+34 914 230 991 info@dotforce.es

Noticias de DotForce

Active Directory, ese extraño desconocido para el XDR

Active Directory, ese extraño desconocido para el XDR

En este artículo quiero hablar de cómo proteger uno de los recursos más críticos en la infraestructura IT de cualquier organización: Microsoft Active Directory (AD), en particular, protección de Active Directory con StealthDEFEND. Este es el primer lugar al que atacan los cibercriminales una vez que consiguen acceder a tu red para tomar el control de una cuenta privilegiada o de una cuenta de usuario estándar existente y elevar los privilegios. Este comportamiento malicioso puede parecer normal a la vista de los sistemas de seguridad habituales y por ello en muchas ocasiones pasa desapercibido. Pero incluso en los casos en los que sí se detecta un ataque a AD, esta detección suele llegar demasiado tarde.

El factor tiempo es de vital importancia, ya que de acuerdo con los datos de Stealthbits, el tiempo medio para identificar un ataque es de 197 días, mientras que las empresas que consiguieron contener una brecha en menos de 30 días, ahorraron más de 1 millón de dólares de media.

 

Las limitaciones de los XDR para proteger Active Directory

Por sorprendente que parezca, en su carrera por desarrollar o adquirir herramientas de seguridad de respuesta automatizada, los proveedores de soluciones XDR se han olvidado de proteger Microsoft Active Directory desde dentro. Las soluciones XDR se basan en logs y en la telemetría de la red para detectar comportamientos anómalos una vez que se ha producido una brecha de seguridad en AD.

La R de XDR significa Respuesta y la D, Detección. En cambio, la X viene de eXtendida, y se refiere a una serie de soluciones de ciberseguridad como SOAR, SIEM, NDR, EDR, etc. Cuando una organización sufre un ciberataque, la solución XDR primero debe detectar el ataque para, posteriormente, responder para intentar detenerlo antes de que cause daños.

 

Netwrix StealthDEFEND, detección y respuesta desde el propio AD

Netwrix StealthDEFEND for Active Directory complementa las soluciones XDR, colocando un agente ligero en los controladores de dominio que detecta los ataques a Active Directory en tiempo real, antes de que aparezcan en los logs o en el tráfico de red que el XDR está monitorizando, utilizando Inteligencia Artificial o Machine Learning.

StealthDEFEND detecta y detiene los ataques en el lugar en el que suceden, sin depender de logs. La respuesta está guiada por un conjunto de reglas y Playbooks que se invocan automáticamente para responder a los tipos más comunes de ataques a AD como los ataques de fuerza bruta, movimiento lateral, elevación de privilegios, Golden Ticket, Kerberoasting, DCShadow o DCSync entre otros. De esta forma, StealthDEFEND podría responder a los ciberataques incluso antes de que el XDR reciba los logs relacionados con ese ataque.

StealthDEFEND utiliza Inteligencia Artificial y Machine Learning para detectar cualquier comportamiento fuera de lo normal y lo bloquea en tiempo real, antes de que se produzca el ataque. Por eso, la protección de Active Directory con StealthDEFEND es tan eficiente.

 

Playbooks, la jugada maestra de respuesta automatizada

Actualmente, es imposible para cualquier equipo de seguridad pueda analizar por sí mismo la ingente cantidad de eventos que suceden en una organización. Recuerdo que, en el XI Foro de Ciberseguridad del ISMS Forum celebrado el 12 de mayo de 2022 en Madrid, Lesley Kipling, asesora jefe de ciberseguridad de Microsoft EMEA, reveló que Microsoft recopila nada menos que 24 billones de eventos de seguridad al día. Sí, 24 billones españoles, con 12 ceros después del 24. ¡En un solo día! ¿Os imagináis cómo sería realizar una búsqueda manual entre todos ellos?

Para responder a estos ataques disponemos de los Playbooks, parte esencial de la automatización en ciberdefensa. Se diseñan para anticiparse a los ataques y responder automáticamente. La automatización de la ciberdefensa es una necesidad, porque hace tiempo que los ciberataques se automatizaron, y son tan abundantes que abruman a los equipos de seguridad que utilicen herramientas manuales o incluso semiautomáticas para responder a los ataques.

StealthDEFEND para AD, con su potente funcionalidad de detección y sus Playbooks incorporados, ofrece una capa adicional de seguridad a la protección que proporcionan las soluciones XDR, con la ventaja de que la seguridad se presta desde dentro del AD. Es más, se puede utilizar incluso en ausencia de un XDR. Después de todo, es más efectivo proteger AD en tiempo real desde dentro que esperar a que una solución externa lo haga.

 

StealthDEFEND también para servidores de archivos

Los cibercriminales buscan dos cosas: credenciales y datos. Por ello Stealthbits también dispone de la solución Netwrix StealthDEFEND for File Systems, que igualmente recurre a Playbooks automatizados para detectar y bloquear en tiempo real actividades sospechosas directamente en los sistemas de archivos como fuga de datos, ransomware, acceso inusual a datos confidenciales o borrado masivo entre otros, sin depender de los logs o de la telemetría de la red y mucho antes de que se detecte desde el XDR.

 

Conclusión

La ciberseguridad es un campo cada vez más especializado. Con la creciente sofisticación de los ciberataques, una solución XDR no puede responder de forma óptima a todas las amenazas. Si queremos proteger lo más importante, debemos elegir soluciones a medida para detectar los ciberataques y hacerlo lo antes posible para que la respuesta sea efectiva y la infraestructura de la organización permanezca segura.

Para más información sobre Protección de Active Directory con StealthDEFEND visita dotforce.es/sb.

Y si eres distribuidor o MSSP, ¡únete al programa de partners de Stealthbits!

El metaverso: Guía para torpes

El metaverso: Guía para torpes

Cuando Mark Zuckerberg cambió el nombre de Facebook a Meta, a muchos les pilló por sorpresa y ahora muy pocos saben qué es Meta y la revolución que el metaverso está causando.

Por si fuera poca la euforia, ahora las grandes marcas, como Adidas, también se están lanzado al metaverso. Ofreciendo a sus titulares de NFT la capacidad de desbloquear acceso exclusivo a experiencias de tierras virtuales y mercancías colaborativas gratuitas. Entonces, ¿Qué es exactamente el metaverso?

¿Qué es el metaverso?

El metaverso es un nuevo ecosistema virtual y tridimensional (3D) en el que los usuarios pueden interactuar entre ellos, trabajar, tener reuniones, hacer presentaciones, jugar, estudiar, realizar transacciones económicas como ir de shopping, asistir a conciertos y eventos entre muchas otras posibilidades. Todo ello de forma descentralizada. Es una combinación de numerosas tecnologías que incluyen realidad virtual, realidad aumentada y seguimiento ocular.

La palabra “metaverso” deriva de “universo”, utilizando el prefijo “meta”, que proviene del griego y significa “después” o “más allá”, haciendo referencia a un universo que está más allá del que conocemos actualmente.

El término metaverso se mencionó por primera vez en la novela de ciencia ficción de Neal Stephenson, Snow Crash, publicada en 1992. Aunque el término no es nuevo, la idea de vivir en un mundo virtual puede parecer un poco futurista, pero en realidad, ya estamos viviendo en un mundo bastante digitalizado.

Si alguna vez viste la película Ready Player One (Comienza el Juego), que se desarrolla en el año 2045, donde gran parte de la humanidad usa la realidad virtual para escapar del mundo real, entonces comprendes el concepto de operar en el metaverso. Otro ejemplo podría ser el episodio San Junípero de la serie Black Mirror de Netflix y por supuesto el metaverso por excelencia, The Matrix.

¿Cómo funciona?

Si con Internet es posible interactuar a través de la pantalla del ordenador, smartphonetablet u otro dispositivo sin restricciones de tiempo ni espacio, es decir, en cualquier momento y lugar, con el metaverso el límite de esa pantalla se desvanece, ofreciendo una experiencia inmersiva, como si estuviéramos dentro de un videojuego y nos moviéramos por medio de un avatar que nos representa, y que es capaz de tocar y mover objetos, de relacionarse con otras personas (o avatares) y de influir en el entorno.

¿Qué hay en el metaverso?

El metaverso contiene una serie de elementos diferentes, como avatares 3D, activos digitales, juegos, negocios y varios eventos que respaldan toda una economía virtual. Como antes te contábamos, como usuario, puedes monetizar tus creaciones, reunirte con amigos, participar en eventos virtuales e incluso organizar reuniones de negocios.

Mientras exploras el metaverso, puedes darte cuenta rápidamente de que ofrece muchas de las mismas funciones que puedes encontrar en un lugar existente en el mundo real pudiendo estar a kilómetros de distancia.

La principal diferencia con el metaverso es que puedes viajar por el mundo desde la comodidad de tu hogar, usando solo tu ordenador y gafas de realidad virtual si tienes unas. Además, literalmente puedes teletransportarte a diferentes lugares. Ya sea que desees teletransportarte a la siguiente ciudad o incluso a la habitación contigua, puedes hacerlo todo en el metaverso.

¿Por qué es importante?

Es comprensible que muchas personas no puedan medir la importancia que tiene el metaverso en nuestra sociedad. Entonces, ¿por qué es tan importante el metaverso?

El metaverso ofrece a los humanos una forma ‘’personal’’ de conectarse y comunicarse virtualmente desde cualquier parte del mundo. Además, el metaverso admite toda una economía virtual en la que los usuarios pueden disfrutar de numerosas actividades como las que antes ya mencionamos.

Imagínate por un segundo que tú y tu familia no podéis reuniros para las vacaciones, así que, en su lugar, os ponéis vuestras gafas VR y os reunís virtualmente en la misma habitación. Todavía podéis disfrutar de la compañía del otro, jugar juntos e incluso explorar otros mundos del metaverso, todo desde tú propio hogar.

Lo mismo puede decirse de las reuniones de negocios e incluso de las sesiones de formación. Tú y tus compañeros podéis sentaros alrededor de la misma mesa, ver la misma presentación y luego discutir asuntos más a fondo en un entorno completamente inmersivo. Luego, una vez que finaliza la reunión, puedes simplemente quitarte las gafas y volver a casa con tu familia.

Más interesante aún, el metaverso te permite crear un negocio real dentro de los límites de cualquier terreno virtual que poseas.

Por ejemplo, puedes construir y monetizar una arena recreativa donde otros pueden venir a jugar y organizar eventos, abrir una tienda de ropa VR e incluso monetizar tus habilidades como constructor en el metaverso donde puedes cobrar a los usuarios una tarifa a cambio de una estructura arquitectónica u otra creación digital.

Esto, a su vez, creará más oportunidades laborales, ya que habrá una demanda de desarrolladores, arquitecturas virtuales y mucho más. Realmente, tu imaginación es el límite, y esto es especialmente cierto en el metaverso.

En última instancia, el metaverso te permite estar en cualquier lugar, en cualquier momento y con cualquier persona en un entorno realista. Esta conveniencia puede mejorar aún más vuestras relaciones y su capacidad para recibir capacitación práctica y orientación online.

¿Qué moneda se utiliza en el metaverso?

Por supuesto, con las nuevas economías vienen nuevos tipos de monedas, y no todos los metaversos usan la misma moneda.

En el metaverso, el único tipo de moneda aceptado es la criptomoneda. Se usan diferentes tipos de criptomoneda según el metaverso en el que te encuentres. Un ejemplo es Decentraland, donde su moneda nativa es MANA.

Otros metaversos como CryptoVoxels facilitan esta tarea a los usuarios y les permiten realizar transacciones con una criptomoneda más común, como ETH.

Algunos ejemplos

Actualmente hay varios metaversos que están disponibles para que cualquiera los explore, y algunos incluso ya disponen de una comunidad próspera con miles de usuarios.

Los ejemplos populares del metaverso incluyen CryptoVoxels, Decentraland, Roblox, Somnium Space y The Sandbox. Los metaversos como CryptoVoxels, Decentraland y Somnium Space se anuncian más como plataformas de realidad virtual, mientras que Roblox y The Sandbox son más conocidas como plataformas de juegos en línea.

Este es un avatar mío (la autora) creado en Decentraland

Si no estás familiarizado con ninguna de estas plataformas, no te preocupes. Otros juegos como Fortnite y Minecraft también se consideran metaversos modernos. De hecho, el CEO de Fortnite, Tim Sweeney, describió la experiencia del usuario de Fortnite como un metaverso porque es un espacio virtual en 3D que combina juegos con elementos que no son juegos.

En general, el metaverso aún está en su infancia, pero eso no quiere decir que el potencial de innovación no sea enorme. La cantidad de marcas que se crean dentro del metaverso está aumentando a un ritmo acelerado. Atari, Adidas, Google, Microsoft, Nike y Sony son solo algunas de las empresas que actualmente están construyendo su marca en el metaverso.

El futuro

En cuanto al futuro del metaverso, no vemos que el desarrollo se ralentice pronto, al contrario.

El metaverso continuará desarrollándose hasta convertirse en algo extraordinario y revolucionará la forma en que los humanos interactúan y, al mismo tiempo, aumentará la eficiencia en muchas industrias.

Deepfakes: Todo lo que necesitas saber sobre ellos

Deepfakes: Todo lo que necesitas saber sobre ellos

Deepfakes: un poco de contexto actual

Desde hace un par de semanas está circulando por internet un vídeo falso del presidente Zelensky en donde pide a sus tropas que depongan las armas y se rindan a las fuerzas rusas. Este vídeo (deepfake) circuló en las redes sociales alrededor del mundo y los hackers lo subieron brevemente en la televisión en vivo en Ucrania y en un sitio web de noticias ucraniano antes de que fuera detectado y eliminado. El vídeo, de un minuto de duración, también recibió reproducciones generalizadas en las redes sociales rusas. El intento de engaño falló, ya que la evidencia de que este vídeo era falso era muy clara… Pero ¿Qué es y cómo se creó este vídeo? Ahora te lo contamos.

¿Qué es un deepfake?

¿Has visto a Barack Obama llamar a Donald Trump un “completo imbécil”, o a Mark Zuckerberg alardear de tener “control total de los datos robados de miles de millones de personas”?, o ¿has sido testigo de la conmovedora disculpa de Jon Snow por el triste final de Game of Thrones? Si la respuesta es sí, entonces ya has visto un deepfake.

Estamos hablando de la versión del siglo XXI del Photoshop. Los deepfakes utilizan una forma de inteligencia artificial llamada aprendizaje profundo (Deep Learning, en inglés) para crear imágenes de eventos falsos (fakes), de ahí el nombre de deepfake. Los algoritmos de aprendizaje profundo, que aprenden por sí mismos cómo resolver problemas cuando se les entregan grandes conjuntos de datos, se utilizan para intercambiar caras en vídeo y contenido digital para crear vídeos falsos de apariencia realista.

¿Quieres poner nuevas palabras en boca de un político, protagonizar tu película favorita o bailar como un profesional? Entonces es hora de hacer un deepfake.

¿Para qué se creó el deepfake?

La firma de inteligencia artificial Deeptrace encontró 15,000 videos deepfake online en septiembre de 2019. Un asombroso 96% eran pornográficos y el 99% de esos, rostros mapeados desde celebridades femeninas a estrellas porno. A medida que las nuevas técnicas permiten a las personas no capacitadas hacer deepfakes solo a partir de fotos, es probable que los videos falsos se extiendan más allá del mundo de las celebridades para alimentar a la industria pornográfica y eso es exactamente lo que ha estado ocurriendo en los últimos años.

¿Cómo funcionan los deepfakes?

Existen varios métodos para crear deepfakes, pero el más común se basa en el uso de redes neuronales profundas que involucran codificadores automáticos que emplean una técnica de intercambio de rostros. Primero necesita un video objetivo para usar como base del deepfake y luego una colección de clips de video de la persona que desea insertar en el objetivo.

Los videos pueden no tener ninguna relación; el objetivo puede ser un clip de una película, por ejemplo, y los videos de la persona que desea insertar en la película pueden ser clips aleatorios descargados de YouTube.

El codificador automático es un programa de inteligencia artificial de deep learning encargado de estudiar los videoclips para comprender cómo se ve la persona desde una variedad de ángulos y condiciones ambientales, y luego mapear a esa persona en el individuo en el vídeo de destino al encontrar características comunes.

Se agrega otro tipo de aprendizaje automático a la mezcla, conocido como Generative Adversarial Networks (GAN) o Red Generativa Antagónica en español. Un sistema mediante el cual dos redes neuronales compiten sin intervención humana y que detecta y mejora cualquier fallo en el deepfake dentro de múltiples rondas, lo que dificulta que los detectores de deepfake los decodifiquen.

Las GAN también se utilizan como un método popular para la creación de deepfakes, y se basan en el estudio de grandes cantidades de datos para “aprender” cómo desarrollar nuevo material que imite lo real, con resultados increíblemente precisos.

¿Qué herramientas y/o tecnologías se necesitan para crear un deepfake?

Es difícil hacer un deepfake de calidad en un ordenador estándar. La mayoría se crean en equipos de sobremesa de gama alta con potentes tarjetas gráficas o, mejor aún, con potencia informática en la nube. Esto reduce el tiempo de procesamiento de días y semanas a horas. Pero también se necesita experiencia, sobre todo para retocar los videos, para reducir el parpadeo y otros defectos visuales.

Dicho esto, ahora hay muchas herramientas disponibles para ayudar a las personas menos experimentadas a hacer deepfakes. Varias empresas se ofrecen a fabricarlos por ti y harán todo el procesamiento en la nube. Incluso hay una aplicación para teléfonos móviles, Reface (disponible para iOS y Android), que permite a los usuarios agregar sus rostros a una lista de personajes de TV y películas en los que el sistema ha entrenado.

Hay otras muchas aplicaciones y software que facilitan la generación de deepfakes incluso para los principiantes, como las aplicaciones DeepFace Lab, FaceApp (que es una aplicación de edición de fotos con técnicas de inteligencia artificial integradas), Face Swap y DeepNude, una aplicación que generaba imágenes falsas de desnudos de mujeres y que ya ha sido eliminada. Los autores argumentaron que “subestimaron mucho” el interés que despertaría su aplicación, por lo que al final confirmaron que cerrarían el proyecto ya que “la probabilidad de que la gente haga mal uso de esta era demasiado alta”.

Se puede encontrar una gran cantidad de software deepfake en GitHub, una comunidad de código abierto de desarrollo de software.

En el futuro y conforme avance la tecnología, los deepfakes se volverán mucho más sofisticados y podrían presentar amenazas más graves para el público, con la intención de interferir electoralmente, elevar la tensión política y realizar todo tipo de actividad delictiva. Prácticas que ya se intentan hoy en día, pero que, en muchas ocasiones, no han resultado exitosas, como ocurrió en el caso del presidente Zelensky.

¿Cómo se usan los deepfakes?

Si bien la capacidad de intercambiar caras automáticamente para crear vídeos sintéticos creíbles y realistas tiene algunas aplicaciones benignas interesantes (como en el cine y los juegos), esta es obviamente una tecnología peligrosa con algunas aplicaciones problemáticas. Una de las primeras aplicaciones del mundo real para los deepfakes fue, de hecho, crear pornografía sintética. En 2017, un usuario de reddit llamado “deepfakes” creó un foro para pornografía que presentaba actores con caras intercambiadas. Desde entonces, la pornografía (particularmente la venganza pornográfica) ha aparecido repetidamente en las noticias, dañando severamente la reputación de celebridades y figuras prominentes. Según un informe de Deeptrace, la pornografía representó el 96% de los vídeos falsos encontrados online en 2019.

El vídeo deepfake también se utiliza en política. En 2018, por ejemplo, un partido político belga publicó un vídeo de Donald Trump dando un discurso en el que pedía a Bélgica que se retirara del acuerdo climático de París. Sin embargo, Trump nunca pronunció ese discurso: fue un deepfake. Ese no fue el único uso de un deepfake para crear discursos políticos de dudosa procedencia. También, como mencionábamos al principio, tenemos el ejemplo de lo ocurrido con el presidente de Ucrania, entre muchos otros. Los políticos expertos en tecnología se preparan para una futura ola de noticias falsas que presentarán deepfakes increíblemente realistas.

Por supuesto, no todos los videos falsos representan una amenaza para la democracia. La mayoría de los deepfakes se utilizan para el humor y la sátira y es por esto que estos vídeos no son ilegales.

¿Los deepfakes son solo vídeos?

Los deepfakes no se limitan solo a vídeos. Deepfake audio es un campo de rápido crecimiento que tiene una enorme cantidad de aplicaciones.

Ahora se pueden hacer deepfakes de audio realistas utilizando algoritmos de aprendizaje profundo con solo unas pocas horas (o en algunos casos, minutos) de audio de la persona cuya voz se está clonando, y una vez que se crea un modelo de voz, se puede utilizar la voz de esa persona para decir cualquier cosa, como cuando se usó el audio falso de un CEO para cometer fraude el año pasado.

Los deepfakes de audio también tienen aplicaciones médicas en forma de reemplazo de voz (en el caso de enfermedades degenerativas, cáncer de laringe, etc.) así como en el diseño de videojuegos: ahora los programadores pueden permitir que los personajes del jugador digan cualquier cosa en tiempo real en lugar de depender de un conjunto limitado de guiones que se grabaron antes de que se lanzara el juego.

¿Cómo detectar un deepfake?

A medida que las falsificaciones profundas se vuelven más comunes, es muy probable que la sociedad colectivamente necesite adaptarse para detectar deepfakes de la misma manera en que los usuarios online ahora están capacitados para detectar otros tipos de noticias falsas.

A menudo, como es el caso de la ciberseguridad, debe surgir una tecnología más profunda para detectar y evitar la propagación del ‘’agente malicioso’’, lo que a su vez puede desencadenar un círculo vicioso y potencialmente crear más daño.

Hay muchísimos indicadores que revelan deepfakes:

  • Algunos de los deepfakes actuales tienen problemas para animar rostros de manera realista. El resultado es un vídeo en el que el sujeto nunca parpadea, o parpadea con demasiada frecuencia o de forma poco natural. Sin embargo, después de que los investigadores de la Universidad de Albany publicaran un estudio que detectaba la anomalía del parpadeo, se lanzaron nuevos deepfakes que ya no tenían este problema.
  • Busca problemas con la piel o el cabello, o rostros que parezcan más borrosos que el entorno en el que se encuentran. El enfoque puede parecer antinaturalmente suave.
  • ¿La iluminación se ve poco natural? A menudo, los algoritmos de deepfake conservarán la iluminación de los clips que se usaron como modelos para el vídeo falso, lo que no coincide con la iluminación del vídeo de destino.
  • Es posible que el audio no parezca coincidir con la persona, especialmente si el vídeo fue falso pero el audio original no fue manipulado con tanto cuidado.

Combatiendo los deepfakes con tecnología

Si bien los deepfakes se volverán más realistas con el tiempo a medida que mejoren las técnicas, no estamos completamente indefensos cuando se trata de combatirlos. Varias empresas nuevas están desarrollando métodos para detectar deepfakes.

Sensity, por ejemplo, ha desarrollado una plataforma de detección similar a un antivirus para deepfakes que alerta a los usuarios por correo electrónico cuando están viendo algo que tiene huellas dactilares reveladoras de medios sintéticos generados por IA. Sensity usa los mismos procesos de aprendizaje profundo que se usan para crear vídeos falsos.

Operation Minerva adopta un enfoque más directo para detectar falsificaciones profundas. El algoritmo de esta empresa compara posibles falsificaciones profundas con vídeos conocidos que ya han sido “escaneados digitalmente”. Por ejemplo, puede detectar ejemplos de pornografía vengativa al reconocer que el vídeo falso es simplemente una versión modificada de un vídeo existente que Operation Minerva ya ha catalogado.

Y el año pasado, Facebook organizó el Deepfake Detection Challenge, una iniciativa abierta y colaborativa para fomentar la creación de nuevas tecnologías para detectar deepfakes y otros tipos de medios manipulados. La competencia contó con premios de hasta 500.000 $.

Con precaución

Los gobiernos, las universidades y las empresas tecnológicas están financiando investigaciones para detectar deepfakes. Es importante estar conscientes de que con cada gran descubrimiento e innovación siempre habrá alguien que querrá explotar una tecnología que puede ser muy útil para la humanidad, para fines egoístas y maliciosos. Debemos estar preparados e informados, y no creer o compartir cualquier cosa que veamos en Internet.

¿Qué peligros corren los menores en internet? (y cómo evitarlos)

¿Qué peligros corren los menores en internet? (y cómo evitarlos)

Bienvenidos nativos digitales

¿Qué peligros corren los menores en internet?

Los padres de hoy están criando “nativos digitales”, es decir, niños que nacieron en la era digital y que crecieron con teléfonos inteligentes, tabletas, redes sociales e Internet en general como parte de su día a día. Básicamente, cualquiera que recuerde haber usado un teléfono de disco o haber comprado un VHS, no es un nativo digital.

Aunque la tecnología hoy es parte de la vida de los adultos en todas las generaciones, tendemos a tener miedo y suposiciones especiales sobre el conjunto de menores de 18 años cuando se trata de tecnología. Por supuesto, los padres tienen razón en tener cuidado. Las amenazas de ciberseguridad, la protección de la identidad y la privacidad son problemas que nos afectan a todos, solo por nombrar algunos, y los niños pueden ser especialmente vulnerables.

En este artículo, aprenderemos sobre los problemas más comunes de ciberseguridad y los pasos que pueden seguir los adultos para mantener a los niños y adolescentes seguros online.

Peligros comunes online para niños y adolescentes

Ciberacoso (cyberbullying)

Se refiere a cualquier tipo de acoso u hostigamiento que se desarrolle online, a través de mensajes de texto, redes sociales u otras plataformas. Es bueno hablar con los niños sobre ambos lados de la dinámica. Primero, sobre la empatía y sobre las consecuencias de publicar imágenes dañinas o rumores sobre sus compañeros de clase. También es importante enseñarles qué hacer y cómo actuar si ellos mismos son víctimas de acoso cibernético por parte de sus compañeros. Los niños y adolescentes no siempre van a hablar sobre sus problemas y es vital estar atentos a su comportamiento, humor, y cambios en estos por más mínimos que sean. La comunicación es clave para detectar este tipo de situaciones, al igual que con los depredadores online.

Depredadores online

Años de casos de esta naturaleza han dejado a la luz que los depredadores online generalmente no se hacen pasar por niños o adolescentes para llevar a cabo sus ‘’actividades’’. La mayoría de los adolescentes que son contactados por adultos que no conocen, encuentran este acto sospechoso y muchas veces desagradable. Cuando algo así ocurre no hay que dudar en ignorar o bloquear a este tipo de personas. Una práctica casi infalible para evitar a los depredadores online es evitar cualquier conversación de naturaleza sexual. Si alguien intenta iniciar una conversación de este estilo, es definitivamente una bandera roja. Por otro lado, en el caso de los niños más pequeños, hay que estar muy pendientes de con quién hablan online y llevar un control riguroso de esto ya que este es uno peligros que corren los menores en internet más temidos por los padres. 

Sexting

Es el acto de enviar o reenviar fotos, vídeos o mensajes sexualmente explícitos desde un teléfono móvil. Hoy en día los adolescentes pueden (y suelen) encontrarse en la situación de pedir o enviar contenido sexual explícito. Este tipo de prácticas pueden implicar riesgos brutales como: difusión sin consentimiento, pérdida de control, imposibilidad de borrar el material, capturas de pantalla, ciberacoso, entre muchas otras consecuencias que pueden resultar de gravedad.

Reputación digital

Si un empleador potencial ingresa el nombre de tu hijo en un motor de búsqueda, ¿qué encontrarían? Es importante hacer entender a los jóvenes que cuando se trata de su reputación digital, deben limitarse a publicar contenido apropiado que favorezca su reputación y, en definitiva, no publicar de más es lo más adecuado. No deben publicar nada online que no quieran que sea visto por maestros, familiares, universidades, futuros empleadores.

Cómo mantener seguros a los niños de todas las edades online

  • Más allá de tener conversaciones regulares sobre cómo mantenerse seguro online y sobre qué peligros corren los menores en internet, la idea más práctica y útil son los controles parentales, la configuración de privacidad para monitorizar la actividad online de los niños y jóvenes.
  • Filtra y bloquea sitios web, palabras e imágenes específicas.
  • Bloquea cierto contenido saliente para evitar que tus hijos compartan información personal online y por correo electrónico.
  • Establece límites de tiempo para que tus hijos estén online y la(s) hora(s) del día en que pueden acceder a Internet.
  • Usa herramientas de monitorización para supervisar la actividad online de los niños sin bloquear completamente el acceso.
  • Si tu hijo adolescente tiene su propio móvil, es posible que puedas desactivar algunas de las funciones, como vídeos e imágenes, mensajes de texto y acceso a Internet. También puedes usar la configuración de ubicación y monitorización para rastrear su ubicación con GPS.
  • Mantén tu antivirus y softwares de seguridad actualizados.
  • Haz que los niños usen motores de búsqueda diseñados específicamente para ellos, como YouTube Kids.
  • Ten mucho cuidado compartiendo dispositivos con niños y adolescentes. Su información es tu información. Muchas veces dejamos registrada información sensible como los datos de nuestras tarjetas de crédito y contraseñas. Es importante asegurarse de que esta información no sea accesible para ellos y de que esté protegida.

¿Dónde encontrar más información o realizar consultas?

El Instituto Nacional de Ciberseguridad de España (INCIBE), sociedad dependiente del Ministerio de Asuntos Económicos y Transformación Digital, es la entidad de referencia en ciberseguridad en España. INCIBE dispone de un número gratuito, 017, que centraliza los servicios de atención telefónica que ofrece INCIBE relativos a dudas o consultas sobre ciberseguridad, privacidad, confianza digital, uso seguro y responsable de Internet y de la tecnología. El servicio está disponible todos los días del año, en horario de 9 a 21 horas, tiene alcance nacional y está dirigido a los menores y su entorno.

Además, INCIBE continuamente busca ser parte de la educación en ciberseguridad de los menores. Algunos ejemplos de las iniciativas de INCIBE son la creación del programa ‘’IS4K For Kids’’ para la promoción del uso seguro y responsable de Internet y las nuevas tecnologías entre los niños y adolescentes, a través del establecimiento del Centro Español de Internet Seguro. En este portal se publican numerosos recursos, como la unidad didáctica llamada ‘’Comenzamos con ciberseguridad’’, una iniciativa que pretende que los más pequeños tomen un primer contacto con la ciberseguridad, aprendan a utilizar las tecnologías de forma segura y positiva y eviten riesgos en este campo. También promueve iniciativas como #mujeresciber, un foro de referencia para tratar la brecha de género en digitalización.

Decálogo de ciberseguridad para menores

Por último, pero no por ello menos importante, me gustaría destacar un decálogo de ciberseguridad orientado a niños y adolescentes publicado por la Secretaría de Seguridad y Protección Ciudadana (SSPC) de México, ya que resume en 10 reglas muy sencillas cómo hacer frente a los riesgos que conlleva el uso de las tecnologías de la información y la comunicación (TIC), tan importante para el desarrollo de las actividades diarias de la sociedad y especialmente de los jóvenes.

El decálogo incluye los siguientes puntos:

  1. No jugar ni chatear con desconocidos.
  2. Establecer horarios de juego supervisados por los padres.
  3. No utilizar cuentas de correo electrónico personal, sino generar nuevas para jugar.
  4. No proporcionar datos personales, telefónicos ni bancarios.
  5. No usar micrófono ni cámara.
  6. No compartir ubicación.
  7. Reportar aquellas cuentas agresivas o sospechosas.
  8. Mantener la configuración de seguridad para los niños en dispositivos, es decir, el control parental.
  9. En el caso de menores de edad, jugar bajo supervisión de los adultos.
  10. Si se detecta cualquier conducta sospechosa o algún tipo de acoso o amenaza reportar a las autoridades pertinentes.

    La regla más importante de todas

    Es muy importante que sepamos enseñar a los niños y jóvenes que la vida necesita balance y que esta puede no puede ser vivida 100% en un entorno digital. Las redes sociales, juegos y todo tipo de contenido relacionado pueden ser muy entretenidos y estimulantes, pero es fundamental pedirles que realicen actividades con su familia y sus amigos fuera del cibermundo. Esto es absolutamente necesario, por varios motivos (salud mental, aprender a relacionarse, desarrollar habilidades blandas) que sepan desconectar y disfrutar del mundo offline.

    Que algo que debe ser utilizado para divertirse y educar no se transforme en una pesadilla

    Debemos explicar a los menores la importancia de la privacidad, la ciberseguridad, cómo comportarse y qué deben evitar en la web, así como hacerles conscientes de los riesgos que pueden correr. Los niños y jóvenes utilizan Internet tanto para informarse y aprender, como para entretenerse. Hay que proporcionar recursos a los estudiantes sobre ciberseguridad y sobre las posibles consecuencias de malas prácticas online.

    Peligros que corren los menores en internet

    Imágenes de Unicef.org

    ¿En la ciberguerra todo vale? La ciberguerra y el Manual de Tallin

    ¿En la ciberguerra todo vale? La ciberguerra y el Manual de Tallin

    Contexto actual de una inminente ciberguerra

    El historial de ciberataques destructivos de Rusia en Ucrania está generando preocupaciones sobre una próxima ciberguerra.

    A medida que Rusia intensifica sus ciberataques contra Ucrania junto con una invasión militar, los gobiernos de ambos lados del Atlántico temen que la situación se extienda a otros países y se convierta en una ciberguerra total.

    Mientras que Rusia es culpado de una serie de ciberataques contra el gobierno y el sistema bancario de Ucrania en las últimas semanas, e incluso contra un satélite de telecomunicaciones operativo no solo en Ucrania sino en toda Europa, el pasado sábado 26 de febrero, el grupo de hackers Anonymous le ha declarado la ciberguerra a Rusia y a su presidente, Vladímir Putin, por invadir a Ucrania, exigiéndole que retire a sus tropas o de lo contrario llevarán a cabo un ciberataque contra los principales sitios web del Gobierno ruso.

    “El grupo Anonymous está en estado de ciberguerra contra el Gobierno ruso”, han afirmado los hackers en un mensaje que acompañaron de un vídeo y el hashtag #Ukraine.

    Desde Ucrania, el ministro de Transformación Digital, Mykhailo Fedorov, ha celebrado este pronunciamiento de Anonymous a favor de su país, que ha calificado de “operación especial” contra Rusia.

    El grupo Anonymous ha recordado a Putin que en 2018 hackearon el sitio web del regulador ruso de las telecomunicaciones, Roskomnadzor, y ha anunciado que filtró los datos del Ministerio de Defensa de Rusia, que ahora son de libre acceso. Por su parte, el Ministerio para el Desarrollo Digital de Rusia ha confirmado este sábado que varias páginas web institucionales, incluyendo la del Kremlin, se encuentran bajo un “ataque informático sin precedentes” que dicen, ha sido repelido “con éxito” en mayor parte de los casos. Además, aseguran que los datos de los usuarios en los portales de servicios públicos están blindados ante esta clase de ataques.

    ¿Existen leyes en una ciberguerra?

    Sabemos que para las guerras tradicionales existen leyes, las leyes de la guerra o el derecho internacional humanitario (tal como se lo conoce formalmente). Este es un conjunto de normas internacionales que establecen lo que se puede y lo que no se puede hacer durante un conflicto armado. El principal objetivo del derecho internacional humanitario (DIH) es preservar un poco de humanidad durante los conflictos bélicos, para así poder salvar vidas y aliviar el sufrimiento, permitiendo además que sea posible volver a convivir cuando acabe la guerra.

    ¿Pero qué sucede en una ciberguerra?

    Existen muchas interrogantes como, por ejemplo: ¿Puede un estado responder a un ciberataque? ¿Cuándo se considera un legítimo derecho a la defensa? ¿Qué pasa cuando quienes están detrás son organizaciones que son “toleradas” por determinados países?  Estas son algunas de interrogantes que surgen en torno a los conflictos cibernéticos.

    Y si bien hay leyes internacionales aplicables, no hay ninguna que se refiera exclusivamente a una ciberguerra. Es aquí donde el Manual de Tallin se transforma en un texto clave para hacer frente a este tipo de conflictos.

    En abril de 2007, las diferencias políticas entre Estonia y Rusia sobre la interpretación de la reubicación del Soldado de Bronce de Tallin llevaron a un ciberataque catastrófico dirigido a la Organización de Estonia. Fue un ataque de denegación de servicio distribuido (DDOS) dirigido a los sitios web de las organizaciones estonias, incluidos el parlamento, los bancos, los ministerios, los periódicos y las emisoras de radio de Estonia.

    Después de estos acontecimientos, la Organización del Tratado del Atlántico Norte (OTAN) realizó una evaluación interna en cuanto a la ciberseguridad y su infraestructura. Como resultado, se creó la política de ciberdefensa y el Centro de Excelencia Cooperativa de Ciberdefensa de la OTAN (CCDCOE). A esto, le siguió el desarrollo de la primera versión del Manual de Tallin (1.0).

    El Manual de Tallin y sus distintas versiones

    Para su creación, la CCDCOE organizó en Tallin un proceso que llevó varios años y donde un grupo de expertos de renombre en la aplicación de derecho internacional a los ciberincidentes vertieron sus opiniones.

    El Manual de Tallin 1.0, publicado en 2013, enumeraba 95 reglas centradas en las operaciones cibernéticas más disruptivas y destructivas, aquellas calificadas como “ataques armados”.

    Cuatro años más tarde llegó el Manual de Tallin 2.0, para ocuparse de un tipo mucho más amplio de operaciones cibernéticas, tanto dentro como fuera de un conflicto armado. Consta de 154 reglas, aborda diversos tipos de ataques digitales en tiempos de paz, para distinguir cuándo se trata de una violación del derecho internacional en el ciberespacio. Además de la soberanía y la responsabilidad del Estado, también aborda temas como los derechos humanos y el derecho del aire, el espacio y el mar.

    Los Manuales fueron escritos por un grupo de expertos legales internacionales reunidos bajo el liderazgo de Michael N. Schmitt, destacado experto a nivel mundial en derecho internacional aplicable al ciberespacio y profesor del U.S. Naval War College.

    El manual de tallin 2.0

    El primer grupo incluía expertos en derecho de los conflictos armados (LOAC) principalmente del hemisferio occidental. En respuesta a las críticas, el grupo internacional de expertos para Tallin 2.0 era más amplio tanto en origen (incluidos miembros de Tailandia, Japón, China y Bielorrusia) como en experiencia sustantiva (incluidos expertos en derechos humanos, derecho espacial y derecho internacional de las telecomunicaciones). Se invitó al Comité Internacional de la Cruz Roja (CICR) a enviar observadores a ambos grupos, al igual que otros estados y organizaciones. Es esencialmente una narrativa masiva de 642 páginas sobre el panorama legal de la cibernética actual, visto a través de una lente global.

     Asimismo, el Manual se divide en cuatro partes:

    • Derecho internacional general y el ciberespacio.
    • Regímenes especializados del derecho internacional y el ciberespacio.
    • Preocupaciones sobre la paz, la seguridad internacional y las actividades cibernéticas, que se extraen principalmente de Tallin 1.0.
    • La última parte es el resto de Tallin 1.0 y se aplica a la ley del conflicto armado cibernético.

    ¿Qué podemos encontrar en el Manual de Tallin?

    El Manual presenta una gran cantidad de preguntas legales que comúnmente surgen en las operaciones cibernéticas y analiza el estado actual del derecho internacional y cómo podría aplicarse a cada escenario dado. En muchos casos, su panel de redactores no pudo llegar a un consenso, lo que ilustra las complejidades que aún acechan al mundo cibernético.

    Los temas principales cubiertos por el manual son, en resumen;

    • Cuestión de soberanía. Con respecto a la soberanía, el manual sugiere que los estados no tienen soberanía sobre Internet, pero sí tienen soberanía sobre los componentes de Internet en su territorio.
    • Contramedidas a una operación cibernética. Un estado dañado por un hecho internacionalmente ilícito puede recurrir a contramedidas proporcionadas, incluidas contramedidas cibernéticas, contra el Estado responsable.
    • Regla de prohibición de amenazas o uso de la fuerza. La décima regla del manual prohíbe las operaciones cibernéticas que constituyan una amenaza o uso de la fuerza.
    • Categorización de los incidentes cibernéticos como un acto de guerra. La Regla Once aclara este asunto. Los factores utilizados para la clasificación son: severidad, inmediatez, direccionalidad, invasividad, magnitud de los efectos, carácter militar, participación estatal y presunta legalidad. Si bien todos estos factores son útiles para determinar si un acto es un uso de la fuerza, algunos factores son más pertinentes que otros. El factor “severidad” es la consideración más importante al caracterizar una operación cibernética como un acto de guerra.
    • Protección de los prisioneros de guerra en la era cibernética. Las acciones cibernéticas prohibidas incluyen publicar información difamatoria que revele información vergonzosa, despectiva o su estado emocional. Esto incluiría, por ejemplo, publicar información o imágenes en Internet que pudieran ser degradantes o que pudieran someter a los prisioneros de guerra al ridículo público o a la curiosidad pública.
    • Salvaguardar los bienes culturales en la era digital. El uso de archivos históricos digitalizados sobre una población para determinar el origen étnico de las personas con miras a facilitar el genocidio, los crímenes de lesa humanidad o los crímenes de guerra es claramente ilegal.

     

    ¿Existirá un Manual de Tallinn 3.0?

    La principal crítica a las versiones anteriores fue que muchos estados se sintieron marginados ya que sus puntos de vista no se tomaron en consideración. Por lo tanto, muchos expertos sugieren que necesitamos un Manual de Tallin 3.0, que tenga en cuenta los intereses privados y los intereses de los estados no miembros de la OTAN desde un espectro mucho más amplio.

    El centro dependiente de la OTAN está trabajando actualmente desde el 2021 en el desarrollo del Manual de Tallin 3.0. Este proyecto tiene un plazo de cinco años para revisar los capítulos existentes y explorar nuevos temas.

    ¿Cuál es la mejor solución 2FA / MFA?

    ¿Cuál es la mejor solución 2FA / MFA?

    ¿Cuál es la mejor solución 2FA / MFA? 

    En este artículo repasamos las ventajas y desventajas de las diferentes opciones de autenticación de múltiples factores. También explicaremos cómo Google y Microsoft, entre otros, han abordado el reto de protegernos de las debilidades de las contraseñas estáticas con FIDO2 y WebAuthn, estándar que ha abierto el camino hacia la autenticación segura sin contraseñas fijas o de un solo uso. Por último, veremos cuál ha elegido el prestigioso diario The New York Times como la mejor solución 2FA / MFA en un completo y exhaustivo análisis.

    La quimera de elegir una solución

    Si tu organización está considerando implementar 2FA (Autenticación de 2 factores), MFA (Autenticación de Múltiples Factores, 2 o más) o autenticación Passwordless (sin contraseñas), probablemente te sientas perdido al tratar de elegir una opción entre el amplísimo abanico de opciones existentes. O quizá ya tengas una solución 2FA pero estés buscando mejorar su seguridad y reducir los tiempos de acceso y las incidencias.

    Por poner un ejemplo de ese amplio abanico, compañías como Google, Microsoft, Salesforce, Dropbox, Amazon y otros sitios de comercio electrónico, además de bancos y otras entidades financieras, permiten elegir entre una multitud de opciones 2FA. Después, dentro de cada una de esas opciones hay que elegir entre multitud de fabricantes y proveedores de aplicaciones.

    Vulnerabilidad de algunos métodos 2FA

    Y, por si fuera poco, por desgracia muchos métodos 2FA son vulnerables y son atacados constantemente por hackers maliciosos. Algunos de los más utilizados son:

    – Mensajes de correo electrónico o SMS. Estos métodos son tan utilizados como vulnerables, dado que son susceptibles de ser interceptados a través de ataques de phishing, vishing, malware (incluyendo bots que interceptan las OTP), man-in-the-middle y de ingeniería social.
    – Autenticadores como Google Authenticator y dispositivos legacy que proporcionan OTP. También son muy utilizados, pero también son vulnerables a los ataques anteriormente mencionados. Este método se basa en estándares como HOTP y TOTP que utilizan secretos compartidos entre la aplicación de autenticación y el servidor al que se accede. Para que un método 2FA sea seguro no debe utilizar secretos compartidos.
    phishing– Otro método inseguro son las notificaciones push en nuestros smartphones, que también son vulnerables a ataques de phishing, entre otros. Además, en muchos casos esas aplicaciones implican un pago recurrente.

    Por supuesto, es preferible disponer de un 2FA vulnerable que no disponer de ninguno. Pero ¿por qué elegir una opción vulnerable cuando existe un método más seguro, fácil de usar, rápido y que genera menos incidencias de soporte?

    La solución pasa por recurrir a un estándar de confianza

    Las grandes compañías tecnológicas conocen estos hechos y por ello fundaron, en 2013, la FIDO Alliance. Su objetivo es crear estándares de autenticación seguros, basados en criptografía de clave pública, que tengan un impacto positivo en la productividad de los trabajadores. Actualmente compañías como Microsoft, Google, Intel, Apple, Samsung, Paypal, American Express, VISA, MasterCard o Bank of America, entre muchos otros, son miembros de esta alianza.

    De hecho, incluso Google sentencia que las llaves de seguridad que utilizan protocolos FIDO son el método más seguro en lugar de su Google Authenticator y sus notificaciones push en smartphones. Según un estudio que han realizado durante años entre 350.000 usuarios, las llaves de seguridad fueron el único método de autenticación que mantuvo a sus usuarios 100% seguros ante los robos de cuentas, no solo ante bots automatizados y ataques de phishing, sino también ante los ataques dirigidos.

    El último estándar lanzado por la FIDO Alliance, en colaboración con la W3C es WebAuthn (FIDO2). Este estándar permite incluso realizar autenticación Passwordless. La compañía Yubico, fabricante de llaves de seguridad fundada en 2007 en Suecia y con sede central en Silicon Valley desde 2011, es miembro tanto de la FIDO Alliance como de la W3C y fue, junto con Microsoft, el principal impulsor del proyecto FIDO2 para eliminar las contraseñas.

    En el siguiente gráfico elaborado por Microsoft, vemos que la autenticación Passwordless mediante FIDO2 es la opción más segura y fácil frente a la autenticación con contraseñas y la autenticación 2FA y MFA:

    Cuadrante Autenticación Passwordless

    fuente: Microsoft – Forget passwords, go passwordless

    Dadas las ventajas para organizaciones y usuarios, ya hay cientos de fabricantes que han desarrollado aplicaciones compatibles con FIDO2, y otras muchas ya se están desarrollando.

    ¿Cuál es la mejor llave de seguridad?

    Igual que no todos los métodos 2FA y MFA son iguales, no todas las llaves de seguridad lo son. Desde su nacimiento, Yubico es la referencia del sector. Pero, para corroborar la versatilidad, seguridad y fiabilidad de sus productos lo ideal es recurrir a una fuente externa fiable como lo es The New York Times. Tras probar los principales modelos de llave del mercado durante años, el prestigioso diario neoyorquino ha elegido las llaves de seguridad de Yubico.

    En primer lugar, ha nombrado a la Security Key NFC como “The best security key for most people”, mientras que la YubiKey 5 fue nombrada como “pick upgrade” (elección mejorada). De la YubiKey 5 destaca que “soporta una lista de protocolos de seguridad más amplia que la Security Key” y que “también ofrece más opciones de conexión […] e incluyen modelos «Nano» del tamaño de una uña”; y concluyen afirmando que “su robusta compatibilidad con más dispositivos y cuentas justifican su mayor precio”.

    Respecto a la Security Key, “admite una amplia gama de protocolos y es compatible con la mayoría de los servicios online más utilizados, incluidos Google, GitHub y Dropbox. Está disponible para puertos USB-C como Yubico Security Key C NFC y para puertos USB-A como Yubico Security Key NFC. Este modelo ofrece la mayoría de las ventajas que ofrece nuestra “upgrade pick” (elección mejorada), la serie YubiKey 5, a una fracción del precio. Después de probar las llaves de seguridad durante años y mantenerlas en nuestros llaveros, las consideramos duraderas y fiables. Yubico también proporciona la mejor documentación que hemos visto de cualquier fabricante de llaves de seguridad, y su excelente experiencia introductoria facilita el proceso para quienes la utilizan por primera vez.”, añaden los autores.

    Gama de llaves de Yubico 2022, la mejor solución 2FA / MFA

    Las llaves de Yubico no comparten secretos.

    La crítica positiva hacia Yubico contrasta con su valoración sobre otras marcas que “recibieron críticas de los expertos por la falta de transparencia en el proceso de producción de las llaves, que se fabrican en China”. Esto es algo difícilmente aceptable para dispositivos en los que se confía la seguridad de las organizaciones, incluyendo operadores críticos que manejan recursos públicos de necesidad básica. Por ello, Yubico fabrica sus llaves en Suecia y EEUU.

    Conclusión: La mejor opción debe ser segura, fiable y rentable

    El resultado final es que con las llaves de Yubico reducimos el tiempo de autenticación de los habituales 20 segundos o más, a 4 segundos para autenticación Passwordless, e incluso a solo 1 segundo cuando se utiliza una llave biométrica. Contando todos los inicios de sesión de todos los usuarios de una organización a lo largo de un año, el ahorro puede llegar a ser millonario, a la vez que evitamos ser víctimas de brechas de seguridad que pueden ocasionar pérdidas también millonarias, además de interrupción en las operaciones y en suministros básicos.

    Otros beneficios adicionales son la desaparición de los bloqueos de cuentas y los reseteos de contraseñas, o que las llaves de Yubico siempre están disponibles. Esto es posible porque no necesitan conexión a internet ni baterías, eliminando pérdidas de productividad por falta de conectividad o batería agotada en dispositivos de autenticación.

    Para calcular el ahorro que puedes obtener en tu organización al adoptar las llaves de seguridad Yubico, puedes ir a https://www.dotforce.es/calculadoraROIyubikey/.

    Desde el anterior enlace también puedes rellenar un formulario solicitando un cálculo personalizado que tendrá en cuenta la situación y el entorno particular de tu organización. También puedes solicitarlo llamando al +34 914 230 991.

    Utilizamos cookies propias y de terceros para obtener datos estadísticos de la navegación de nuestros usuarios y mejorar nuestros servicios. Si acepta o continúa navegando, consideramos que acepta su uso. Puede obtener más información en el siguiente enlace. Más información

    POLITICA DE COOKIES Dot Force S.L. utiliza cookies en sus sitios web para atender a nuestros visitantes de acuerdo con este aviso de cookies. Puede obtener más información sobre esto a continuación. Si no acepta el uso de estas cookies, desactívelas siguiendo las instrucciones más abajo en esta página o cambie la configuración de su navegador para que las cookies de este sitio web no puedan enviarse ni almacenarse en su dispositivo. Acerca de las cookies Una cookie de Internet es un pequeño archivo que se envía desde un sitio web y se almacena en la computadora, tableta o dispositivo móvil de un usuario cuando visita un sitio web. Suelen ser anónimos y se utilizan con fines de mantenimiento de registros, pero pueden contener información sobre su visita a un sitio web en particular, como el estado de inicio de sesión, la personalización y las preferencias publicitarias, etc. Las cookies tienen un tiempo de vida predefinido, después del cual no se podrán utilizar y se eliminarán automáticamente. Las cookies pueden ser cookies "persistentes" o de "sesión". El navegador almacenará una cookie persistente y seguirá siendo válida hasta la fecha de caducidad establecida, a menos que el usuario la elimine antes de la fecha de caducidad. Una cookie de sesión, por otro lado, caducará al final de la sesión del usuario cuando se cierre el navegador web. Algunas cookies extremadamente persistentes que pueden persistir después de la eliminación se denominan "Evercookies". Uso de cookies DotForce no utiliza Evercookies. Todas nuestras cookies caducan automáticamente, después de lo cual se eliminarán de su dispositivo. Nuestras cookies no contienen ninguna información que lo identifique personalmente, pero la información personal que almacenamos sobre usted puede ser vinculada, por nosotros, a la información almacenada y obtenida de las cookies. Podemos utilizar la información que obtenemos de su uso de nuestras cookies para los siguientes propósitos. - Para reconocer su computadora cuando visita nuestro sitio web; - Para mejorar la usabilidad del sitio web; - Para analizar el uso de nuestro sitio web; - En la administración de este sitio web; - Cookies de terceros Cuando utiliza nuestro sitio web, también puede recibir cookies de terceros. Nuestros proveedores de servicios pueden enviarle cookies. Pueden usar la información que obtienen de su uso de sus cookies: - Para rastrear su navegador a través de múltiples sitios web; - Para construir un perfil de su navegación web; - Para dirigir anuncios que puedan ser de su interés particular.   Desactivación y/o eliminación de cookies Los navegadores web permiten a los usuarios controlar o eliminar cualquiera o todas las cookies almacenadas en el navegador, esta funcionalidad es común en la mayoría de los navegadores. La mayoría de los navegadores le permiten negarse a aceptar cookies. Por ejemplo: en Internet Explorer puede rechazar todas las cookies haciendo clic en "Herramientas", "Opciones de Internet", "Privacidad" y seleccionando "Bloquear todas las cookies" con el selector deslizante en Firefox puede bloquear todas las cookies haciendo clic en "Herramientas", "Opciones" y desmarcando "Aceptar cookies de sitios" en el cuadro "Privacidad". Sin embargo, bloquear todas las cookies tendrá un impacto negativo en la usabilidad de muchos sitios web. Lista de Cookies Nuestros sitios web y servicios pueden utilizar cualquiera o todas las siguientes cookies: Nombre: _gid Propósito: Esta cookie es utilizada para Google Analytics Tipo: Persistente Duración: 3 Meses  Cookies pasadas y activas Si ha deshabilitado una o más cookies analíticas o de contenido, es posible que aún tengamos información recopilada de cookies que no hayan expirado antes de que se establezca su preferencia deshabilitada. Sin embargo, dejaremos de usar las cookies deshabilitadas para recopilar más información. Una vez que las cookies no caducadas hayan caducado, se eliminarán de su sistema.

    Cerrar aviso