a su alrededor al mismo tiempo,  sin importar si un usuario no está en la lista de contactos del  transmisor.

FIRECHAT

Es una app que conecta dispositivos a través de Bluetooth, WiFi, entre otros protocolos mediante conexiones de igual a igual. FireChat es ideal para su uso en espacios concurridos, como transporte público, manifestaciones y campus universitarios.

BRIAR

Disponible sólo para usuarios de Android,  esta es la herramienta ideal para activistas y periodistas. Si los  usuarios de esta app cuentan con conexión a Internet, es posible  sincronizarse usando la red Tor; por otra parte, en caso de interrupción  masiva de servicios de Internet, Briar conecta a los usuarios vía WiFi o  Bluetooth.

THREEMA

Esta app cuenta con cifrado en todas sus fases para lograr total anonimato, además de que no requiere ingresar una dirección email para  acceder.  Esta app también incluye una función para sincronizar los  mensajes de varios dispositivos a la vez, incluyendo la versión del navegador.

WICKR ME

Esta aplicación ofrece cifrado para mensajes de texto, voz y video. Cuenta con la función de tiempo de expiración, que permite la autodestrucción de mensajes después de un tiempo determinado. No requiere de un número de teléfono o dirección de correo para registrarse, por lo que es una buena opción en cuanto al anonimato del usuario.

SIGNAL (mi recomendación)

Es considerada una de las plataformas de mensajería y llamadas más seguras. La singularidad de esta aplicación de código abierto es que el contenido no se almacena en el servidor de la compañía, por lo que no se  pueden interceptar, además la información también se autodestruye después de un tiempo, incluso alerta al usuario cuando alguien toma una  captura de pantalla en la app.

Bien, ahora ya dispones de alternativas para enviar mensajes de forma segura.

¿Alguna vez te preguntaste si los multimillonarios son sujetos a un ataque de seguridad que ponga en peligro su información personal y pueda vulnerar su privacidad obteniendo información desde su teléfono móvil?, bueno la pregunta se ha contestado por si sola con el suceso de esta semana donde Jeff Bezos uno de los hombres más ricos del mundo se vio afectado por un malware enviado a su teléfono celular en forma de vídeo, y te sorprendería conocer por cúal aplicación fue transmitido… sí lo adivinaste, fue a través de nuestro amigo de conversaciones, el inseparable WHATSAPP.

Jeff Bezos, fundador de Amazon, vía CNN en español

Por si no conocías a este personaje, ahora te daré una breve descripción de quién es y porque resulta tan relevante este ataque; Jeff Bezos es el creador de AMAZON, en su tienda y aplicación móvil  puedes encontrar prácticamente cualquier producto que tu necesites, y es enviado a la puerta de tu casa con una logística que sinceramente muy pocas empresas hasta hoy han podido desarrollar.

Además de su tienda que comenzó muy humildemente con el objetivo de distribuir y vender sólo libros, se ha posicionado a nivel mundial además con servicios en la ya conocida nube donde prácticamente se puede poner en marcha casi cualquier tecnología conocida con tan solo unos clicks, desde un simple servidor virtual hasta un aplicativo de inteligencia artificial o blockchain.

Regresando al hackeo

Bezos fue hackeado en mayo de 2018 después de recibir un mensaje de WhatsApp del príncipe heredero saudita Mohammed bin Salman, según un análisis forense realizado por un equipo contratado por Bezos y revisado por investigadores de la ONU.

¿Te puede imaginar a un príncipe hackeando a uno de los hombres más ricos del mundo ? Pues eso es lo que hasta el momento se especula, pero, ¿Cómo pudo suceder esto? .

A través de WhatsApp pudo haberse realizado el ataque a Bezos

De acuerdo al informe de los investigadores todo comenzó cuando Mohammed envió a Jeff un video por WhastApp, y de acuerdo al análisis forense el vídeo parecía inofensivo hasta qué los expertos encontraron cierto código cifrado el cuál por su naturaleza al estar oculto por medio de este mencionado cifrado, no ha podido ser revisado y conocer si realmente esa parte ilegible dentro del vídeo fue el culpable de que Jeff pudiera estar enviando información privada desde su teléfono sin que él tuviera noción y control de ello desde 2018.

¿Debería preocuparme de ser hackeado como Bezos?

Los medios internacionales como CNN dice:

Se necesita un actor sofisticado y recursos significativos para  llevar a cabo un truco como el presentado en el informe, dicen los  expertos en seguridad cibernética, por lo que es un desperdicio usar  herramientas de intrusión en la mayoría de las personas comunes. Los precios de mercado para la explotación de teléfonos celulares pueden variar entre 50.000 y 150.000 dólares, dijo James Lewis, vicepresidente senior y experto en ciberseguridad del Centro de Estudios Estratégicos e Internacionales.

En cierto sentido tienen razón, sin embargo en Internet puedes encontrar software espía que puede ser instalado en nuestros teléfonos móviles y ser monitoreados todo el tiempo sin que nos demos cuenta, ya que estas herramientas justo contienen código cifrado qué no puede ser identificado por ningún antimalware conocido hasta la fecha;

Y seguramente podrías estar pensando que este software espía vale millones de dolares,pero te vas a sorprender cuando te diga que el costo al mes de un servicio muy parecido tiene un precio de un poco más de 200 pesos mexicanos, y que cuenta con funciones sofisticadas para espiar un celular de cualquier persona que se le instale la aplicación.

¿LO DUDAS?

Te invito a visitar esta página : https://www.mspy.com.es/ que justo ofrece el servicio y que te garantiza que en teléfonos Apple y Android podrás tener acceso a:

  • LLamadas telefónicas
  • Cámara
  • Micrófono
  • Ubicación
  • Mensajes
  • Telegram
  • Whatsapp
  • Facebook messenger
  • Mensajes de instagram
  • Ubicación en tiempo real
  • Y un largo etcétera

CONCLUSIÓN

No tienes que ser millonario para que alguien tenga interés en espiar tu teléfono o computadora, por lo cuál debes tener cuidado cuando prestas tus equipos a personas conocidas o no conocidas, evita instalar aplicaciones sospechosas , procura no instalar aplicaciones fuera de las tiendas oficiales de las marcas, y lo más importante utiliza el sentido común para evitar este y otro tipo de ataques.

Contacto

Puedes contactarme por estos medios

Envíame un mensaje