En América Latina, los intentos de ataques a dispositivos móviles aumentaron un 70% entre agosto de 2023 y julio de 2024 en comparación al mismo período de años anteriores. En el mes de la concientización sobre la ciberseguridad, Google comparte tres herramientas que gracias a la inteligencia artificial (IA) brindan más barreras de seguridad ante amenazas cibernéticas, y que están disponibles para todas las personas en Hispanoamérica.
PUBLICIDAD
Según una encuesta realizada por Google Cloud, en colaboración con Cloud Security Alliance (CSA), el 63% los profesionales de seguridad considera que la IA tiene gran potencial para mejorar las medidas de seguridad. Es que gracias a su habilidad de examinar grandes cantidades de datos, esta tecnología identifica patrones complejos y anomalías relacionados a posibles ataques, lo que permite a los equipos de seguridad accionar con mayor precisión.
Las soluciones de Google
Por eso, Google se apoya en esta tecnología desde hace más de 10 años y desarrolló algunas soluciones para que todas las personas en la región tengan una experiencia más segura en línea.
1) Navegación segura en Chrome
Navegar de manera segura en internet es de gran importancia en los tiempos de hoy. Por eso, todas las personas pueden acceder a la Navegación Segura de Google Chrome que los protege de posibles peligros, como sitios web fraudulentos o archivos, aplicaciones o programas maliciosos, entre otros.
Existen tres niveles de protección para las cuentas de Google: protección mejorada, protección estándar o sin protección (no recomendado).
Para activarla, se debe acceder al navegador, ir a “Configuración”, hacer clic en “Privacidad y seguridad”, luego en “Navegación segura”, y seleccionar el nivel de protección deseado. Ahora bien, ¿cómo funciona? Analiza sitios web potencialmente peligrosos y los incorpora a sus listas.
Esto permite a la IA aprender de los datos recopilados y a futuro, facilitar la identificación y el bloqueo de páginas que puedan contener software malicioso, extensiones abusivas, sitios de suplantación de identidad (también conocido como phishing), anuncios maliciosos y/o técnicas de manipulación que tienen como objetivo obtener información confidencial, acceso a sistemas u objetos de valor. Actualmente, ya resguarda 4 mil millones de dispositivos contra sitios riesgosos.
PUBLICIDAD
2) Revisión del estado de seguridad de la cuenta
Para acceder fácilmente al estado de cuenta de Google, la compañía diseñó la Revisión de Seguridad: una herramienta que analiza constantemente la cuenta para identificar posibles amenazas y mantener los datos seguros. Con la ayuda de la IA, esta función analiza patrones de actividad como por ejemplo dispositivos vinculados, aplicaciones conectadas, inicios de sesión, etc. para detectar aquellos comportamientos inusuales que podrían ser posibles ataques.
3) Protección en Google Workspace
Para hacer frente a las amenazas en los espacios de trabajo, Google desarrolló la protección avanzada contra sitios de suplantación de identidad (phishing) y software malicioso en Google Workspace. Como parte de este proyecto, Gmail usa la IA para filtrar mensajes y analizar el contenido de los correos electrónicos de forma que las personas usuarias estén protegidas contra el correo no deseado (spam).
Hoy en día ya bloquea casi 10 millones de mensajes de spam por minuto, lo que equivale al 99.9% de correos no deseados, intentos de suplantación de identidad (phishing) y software malicioso. Tomar un rol activo ante estas situaciones también es esencial. Por eso, la compañía compartió algunas de las señales que pueden ser indicio de un posible ciberdelito:
- Correos electrónicos urgentes o de desconocidos. Los delincuentes suelen enviar correos electrónicos urgentes para pedir información personal como números de cuentas bancarias o direcciones. Al detectarlo, es importante no interactuar con estos correos electrónicos ya que puede tratarse de un robo.
- Direcciones de correo falsas que imitan a entidades legítimas. Es importante revisar el dominio del remitente, incluso si parece de confianza, ya que se suelen utilizar nombres similares a los originales para ser capciosos. Por ejemplo, si en vez de “@thisisgoodlink.com”, un estafador utiliza “@thisisagoodlink.support”, se recomienda denunciarlo.
- Enlaces a sitios web. En caso que el cuerpo del email contenga un acceso a una página web, siempre se recomienda evaluar si hacer clic o no, ya que puede ser un sitio malicioso o una fuente poco confiable.
¡BONUS TRACK! Contraseñas protegidas en un solo lugar
Según datos de Google, el inicio de sesión sin contraseña es el doble de rápido que el convencional y cuatro veces más preciso. Por eso, Google pondrá en marcha un nuevo conjunto de especificaciones para el intercambio seguro de credenciales junto a FIDO Alliance.
Esto permite a los usuarios trasladar de forma segura “llaves de acceso” y todas las demás credenciales entre proveedores. Las “llaves de acceso” (passkeys en inglés) de Google ayudan a las personas a acceder a sus cuentas con la huella digital, reconocimiento facial u otro mecanismo de bloqueo de pantalla en teléfonos móviles, computadoras portátiles o de escritorio. Actualmente están disponibles en navegadores y sistemas operativos Android, Chrome OS, iOS, macOS y Windows.
¿Cómo activarlas? 🔑
Para crear llaves de acceso en el teléfono o la computadora es necesario seguir estos pasos:
1. Ingresar a https://myaccount.google.com/signinoptions/passkeys.
2. Presionar en “Crear una llave de acceso”, y luego “Continuar”.
3. Se solicitará que se desbloquee el dispositivo.
4. Para crear llaves de acceso en varios dispositivos, es necesario repetir los pasos anteriores desde cada uno. Como parte de las herramientas, Google creó un cuestionario de Jigsaw para poner a prueba los conocimientos sobre la suplantación de identidad (phishing) y aprender a evitar y/o cómo actuar ante este tipo de situaciones.
En el centro de ayuda de Google se puede encontrar más información y consejos para mantener las cuentas seguras. Esta información y recomendaciones son parte del compromiso de Google para democratizar el acceso a tecnología de todas las personas de forma segura. Al mismo tiempo que continúa desarrollando productos que, por defecto, sean privados por diseño y brinden control sobre los datos personales.