+34 914 230 991 info@dotforce.es

Noticias de DotForce

DNS sobre HTTPS, cómo y por qué debes activarlo

DNS sobre HTTPS, cómo y por qué debes activarlo

Cuando tu navegador accede a un sitio web, primero necesita traducir la URL amigable (como dotforce.es) a la dirección IP del servidor público que aloja ese sitio web. Esto se conoce como búsqueda DNS. El DNS tradicional no está cifrado, a diferencia del tráfico web HTTPS moderno, que hoy en día está cifrado para protegernos de los ciberdelincuentes.

Dado que HTTPS cifra tus comunicaciones con los sitios web una vez que has establecido una conexión, puede que te preguntes por qué importa que la búsqueda inicial de DNS permanezca sin cifrar. El problema es que, con DNS sin cifrar, los atacantes que consigan acceder a tu red pueden ver en qué sitios web estás navegando y, potencialmente, redirigir tus búsquedas DNS a sitios web maliciosos y realizar ataques de phishing.

Funcionamiento de DNS no cifrado

Cómo funciona HTTPS sobre DNS

DNS sobre HTTPS (DoH) se introdujo para evitar que los atacantes controlen tus hábitos de navegación o te redirijan a sitios web maliciosos con solo espiar el tráfico DNS. DoH combina las consultas DNS con el poder de cifrado de HTTPS en lugar de comunicarse en texto plano. Las búsquedas DNS tradicionales se realizan sin cifrar a través del puerto 53, pero las búsquedas DoH se producen dentro del tráfico HTTPS a través del puerto 443. A partir de Windows Server 2022, el cliente DNS es compatible con DNS-over-HTTPS; se puede habilitar para todos los equipos de Active Directory aplicables a través de la directiva de grupo.

Esta es la visión simple y de alto nivel de DNS sobre HTTPS, pero es todo lo que realmente necesitas saber desde la perspectiva del usuario final. Es una buena práctica habilitar DNS sobre HTTPS cuando sea posible, que es lo que vamos a describir a continuación para Windows 10/11.

¿Solo para Windows?

Aunque en este artículo nos centraremos en Windows 10, siguiendo estos pasos se puede configurar en Windows 11, ya que el procedimiento es muy similar. Además, aunque no lo veremos en este artículo, desde el verano de 2020, iOS y macOS también soportan DNS sobre HTTPS (DoH), así que si eres un usuario de algún producto de Apple, también puedes habilitar DNS sobre HTTPS en tu Mac, iPhone y iPad. Y si, en cambio, eres usuario de Android, este Sistema Operativo es compatible desde su versión Android 9, lanzada en 2018 (inicialmente como DNS sobre TLS -DoT-, y como DoH desde Android 11). Por último, los usuarios de Linux también disponen de múltiples opciones para activarlo.

Por otro lado, muchos navegadores web, incluidos Firefox y los basados en Chromium (como Google Chrome y Microsoft Edge), también son compatibles con DoH si prefieres habilitarla a nivel de aplicación en lugar de a nivel de sistema operativo. Sin embargo, habilitar DoH en tu sistema operativo protege a las aplicaciones que no soportan DoH de forma nativa al darles esa funcionalidad desde el sistema operativo. Además, las búsquedas DNS han sido tradicionalmente una función que corresponde al sistema operativo más que a los navegadores web.

Cómo habilitar DNS sobre HTTPS en Windows 10

Habilitar DNS sobre HTTPS en Windows 10 proporciona la funcionalidad para todos los usuarios y aplicaciones que solicitan búsquedas DNS, incluyendo todos los navegadores web. Ten en cuenta que Windows 10 debe estar actualizado para garantizar que la función DoH esté disponible.

Método 1: Habilitar DoH en el Registro de Windows 10 (recomendado para equipos personales con Windows 10)

Para habilitar DNS sobre HTTPS en el registro de Windows 10 (Compilación 19628 o superior):

  1. Abre Inicio y escribe Editor del Registro para abrir el editor.
  2. Navega a:
    HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Dnscache\Parameters
  3. Crea un nuevo DWORD llamado “EnableAutoDoh” y dale un valor de 2.
    Activación de DoH vía registro de Windows
  4. Reinicia el equipo.
  5. Si los servidores DNS principal y alternativo de tu conexión de red no son compatibles con DNS sobre HTTPS, cambia a servidores compatibles en las propiedades del Protocolo de Internet versión 4 (TCP/IPv4) de tu adaptador en la configuración de red.

Las siguientes direcciones de servidor son actualmente compatibles con DNS sobre HTTPS en Windows 10:

  • Cloudflare — Principal: 1.1.1.1, Alternativo: 1.0.0.1
  • Google — Principal: 8.8.8.8, Alternativo: 8.8.4.4
  • Quad9 — Principal: 9.9.9.9, Alternativo: 149.112.112.112

Configuración de direcciones IP de servidores DNS primario y alternativo

Método 2: Habilitar DoH en la configuración de red del Sistema Operativo (solo para usuarios de Windows Insider o equipos con Windows 11)

Para activar DNS sobre HTTPS en el menú Configuración > Red e Internet (Compilación 20185 o superior):

    1. Selecciona Configuración en el menú Inicio.
    2. Abre Red e Internet.
    3. En Estado de red, pulsa el botón Propiedades de la conexión a Internet deseada.
    4. Haz clic en Editar en Configuración DNS.
    5. Selecciona la opción Manual y, a continuación, especifica las direcciones IP DNS principal y DNS alternativa. Los proveedores de DNS actualmente soportados por Windows 10 son:
      • Cloudflare – Principal: 1.1.1.1, Alternativo: 1.0.0.1
      • Google – Principal:8.8.8.8, Alternativo: 8.8.4.4
      • Quad9 – Principal: 9.9.9.9, Alternativo: 149.112.112.112
    6. Selecciona Sólo cifrado (DNS sobre HTTPS) para el cifrado en DNS preferido y DNS alternativo.
    7. Si lo deseas, puede configurar lo mismo para IPv6 (los pasos anteriores eran para IPv4).

Activación de DNS sobre HTTPS vía configuración de Windows

Según Microsoft, “Una vez habilitado el cifrado, puedes confirmar que funciona mirando los servidores DNS aplicados en las propiedades de red y verlos etiquetados como servidores ‘(Cifrados)'”.

Método 3: Habilitar DoH mediante Directivas de Grupo (GPO) (recomendado para entornos corporativos)

Desde Windows Server 2022, es posible habilitar DNS sobre HTTPS a nivel de dominio, cambiando la configuración de forma global mediante la directiva Configurar resolución de nombres DNS sobre HTTPS (DoH), que se encuentra en el Editor de directivas de grupo, en la sección Configuración del equipo\Políticas\Plantillas administrativas\Red\Cliente DNS:

Activación de DNS sobre HTTPS vía GPO

Si deseas añadir un nuevo servidor DoH a la lista de servidores conocidos, puedes utilizar el cmdlet de PowerShell Add-DnsClientDohServerAddress.

Puedes comprobar la lista de servidores DoH utilizados para la resolución de nombres a través de PowerShell con el siguiente comando: Get-DNSClientDohServerAddress.

Preguntas Frecuentes

¿Qué es DNS sobre HTTPS (DoH)?

DNS sobre HTTPS (DoH) es un protocolo para realizar la resolución remota del Sistema de Nombres de Dominio (DNS) a través del protocolo HTTPS.

¿Debo utilizar DoH?

Con DoH activado, podrás eludir la censura, mejorar la seguridad del tráfico de tu red y aumentar la privacidad de tu red.

¿Está DoH activado por defecto?

No, tendrás que habilitarlo manualmente en tu estación de trabajo o a través de la directiva de grupo.

¿Cómo habilito DoH?

En este artículo hemos creado una guía para activarlo en Windows 10. En Windows 11 es muy similar. Para activarlo en MacOS, iOS, Android o Linux, may multitud de tutoriales online.

¿Cómo puedo comprobar la configuración de DoH?

Para comprobar la configuración de DoH en Windows, abre la sección Red e Internet en Configuración, ve a Estado, haz clic en Propiedades y selecciona Editar asignación de IP o Editar asignación de servidor DNS.

¿Es Windows 10 compatible con DNS sobre HTTPS?

DoH es compatible con Windows 10 builds 19628 o superiores.

Artículo basado en la publicación de Dan Piazza en el blog de Netwrix.

Información sobre los productos de Netwrix/Stealthbits en castellano.

Active Directory, ese extraño desconocido para el XDR

Active Directory, ese extraño desconocido para el XDR

En este artículo quiero hablar de cómo proteger uno de los recursos más críticos en la infraestructura IT de cualquier organización: Microsoft Active Directory (AD), en particular, protección de Active Directory con StealthDEFEND. Este es el primer lugar al que atacan los cibercriminales una vez que consiguen acceder a tu red para tomar el control de una cuenta privilegiada o de una cuenta de usuario estándar existente y elevar los privilegios. Este comportamiento malicioso puede parecer normal a la vista de los sistemas de seguridad habituales y por ello en muchas ocasiones pasa desapercibido. Pero incluso en los casos en los que sí se detecta un ataque a AD, esta detección suele llegar demasiado tarde.

El factor tiempo es de vital importancia, ya que de acuerdo con los datos de Stealthbits, el tiempo medio para identificar un ataque es de 197 días, mientras que las empresas que consiguieron contener una brecha en menos de 30 días, ahorraron más de 1 millón de dólares de media.

 

Las limitaciones de los XDR para proteger Active Directory

Por sorprendente que parezca, en su carrera por desarrollar o adquirir herramientas de seguridad de respuesta automatizada, los proveedores de soluciones XDR se han olvidado de proteger Microsoft Active Directory desde dentro. Las soluciones XDR se basan en logs y en la telemetría de la red para detectar comportamientos anómalos una vez que se ha producido una brecha de seguridad en AD.

La R de XDR significa Respuesta y la D, Detección. En cambio, la X viene de eXtendida, y se refiere a una serie de soluciones de ciberseguridad como SOAR, SIEM, NDR, EDR, etc. Cuando una organización sufre un ciberataque, la solución XDR primero debe detectar el ataque para, posteriormente, responder para intentar detenerlo antes de que cause daños.

 

Netwrix StealthDEFEND, detección y respuesta desde el propio AD

Netwrix StealthDEFEND for Active Directory complementa las soluciones XDR, colocando un agente ligero en los controladores de dominio que detecta los ataques a Active Directory en tiempo real, antes de que aparezcan en los logs o en el tráfico de red que el XDR está monitorizando, utilizando Inteligencia Artificial o Machine Learning.

StealthDEFEND detecta y detiene los ataques en el lugar en el que suceden, sin depender de logs. La respuesta está guiada por un conjunto de reglas y Playbooks que se invocan automáticamente para responder a los tipos más comunes de ataques a AD como los ataques de fuerza bruta, movimiento lateral, elevación de privilegios, Golden Ticket, Kerberoasting, DCShadow o DCSync entre otros. De esta forma, StealthDEFEND podría responder a los ciberataques incluso antes de que el XDR reciba los logs relacionados con ese ataque.

StealthDEFEND utiliza Inteligencia Artificial y Machine Learning para detectar cualquier comportamiento fuera de lo normal y lo bloquea en tiempo real, antes de que se produzca el ataque. Por eso, la protección de Active Directory con StealthDEFEND es tan eficiente.

 

Playbooks, la jugada maestra de respuesta automatizada

Actualmente, es imposible para cualquier equipo de seguridad pueda analizar por sí mismo la ingente cantidad de eventos que suceden en una organización. Recuerdo que, en el XI Foro de Ciberseguridad del ISMS Forum celebrado el 12 de mayo de 2022 en Madrid, Lesley Kipling, asesora jefe de ciberseguridad de Microsoft EMEA, reveló que Microsoft recopila nada menos que 24 billones de eventos de seguridad al día. Sí, 24 billones españoles, con 12 ceros después del 24. ¡En un solo día! ¿Os imagináis cómo sería realizar una búsqueda manual entre todos ellos?

Para responder a estos ataques disponemos de los Playbooks, parte esencial de la automatización en ciberdefensa. Se diseñan para anticiparse a los ataques y responder automáticamente. La automatización de la ciberdefensa es una necesidad, porque hace tiempo que los ciberataques se automatizaron, y son tan abundantes que abruman a los equipos de seguridad que utilicen herramientas manuales o incluso semiautomáticas para responder a los ataques.

StealthDEFEND para AD, con su potente funcionalidad de detección y sus Playbooks incorporados, ofrece una capa adicional de seguridad a la protección que proporcionan las soluciones XDR, con la ventaja de que la seguridad se presta desde dentro del AD. Es más, se puede utilizar incluso en ausencia de un XDR. Después de todo, es más efectivo proteger AD en tiempo real desde dentro que esperar a que una solución externa lo haga.

 

StealthDEFEND también para servidores de archivos

Los cibercriminales buscan dos cosas: credenciales y datos. Por ello Stealthbits también dispone de la solución Netwrix StealthDEFEND for File Systems, que igualmente recurre a Playbooks automatizados para detectar y bloquear en tiempo real actividades sospechosas directamente en los sistemas de archivos como fuga de datos, ransomware, acceso inusual a datos confidenciales o borrado masivo entre otros, sin depender de los logs o de la telemetría de la red y mucho antes de que se detecte desde el XDR.

 

Conclusión

La ciberseguridad es un campo cada vez más especializado. Con la creciente sofisticación de los ciberataques, una solución XDR no puede responder de forma óptima a todas las amenazas. Si queremos proteger lo más importante, debemos elegir soluciones a medida para detectar los ciberataques y hacerlo lo antes posible para que la respuesta sea efectiva y la infraestructura de la organización permanezca segura.

Para más información sobre Protección de Active Directory con StealthDEFEND visita dotforce.es/sb.

Y si eres distribuidor o MSSP, ¡únete al programa de partners de Stealthbits!

El metaverso: Guía para torpes

El metaverso: Guía para torpes

Cuando Mark Zuckerberg cambió el nombre de Facebook a Meta, a muchos les pilló por sorpresa y ahora muy pocos saben qué es Meta y la revolución que el metaverso está causando.

Por si fuera poca la euforia, ahora las grandes marcas, como Adidas, también se están lanzado al metaverso. Ofreciendo a sus titulares de NFT la capacidad de desbloquear acceso exclusivo a experiencias de tierras virtuales y mercancías colaborativas gratuitas. Entonces, ¿Qué es exactamente el metaverso?

¿Qué es el metaverso?

El metaverso es un nuevo ecosistema virtual y tridimensional (3D) en el que los usuarios pueden interactuar entre ellos, trabajar, tener reuniones, hacer presentaciones, jugar, estudiar, realizar transacciones económicas como ir de shopping, asistir a conciertos y eventos entre muchas otras posibilidades. Todo ello de forma descentralizada. Es una combinación de numerosas tecnologías que incluyen realidad virtual, realidad aumentada y seguimiento ocular.

La palabra “metaverso” deriva de “universo”, utilizando el prefijo “meta”, que proviene del griego y significa “después” o “más allá”, haciendo referencia a un universo que está más allá del que conocemos actualmente.

El término metaverso se mencionó por primera vez en la novela de ciencia ficción de Neal Stephenson, Snow Crash, publicada en 1992. Aunque el término no es nuevo, la idea de vivir en un mundo virtual puede parecer un poco futurista, pero en realidad, ya estamos viviendo en un mundo bastante digitalizado.

Si alguna vez viste la película Ready Player One (Comienza el Juego), que se desarrolla en el año 2045, donde gran parte de la humanidad usa la realidad virtual para escapar del mundo real, entonces comprendes el concepto de operar en el metaverso. Otro ejemplo podría ser el episodio San Junípero de la serie Black Mirror de Netflix y por supuesto el metaverso por excelencia, The Matrix.

¿Cómo funciona?

Si con Internet es posible interactuar a través de la pantalla del ordenador, smartphonetablet u otro dispositivo sin restricciones de tiempo ni espacio, es decir, en cualquier momento y lugar, con el metaverso el límite de esa pantalla se desvanece, ofreciendo una experiencia inmersiva, como si estuviéramos dentro de un videojuego y nos moviéramos por medio de un avatar que nos representa, y que es capaz de tocar y mover objetos, de relacionarse con otras personas (o avatares) y de influir en el entorno.

¿Qué hay en el metaverso?

El metaverso contiene una serie de elementos diferentes, como avatares 3D, activos digitales, juegos, negocios y varios eventos que respaldan toda una economía virtual. Como antes te contábamos, como usuario, puedes monetizar tus creaciones, reunirte con amigos, participar en eventos virtuales e incluso organizar reuniones de negocios.

Mientras exploras el metaverso, puedes darte cuenta rápidamente de que ofrece muchas de las mismas funciones que puedes encontrar en un lugar existente en el mundo real pudiendo estar a kilómetros de distancia.

La principal diferencia con el metaverso es que puedes viajar por el mundo desde la comodidad de tu hogar, usando solo tu ordenador y gafas de realidad virtual si tienes unas. Además, literalmente puedes teletransportarte a diferentes lugares. Ya sea que desees teletransportarte a la siguiente ciudad o incluso a la habitación contigua, puedes hacerlo todo en el metaverso.

¿Por qué es importante?

Es comprensible que muchas personas no puedan medir la importancia que tiene el metaverso en nuestra sociedad. Entonces, ¿por qué es tan importante el metaverso?

El metaverso ofrece a los humanos una forma ‘’personal’’ de conectarse y comunicarse virtualmente desde cualquier parte del mundo. Además, el metaverso admite toda una economía virtual en la que los usuarios pueden disfrutar de numerosas actividades como las que antes ya mencionamos.

Imagínate por un segundo que tú y tu familia no podéis reuniros para las vacaciones, así que, en su lugar, os ponéis vuestras gafas VR y os reunís virtualmente en la misma habitación. Todavía podéis disfrutar de la compañía del otro, jugar juntos e incluso explorar otros mundos del metaverso, todo desde tú propio hogar.

Lo mismo puede decirse de las reuniones de negocios e incluso de las sesiones de formación. Tú y tus compañeros podéis sentaros alrededor de la misma mesa, ver la misma presentación y luego discutir asuntos más a fondo en un entorno completamente inmersivo. Luego, una vez que finaliza la reunión, puedes simplemente quitarte las gafas y volver a casa con tu familia.

Más interesante aún, el metaverso te permite crear un negocio real dentro de los límites de cualquier terreno virtual que poseas.

Por ejemplo, puedes construir y monetizar una arena recreativa donde otros pueden venir a jugar y organizar eventos, abrir una tienda de ropa VR e incluso monetizar tus habilidades como constructor en el metaverso donde puedes cobrar a los usuarios una tarifa a cambio de una estructura arquitectónica u otra creación digital.

Esto, a su vez, creará más oportunidades laborales, ya que habrá una demanda de desarrolladores, arquitecturas virtuales y mucho más. Realmente, tu imaginación es el límite, y esto es especialmente cierto en el metaverso.

En última instancia, el metaverso te permite estar en cualquier lugar, en cualquier momento y con cualquier persona en un entorno realista. Esta conveniencia puede mejorar aún más vuestras relaciones y su capacidad para recibir capacitación práctica y orientación online.

¿Qué moneda se utiliza en el metaverso?

Por supuesto, con las nuevas economías vienen nuevos tipos de monedas, y no todos los metaversos usan la misma moneda.

En el metaverso, el único tipo de moneda aceptado es la criptomoneda. Se usan diferentes tipos de criptomoneda según el metaverso en el que te encuentres. Un ejemplo es Decentraland, donde su moneda nativa es MANA.

Otros metaversos como CryptoVoxels facilitan esta tarea a los usuarios y les permiten realizar transacciones con una criptomoneda más común, como ETH.

Algunos ejemplos

Actualmente hay varios metaversos que están disponibles para que cualquiera los explore, y algunos incluso ya disponen de una comunidad próspera con miles de usuarios.

Los ejemplos populares del metaverso incluyen CryptoVoxels, Decentraland, Roblox, Somnium Space y The Sandbox. Los metaversos como CryptoVoxels, Decentraland y Somnium Space se anuncian más como plataformas de realidad virtual, mientras que Roblox y The Sandbox son más conocidas como plataformas de juegos en línea.

Este es un avatar mío (la autora) creado en Decentraland

Si no estás familiarizado con ninguna de estas plataformas, no te preocupes. Otros juegos como Fortnite y Minecraft también se consideran metaversos modernos. De hecho, el CEO de Fortnite, Tim Sweeney, describió la experiencia del usuario de Fortnite como un metaverso porque es un espacio virtual en 3D que combina juegos con elementos que no son juegos.

En general, el metaverso aún está en su infancia, pero eso no quiere decir que el potencial de innovación no sea enorme. La cantidad de marcas que se crean dentro del metaverso está aumentando a un ritmo acelerado. Atari, Adidas, Google, Microsoft, Nike y Sony son solo algunas de las empresas que actualmente están construyendo su marca en el metaverso.

El futuro

En cuanto al futuro del metaverso, no vemos que el desarrollo se ralentice pronto, al contrario.

El metaverso continuará desarrollándose hasta convertirse en algo extraordinario y revolucionará la forma en que los humanos interactúan y, al mismo tiempo, aumentará la eficiencia en muchas industrias.

Deepfakes: Todo lo que necesitas saber sobre ellos

Deepfakes: Todo lo que necesitas saber sobre ellos

Deepfakes: un poco de contexto actual

Desde hace un par de semanas está circulando por internet un vídeo falso del presidente Zelensky en donde pide a sus tropas que depongan las armas y se rindan a las fuerzas rusas. Este vídeo (deepfake) circuló en las redes sociales alrededor del mundo y los hackers lo subieron brevemente en la televisión en vivo en Ucrania y en un sitio web de noticias ucraniano antes de que fuera detectado y eliminado. El vídeo, de un minuto de duración, también recibió reproducciones generalizadas en las redes sociales rusas. El intento de engaño falló, ya que la evidencia de que este vídeo era falso era muy clara… Pero ¿Qué es y cómo se creó este vídeo? Ahora te lo contamos.

¿Qué es un deepfake?

¿Has visto a Barack Obama llamar a Donald Trump un “completo imbécil”, o a Mark Zuckerberg alardear de tener “control total de los datos robados de miles de millones de personas”?, o ¿has sido testigo de la conmovedora disculpa de Jon Snow por el triste final de Game of Thrones? Si la respuesta es sí, entonces ya has visto un deepfake.

Estamos hablando de la versión del siglo XXI del Photoshop. Los deepfakes utilizan una forma de inteligencia artificial llamada aprendizaje profundo (Deep Learning, en inglés) para crear imágenes de eventos falsos (fakes), de ahí el nombre de deepfake. Los algoritmos de aprendizaje profundo, que aprenden por sí mismos cómo resolver problemas cuando se les entregan grandes conjuntos de datos, se utilizan para intercambiar caras en vídeo y contenido digital para crear vídeos falsos de apariencia realista.

¿Quieres poner nuevas palabras en boca de un político, protagonizar tu película favorita o bailar como un profesional? Entonces es hora de hacer un deepfake.

¿Para qué se creó el deepfake?

La firma de inteligencia artificial Deeptrace encontró 15,000 videos deepfake online en septiembre de 2019. Un asombroso 96% eran pornográficos y el 99% de esos, rostros mapeados desde celebridades femeninas a estrellas porno. A medida que las nuevas técnicas permiten a las personas no capacitadas hacer deepfakes solo a partir de fotos, es probable que los videos falsos se extiendan más allá del mundo de las celebridades para alimentar a la industria pornográfica y eso es exactamente lo que ha estado ocurriendo en los últimos años.

¿Cómo funcionan los deepfakes?

Existen varios métodos para crear deepfakes, pero el más común se basa en el uso de redes neuronales profundas que involucran codificadores automáticos que emplean una técnica de intercambio de rostros. Primero necesita un video objetivo para usar como base del deepfake y luego una colección de clips de video de la persona que desea insertar en el objetivo.

Los videos pueden no tener ninguna relación; el objetivo puede ser un clip de una película, por ejemplo, y los videos de la persona que desea insertar en la película pueden ser clips aleatorios descargados de YouTube.

El codificador automático es un programa de inteligencia artificial de deep learning encargado de estudiar los videoclips para comprender cómo se ve la persona desde una variedad de ángulos y condiciones ambientales, y luego mapear a esa persona en el individuo en el vídeo de destino al encontrar características comunes.

Se agrega otro tipo de aprendizaje automático a la mezcla, conocido como Generative Adversarial Networks (GAN) o Red Generativa Antagónica en español. Un sistema mediante el cual dos redes neuronales compiten sin intervención humana y que detecta y mejora cualquier fallo en el deepfake dentro de múltiples rondas, lo que dificulta que los detectores de deepfake los decodifiquen.

Las GAN también se utilizan como un método popular para la creación de deepfakes, y se basan en el estudio de grandes cantidades de datos para “aprender” cómo desarrollar nuevo material que imite lo real, con resultados increíblemente precisos.

¿Qué herramientas y/o tecnologías se necesitan para crear un deepfake?

Es difícil hacer un deepfake de calidad en un ordenador estándar. La mayoría se crean en equipos de sobremesa de gama alta con potentes tarjetas gráficas o, mejor aún, con potencia informática en la nube. Esto reduce el tiempo de procesamiento de días y semanas a horas. Pero también se necesita experiencia, sobre todo para retocar los videos, para reducir el parpadeo y otros defectos visuales.

Dicho esto, ahora hay muchas herramientas disponibles para ayudar a las personas menos experimentadas a hacer deepfakes. Varias empresas se ofrecen a fabricarlos por ti y harán todo el procesamiento en la nube. Incluso hay una aplicación para teléfonos móviles, Reface (disponible para iOS y Android), que permite a los usuarios agregar sus rostros a una lista de personajes de TV y películas en los que el sistema ha entrenado.

Hay otras muchas aplicaciones y software que facilitan la generación de deepfakes incluso para los principiantes, como las aplicaciones DeepFace Lab, FaceApp (que es una aplicación de edición de fotos con técnicas de inteligencia artificial integradas), Face Swap y DeepNude, una aplicación que generaba imágenes falsas de desnudos de mujeres y que ya ha sido eliminada. Los autores argumentaron que “subestimaron mucho” el interés que despertaría su aplicación, por lo que al final confirmaron que cerrarían el proyecto ya que “la probabilidad de que la gente haga mal uso de esta era demasiado alta”.

Se puede encontrar una gran cantidad de software deepfake en GitHub, una comunidad de código abierto de desarrollo de software.

En el futuro y conforme avance la tecnología, los deepfakes se volverán mucho más sofisticados y podrían presentar amenazas más graves para el público, con la intención de interferir electoralmente, elevar la tensión política y realizar todo tipo de actividad delictiva. Prácticas que ya se intentan hoy en día, pero que, en muchas ocasiones, no han resultado exitosas, como ocurrió en el caso del presidente Zelensky.

¿Cómo se usan los deepfakes?

Si bien la capacidad de intercambiar caras automáticamente para crear vídeos sintéticos creíbles y realistas tiene algunas aplicaciones benignas interesantes (como en el cine y los juegos), esta es obviamente una tecnología peligrosa con algunas aplicaciones problemáticas. Una de las primeras aplicaciones del mundo real para los deepfakes fue, de hecho, crear pornografía sintética. En 2017, un usuario de reddit llamado “deepfakes” creó un foro para pornografía que presentaba actores con caras intercambiadas. Desde entonces, la pornografía (particularmente la venganza pornográfica) ha aparecido repetidamente en las noticias, dañando severamente la reputación de celebridades y figuras prominentes. Según un informe de Deeptrace, la pornografía representó el 96% de los vídeos falsos encontrados online en 2019.

El vídeo deepfake también se utiliza en política. En 2018, por ejemplo, un partido político belga publicó un vídeo de Donald Trump dando un discurso en el que pedía a Bélgica que se retirara del acuerdo climático de París. Sin embargo, Trump nunca pronunció ese discurso: fue un deepfake. Ese no fue el único uso de un deepfake para crear discursos políticos de dudosa procedencia. También, como mencionábamos al principio, tenemos el ejemplo de lo ocurrido con el presidente de Ucrania, entre muchos otros. Los políticos expertos en tecnología se preparan para una futura ola de noticias falsas que presentarán deepfakes increíblemente realistas.

Por supuesto, no todos los videos falsos representan una amenaza para la democracia. La mayoría de los deepfakes se utilizan para el humor y la sátira y es por esto que estos vídeos no son ilegales.

¿Los deepfakes son solo vídeos?

Los deepfakes no se limitan solo a vídeos. Deepfake audio es un campo de rápido crecimiento que tiene una enorme cantidad de aplicaciones.

Ahora se pueden hacer deepfakes de audio realistas utilizando algoritmos de aprendizaje profundo con solo unas pocas horas (o en algunos casos, minutos) de audio de la persona cuya voz se está clonando, y una vez que se crea un modelo de voz, se puede utilizar la voz de esa persona para decir cualquier cosa, como cuando se usó el audio falso de un CEO para cometer fraude el año pasado.

Los deepfakes de audio también tienen aplicaciones médicas en forma de reemplazo de voz (en el caso de enfermedades degenerativas, cáncer de laringe, etc.) así como en el diseño de videojuegos: ahora los programadores pueden permitir que los personajes del jugador digan cualquier cosa en tiempo real en lugar de depender de un conjunto limitado de guiones que se grabaron antes de que se lanzara el juego.

¿Cómo detectar un deepfake?

A medida que las falsificaciones profundas se vuelven más comunes, es muy probable que la sociedad colectivamente necesite adaptarse para detectar deepfakes de la misma manera en que los usuarios online ahora están capacitados para detectar otros tipos de noticias falsas.

A menudo, como es el caso de la ciberseguridad, debe surgir una tecnología más profunda para detectar y evitar la propagación del ‘’agente malicioso’’, lo que a su vez puede desencadenar un círculo vicioso y potencialmente crear más daño.

Hay muchísimos indicadores que revelan deepfakes:

  • Algunos de los deepfakes actuales tienen problemas para animar rostros de manera realista. El resultado es un vídeo en el que el sujeto nunca parpadea, o parpadea con demasiada frecuencia o de forma poco natural. Sin embargo, después de que los investigadores de la Universidad de Albany publicaran un estudio que detectaba la anomalía del parpadeo, se lanzaron nuevos deepfakes que ya no tenían este problema.
  • Busca problemas con la piel o el cabello, o rostros que parezcan más borrosos que el entorno en el que se encuentran. El enfoque puede parecer antinaturalmente suave.
  • ¿La iluminación se ve poco natural? A menudo, los algoritmos de deepfake conservarán la iluminación de los clips que se usaron como modelos para el vídeo falso, lo que no coincide con la iluminación del vídeo de destino.
  • Es posible que el audio no parezca coincidir con la persona, especialmente si el vídeo fue falso pero el audio original no fue manipulado con tanto cuidado.

Combatiendo los deepfakes con tecnología

Si bien los deepfakes se volverán más realistas con el tiempo a medida que mejoren las técnicas, no estamos completamente indefensos cuando se trata de combatirlos. Varias empresas nuevas están desarrollando métodos para detectar deepfakes.

Sensity, por ejemplo, ha desarrollado una plataforma de detección similar a un antivirus para deepfakes que alerta a los usuarios por correo electrónico cuando están viendo algo que tiene huellas dactilares reveladoras de medios sintéticos generados por IA. Sensity usa los mismos procesos de aprendizaje profundo que se usan para crear vídeos falsos.

Operation Minerva adopta un enfoque más directo para detectar falsificaciones profundas. El algoritmo de esta empresa compara posibles falsificaciones profundas con vídeos conocidos que ya han sido “escaneados digitalmente”. Por ejemplo, puede detectar ejemplos de pornografía vengativa al reconocer que el vídeo falso es simplemente una versión modificada de un vídeo existente que Operation Minerva ya ha catalogado.

Y el año pasado, Facebook organizó el Deepfake Detection Challenge, una iniciativa abierta y colaborativa para fomentar la creación de nuevas tecnologías para detectar deepfakes y otros tipos de medios manipulados. La competencia contó con premios de hasta 500.000 $.

Con precaución

Los gobiernos, las universidades y las empresas tecnológicas están financiando investigaciones para detectar deepfakes. Es importante estar conscientes de que con cada gran descubrimiento e innovación siempre habrá alguien que querrá explotar una tecnología que puede ser muy útil para la humanidad, para fines egoístas y maliciosos. Debemos estar preparados e informados, y no creer o compartir cualquier cosa que veamos en Internet.

¿Qué peligros corren los menores en internet? (y cómo evitarlos)

¿Qué peligros corren los menores en internet? (y cómo evitarlos)

Bienvenidos nativos digitales

¿Qué peligros corren los menores en internet?

Los padres de hoy están criando “nativos digitales”, es decir, niños que nacieron en la era digital y que crecieron con teléfonos inteligentes, tabletas, redes sociales e Internet en general como parte de su día a día. Básicamente, cualquiera que recuerde haber usado un teléfono de disco o haber comprado un VHS, no es un nativo digital.

Aunque la tecnología hoy es parte de la vida de los adultos en todas las generaciones, tendemos a tener miedo y suposiciones especiales sobre el conjunto de menores de 18 años cuando se trata de tecnología. Por supuesto, los padres tienen razón en tener cuidado. Las amenazas de ciberseguridad, la protección de la identidad y la privacidad son problemas que nos afectan a todos, solo por nombrar algunos, y los niños pueden ser especialmente vulnerables.

En este artículo, aprenderemos sobre los problemas más comunes de ciberseguridad y los pasos que pueden seguir los adultos para mantener a los niños y adolescentes seguros online.

Peligros comunes online para niños y adolescentes

Ciberacoso (cyberbullying)

Se refiere a cualquier tipo de acoso u hostigamiento que se desarrolle online, a través de mensajes de texto, redes sociales u otras plataformas. Es bueno hablar con los niños sobre ambos lados de la dinámica. Primero, sobre la empatía y sobre las consecuencias de publicar imágenes dañinas o rumores sobre sus compañeros de clase. También es importante enseñarles qué hacer y cómo actuar si ellos mismos son víctimas de acoso cibernético por parte de sus compañeros. Los niños y adolescentes no siempre van a hablar sobre sus problemas y es vital estar atentos a su comportamiento, humor, y cambios en estos por más mínimos que sean. La comunicación es clave para detectar este tipo de situaciones, al igual que con los depredadores online.

Depredadores online

Años de casos de esta naturaleza han dejado a la luz que los depredadores online generalmente no se hacen pasar por niños o adolescentes para llevar a cabo sus ‘’actividades’’. La mayoría de los adolescentes que son contactados por adultos que no conocen, encuentran este acto sospechoso y muchas veces desagradable. Cuando algo así ocurre no hay que dudar en ignorar o bloquear a este tipo de personas. Una práctica casi infalible para evitar a los depredadores online es evitar cualquier conversación de naturaleza sexual. Si alguien intenta iniciar una conversación de este estilo, es definitivamente una bandera roja. Por otro lado, en el caso de los niños más pequeños, hay que estar muy pendientes de con quién hablan online y llevar un control riguroso de esto ya que este es uno peligros que corren los menores en internet más temidos por los padres. 

Sexting

Es el acto de enviar o reenviar fotos, vídeos o mensajes sexualmente explícitos desde un teléfono móvil. Hoy en día los adolescentes pueden (y suelen) encontrarse en la situación de pedir o enviar contenido sexual explícito. Este tipo de prácticas pueden implicar riesgos brutales como: difusión sin consentimiento, pérdida de control, imposibilidad de borrar el material, capturas de pantalla, ciberacoso, entre muchas otras consecuencias que pueden resultar de gravedad.

Reputación digital

Si un empleador potencial ingresa el nombre de tu hijo en un motor de búsqueda, ¿qué encontrarían? Es importante hacer entender a los jóvenes que cuando se trata de su reputación digital, deben limitarse a publicar contenido apropiado que favorezca su reputación y, en definitiva, no publicar de más es lo más adecuado. No deben publicar nada online que no quieran que sea visto por maestros, familiares, universidades, futuros empleadores.

Cómo mantener seguros a los niños de todas las edades online

  • Más allá de tener conversaciones regulares sobre cómo mantenerse seguro online y sobre qué peligros corren los menores en internet, la idea más práctica y útil son los controles parentales, la configuración de privacidad para monitorizar la actividad online de los niños y jóvenes.
  • Filtra y bloquea sitios web, palabras e imágenes específicas.
  • Bloquea cierto contenido saliente para evitar que tus hijos compartan información personal online y por correo electrónico.
  • Establece límites de tiempo para que tus hijos estén online y la(s) hora(s) del día en que pueden acceder a Internet.
  • Usa herramientas de monitorización para supervisar la actividad online de los niños sin bloquear completamente el acceso.
  • Si tu hijo adolescente tiene su propio móvil, es posible que puedas desactivar algunas de las funciones, como vídeos e imágenes, mensajes de texto y acceso a Internet. También puedes usar la configuración de ubicación y monitorización para rastrear su ubicación con GPS.
  • Mantén tu antivirus y softwares de seguridad actualizados.
  • Haz que los niños usen motores de búsqueda diseñados específicamente para ellos, como YouTube Kids.
  • Ten mucho cuidado compartiendo dispositivos con niños y adolescentes. Su información es tu información. Muchas veces dejamos registrada información sensible como los datos de nuestras tarjetas de crédito y contraseñas. Es importante asegurarse de que esta información no sea accesible para ellos y de que esté protegida.

¿Dónde encontrar más información o realizar consultas?

El Instituto Nacional de Ciberseguridad de España (INCIBE), sociedad dependiente del Ministerio de Asuntos Económicos y Transformación Digital, es la entidad de referencia en ciberseguridad en España. INCIBE dispone de un número gratuito, 017, que centraliza los servicios de atención telefónica que ofrece INCIBE relativos a dudas o consultas sobre ciberseguridad, privacidad, confianza digital, uso seguro y responsable de Internet y de la tecnología. El servicio está disponible todos los días del año, en horario de 9 a 21 horas, tiene alcance nacional y está dirigido a los menores y su entorno.

Además, INCIBE continuamente busca ser parte de la educación en ciberseguridad de los menores. Algunos ejemplos de las iniciativas de INCIBE son la creación del programa ‘’IS4K For Kids’’ para la promoción del uso seguro y responsable de Internet y las nuevas tecnologías entre los niños y adolescentes, a través del establecimiento del Centro Español de Internet Seguro. En este portal se publican numerosos recursos, como la unidad didáctica llamada ‘’Comenzamos con ciberseguridad’’, una iniciativa que pretende que los más pequeños tomen un primer contacto con la ciberseguridad, aprendan a utilizar las tecnologías de forma segura y positiva y eviten riesgos en este campo. También promueve iniciativas como #mujeresciber, un foro de referencia para tratar la brecha de género en digitalización.

Decálogo de ciberseguridad para menores

Por último, pero no por ello menos importante, me gustaría destacar un decálogo de ciberseguridad orientado a niños y adolescentes publicado por la Secretaría de Seguridad y Protección Ciudadana (SSPC) de México, ya que resume en 10 reglas muy sencillas cómo hacer frente a los riesgos que conlleva el uso de las tecnologías de la información y la comunicación (TIC), tan importante para el desarrollo de las actividades diarias de la sociedad y especialmente de los jóvenes.

El decálogo incluye los siguientes puntos:

  1. No jugar ni chatear con desconocidos.
  2. Establecer horarios de juego supervisados por los padres.
  3. No utilizar cuentas de correo electrónico personal, sino generar nuevas para jugar.
  4. No proporcionar datos personales, telefónicos ni bancarios.
  5. No usar micrófono ni cámara.
  6. No compartir ubicación.
  7. Reportar aquellas cuentas agresivas o sospechosas.
  8. Mantener la configuración de seguridad para los niños en dispositivos, es decir, el control parental.
  9. En el caso de menores de edad, jugar bajo supervisión de los adultos.
  10. Si se detecta cualquier conducta sospechosa o algún tipo de acoso o amenaza reportar a las autoridades pertinentes.

    La regla más importante de todas

    Es muy importante que sepamos enseñar a los niños y jóvenes que la vida necesita balance y que esta puede no puede ser vivida 100% en un entorno digital. Las redes sociales, juegos y todo tipo de contenido relacionado pueden ser muy entretenidos y estimulantes, pero es fundamental pedirles que realicen actividades con su familia y sus amigos fuera del cibermundo. Esto es absolutamente necesario, por varios motivos (salud mental, aprender a relacionarse, desarrollar habilidades blandas) que sepan desconectar y disfrutar del mundo offline.

    Que algo que debe ser utilizado para divertirse y educar no se transforme en una pesadilla

    Debemos explicar a los menores la importancia de la privacidad, la ciberseguridad, cómo comportarse y qué deben evitar en la web, así como hacerles conscientes de los riesgos que pueden correr. Los niños y jóvenes utilizan Internet tanto para informarse y aprender, como para entretenerse. Hay que proporcionar recursos a los estudiantes sobre ciberseguridad y sobre las posibles consecuencias de malas prácticas online.

    Peligros que corren los menores en internet

    Imágenes de Unicef.org