Wearables

¿Son un riesgo para la privacidad?

Estos dispositivos se están volviendo casi comunes como los teléfonos móviles y tabletas.

Estos gadgets conectados, monitorean la salud, permiten revisar el correo electrónico,

controlar los hogares inteligentes e incluso se pueden utilizar para realizar pagos.

Son una extensión de lo que se conoce como dispositivos de la Internet de las Cosas (IoT, por sus siglas en inglés)

que intentan que la vida diaria sea más saludable y cómoda al reducir el tiempo de exposición a la pantalla de los teléfonos,

que en países como Estados Unidos alcanzó un promedio de casi seis horas el año 2022.

Los wearables están siendo parte de la vida cotidiana,

también recopilan más datos y se conectan a un número cada vez mayor de otros sistemas inteligentes.

Las principales preocupaciones,

respecto a la seguridad y privacidad:

Robo y manipulación de datos:

Algunos de los relojes inteligentes con más funciones de acceso sincronizado a las aplicaciones de tu smartphone,

como el correo electrónico y apps de mensajería.

Esto puede llevar a que usuarios no autorizados intenten interceptar datos personales y confidenciales.

Otro aspecto igualmente preocupante es dónde se almacena gran parte de esos datos.

Si no está debidamente protegido el proveedor puede ser blanco de atacantes que buscan robar información.

Hay un mercado clandestino muy próspero para ciertos tipos de datos personales y financieros.

Amenazas basadas en la ubicación

Con esta información los ciberdelincuentes pueden construir un perfil preciso de sus movimientos a lo largo del día.

Eso podría permitirles atacar físicamente al usuario donde se encuentre.

Un ejemplo aún mayor es sobre la seguridad de los niños que usan tales dispositivos y están siendo rastreados.

Compañías terceras

No son solo los riesgos de seguridad a lo que los usuarios deben prestar atención y estar alerta.

Los datos que recopilan los dispositivos pueden ser extremadamente valiosos para los anunciantes.

Y hay una demanda importante de tales datos en ciertos mercados.

Un informe aseguró que los ingresos obtenidos a partir de los datos vendidos por los fabricantes de dispositivos de salud

a las compañías de seguros podrían alcanzar los 855 millones de dólares para 2023.

Algunas de estas compañías pueden incluso utilizar los datos para crear perfiles publicitarios de los usuarios y venderlos.

Si estos datos son almacenados por varias otras empresas, el riesgo a una posible brecha es mayor.

Desbloqueo de un hogar inteligente

Ciertos wearables podrían usarse para controlar dispositivos IoT de un hogar inteligente.

Incluso podrían configurarse para desbloquear la puerta de tu casa.

Esto presenta un riesgo de seguridad importante en caso de que los dispositivos se pierdan o sean robados y la configuración antirrobo no esté habilitada.

Además, hay múltiples elementos que forman parte del dispositivo que son susceptibles de recibir ataques

si la seguridad y la privacidad no han sido consideradas adecuadamente por el fabricante.

Desde el firmware del dispositivo hasta los protocolos que utiliza para la conectividad, sus aplicaciones y servidores backend en la nube.

Estos son algunos ejemplos:

Bluetooth

Bluetooth Low Energy se utiliza típicamente para emparejar dispositivos portátiles con el teléfono inteligente.

Pero se han descubierto numerosas vulnerabilidades

en el protocolo a lo largo de los años que podrían permitir a atacantes cercanos bloquear dispositivos, espiar o manipular datos.

Dispositivos

A menudo el software en el propio dispositivo es vulnerable a ataques externos debido a un desarrollo deficiente.

Incluso un reloj inteligente bien diseñado es construido por humanos y, por lo tanto, puede contener errores en el código.

Estos también pueden conducir a filtraciones que comprometan la privacidad, pérdida de datos y más.

Una autenticación/cifrado débil en los wearables puede significar exponerlos al secuestro y a la escucha indebida.

Aplicaciones

Pueden haber sido programados deficientemente, exponiendo los datos del usuario.

Otro riesgo es el descuido de los usuario con sel acceso de sus datos.

También puede ocurrir que el usuario descargue accidentalmente aplicaciones falsas y así dejar paso a un intruso.

Servidores back-end

Los proveedores de sistemas basados en la nube pueden almacenar información del dispositivo, incluidos datos de ubicación y otros detalles.

Eso representa un objetivo atractivo para los atacantes.

No hay mucho que se pueda hacer al respecto, aparte de elegir un proveedor de buena reputación con un buen historial de seguridad.

“A medida que los dispositivos portátiles se conviertan en una parte cada vez más importante de todas nuestras vidas,

se convertirán en un objetivo más grande para los atacantes.

Investigar antes de comprar y cerrar tantas vías de ataque como sea posible una vez que se inicie el dispositivo es clave para la protección.”,

agrega Camilo Gutierrez Amaya de ESET.

Para minimizar riesgos:

  • Activar la autenticación en dos pasos
  • Proteger con contraseña las pantallas de bloqueo
  • Cambiar la configuración para evitar cualquier emparejamiento no autorizado
  • Solo visitar tiendas de aplicaciones legítimas
  • Mantener todo el software actualizado
  • Nunca hacer jailbreaking/rootear dispositivos
  • Limitar los permisos de las aplicaciones
  • Contar con una solución de seguridad instalada en el dispositivo
  • Elegir proveedores de wearables de buena reputación
  • Examinar los ajustes de privacidad y seguridad

Proteger el hogar inteligente al:

  • No sincronizar dispositivos portátiles con la puerta de la casa
  • Mantener los dispositivos en la red Wi-Fi de invitado
  • Actualizar de todos los dispositivos al firmware más reciente
  • Asegurarse de modificar todas las contraseñas predeterminadas de fábrica que vengan en los dispositivos

Para conocer más sobre seguridad informática ingrese al portal de noticias de ESET:

https://www.welivesecurity.com/la-es/2022/06/14/wearables-de-actividad-fisica-riesgo-privacidad/

:: ¡NUEVOS PAQUETES EXTRA TV PREPAGO + GIGAS DE NAVEGACIÓN PARA CLARO VIDEO! ::

Consideraciones del paquete EXTRA TV PREPAGO:

  • El cliente puede contratar un paquete a la vez, no puede comprar paquete sobre paquete, debe esperar que el primer paquete comprado culmine para comprar uno nuevo.
  • No se debe permitir cancelar los servicios, ya que no tienen renovación automática y finalizaran al término de la vigencia.
  • La parrilla de canales es la misma de la oferta ExtraTV de Claro Video.
  • La funcionalidad principal de este paquete es que el cliente pueda acceder a la parrilla de TV antes mencionada.
  • El cliente podrá contratar los paquetes que desee.
  • Vigencia será de acuerdo al paquete contratado
  • Los gigas de cada paquete aplican para ser utilizados dentro de la aplicación de Claro Video.
  • Megas no aplican para clientes con equipo Blackberry con versión 7 o anteriores.
  • El cliente podrá elegir libremente contratar otros paquetes según su necesidad y conveniencia.

Una vez finalizado el paquete, el cliente podrá:

a) Hacer llamadas al valor por minuto según producto y perfil del cliente.

b) Navegar al precio por evento de acuerdo al producto y perfil del cliente.

c) Mensajear al precio por evento según producto y perfil del cliente.

  • Una vez consumido el paquete, el cliente puede hablar, mensajear y navegar por evento al precio establecido para su tarifa.
  • Los paquetes Extra Tv prepago se pueden contratar en movilpos con efectivo o por medio de smartlink a través de pagos de tarjeta de crédito/débito.

Consideraciones Legales

  • Solo podrán activarla clientes CLARO móviles.
  • Activación de la promoción es bajo exclusiva responsabilidad del cliente.
  • Revisa condiciones y las políticas de uso razonable en www.claro.com.ec
  • Servicio móvil es prestado y facturado por CONECEL S.A.

Consideraciones Técnicas

  • Aplica para clientes con equipos de tecnología compatible con la red Móvil de Claro.
  • Equipos deben soportar las siguientes tecnologías: WAP, GPRS, EDGE, WCDMA, HSDPA, HSUPA, HSPA+.
  • Promoción solo podrá ser utilizada dentro del territorio Ecuatoriano, donde se cuenta con cobertura.

Consideraciones de operación

  • La promoción aplica conforme los términos y condiciones del servicio móvil avanzado y servicio telefónico de larga distancia internacional.
  • Recuerde que los servicios no pueden ser utilizados en contra de la seguridad del estado, el orden público, la moral, las buenas costumbres ni para fines comercial, publicitario ni proselitista.

Con tus Paquetes Prepago CNT >> ¡¡ En el mes de papá RECARGA y recibe el DOBLE de saldo !! <<

Condiciones:

  • Promoción 2×1 en recargas, aplica en todos los puntos de venta a nivel nacional.
  • Vigencia de la promoción: 16 y 19 de junio del 2022.
  • La promoción aplica en recargas desde $3.
  • La promoción es válida para planes prepago.
  • El bono promocional tiene  una vigencia de 3 días.
  • El bono promocional podrá usarse para los servicios de: voz, datos y SMS.
  • El bono promocional entregado se consume  antes que la recarga principal. Si el cliente no consume su bono durante el tiempo establecido pierde su saldo promocional no consumido .

Activa tus Paquetes Prepago CNT de Aplicaciones para tu Entretenimiento en las tiendas de Mi Negocio Efectivo.

  • Paquetes de MB disponibles para activación en planes modalidad prepago

MB exclusivos para la navegación en las aplicaciones de:

Instagram, YouTube-Google, Spotify, Netflix, Waze, TikTok, Herramientas de Colaboración

  • No incluyen suscripciones ni licencias.

Cada paquete incluye una cantidad de megas de 1024 MB

para la navegación exclusiva en estas aplicaciones, una vez consumida esta cantidad de megas la navegación en estas aplicaciones será descontada bajo demanda o deberá activar un nuevo paquete diario.

  • Instagram

Incluye megas para todas las funcionalidades de esta aplicación, una vez consumida todas las MB, la navegación será bajo demanda a la tarifa configurada de acuerdo al plan prepago.

  • YouTube-Google

Los megas servirán para navegar exclusivamente en las siguientes aplicaciones de google:

YouTube (APP y navegador), Google Maps, Google Música, Google Play Películas, Google fotos, Google Earth, Google traductor, Google Drive, Google sky y Gmail.

El uso de otros productos de la empresa Google no será descontado de este bono de gigas, vigencia 1 día.

  • Spotify

Los megas incluyen todas las funcionalidades de esta aplicación una vez consumida todas las MB, la navegación será bajo demanda a la tarifa de MB configurada para cada plan prepago, vigencia 1 día.

  • Neflix

Los megas servirán para la navegación en dicha aplicación, vigencia 1 día.

  • Tiktok

Los megas incluyen todas las funcionalidades de esta aplicación una vez consumida todas las MB, la navegación será bajo demanda a la tarifa de MB configurada para cada plan prepago, vigencia del paquete 1 días.

  • Waze

Los megas incluyen todas las funcionalidades de esta aplicación una vez consumida todas las MB, la navegación será bajo demanda a la tarifa de MB configurada para cada plan prepago, vigencia del paquete 1 día.

  • Herramientas de colaboración

Los megas servirán para navegar en las aplicaciones:

Zoom, Teams y Webex, incluye todas las funcionalidades de las aplicaciones, una vez consumida todas las MB, la navegación será bajo demanda a la tarifa de MB configurada para cada plan prepago. Vigencia del paquete 5 días.

  • Estos paquetes prepago se activarán una vez que el cliente realice una recarga por el mismo valor y proceda con el proceso de activación.
  • No aplica pasa megas.
  • Las MB de los paquetes no poseen rollover.
  • Los paquetes pueden ser activados cualquier día del mes.
  • Los MB de estos paquetes son exclusivos para la navegación en cada aplicación descrita.
  • La tarifa del mega bajo demanda es de acuerdo a la tarifa establecida en cada plan prepago contratado.
  • En caso de que el cliente haga uso de la totalidad de los megas del paquete, el consumo adicional será debitado de su paquete de datos principal o saldo disponible.
  • Paquetes: Spotify, Google-Youtube, Instagram se encuentran disponibles para la venta en el SC al 7000 con la palabra ENTRETENIMIENTO, o al  IVR*611 opción 4 su opción 3.
  • Los paquetes: Netflix, TikTok, Waze y Herramientas de colaboración se encuentran disponibles para la venta solo por canal directo *611 opción 4, servicio al cliente, activación por medio del GPUI

¡¡ Está extraña mi Plataforma !!

Si tienes errores como: 

– No se muestran valores,

– Errores en el menú,

– Palabras extrañas, entre otros. 

Debes configurar la opción del TRADUCTOR si usas Google Chrome.

Te indico cómo :

  1. Diríjete a la parte superior derecha del navegador

> Click en Traductor

> Desactiva “Traducir siempre del ingés”

> Click en los 3 puntos y escoge la opción “No traducir nunca este sitio”

2. > Clic en la opción de los tres puntos,

> Mas herramientas,

> Extensiones, 

> En esa ventana desactivar la  “Traductor de Google”

3. Para casos más complejos, donde no se soluciona con alguna de las formas anteriores, podemos restablecer la configuración de Google Chrome:

1) Click en los tres puntos del navegador 

2) Click en Configuración

3) Expande el menú de Configuración avanzada

4) Selecciona: Recuperar configuración y limpiar

5) Click en: Restaurar los valores predeterminados originales de la configuración

6) Click en Restablecer configuración

! Listo ! con estos pasos se solucionan loc inconvenientes.

Cómo detectar

Los signos de un teléfono comprometido

  • Mediante SMS o redes sociales se envían mensajes que contienen enlaces o archivos adjuntos maliciosos.

Una vez que la víctima descarga el archivo adjunto y lo instala en su dispositivo.

  • En sitios fraudulentos, donde se hacen pasar por marcas u organizaciones conocidas e incluyen enlaces maliciosos para la descarga de malware.

Apps falsas que se hacen pasar por legítimas.

Estas aplicaciones generalmente se difunden a través de tiendas de aplicaciones no oficiales.

Los signos más comunes de que un dispositivo ha sido comprometido son:

que la batería se agota más rápido de lo habitual, experimenta picos en su uso de datos de Internet,

Aunque sus hábitos de navegación no han cambiado, su función GPS o Internet (ya sea Wi-Fi o datos móviles)

se puede habilitar o deshabilitar por sí mismo, y se abren ventanas emergentes que despliegan anuncios o aplicaciones desconocidas sin que el usuario lo autorice”.

Dice Lukas Stefanko, Investigador de malware de ESET.

Otra señal de código malicioso es que las aplicaciones que anteriormente funcionaban bien comienzan a exhibir un comportamiento extraño.

Esto incluye iniciarse repentinamente, cerrarse o fallar por completo y mostrar errores inesperados.

Sin embargo, es posible que el smartphone y su sistema también comienzan a actuar de manera extraña.

Por otro lado, un signo malicioso es intentar hacer llamadas o enviar mensajes a números internacionales premium.

También, hay señales más evidentes, por ejemplo:

si un teléfono Android fue comprometido con un ransomware simplemente se bloqueará.

¿Qué hacer si el teléfono fue infectado?

Hay dos formas para eliminar la mayoría de los tipos de malware

Automática

La primera es muy fácil y directa:

Se instala una solución antivirus que tenga buenas referencias para escanear el dispositivo en busca de amenazas y que las elimine.

Manual

La eliminación manual suele ser posible, pero considerablemente más complicada.

Eliminar una aplicación maliciosa no siempre es sencillo, porque el malware a menudo incluye mecanismos de prevención codificados para evitar o dificultar que los usuarios logren desinstalarlo.

Una vez que se confirme que se descargó un malware, es necesario identificarlo y eliminarlo.

Por ejemplo:

En el caso de aplicaciones del tipo adware, que son generalmente los responsables de las ventanas emergentes con publicidad invasiva y molesta,

se puede identificar qué aplicación es la responsable de esta actividad abriendo el menú de aplicaciones recientes en el teléfono y manteniendo presionando el icono de la aplicación.

Para ilustrarlo, por ejemplo,

si una ventana emergente bastante molesta desplega anuncios, se deben abrir las aplicaciones recientes y puede que la aplicación tenga un ícono completamente negro.

Luego, se presiona prolongadamente el ícono, se echa un vistazo a los permisos y se la desinstala.

  1. Aparece un anuncio emergente en la pantalla completa.

2. Al tocar el botón/menú de aplicaciones recientes, se muestra la aplicación responsable de mostrar el anuncio.

3. En este caso, la aplicación tiene un icono negro sólido, lo que hace que sea menos obvio dónde hacer clic.

4. Luego de mantener presionado ese icono, se accede a la información de la aplicación, se inspecciona sus permisos, etc. y se la desinstala.

“Mientras que Android 9 y versiones anteriores del sistema operativo

permitían que las aplicaciones maliciosas ocultaran sus iconos, desde Android 10 esto ha sido imposible.

Este vacío permitía al malware hacerse pasar por otras aplicaciones o internar ocultarse usando un icono en blanco y sin tener ningún nombre, como se ven en la captura de pantalla anterior.”

Agrega Lukas Stefanko de ESET.

Cuando se trata de mitigar las posibilidades de que un dispositivo se vea comprometido por malware,

ESET comparte una combinación de pasos preventivos y proactivos contribuirá en gran medida a mantenerse a salvo de las amenazas:

  • Actualizar tanto el Sistema operativo como las aplicaciones, tan pronto como estén disponibles las últimas versiones.
  • Realizar backup de los datos y guardar esta copia de seguridad de forma segura. Será de gran ayuda en caso de que el dispositivo se vea comprometido.

  • Para protegerse de la mayoría de las amenazas, utilizar una solución de seguridad móvil que tenga un historial comprobado de buena reputación.

  • Descargar aplicaciones solo de las tiendas oficiales Google Play y App Store, y siempre asegurarse de verificar las opiniones, tanto de la aplicación como de su desarrollador.

  • Tener en cuenta las tácticas comunes que utilizan los ciberdelincuentes para infiltrarse y comprometer los dispositivos.

Los 3 tipos

De malware más peligrosos para Android

Los tipos de malware más peligrosos para Android son el ransomware, los troyanos bancarios, y los RAT, aunque no son los únicos.

Los teléfonos móviles almacenan casi todos los aspectos de nuestras vidas:

fotos, notas, horarios, detalles de inicio de sesión y varios otros tipos de datos confidenciales.

Los dispositivos Android controlan más del 70% del mercado móvil.

Desde ESET, mencionan que si se considera la naturaleza abierta del ecosistema Android resulta más fácil comprender por qué son los más afectados por los ataques y por qué siguen siendo un objetivo redituable para los atacantes.

Google,

introdujo una serie de funciones para mejorar la privacidad y la seguridad de los dispositivos Android.

Hace unos días, Google anunció que el año pasado evitó que 1,2 millones de aplicaciones que violaban sus políticas llegaran a Google Play, y que realizó otras acciones con el objetivo de interrumpir las aplicaciones maliciosas.

Esto no quiere decir que haya que bajar la guardia, y mucho menos en las tiendas de aplicaciones de terceros, donde el riesgo de descargar aplicaciones maliciosas es mayor.

El malware viene en varias formas y funciona de varias maneras.”,

Comentó Camilo Gutiérrez Amaya, jefe del Laboratorio de ESET Latinoamérica.

Los tipos de malware más comunes dirigidos a dispositivos Android según ESET:

Ransomware:

Es un tipo de código que bloquea el dispositivo y en muchos casos también cifra los archivos.

Los atacantes demandan a la víctima que page para poder recuperar los archivos.

En los últimos años desde ESET hemos analizado ransomware, como el que se ocultaba detrás de una falsa app de rastreo de contactos de COVID-19 dirigida a usuarios de Canadá,

o una campaña que distribuía un ransomware que se propagaba utilizando la lista de contactos de sus víctimas, a las cuales enviaba un SMS con enlaces maliciosos.

Troyanos bancarios:

Este tipo de malware está enfocado en el robo de credenciales de plataformas bancarias online y muchas veces incluso son capaces de evadir los sistemas de autenticación en dos pasos.

Una vez que instalamos la aplicación y aceptamos, el malware realiza una serie de acciones en el dispositivo y se activa su funcionalidad que le permite robar las credenciales bancarias y también la frase semilla o clave de recuperación de billeteras de criptomonedas.

Toda esta información es enviada al servidor del atacante.

Uno que ha generado gran impacto en el último tiempo es FluBot, que afectó principalmente a España y otros países de Europa.

RAT (troyanos de acceso remoto):

Estos son los más peligrosos, cuyo objetivo es espiar en el dispositivo de la víctima siguiendo los comandos enviados por el atacante de manera remota.

Este tipo de malware es capaz de realizar muchas acciones en el equipo infectado, como registrar las pulsaciones del teclado o keylogging para buscar credenciales y otros datos sensibles,

interceptar comunicaciones en cualquier app de redes sociales, grabar llamadas, tomar fotografías, y además, robar credenciales de aplicaciones bancarias.

Para conocer más sobre seguridad informática ingrese al portal de noticias de ESET:

https://www.welivesecurity.com/la-es/2022/05/09/tipos-malware-mas-peligrosos-android/

Copyright © 1992 – 2021. Todos los derechos reservados. ESET y NOD32 son marcas registradas de ESET. Otros nombres y marcas son marcas registradas de sus respectivas empresas.

Claro te regala 6 GIGAS para Redes por 3 días activando tus Paquetes Prepago desde $3 USD este feriado.

Mecánica

Clientes que activen Paquetes Prepago de la oferta comercial vigente desde $3, recibirán un Paquete gratuito de 6 GIGAS para Redes (2 Gigas Instagram, 2 Gigas YouTube, 2 Gigas TikTok).

  • Vigencia del Paquete Gratuito: 3 días desde su activación.
  • Se acreditará un Paquete Gratuito por cada activación de Paquete desde $3.
  • Válido para las activaciones realizadas del 19 al 23 de mayo de 2022.
  • Más información en claro.com.ec

A partir de mayo la recarga mínima de DIRECTV Prepago bajó a $3 USD.

Puntos importantes:

  • Si lleva 5 días o más sin saldo la recarga mínima será desde $10.

Las promociones de recarga se mantienen iguales:

  • Recarga $7 recibe 10 días de saldo (3 días adicionales).
  • Recarga $15 recibe 20 días de saldo (5 días adicionales)
  • Recarga $20 recibe 30 días de saldo (10 días adicionales)

*La cantidad de días adicionales aplica únicamente para el paquete Familiar HD. Si el cliente tiene programación adicional o diferente al paquete Familiar HD, la cantidad de días puede variar.

Con CNT Prepago Gana 2×1 este 5 al 9 de mayo por el día de la Mamá. Recarga desde $3 y recibe el DOBLE de saldo.

  •   Promoción 2×1 en recargas, aplica en todos los puntos de venta a nivel nacional.
  •   Vigencia de la promoción: del 5 al 9 de mayo del 2022.
  •   La promoción aplica en recargas desde $3.
  •   Promoción válida para planes prepago.
  •   El bono promocional tiene  una vigencia de 3 días.
  •   Bono promocional podrá usarse para los servicios de: voz, datos y SMS.
  •   Al bono promocional entregado se consume  antes que la recarga principal. Si el cliente no consume su bono durante el tiempo establecido pierde su saldo promocional no consumido .

Con CNT Prepago Gana 2×1 este 28 y 29 de abril. Recarga desde $3 y recibe el DOBLE de saldo.

  • Promoción 2×1 en recargas, aplica en todos los puntos de venta a nivel nacional.
  • Vigencia de la promoción: 28 y 29 de abril del 2022.
  • La promoción aplica en recargas desde $3.
  • Promoción válida para planes prepago.
  • El bono promocional 2×1 tiene una vigencia de 3 días.
  • El bono promocional podrá usarse para los servicios de: voz, datos y SMS.
  • El bono promocional entregado se consume antes que la recarga principal. Si el cliente no consume su bono durante el tiempo establecido pierde su saldo promocional no consumido .