En el marco de la seguridad informática

Posted on octubre 27, 2010. Filed under: Actualidad | Etiquetas: , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , |

Presentación - ENISE - León

Encuentro Internacional de la Seguridad de la Información – ENISE

En el marco de la seguridad informática

 

Después del análisis de los principales ponentes en el primer bloque del IV Encuentro Internacional de la Seguridad de la Información (ENISE), tenemos que destacar algunos datos enunciados por Bernardo Lorenzo Almendros, secretario de Estado de Telecomunicaciones y para la Sociedad de la Información, en los que enuncia que “el 33% de la población de la sociedad española tiene intención de hacer uso del DNI electrónico”, entre otras consideraciones recogidas en el anterior Post. Dentro de los retos marcados por parte de la Agenda Digital Europea, las Administraciones Públicas se centrarán en el análisis de los esquemas nacionales de seguridad, pero sobre todo en el marcado acento que originará la identidad digital, por medio del empleo y uso del DNI electrónico, que entra dentro de los planes de la eAdministración para consolidar un debate que será intenso en los próximos meses.

 

El escaparate y escenario está muy claro. La seguridad es un reto que las instituciones públicas tienen que afrontar en los próximos años. En ese sentido, el compromiso de la Agencia Europea para la Seguridad de la Información (ENISA), que se desarrolló en el ejercicio 2004, es abogar por un intercambio de información entre las instituciones europeas, con el objetivo de detectar amenazas y hacer un buen uso de los sistemas de comunicaciones.

 

Internet es un reto presente. Éste, que ha llegado, se compone de la necesidad de analizar las plataformas, así como las alertas que se han producido en el campo de la seguridad informática, para poder determinar los niveles de riesgo e incidencias en las arquitecturas de sistemas de las entidades, sin olvidarnos de las empresas, que son generadoras de recursos y riqueza para el desarrollo del crecimiento económico.

 

Por lo tanto, los retos irán encaminados a mejorar:

 

  • El concepto de navegabilidad y usabilidad.
  • La adaptabilidad de la ciudadanía a la eAdministración, con especial hincapié en el uso del DNI electrónico como medio y distinción en las comunicaciones telemáticas (FICOD 2008 y FICOD 2009 – Plan Avanza 2).
  • Abogar por la libertad en el uso, empleo y tratamiento de la información, sobre todo bajo el paradigma el respeto de los valores enfocados al eje temático estructurado en seguridad, libertad, justicia y promoción de la identidad digital.
  • Mejora de la infraestructuras y la conectividad de acceso a Internet en el caso español.
  • Desarrollo de la Administración sin papeles de cara a 2015.

 

Por otra parte, hay que destacar las cualidades de las nuevas tendencias de almacenamiento de datos de las empresas e instituciones, que se encaminan al concepto de Computación en la Nube.

 

En ese sentido, dado que la Web 2.0 dará paso a la Web 3.0, plataforma que contará con escenarios innovadores en el campo de la gestión de la innovación, inteligencia artificial, web semántica y el empleo de aplicaciones en la nube, nos deparará un nuevo conjunto de retos para salvaguardar la privacidad de éstos, es decir, que la influencia e importancia de la recolección y recopilación de datos, estará sujeto a un modelo más rígido, que, en teoría, procurará defender la intimidad de los usuarios, al margen del conocimiento de aplicaciones como Tor Project, que pretenden no dejar rastro de qué es lo que hacemos en Internet mientras navegamos.

 

En este contexto, parece que la sociedad europea hará un esfuerzo en los presupuestos asignados para seguir defendiendo el eslogan de “Trusts in the Information Society”, que fue presentado en el mes de febrero de 2010.

 

Foto: presentación oficial – 26 de octubre de 2010 (de izquierda a derecha – Francisco Fernández, alcalde de León, Francisco García Morán, Director General de la Dirección General de Informática de la Comisión Europea, Bernardo León, secretario de Estado de Telecomunicaciones y para la Sociedad de la Información, y Víctor Izquierdo, director del Instituto Nacional de las Tecnologías de la Comunicación (INTECO).

Acto: IV Encuentro Internacional de la Seguridad de la Información (ENISE)

Fuente: Jorge Hierro Álvarez

Para más información:

 

-Comisión Europea – Sociedad de la Información:

http://ec.europa.eu/information_society/index_es.htm

 

-Ministerio de Industria, Turismo y Comercio:

http://www.mityc.es/es-ES/Paginas/index.aspx

 

-Secretaría de Estado de Telecomunicaciones y para la Sociedad de la Información:

http://www.mityc.es/telecomunicaciones/es-ES/Paginas/index.aspx

 

-Red.es:

http://www.red.es

 

-Instituto Nacional de las Tecnologías de la Comunicación (INTECO):

http://www.inteco.es

 

-Oficina de Seguridad del Internauta (OSI):

http://www.osi.es

 

-Agencia Europea para la Seguridad de la Información (ENISA):

http://www.enisa.europa.eu/

 

-ENISE:

https://enise.inteco.es/

 

-IV Encuentro Internacional de Seguridad de la Información – Blog de Jorge Hierro Álvarez:

https://jorgehierro.wordpress.com/2010/10/26/mirando-a-la-agenda-digital-%E2%80%A6/

 

-Tor Project:

http://www.torproject.org/

-Plan Avanza 2:

http://www.planavanza.es

 

-Trust in the Information Society:

https://trustworthyict.inteco.es/

 

https://jorgehierro.wordpress.com/2010/02/12/la-proteccion-prevencion-y-seguridad-en-el-marco-de-las-relaciones-del-siglo-xxi/

 

-Post seguridad en la red:

https://jorgehierro.wordpress.com/2010/10/21/la-virtualizacion-centra-el-debate-de-la-innovacion-en-las-empresas/

 

https://jorgehierro.wordpress.com/2010/10/12/un-caso-practico-y-de-interes-%E2%80%A6-3/

 

https://jorgehierro.wordpress.com/2010/10/05/aumenta-el-spam-y-las-identidades-falsas-en-las-redes-sociales/

 

https://jorgehierro.wordpress.com/2010/10/02/dejamos-los-post-%E2%80%A6/

 

https://jorgehierro.wordpress.com/2010/09/30/un-caso-practico-y-de-interes-%E2%80%A6-2/

 

https://jorgehierro.wordpress.com/2010/02/18/%E2%80%9Cwe-create-the-future%E2%80%9D-2/

 

https://jorgehierro.wordpress.com/2010/02/13/la-era-digital-se-consolida/

 

https://jorgehierro.wordpress.com/2010/02/12/la-proteccion-prevencion-y-seguridad-en-el-marco-de-las-relaciones-del-siglo-xxi/

 

Jorge Hierro Álvarez

Tecnologías de la Información y la Comunicación (TIC)

Consultoría de Nuevas Tecnologías e Internet

http://www.jorgehierro.com

http://www.jorgehierro.es

http://www.jorgehierro.wordpress.com

http://www.jorgehierro.blogspot.com

Presentación - ENISE - León

 

Anuncios
Leer entrada completa | Make a Comment ( None so far )

Mirando a la Agenda Digital …

Posted on octubre 26, 2010. Filed under: Actualidad | Etiquetas: , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , |

ENISA - 26/10/2010

Hablando de seguridad

Mirando a la Agenda Digital …

La seguridad es una palabra que conlleva algunas definiciones exactas, pero dependiendo del contexto. En el escenario enunciado a lo largo de esta mañana en la ciudad de León, en la cuarta edición del Encuentro Internacional de la Seguridad de la Información (ENISE) en este sector, nos encontramos con un importante análisis realizado por las instituciones públicas y privadas, sobre todo de cara a detectar cuáles son las amenazas para las entidades, empresas, instituciones y otros colectivos, como la población y ciudadanía, que son usuarios potenciales de la red. Asimismo, la presentación del congreso ha contado con un resumen de la gestión realizada por el Instituto Nacional de las Tecnologías de la Comunicación (INTECO) realizado por el nuevo secretario de Estado de Telecomunicaciones y para la Sociedad de la Información, Bernardo Lorenzo. Por su parte, el Centro de Respuesta a Incidentes de Seguridad (CERT) analizó 14.000 millones de correos electrónicos, 6.000 incidentes de fraude electrónico y, en el caso de la Oficina de Seguridad del Internauta (OSI), que cuenta con 175.000 visitantes a su web, se han registrado una  media de 500 consultas diarias a lo largo del ejercicio 2009. Infecciones, ataques, fraudes, estafas, virus, robo de datos y otras cuestiones son algunas de las amenazas más comunes en una sociedad que camina en la Era Digital con dudas, según determinadas organizaciones que analizan la Sociedad de la Información a nivel mundial.

Entre las claves, quizás a tenor de lo escuchado esta mañana, tenemos que analizar los siguientes puntos y buscar una referencia en estos enunciados:

  • La Unión Europa (UE) pretende modelizar una serie de criterios en materia de seguridad informática bajo el sello de ENISA, institución que nace en el ejercicio 2004.
  • Bernardo Lorenzo, secretario de Estado de Telecomunicaciones y para la Sociedad de la Información, manifiesta que el Ejecutivo español se centrará en la “administración sin papeles para 2015, mejorar las infraestructuras, incentivar el uso de Internet y su confianza, y potenciar las TIC´s en sectores estratégicos de la economía nacional”.
  • “El ahorro energético” se configura como una de las claves en los próximos años.

Elementos de privacidad y la seguridad de los datos de los ciudadanos forman parte de las preocupaciones de ENISA, organización que nace en 2004, y que se ha configurado como una institución que ayuda a las organizaciones públicas o privadas europeas en alertar sobre determinadas amenazas en materia de seguridad informática, así como exponer en los diversos congresos su política de cara a los próximos años, aunque han reconocido que ampliarán su política de comunicación para hacer llegar la “idea”, estudios e informes con respecto a esta área tan importante en los últimos 24 meses.

Por otro lado, a lo largo del IV Encuentro Internacional de Seguridad de la Información (ENISE) que se está celebrando en la ciudad de León, se están analizando los esquemas nacionales de seguridad, el concepto de ciberseguridad, justica y libertad, así como el de identidad digital, que está ligado a la eAdministración y, en otro orden de cosas, a la reputación digital y virtual de las entidades y empresas, pero también de los ciudadanos.

En estos momentos, se están realizando los talleres prácticos después de la presentación oficial, a la que ha acudido Francisco Fernández, alcalde de León, Víctor Izquierdo, director del Instituto Nacional de las Tecnologías de la Comunicación (INTECO) y Bernardo León, secretario de Estado de Telecomunicaciones y para la Sociedad de la Información, entre otros.

Foto: presentación oficial – 26 de octubre de 2010.

Jorge Hierro Álvarez

Tecnologías de la Información y la Comunicación (TIC)

Consultoría de Nuevas Tecnologías e Internet

http://www.jorgehierro.com

http://www.jorgehierro.es

http://www.jorgehierro.wordpress.com

http://www.jorgehierro.blogspot.com

Leer entrada completa | Make a Comment ( 2 so far )

Una cuestión de perfil – Conclusiones, enlaces y documentación

Posted on octubre 14, 2010. Filed under: Actualidad | Etiquetas: , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , |

Madrid Emprende

 

Seminario sobre redes sociales – 14/10/2010

Una cuestión de perfil – Conclusiones, enlaces y documentación

“Taller práctico. Redes sociales”

A lo largo de hoy hemos llevado a cabo en el Vivero de Economía Social y Autónomos de Madrid, un seminario específico y práctico sobre redes sociales, en el cual los participantes han analizado su presencia en la red, aunque se han valorado una serie de herramientas en las que hemos destacado otras funcionalidades, sin olvidarnos de las últimas novedades en materia de innovación y almacenamiento online, que incluyen soluciones reales en el ámbito de storage online, por ejemplo (Box.net; Dropbox). Por otro lado, os dejamos la ficha técnica del seminario y otros enlaces en la red.

Documentos para la descarga (se recomienda el navegador Mozilla Firefox):

Redes_Sociales_Empresas_23092010_JH [Sólo lectura] [Modo de compatibilidad]

Redes_Sociales_Empresas_14102010_JH [Modo de compatibilidad]


Participantes del seminario

 

Lugar: Vivero de Economía Social y Autónomos de Madrid (C/ Cidro, 3)

Día: 14 de octubre de 2010.

Hora: 10.00 horas de la mañana.

Hora de finalización: 14.00 horas de la tarde.

Área: Tecnologías de la Información y la Comunicación (TIC)

Ponente: Jorge Hierro Álvarez

El objetivo del seminario es crear, explicar y actualizar, en el caso de que sea necesario, una serie de perfiles profesionales de la empresa y de los propios representantes de la misma, con un sentido definido y marcando los puntos clave de las principales redes sociales. Por otro lado, se trata de aprovechar el posicionamiento de los negocios en Internet una vez hayamos creado y desarrollado los contenidos claves en estas plataformas. El taller será práctico y se tratarán y analizarán las secciones más importantes de estas herramientas.

-Nuestro perfil en las redes sociales:

  • LinkedIn
  • Xing
  • Facebook
  • Twitter
  • Otras aplicaciones

-El perfil de las empresas en las redes sociales:

  • LinkedIn
  • Xing
  • Facebook
  • Twitter
  • Otras aplicaciones

-Empezamos:

  • Construcción del perfil
  • Nuestros datos profesionales/empresa/entidad/institución
  • Unirse, inscribirse y darse de alta
  • El Panel de Control
  • Configuración del perfil y de las herramientas de comunicación
  • El contacto y su gestión
  • El grupo: “de lo local a lo global”.
  • Encontrar empleos; ofertas profesionales; búsqueda de empresas; búsqueda de nuevos mercados; delegaciones territoriales; nuestra red de comerciales …
  • Sobre la gestión de los mensajes
  • Directorios de aplicaciones
  • El evento: propios y ajenos
  • Compartir contenidos en otras plataformas de la Web 2.0.
  • Sobre las visitas
  • Cambios en los contenidos y la importancia del estilo
  • Sobre los vídeos y compartir información en la red
  • Seguidores y fidelización del cliente
  • Las galerías de imágenes en la red
  • Designación del “Community Manager”
  • Funciones y responsabilidades
  • El Planning de trabajo

-Sobre la promoción:

  • Una nueva URL en los buscadores
  • Otras combinaciones con las herramientas y plataformas de la Web 2.0.
  • Darse a conocer en la red
  • Vinculación con otros perfiles y la página web de la empresa
  • Actualización y mantenimiento
  • Cuidar el estilo, el contenido y ser creativo en la distribución y difusión de los mismos

Para más información:

https://jorgehierro.wordpress.com/?s=redes+sociales

https://jorgehierro.wordpress.com/2010/10/08/clausurado-el-seminario/

https://jorgehierro.wordpress.com/2010/10/05/aumenta-el-spam-y-las-identidades-falsas-en-las-redes-sociales/

https://jorgehierro.wordpress.com/2010/10/02/dejamos-los-post-%E2%80%A6/

https://jorgehierro.wordpress.com/2010/09/23/%E2%80%9Clas-redes-sociales-como-herramientas-de-apoyo-para-mejorar-la-productividad-de-las-empresas%E2%80%9D-2/

https://jorgehierro.wordpress.com/2010/09/22/%E2%80%9Clas-redes-sociales-como-herramientas-de-apoyo-para-mejorar-la-productividad-de-las-empresas%E2%80%9D/

https://jorgehierro.wordpress.com/2010/09/20/nos-ven-por-medio-de-las-redes-sociales-%E2%80%A6/

https://jorgehierro.wordpress.com/2010/09/15/el-principio-de-una-larga-lista-de-servicios-%E2%80%A6/

Otras herramientas:

Box.net: http://www.box.net/

Dropbox: http://www.dropbox.com/

Amiando: http://www.amiando.com/

Jorge Hierro Álvarez

Tecnologías de la Información y la Comunicación (TIC)

Consultoría de Nuevas Tecnologías e Internet

http://www.jorgehierro.com

http://www.jorgehierro.es

http://www.jorgehierro.wordpress.com

http://www.jorgehierro.blogspot.com

Leer entrada completa | Make a Comment ( 102 so far )

Una cuestión de perfil

Posted on octubre 13, 2010. Filed under: Actualidad | Etiquetas: , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , |

Madrid Emprende

Madrid Emprende

Seminario sobre redes sociales – 14/10/2010

Una cuestión de perfil

“Taller práctico. Redes sociales”

A lo largo de mañana llevaremos a cabo en el Vivero de Economía Social y Autónomos de Madrid, un seminario específico y práctico sobre redes sociales, en el cual los participantes podrán analizar y mejorar su presencia en la red, aunque se valorarán una serie de herramientas en las que destacaremos otras funcionalidades, sin olvidarnos de las últimas novedades en materia de innovación y almacenamiento online, que incluyen soluciones reales en el ámbito de storage online, por ejemplo. Por otro lado, os dejamos la ficha técnica del seminario y otros enlaces en la red.

Lugar: Vivero de Economía Social y Autónomos de Madrid (C/ Cidro, 3)

Día: 14 de octubre de 2010.

Hora: 10.00 horas de la mañana.

Hora de finalización: 14.00 horas de la tarde.

Área: Tecnologías de la Información y la Comunicación (TIC)

Ponente: Jorge Hierro Álvarez

El objetivo del seminario es crear, explicar y actualizar, en el caso de que sea necesario, una serie de perfiles profesionales de la empresa y de los propios representantes de la misma, con un sentido definido y marcando los puntos clave de las principales redes sociales. Por otro lado, se trata de aprovechar el posicionamiento de los negocios en Internet una vez hayamos creado y desarrollado los contenidos claves en estas plataformas. El taller será práctico y se tratarán y analizarán las secciones más importantes de estas herramientas.

-Nuestro perfil en las redes sociales:

  • LinkedIn
  • Xing
  • Facebook
  • Twitter
  • Otras aplicaciones

-El perfil de las empresas en las redes sociales:

  • LinkedIn
  • Xing
  • Facebook
  • Twitter
  • Otras aplicaciones

-Empezamos:

  • Construcción del perfil
  • Nuestros datos profesionales/empresa/entidad/institución
  • Unirse, inscribirse y darse de alta
  • El Panel de Control
  • Configuración del perfil y de las herramientas de comunicación
  • El contacto y su gestión
  • El grupo: “de lo local a lo global”.
  • Encontrar empleos; ofertas profesionales; búsqueda de empresas; búsqueda de nuevos mercados; delegaciones territoriales; nuestra red de comerciales …
  • Sobre la gestión de los mensajes
  • Directorios de aplicaciones
  • El evento: propios y ajenos
  • Compartir contenidos en otras plataformas de la Web 2.0.
  • Sobre las visitas
  • Cambios en los contenidos y la importancia del estilo
  • Sobre los vídeos y compartir información en la red
  • Seguidores y fidelización del cliente
  • Las galerías de imágenes en la red
  • Designación del “Community Manager”
  • Funciones y responsabilidades
  • El Planning de trabajo

-Sobre la promoción:

  • Una nueva URL en los buscadores
  • Otras combinaciones con las herramientas y plataformas de la Web 2.0.
  • Darse a conocer en la red
  • Vinculación con otros perfiles y la página web de la empresa
  • Actualización y mantenimiento
  • Cuidar el estilo, el contenido y ser creativo en la distribución y difusión de los mismos

Para más información:

https://jorgehierro.wordpress.com/?s=redes+sociales

https://jorgehierro.wordpress.com/2010/10/08/clausurado-el-seminario/

https://jorgehierro.wordpress.com/2010/10/05/aumenta-el-spam-y-las-identidades-falsas-en-las-redes-sociales/

https://jorgehierro.wordpress.com/2010/10/02/dejamos-los-post-%E2%80%A6/

https://jorgehierro.wordpress.com/2010/09/23/%E2%80%9Clas-redes-sociales-como-herramientas-de-apoyo-para-mejorar-la-productividad-de-las-empresas%E2%80%9D-2/

https://jorgehierro.wordpress.com/2010/09/22/%E2%80%9Clas-redes-sociales-como-herramientas-de-apoyo-para-mejorar-la-productividad-de-las-empresas%E2%80%9D/

https://jorgehierro.wordpress.com/2010/09/20/nos-ven-por-medio-de-las-redes-sociales-%E2%80%A6/

https://jorgehierro.wordpress.com/2010/09/15/el-principio-de-una-larga-lista-de-servicios-%E2%80%A6/

Jorge Hierro Álvarez

Tecnologías de la Información y la Comunicación (TIC)

Consultoría de Nuevas Tecnologías e Internet

http://www.jorgehierro.com

http://www.jorgehierro.es

http://www.jorgehierro.wordpress.com

http://www.jorgehierro.blogspot.com

 

Leer entrada completa | Make a Comment ( 1 so far )

Un caso práctico y de interés …

Posted on octubre 12, 2010. Filed under: Actualidad | Etiquetas: , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , |

Sobre las webs falsas II

Un caso práctico y de interés …

Es curioso. Recibes un correo electrónico de una persona que conoces, es decir, que el remitente es una amistad o profesional que tiene una cuenta en Hotmail, Yahoo, Gmail o, por ejemplo, Terra. Como el servidor reconoce la dirección porque ya está incluida en la base de datos, no hay problema, el remitente es conocido. Por otro lado, en el cuerpo del mensaje aparece un texto invitándote a visitar una página web que se dedica al Comercio Electrónico de, por ejemplo, ropa, calzado y otros complementos. La web está en inglés, pero el dominio cuenta con la distinción de la UE y luego la del país, donde, de alguna manera, se crea la imagen de un servidor donde está alojada la página: Kazakhstan. Bueno, esto es en teoría. Después, que lo explicaremos, nos metemos en la página y, de repente, te redirecciona a otro dominio, que ya es .com, como en el siguiente caso: de  www.vcethk1.eu.kz a http://www.vcethk.com. Y, en definitiva, no adentramos en el portal para analizar la web, que, de entrada, cuenta con interesantes ofertas …

El gancho es perfecto, y la verdad es que van mejorando con el tiempo, sobre todo en el empleo de una TPVV integrada (Tienda Privada Virtual – Powered by Zen Carthttp://www.zen-cart.com/). Incluso han creado secciones en las que se recoge la privacidad y las condiciones de uso, en teoría, de la propia empresa, pero, navegando por la red, descubrimos un listado de dominios falsos, que son estafas que circulan por Internet con el objetivo de intentar vender productos y comercializarlos, pero nunca los ves en tu domicilio (http://webvivo.com/scam-china.html).

Así pues, os dejamos el contenido del correo:

“Hey,how are you doing recently ? I would like to introduce you a very good company which i knew.Their website is  www.vcethk1.eu.kz
hey can offer you all kinds of products which you need like l ,bags,shoes .clothes,sunglass,etc……..Please take some time to have a check ,there must be somethings you ‘d like to purchase .

 

Hope you have a good mood in shopping from their company !
Regards

5Z Tn/2X Xk”

Lo primero que hay que comprobar son los datos del dominio, y, sobre todo, el redireccionamiento que realizan:

-Dominio en Who Is?

Domain ID [Querying whois.internic.net]
[Redirected to whois.paycenter.com.cn]
[Querying whois.paycenter.com.cn]
[Unable to connect to remote host]

Como se puede observar, los datos quedan ocultos, por lo que no se puede conocer los datos del administrador. Sin embargo, la herramienta empleada para realizar la página web si está alojada en Estados Unidos: http://www.zen-cart.com/ (Powered by Zen Cart – mensaje que aparece al final de la web de Comercio Electrónico).

-Dominio en Who Is?

Registrant:
Zen Ventures, LLC
3939 South 6th Street #201
Klamath Falls, Oregon 97603
United States

Registered through: GoDaddy.com, Inc. (http://www.godaddy.com)
Domain Name: ZEN-CART.COM
Created on: 19-Jun-03
Expires on: 19-Jun-13
Last Updated on: 09-Sep-08

Administrative Contact:
Elliott, Kim domains@zen-cart.com
Zen Ventures, LLC
3939 South 6th Street #201
Klamath Falls, Oregon 97603
United States
8889362278

Technical Contact:
Elliott, Kim domains@zen-cart.com
Zen Ventures, LLC
3939 South 6th Street #201
Klamath Falls, Oregon 97603
United States
8889362278

Domain servers in listed order:
NS0.DNSMADEEASY.COM
NS1.DNSMADEEASY.COM

Pero, por otra parte, te avisan de posibles irregularidades con respecto al uso de esta aplicación en la red, aunque hay que contrastar todas las fuentes de información: http://zencartes.com/topic.php?id=1597

“En definitiva, que hay que tener cuidado con los correos que llevan ofertas de interés, porque a lo mejor estamos acudiendo a una página falsa donde aparecen productos muy baratos que nunca llegan”.

No está de menos recordar los siguientes pasos:

  1. Teclear siempre la dirección exacta del banco, empresa en la que vamos a comprar algún producto, servidor de correo electrónico o cualquier web que empleemos a diario.
  2. Procurar comprobar, siempre que realicemos alguna compra, ver el certificado de seguridad, si aparece en la barra de direcciones el servidor seguro bajo la denominación “https”, y el cándano en amarillo, que es el certificado está actualizado en tiempo y forma.
  3. Cambiar las contraseñas de forma habitual (correo electrónico, banca electrónica) y procurar no emplear siempre la misma en todas las páginas web en las que nos demos de alta. Asimismo, se recomienda emplear contraseñas combinando letras y números.
  4. Analizar el Aviso Legal, la Política de Privacidad y datos del dominio en la red de la empresa a la que vamos a comprar un producto o servicio. Es importante comprobar los datos de contacto y la sede social. Muchas de las empresas que venden productos de Comercio Electrónico, cuentan con una web alojada en un servidor, sin embargo la información es falsa y no tienen sede social, entre otras consideraciones (teléfono de contacto).

Y un largo etc que iremos abordando a lo largo de los próximos meses.

Otros enlaces relacionados:

https://jorgehierro.wordpress.com/2010/09/09/cuidado-con-algunas-supuestas-paginas-web-%E2%80%A6/

https://jorgehierro.wordpress.com/2009/07/03/sobre-los-antivirus-falsos-troyanos-y-otros-temas/

https://jorgehierro.wordpress.com/2009/10/18/un-modelo-de-negocio-en-auge/

https://jorgehierro.wordpress.com/2010/09/03/una-de-las-guias-y-recomendaciones-acerca-del-uso-de-internet-y-sobre-determinadas-precauciones/

Fecha: septiembre de 2010.

Fuente: Internet.

Imagen: web falsas.

 

Jorge Hierro Álvarez

Consultoría de Nuevas Tecnologías e Internet

http://www.jorgehierro.com

http://www.jorgehierro.es

http://www.jorgehierro.wordpress.com

http://www.jorgehierro.blogspot.com

 

Leer entrada completa | Make a Comment ( 2 so far )

Aumenta el Spam y las identidades falsas en las redes sociales

Posted on octubre 5, 2010. Filed under: Actualidad | Etiquetas: , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , |

Redes sociales

El caso de LinkedIn

Aumenta el Spam y las identidades falsas en las redes sociales

No todo es bonito en la red, y tampoco en el uso de las redes sociales para el trabajo u ocio personal. La creación de identidades falsas ha aumentado con el paso del tiempo, pero, además, según hemos sabido en los últimos días, nos encontramos con el crecimiento del Spam camuflado, es decir, que nos están inundando parcialmente con invitaciones de otros usuarios, los cuales han conseguido la dirección de correo electrónico y nos hacen llegar el mensaje de invitación. LinkedIn, que es la red social más empleada en el mundo de los profesionales, sobre todo para la negociación o localización de empresas en al ámbito nacional e internacional, ha contado con numerosos casos, por lo que las empresas de seguridad están al tanto. Como hemos comentado, que parece que no se ha dejado de lado, hay personas que crean falsos perfiles, con el objetivo de acumular datos de personas, que luego emplean para, por ejemplo, crear listas de publicidad, entre otros ataques. Bien empleada, es una oportunidad de ocio, entretenimiento, búsqueda de nuevos horizontes laborales y otros detalles, que incentivan el conocimiento de ideas de negocio o la promoción de proyectos que destacan el intercambio de experiencia o apertura de alianzas.

Y despertaron el interés. Así es. Las redes sociales son un vehículo de comunicación a distancia, que se emplean para fomentar el ocio o las relaciones laborales. Es curioso, pero también otro estudio, al margen de lo que vamos a destacar, ha anunciado que fomentan la infidelidad. Cosas de la vida, nos encontramos con falsos perfiles, posible hurto de datos, ataques a los servidores de las empresas que almacenan los cientos de comunicaciones en tiempo real que se producen, o bien, atender al envío masivo imparable de invitaciones de personas que no conocemos y que se motivan haciéndolo por una razón: recopilar.

Lo cierto, según un estudio, es el análisis de LinkedIn que dejamos a continuación:

Un gran número de spam camuflado de invitaciones en la red de contactos LinkedIn ha inundado las bandejas de entrada de sus usuarios desde hace una semana, según la compañía especializada en el desarrollo de filtros Spamfighter.

Según la compañía danesa, desde hace una semana y a escala mundial, el 15 por ciento del bombardeo publicitario que ha reportado es bajo la falsa apariencia de invitaciones de LinkedIn como si fueran realizadas por amigos bajo el título de ‘LinkedIn nuevos mensajes’ o bien ‘LinkedIn alarma’, entre otros.

Dichos correos contienen links que se redirigen a sitios maliciosos continuando con el malware con el único objetivo de robar contraseñas e información o datos personales del usuario cuyo ordenador ya está infectado. Otro tipo de estafas redirigen al usuario a sitios no muy seguros como en los que se vende por ejemplo Viagra y otros productos farmacéuticos.

Según explica el cofundador de SPAMfighter, Martin Thorborg, “los ciberladrones por lo general van a Facebook y Twitter, pero no es una sorpresa que ahora se interesen por LinkedIn. Los usuarios posiblemente estén alertados de estas falsificaciones en relación a invitaciones extrañas en Facebook y Twitter pero desconocen que pueda estar pasando lo mismo con LinkedIn”.

Facebook y Twitter, como han destacado en esta noticia, ya han tenido experiencias similares, tanto por las alertas y avisos de los usuarios, como por las personas que lo han padecido. Antes de “aceptar”, tendremos que investigar. No queda otra.  

Fecha: octubre de 2010.

Fuente: Agencias de Noticias en Internet.

Imagen: Redes sociales, conjunto.

Jorge Hierro Álvarez

Consultoría de Nuevas Tecnologías e Internet

http://www.jorgehierro.com

http://www.jorgehierro.es

http://www.jorgehierro.wordpress.com

http://www.jorgehierro.blogspot.com

Leer entrada completa | Make a Comment ( 3 so far )

Un caso práctico y de interés …

Posted on septiembre 30, 2010. Filed under: Actualidad | Etiquetas: , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , |

Jorge Hierro Álvarez

Sobre las webs falsas II – Curso de Las Palmas de Gran Canaria

 

Un caso práctico y de interés …

A la atención de los participantes del Programa de Creación y Consolidación de Pymes de la Cámara Oficial de Comercio, Industria y Navegación de Las Palmas de Gran Canaria – Fundación Incyde – Fondo Social Europeo – Días 27, 28, 29 y 30 de septiembre de 2010, y 1 de octubre

Es curioso. Recibes un correo electrónico de una persona que conoces, es decir, que el remitente es una amistad o profesional que tiene una cuenta en Hotmail, Yahoo, Gmail o, por ejemplo, Terra. Como el servidor reconoce la dirección porque ya está incluida en la base de datos, no hay problema, el remitente es conocido. Por otro lado, en el cuerpo del mensaje aparece un texto invitándote a visitar una página web que se dedica al Comercio Electrónico de, por ejemplo, ropa, calzado y otros complementos. La web está en inglés, pero el dominio cuenta con la distinción de la UE y luego la del país, donde, de alguna manera, se crea la imagen de un servidor donde está alojada la página: Kazakhstan. Bueno, esto es en teoría. Después, que lo explicaremos, nos metemos en la página y, de repente, te redirecciona a otro dominio, que ya es .com, como en el siguiente caso: de  www.vcethk1.eu.kz a http://www.vcethk.com. Y, en definitiva, no adentramos en el portal para analizar la web, que, de entrada, cuenta con interesantes ofertas …

El gancho es perfecto, y la verdad es que van mejorando con el tiempo, sobre todo en el empleo de una TPVV integrada (Tienda Privada Virtual – Powered by Zen Carthttp://www.zen-cart.com/). Incluso han creado secciones en las que se recoge la privacidad y las condiciones de uso, en teoría, de la propia empresa, pero, navegando por la red, descubrimos un listado de dominios falsos, que son estafas que circulan por Internet con el objetivo de intentar vender productos y comercializarlos, pero nunca los ves en tu domicilio (http://webvivo.com/scam-china.html).

Así pues, os dejamos el contenido del correo:

“Hey,how are you doing recently ? I would like to introduce you a very good company which i knew.Their website is  www.vcethk1.eu.kz
hey can offer you all kinds of products which you need like l ,bags,shoes .clothes,sunglass,etc……..Please take some time to have a check ,there must be somethings you ‘d like to purchase .

 

Hope you have a good mood in shopping from their company !
Regards

5Z Tn/2X Xk”

Lo primero que hay que comprobar son los datos del dominio, y, sobre todo, el redireccionamiento que realizan:

-Dominio en Who Is?

Domain ID [Querying whois.internic.net]
[Redirected to whois.paycenter.com.cn]
[Querying whois.paycenter.com.cn]
[Unable to connect to remote host]

Como se puede observar, los datos quedan ocultos, por lo que no se puede conocer los datos del administrador. Sin embargo, la herramienta empleada para realizar la página web si está alojada en Estados Unidos: http://www.zen-cart.com/ (Powered by Zen Cart – mensaje que aparece al final de la web de Comercio Electrónico).

-Dominio en Who Is?

Registrant: 
Zen Ventures, LLC 
3939 South 6th Street #201 
Klamath Falls, Oregon 97603 
United States 

Registered through: GoDaddy.com, Inc. (http://www.godaddy.com
Domain Name: ZEN-CART.COM 
Created on: 19-Jun-03 
Expires on: 19-Jun-13 
Last Updated on: 09-Sep-08 

Administrative Contact: 
Elliott, Kim domains@zen-cart.com 
Zen Ventures, LLC 
3939 South 6th Street #201 
Klamath Falls, Oregon 97603 
United States 
8889362278 

Technical Contact: 
Elliott, Kim domains@zen-cart.com 
Zen Ventures, LLC 
3939 South 6th Street #201 
Klamath Falls, Oregon 97603 
United States 
8889362278 

Domain servers in listed order: 
NS0.DNSMADEEASY.COM 
NS1.DNSMADEEASY.COM 

Pero, por otra parte, te avisan de posibles irregularidades con respecto al uso de esta aplicación en la red, aunque hay que contrastar todas las fuentes de información: http://zencartes.com/topic.php?id=1597

“En definitiva, que hay que tener cuidado con los correos que llevan ofertas de interés, porque a lo mejor estamos acudiendo a una página falsa donde aparecen productos muy baratos que nunca llegan”.

No está de menos recordar los siguientes pasos:

  1. Teclear siempre la dirección exacta del banco, empresa en la que vamos a comprar algún producto, servidor de correo electrónico o cualquier web que empleemos a diario.
  2. Procurar comprobar, siempre que realicemos alguna compra, ver el certificado de seguridad, si aparece en la barra de direcciones el servidor seguro bajo la denominación “https”, y el cándano en amarillo, que es el certificado está actualizado en tiempo y forma.
  3. Cambiar las contraseñas de forma habitual (correo electrónico, banca electrónica) y procurar no emplear siempre la misma en todas las páginas web en las que nos demos de alta. Asimismo, se recomienda emplear contraseñas combinando letras y números.
  4. Analizar el Aviso Legal, la Política de Privacidad y datos del dominio en la red de la empresa a la que vamos a comprar un producto o servicio. Es importante comprobar los datos de contacto y la sede social. Muchas de las empresas que venden productos de Comercio Electrónico, cuentan con una web alojada en un servidor, sin embargo la información es falsa y no tienen sede social, entre otras consideraciones (teléfono de contacto).

Y un largo etc que iremos abordando a lo largo de los próximos meses.

Otros enlaces relacionados:

https://jorgehierro.wordpress.com/2010/09/09/cuidado-con-algunas-supuestas-paginas-web-%E2%80%A6/

https://jorgehierro.wordpress.com/2009/07/03/sobre-los-antivirus-falsos-troyanos-y-otros-temas/

https://jorgehierro.wordpress.com/2009/10/18/un-modelo-de-negocio-en-auge/

https://jorgehierro.wordpress.com/2010/09/03/una-de-las-guias-y-recomendaciones-acerca-del-uso-de-internet-y-sobre-determinadas-precauciones/

Fecha: septiembre de 2010.

Fuente: Internet.

Imagen: web falsas.

 

Jorge Hierro Álvarez

Consultoría de Nuevas Tecnologías e Internet

http://www.jorgehierro.com

http://www.jorgehierro.es

http://www.jorgehierro.wordpress.com

http://www.jorgehierro.blogspot.com

Leer entrada completa | Make a Comment ( 3 so far )

En lo que queda de 2010 tendremos que tener cuidado …

Posted on septiembre 13, 2010. Filed under: Actualidad | Etiquetas: , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , |

Logotipo de Facebook

Sobre los programas maliciosos

En lo que queda de 2010 tendremos que tener cuidado …

Las consultoras de seguridad en informática y telecomunicaciones han alertado sobre el crecimiento de los programas espía, que con el tiempo han evolucionado y cuentan con una definición, como es el caso de los keyloggers, que son los rastreadores de teclados, por ejemplo. Sin embargo, es la propia red de Internet la que deja abierta al paso a todo tipo de interpretación. El 2010 no ha sido un año fácil para las empresas, trabajadores y otros colectivos de una sociedad en la que se ha empezado a hablar con incertidumbre sobre temas esenciales. Es más, todos estos síntomas han tenido una consecuencia en Internet. De esta manera, se han duplicado los ataques, el robo de datos y la publicación de páginas falsas, que tienen como objeto robar y estafar a los internautas. De este tipo de casos hemos hablado recientemente. Por otro lado, se han detectado más de 5.600 amenazas todos los días, es decir, que siguen y siguen apareciendo problemas en una red donde las redes y perfiles sociales se mantienen al alza. De momento, quedan tres meses y medio para despedir el año, y contaremos con un último trimestre de lo más entretenido.

La seguridad de los datos es la clave. Si hemos crecido en almacenamiento de documentos en la red por medio de los sistemas de virtualización, hemos llegado a la conclusión que las herramientas y aplicaciones deben de convencer a los empresarios y responsables de las empresas en materia de informática y telecomunicaciones.

Los usuarios, sobre todo a la hora de desempeñar las funciones, ya deberían de estar familiarizados con los siguientes usos:

  1. No abrir un correo electrónico de un remitente que no conocemos hasta comprobar el “asunto” y dirección de dominio del mensaje.
  2. Eliminar directamente cualquier correo que pertenezca a una entidad financiera, al no ser que hayamos firmado un documento con el banco por el cual aceptamos que nos remitan información vía Internet.
  3. Desechar cualquier mensaje sobre nuevos productos relacionados con productos farmacéuticos, personajes célebres e incluso invitaciones a nuevas redes sociales.
  4. Cuidado con los FWD de amistades conocidas.
  5. Pasar el antivirus todas las semanas, así como analizar la velocidad de los equipos informáticos.
  6. No abrir páginas sospechosas que nos llegan por correo electrónico de usuarios conocidos o no conocidos.
  7. Hacer copias de seguridad a diario de la información de la empresa.
  8. No emplear programas y aplicaciones P2P por los riesgos que conlleva de cara a la conexión y acceso a la red, así como con los archivos que descargamos, que en ocasiones no tienen nada que ver con el título original.

Etc.

Por otro lado, las redes sociales, según hemos conocido esta mañana, han centrado la atención de los usuarios a Internet por sus diversas utilidades, destacando la de poder comunicarte con personas que no ves desde hace tiempo, o bien, por la posibilidad de crear eventos en tiempo real de cara a tus seguidores, que están informados de la actividad profesional.

La última estadística menciona que más de la mitad de la población activa ve su perfil en horas de trabajo. En este sentido, es interesante tener cuidado con determinados perfiles cuando recibamos una invitación de alguna persona que no conocemos con anterioridad.

Fecha: septiembre de 2010.

Fuente: Internet.

Imagen: Seguridad en Internet.

Jorge Hierro Álvarez

Consultoría de Nuevas Tecnologías e Internet

http://www.jorgehierro.com

http://www.jorgehierro.es

http://www.jorgehierro.wordpress.com

http://www.jorgehierro.blogspot.com

Leer entrada completa | Make a Comment ( None so far )

Un caso práctico y de interés …

Posted on septiembre 10, 2010. Filed under: Actualidad | Etiquetas: , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , |

Web falsa

Sobre las webs falsas II

Un caso práctico y de interés …

Es curioso. Recibes un correo electrónico de una persona que conoces, es decir, que el remitente es una amistad o profesional que tiene una cuenta en Hotmail, Yahoo, Gmail o, por ejemplo, Terra. Como el servidor reconoce la dirección porque ya está incluida en la base de datos, no hay problema, el remitente es conocido. Por otro lado, en el cuerpo del mensaje aparece un texto invitándote a visitar una página web que se dedica al Comercio Electrónico de, por ejemplo, ropa, calzado y otros complementos. La web está en inglés, pero el dominio cuenta con la distinción de la UE y luego la del país, donde, de alguna manera, se crea la imagen de un servidor donde está alojada la página: Kazakhstan. Bueno, esto es en teoría. Después, que lo explicaremos, nos metemos en la página y, de repente, te redirecciona a otro dominio, que ya es .com, como en el siguiente caso: de  www.vcethk1.eu.kz a http://www.vcethk.com. Y, en definitiva, no adentramos en el portal para analizar la web, que, de entrada, cuenta con interesantes ofertas …

El gancho es perfecto, y la verdad es que van mejorando con el tiempo, sobre todo en el empleo de una TPVV integrada (Tienda Privada Virtual – Powered by Zen Carthttp://www.zen-cart.com/). Incluso han creado secciones en las que se recoge la privacidad y las condiciones de uso, en teoría, de la propia empresa, pero, navegando por la red, descubrimos un listado de dominios falsos, que son estafas que circulan por Internet con el objetivo de intentar vender productos y comercializarlos, pero nunca los ves en tu domicilio (http://webvivo.com/scam-china.html).

Así pues, os dejamos el contenido del correo:

“Hey,how are you doing recently ? I would like to introduce you a very good company which i knew.Their website is  www.vcethk1.eu.kz
hey can offer you all kinds of products which you need like l ,bags,shoes .clothes,sunglass,etc……..Please take some time to have a check ,there must be somethings you ‘d like to purchase .

Hope you have a good mood in shopping from their company !
Regards

5Z Tn/2X Xk”

Lo primero que hay que comprobar son los datos del dominio, y, sobre todo, el redireccionamiento que realizan:

-Dominio en Who Is?

Domain ID [Querying whois.internic.net]
[Redirected to whois.paycenter.com.cn]
[Querying whois.paycenter.com.cn]
[Unable to connect to remote host]

Como se puede observar, los datos quedan ocultos, por lo que no se puede conocer los datos del administrador. Sin embargo, la herramienta empleada para realizar la página web si está alojada en Estados Unidos: http://www.zen-cart.com/ (Powered by Zen Cart – mensaje que aparece al final de la web de Comercio Electrónico).

-Dominio en Who Is?

Registrant:
Zen Ventures, LLC
3939 South 6th Street #201
Klamath Falls, Oregon 97603
United States

Registered through: GoDaddy.com, Inc. (http://www.godaddy.com)
Domain Name: ZEN-CART.COM
Created on: 19-Jun-03
Expires on: 19-Jun-13
Last Updated on: 09-Sep-08

Administrative Contact:
Elliott, Kim domains@zen-cart.com
Zen Ventures, LLC
3939 South 6th Street #201
Klamath Falls, Oregon 97603
United States
8889362278

Technical Contact:
Elliott, Kim domains@zen-cart.com
Zen Ventures, LLC
3939 South 6th Street #201
Klamath Falls, Oregon 97603
United States
8889362278

Domain servers in listed order:
NS0.DNSMADEEASY.COM
NS1.DNSMADEEASY.COM

Pero, por otra parte, te avisan de posibles irregularidades con respecto al uso de esta aplicación en la red, aunque hay que contrastar todas las fuentes de información: http://zencartes.com/topic.php?id=1597

“En definitiva, que hay que tener cuidado con los correos que llevan ofertas de interés, porque a lo mejor estamos acudiendo a una página falsa donde aparecen productos muy baratos que nunca llegan”.

No está de menos recordar los siguientes pasos:

  1. Teclear siempre la dirección exacta del banco, empresa en la que vamos a comprar algún producto, servidor de correo electrónico o cualquier web que empleemos a diario.
  2. Procurar comprobar, siempre que realicemos alguna compra, ver el certificado de seguridad, si aparece en la barra de direcciones el servidor seguro bajo la denominación “https”, y el cándano en amarillo, que es el certificado está actualizado en tiempo y forma.
  3. Cambiar las contraseñas de forma habitual (correo electrónico, banca electrónica) y procurar no emplear siempre la misma en todas las páginas web en las que nos demos de alta. Asimismo, se recomienda emplear contraseñas combinando letras y números.
  4. Analizar el Aviso Legal, la Política de Privacidad y datos del dominio en la red de la empresa a la que vamos a comprar un producto o servicio. Es importante comprobar los datos de contacto y la sede social. Muchas de las empresas que venden productos de Comercio Electrónico, cuentan con una web alojada en un servidor, sin embargo la información es falsa y no tienen sede social, entre otras consideraciones (teléfono de contacto).

Y un largo etc que iremos abordando a lo largo de los próximos meses.

Otros enlaces relacionados:

https://jorgehierro.wordpress.com/2010/09/09/cuidado-con-algunas-supuestas-paginas-web-%E2%80%A6/

https://jorgehierro.wordpress.com/2009/07/03/sobre-los-antivirus-falsos-troyanos-y-otros-temas/

https://jorgehierro.wordpress.com/2009/10/18/un-modelo-de-negocio-en-auge/

https://jorgehierro.wordpress.com/2010/09/03/una-de-las-guias-y-recomendaciones-acerca-del-uso-de-internet-y-sobre-determinadas-precauciones/

Fecha: septiembre de 2010.

Fuente: Internet.

Imagen: web falsas.

Jorge Hierro Álvarez

Consultoría de Nuevas Tecnologías e Internet

http://www.jorgehierro.com

http://www.jorgehierro.es

http://www.jorgehierro.wordpress.com

http://www.jorgehierro.blogspot.com

Leer entrada completa | Make a Comment ( None so far )

Cuidado con algunas supuestas páginas web …

Posted on septiembre 9, 2010. Filed under: Actualidad | Etiquetas: , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , |

Virus

Sobre las web falsas

Cuidado con algunas supuestas páginas web …

Los virus son un incordio, porque atacan a los sistemas de información de los ordenadores, pero también nos encontramos con otro tipo de amenazas, que son las reconocidas como malware, así como la creación y desarrollo de páginas web que son falsas, que esconden sorpresas y almacenan información, por lo que de vez en cuando tenemos alguna que otra sorpresa. Las recomendaciones y guías de usuarios nos llevan a una distinción de los problemas. Es por ello, por lo que muchas de las empresas de seguridad (Panda Labs – mes de julio de 2009) han alertado sobre la circulación en la red de “empresas falsas”, que se hacen pasar por prestar un servicio de calidad, y en el fondo lo que contratamos, en ocasiones, se corresponde con el pago de algo ficticio que reside en nuestro ordenador y lo que hace es apropiarse de la información y datos de la terminal de acceso con la que accedemos a Internet. Por otro lado, 57.000 nuevas direcciones son muchas, pero en efecto cada vez aparecen cada vez más. De esta manera, nos encontramos con servidores que no podemos rastrear, porque estás páginas web están almacenadas en otros países, y tramitar un cierre es un problema, a pesar de las peticiones oficial de la Subdirección General de la Guardia Civil de Delitos Telemáticos. Los hechos se conocen, pero actuar es una cuestión diferente.

En la red ocurren muchas cosas. En la realidad también. Sin embargo, todos desean estar de alguna manera conectados, involucrándose en el proceso denominado avance de la Sociedad de la Información. Políticos, sindicados, profesores, administraciones, medios de comunicación, periodistas, negocios, empresas de servicios, empresas de productos, alumnos, escuelas de negocio y otros tanto aparecen en Internet, pero no podemos olvidarnos de los “chicos malos” que desean llevar a cabo sus fechorías y, en vez de trabajar en el sistema ordenado, legal y otras consideraciones, se buscan la vida creando estafas online, presentando empresas en teoría legales que venden servicios y nos complican la vida, sobre todo a aquellos usuarios que desconocen cómo operan o no cuentan con información precisa.

Sobre las modas de virus podemos hablar largo y tendido, pero vamos a dejar algo de información sobre las guías y recomendaciones en materia de seguridad, para que las personas tomen una serie de precauciones en los próximos meses:

Cada semana, los ‘hackers’ crean 57.000 nuevas direcciones web que posicionan e indexan en los principales motores de búsqueda con la esperanza de que usuarios despistados pinchen por error en ellas y, al visitarlas, se infecten de alguna manera o bien introduzcan sus datos creyendo que corresponden a sitios lícitos.

Para ello, utilizan de media 375 marcas de compañías e instituciones privadas de diferentes países, todas ellas ampliamente conocida: eBay, Western Union y Visa encabezan el ranking, como las palabras clave más usadas; seguidas de Amazon, Bank of America, Paypal y el sitio de la Hacienda americana.

El 65% de dichas falsas webs están posicionadas como entidades bancarias. En su mayoría, se hacen pasar por bancos para intentar engañar al usuario y así conseguir sus contraseñas de acceso, informa Panda Security.

En el ranking ocupan la segunda posición los sitios de compras online (27%), siendo eBay el más utilizado. Otras instituciones financieras (como organismos inversores o corredores de Bolsa, con el 2,30) y los organismos gubernamentales (1,9%) ocupan las siguientes posiciones. En el segundo caso, prácticamente en su totalidad corresponden a Hacienda Pública o bien a los organismos recaudadores de impuestos.

Los sitios de sistemas de pago, encabezando el listado Paypal, así como los ISPs ocupan el quinto y el sexto lugar. En último puesto, encontramos sitios de ocio y juegos, presidiendo esta última categoría ‘World of Warcraft’, según las conclusiones del estudio realizado por PandaLabs.

Así como la recepción de ‘malware’ o ‘phishing’ por correo electrónico era la tónica general hace unos años, en 2009 y especialmente este año, los ‘hackers’ han optado por la técnica llamada BHSEO, que consiste en crear falsas direcciones web que contienen marcas conocidas.

De esta forma, cuando el usuario busca una marca, el enlace a la web falsa aparece en las primeras posiciones. Cuando se visitan estas webs, puede suceder dos cosas: bien que mediante alguna acción se descargue malware en el equipo del usuario, con o sin su conocimiento, bien que simule ser una web real de una entidad bancaria y la víctima introduzca sus datos, que caerían en manos del cibercriminal.

“El problema es que cuando se entra a un sitio web a través de buscadores, es difícil para los usuarios saber si es el real o no. Por eso recomendamos entrar a los sitios de compras tecleando la dirección directamente en el navegador, evitando usar los motores de búsqueda que, aunque intentan paliar la situación cambiando los algoritmos de indexación, no pueden evitar gestionar la gran avalancha de nuevas direcciones que se están creando cada día”, declaró el Director Técnico de PandaLabs, Luis Corrons.

No está de menos recordar los siguientes pasos:

  1. Teclear siempre la dirección exacta del banco, empresa en la que vamos a comprar algún producto, servidor de correo electrónico o cualquier web que empleemos a diario.
  2. Procurar comprobar, siempre que realicemos alguna compra, ver el certificado de seguridad, si aparece en la barra de direcciones el servidor seguro bajo la denominación “https”, y el cándano en amarillo, que es el certificado está actualizado en tiempo y forma.
  3. Cambiar las contraseñas de forma habitual (correo electrónico, banca electrónica) y procurar no emplear siempre la misma en todas las páginas web en las que nos demos de alta. Asimismo, se recomienda emplear contraseñas combinando letras y números.
  4. Analizar el Aviso Legal, la Política de Privacidad y datos del dominio en la red de la empresa a la que vamos a comprar un producto o servicio. Es importante comprobar los datos de contacto y la sede social. Muchas de las empresas que venden productos de Comercio Electrónico, cuentan con una web alojada en un servidor, sin embargo la información es falsa y no tienen sede social, entre otras consideraciones (teléfono de contacto).

Y un largo etc que iremos abordando a lo largo de los próximos meses.

Otros enlaces relacionados:

https://jorgehierro.wordpress.com/2009/07/03/sobre-los-antivirus-falsos-troyanos-y-otros-temas/

https://jorgehierro.wordpress.com/2009/10/18/un-modelo-de-negocio-en-auge/

https://jorgehierro.wordpress.com/2010/09/03/una-de-las-guias-y-recomendaciones-acerca-del-uso-de-internet-y-sobre-determinadas-precauciones/

Fecha: septiembre de 2010.

Fuente: Internet.

Imagen: virus.

Jorge Hierro Álvarez

Consultoría de Nuevas Tecnologías e Internet

http://www.jorgehierro.com

http://www.jorgehierro.es

http://www.jorgehierro.wordpress.com

http://www.jorgehierro.blogspot.com

Leer entrada completa | Make a Comment ( 1 so far )

« Entradas anteriores

Liked it here?
Why not try sites on the blogroll...