Un caso práctico y de interés …

Posted on octubre 12, 2010. Filed under: Actualidad | Etiquetas: , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , |

Sobre las webs falsas II

Un caso práctico y de interés …

Es curioso. Recibes un correo electrónico de una persona que conoces, es decir, que el remitente es una amistad o profesional que tiene una cuenta en Hotmail, Yahoo, Gmail o, por ejemplo, Terra. Como el servidor reconoce la dirección porque ya está incluida en la base de datos, no hay problema, el remitente es conocido. Por otro lado, en el cuerpo del mensaje aparece un texto invitándote a visitar una página web que se dedica al Comercio Electrónico de, por ejemplo, ropa, calzado y otros complementos. La web está en inglés, pero el dominio cuenta con la distinción de la UE y luego la del país, donde, de alguna manera, se crea la imagen de un servidor donde está alojada la página: Kazakhstan. Bueno, esto es en teoría. Después, que lo explicaremos, nos metemos en la página y, de repente, te redirecciona a otro dominio, que ya es .com, como en el siguiente caso: de  www.vcethk1.eu.kz a http://www.vcethk.com. Y, en definitiva, no adentramos en el portal para analizar la web, que, de entrada, cuenta con interesantes ofertas …

El gancho es perfecto, y la verdad es que van mejorando con el tiempo, sobre todo en el empleo de una TPVV integrada (Tienda Privada Virtual – Powered by Zen Carthttp://www.zen-cart.com/). Incluso han creado secciones en las que se recoge la privacidad y las condiciones de uso, en teoría, de la propia empresa, pero, navegando por la red, descubrimos un listado de dominios falsos, que son estafas que circulan por Internet con el objetivo de intentar vender productos y comercializarlos, pero nunca los ves en tu domicilio (http://webvivo.com/scam-china.html).

Así pues, os dejamos el contenido del correo:

“Hey,how are you doing recently ? I would like to introduce you a very good company which i knew.Their website is  www.vcethk1.eu.kz
hey can offer you all kinds of products which you need like l ,bags,shoes .clothes,sunglass,etc……..Please take some time to have a check ,there must be somethings you ‘d like to purchase .

 

Hope you have a good mood in shopping from their company !
Regards

5Z Tn/2X Xk”

Lo primero que hay que comprobar son los datos del dominio, y, sobre todo, el redireccionamiento que realizan:

-Dominio en Who Is?

Domain ID [Querying whois.internic.net]
[Redirected to whois.paycenter.com.cn]
[Querying whois.paycenter.com.cn]
[Unable to connect to remote host]

Como se puede observar, los datos quedan ocultos, por lo que no se puede conocer los datos del administrador. Sin embargo, la herramienta empleada para realizar la página web si está alojada en Estados Unidos: http://www.zen-cart.com/ (Powered by Zen Cart – mensaje que aparece al final de la web de Comercio Electrónico).

-Dominio en Who Is?

Registrant:
Zen Ventures, LLC
3939 South 6th Street #201
Klamath Falls, Oregon 97603
United States

Registered through: GoDaddy.com, Inc. (http://www.godaddy.com)
Domain Name: ZEN-CART.COM
Created on: 19-Jun-03
Expires on: 19-Jun-13
Last Updated on: 09-Sep-08

Administrative Contact:
Elliott, Kim domains@zen-cart.com
Zen Ventures, LLC
3939 South 6th Street #201
Klamath Falls, Oregon 97603
United States
8889362278

Technical Contact:
Elliott, Kim domains@zen-cart.com
Zen Ventures, LLC
3939 South 6th Street #201
Klamath Falls, Oregon 97603
United States
8889362278

Domain servers in listed order:
NS0.DNSMADEEASY.COM
NS1.DNSMADEEASY.COM

Pero, por otra parte, te avisan de posibles irregularidades con respecto al uso de esta aplicación en la red, aunque hay que contrastar todas las fuentes de información: http://zencartes.com/topic.php?id=1597

“En definitiva, que hay que tener cuidado con los correos que llevan ofertas de interés, porque a lo mejor estamos acudiendo a una página falsa donde aparecen productos muy baratos que nunca llegan”.

No está de menos recordar los siguientes pasos:

  1. Teclear siempre la dirección exacta del banco, empresa en la que vamos a comprar algún producto, servidor de correo electrónico o cualquier web que empleemos a diario.
  2. Procurar comprobar, siempre que realicemos alguna compra, ver el certificado de seguridad, si aparece en la barra de direcciones el servidor seguro bajo la denominación “https”, y el cándano en amarillo, que es el certificado está actualizado en tiempo y forma.
  3. Cambiar las contraseñas de forma habitual (correo electrónico, banca electrónica) y procurar no emplear siempre la misma en todas las páginas web en las que nos demos de alta. Asimismo, se recomienda emplear contraseñas combinando letras y números.
  4. Analizar el Aviso Legal, la Política de Privacidad y datos del dominio en la red de la empresa a la que vamos a comprar un producto o servicio. Es importante comprobar los datos de contacto y la sede social. Muchas de las empresas que venden productos de Comercio Electrónico, cuentan con una web alojada en un servidor, sin embargo la información es falsa y no tienen sede social, entre otras consideraciones (teléfono de contacto).

Y un largo etc que iremos abordando a lo largo de los próximos meses.

Otros enlaces relacionados:

https://jorgehierro.wordpress.com/2010/09/09/cuidado-con-algunas-supuestas-paginas-web-%E2%80%A6/

https://jorgehierro.wordpress.com/2009/07/03/sobre-los-antivirus-falsos-troyanos-y-otros-temas/

https://jorgehierro.wordpress.com/2009/10/18/un-modelo-de-negocio-en-auge/

https://jorgehierro.wordpress.com/2010/09/03/una-de-las-guias-y-recomendaciones-acerca-del-uso-de-internet-y-sobre-determinadas-precauciones/

Fecha: septiembre de 2010.

Fuente: Internet.

Imagen: web falsas.

 

Jorge Hierro Álvarez

Consultoría de Nuevas Tecnologías e Internet

http://www.jorgehierro.com

http://www.jorgehierro.es

http://www.jorgehierro.wordpress.com

http://www.jorgehierro.blogspot.com

 

Anuncios
Leer entrada completa | Make a Comment ( 2 so far )

Un caso práctico y de interés …

Posted on septiembre 30, 2010. Filed under: Actualidad | Etiquetas: , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , |

Jorge Hierro Álvarez

Sobre las webs falsas II – Curso de Las Palmas de Gran Canaria

 

Un caso práctico y de interés …

A la atención de los participantes del Programa de Creación y Consolidación de Pymes de la Cámara Oficial de Comercio, Industria y Navegación de Las Palmas de Gran Canaria – Fundación Incyde – Fondo Social Europeo – Días 27, 28, 29 y 30 de septiembre de 2010, y 1 de octubre

Es curioso. Recibes un correo electrónico de una persona que conoces, es decir, que el remitente es una amistad o profesional que tiene una cuenta en Hotmail, Yahoo, Gmail o, por ejemplo, Terra. Como el servidor reconoce la dirección porque ya está incluida en la base de datos, no hay problema, el remitente es conocido. Por otro lado, en el cuerpo del mensaje aparece un texto invitándote a visitar una página web que se dedica al Comercio Electrónico de, por ejemplo, ropa, calzado y otros complementos. La web está en inglés, pero el dominio cuenta con la distinción de la UE y luego la del país, donde, de alguna manera, se crea la imagen de un servidor donde está alojada la página: Kazakhstan. Bueno, esto es en teoría. Después, que lo explicaremos, nos metemos en la página y, de repente, te redirecciona a otro dominio, que ya es .com, como en el siguiente caso: de  www.vcethk1.eu.kz a http://www.vcethk.com. Y, en definitiva, no adentramos en el portal para analizar la web, que, de entrada, cuenta con interesantes ofertas …

El gancho es perfecto, y la verdad es que van mejorando con el tiempo, sobre todo en el empleo de una TPVV integrada (Tienda Privada Virtual – Powered by Zen Carthttp://www.zen-cart.com/). Incluso han creado secciones en las que se recoge la privacidad y las condiciones de uso, en teoría, de la propia empresa, pero, navegando por la red, descubrimos un listado de dominios falsos, que son estafas que circulan por Internet con el objetivo de intentar vender productos y comercializarlos, pero nunca los ves en tu domicilio (http://webvivo.com/scam-china.html).

Así pues, os dejamos el contenido del correo:

“Hey,how are you doing recently ? I would like to introduce you a very good company which i knew.Their website is  www.vcethk1.eu.kz
hey can offer you all kinds of products which you need like l ,bags,shoes .clothes,sunglass,etc……..Please take some time to have a check ,there must be somethings you ‘d like to purchase .

 

Hope you have a good mood in shopping from their company !
Regards

5Z Tn/2X Xk”

Lo primero que hay que comprobar son los datos del dominio, y, sobre todo, el redireccionamiento que realizan:

-Dominio en Who Is?

Domain ID [Querying whois.internic.net]
[Redirected to whois.paycenter.com.cn]
[Querying whois.paycenter.com.cn]
[Unable to connect to remote host]

Como se puede observar, los datos quedan ocultos, por lo que no se puede conocer los datos del administrador. Sin embargo, la herramienta empleada para realizar la página web si está alojada en Estados Unidos: http://www.zen-cart.com/ (Powered by Zen Cart – mensaje que aparece al final de la web de Comercio Electrónico).

-Dominio en Who Is?

Registrant: 
Zen Ventures, LLC 
3939 South 6th Street #201 
Klamath Falls, Oregon 97603 
United States 

Registered through: GoDaddy.com, Inc. (http://www.godaddy.com
Domain Name: ZEN-CART.COM 
Created on: 19-Jun-03 
Expires on: 19-Jun-13 
Last Updated on: 09-Sep-08 

Administrative Contact: 
Elliott, Kim domains@zen-cart.com 
Zen Ventures, LLC 
3939 South 6th Street #201 
Klamath Falls, Oregon 97603 
United States 
8889362278 

Technical Contact: 
Elliott, Kim domains@zen-cart.com 
Zen Ventures, LLC 
3939 South 6th Street #201 
Klamath Falls, Oregon 97603 
United States 
8889362278 

Domain servers in listed order: 
NS0.DNSMADEEASY.COM 
NS1.DNSMADEEASY.COM 

Pero, por otra parte, te avisan de posibles irregularidades con respecto al uso de esta aplicación en la red, aunque hay que contrastar todas las fuentes de información: http://zencartes.com/topic.php?id=1597

“En definitiva, que hay que tener cuidado con los correos que llevan ofertas de interés, porque a lo mejor estamos acudiendo a una página falsa donde aparecen productos muy baratos que nunca llegan”.

No está de menos recordar los siguientes pasos:

  1. Teclear siempre la dirección exacta del banco, empresa en la que vamos a comprar algún producto, servidor de correo electrónico o cualquier web que empleemos a diario.
  2. Procurar comprobar, siempre que realicemos alguna compra, ver el certificado de seguridad, si aparece en la barra de direcciones el servidor seguro bajo la denominación “https”, y el cándano en amarillo, que es el certificado está actualizado en tiempo y forma.
  3. Cambiar las contraseñas de forma habitual (correo electrónico, banca electrónica) y procurar no emplear siempre la misma en todas las páginas web en las que nos demos de alta. Asimismo, se recomienda emplear contraseñas combinando letras y números.
  4. Analizar el Aviso Legal, la Política de Privacidad y datos del dominio en la red de la empresa a la que vamos a comprar un producto o servicio. Es importante comprobar los datos de contacto y la sede social. Muchas de las empresas que venden productos de Comercio Electrónico, cuentan con una web alojada en un servidor, sin embargo la información es falsa y no tienen sede social, entre otras consideraciones (teléfono de contacto).

Y un largo etc que iremos abordando a lo largo de los próximos meses.

Otros enlaces relacionados:

https://jorgehierro.wordpress.com/2010/09/09/cuidado-con-algunas-supuestas-paginas-web-%E2%80%A6/

https://jorgehierro.wordpress.com/2009/07/03/sobre-los-antivirus-falsos-troyanos-y-otros-temas/

https://jorgehierro.wordpress.com/2009/10/18/un-modelo-de-negocio-en-auge/

https://jorgehierro.wordpress.com/2010/09/03/una-de-las-guias-y-recomendaciones-acerca-del-uso-de-internet-y-sobre-determinadas-precauciones/

Fecha: septiembre de 2010.

Fuente: Internet.

Imagen: web falsas.

 

Jorge Hierro Álvarez

Consultoría de Nuevas Tecnologías e Internet

http://www.jorgehierro.com

http://www.jorgehierro.es

http://www.jorgehierro.wordpress.com

http://www.jorgehierro.blogspot.com

Leer entrada completa | Make a Comment ( 3 so far )

En lo que queda de 2010 tendremos que tener cuidado …

Posted on septiembre 13, 2010. Filed under: Actualidad | Etiquetas: , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , |

Logotipo de Facebook

Sobre los programas maliciosos

En lo que queda de 2010 tendremos que tener cuidado …

Las consultoras de seguridad en informática y telecomunicaciones han alertado sobre el crecimiento de los programas espía, que con el tiempo han evolucionado y cuentan con una definición, como es el caso de los keyloggers, que son los rastreadores de teclados, por ejemplo. Sin embargo, es la propia red de Internet la que deja abierta al paso a todo tipo de interpretación. El 2010 no ha sido un año fácil para las empresas, trabajadores y otros colectivos de una sociedad en la que se ha empezado a hablar con incertidumbre sobre temas esenciales. Es más, todos estos síntomas han tenido una consecuencia en Internet. De esta manera, se han duplicado los ataques, el robo de datos y la publicación de páginas falsas, que tienen como objeto robar y estafar a los internautas. De este tipo de casos hemos hablado recientemente. Por otro lado, se han detectado más de 5.600 amenazas todos los días, es decir, que siguen y siguen apareciendo problemas en una red donde las redes y perfiles sociales se mantienen al alza. De momento, quedan tres meses y medio para despedir el año, y contaremos con un último trimestre de lo más entretenido.

La seguridad de los datos es la clave. Si hemos crecido en almacenamiento de documentos en la red por medio de los sistemas de virtualización, hemos llegado a la conclusión que las herramientas y aplicaciones deben de convencer a los empresarios y responsables de las empresas en materia de informática y telecomunicaciones.

Los usuarios, sobre todo a la hora de desempeñar las funciones, ya deberían de estar familiarizados con los siguientes usos:

  1. No abrir un correo electrónico de un remitente que no conocemos hasta comprobar el “asunto” y dirección de dominio del mensaje.
  2. Eliminar directamente cualquier correo que pertenezca a una entidad financiera, al no ser que hayamos firmado un documento con el banco por el cual aceptamos que nos remitan información vía Internet.
  3. Desechar cualquier mensaje sobre nuevos productos relacionados con productos farmacéuticos, personajes célebres e incluso invitaciones a nuevas redes sociales.
  4. Cuidado con los FWD de amistades conocidas.
  5. Pasar el antivirus todas las semanas, así como analizar la velocidad de los equipos informáticos.
  6. No abrir páginas sospechosas que nos llegan por correo electrónico de usuarios conocidos o no conocidos.
  7. Hacer copias de seguridad a diario de la información de la empresa.
  8. No emplear programas y aplicaciones P2P por los riesgos que conlleva de cara a la conexión y acceso a la red, así como con los archivos que descargamos, que en ocasiones no tienen nada que ver con el título original.

Etc.

Por otro lado, las redes sociales, según hemos conocido esta mañana, han centrado la atención de los usuarios a Internet por sus diversas utilidades, destacando la de poder comunicarte con personas que no ves desde hace tiempo, o bien, por la posibilidad de crear eventos en tiempo real de cara a tus seguidores, que están informados de la actividad profesional.

La última estadística menciona que más de la mitad de la población activa ve su perfil en horas de trabajo. En este sentido, es interesante tener cuidado con determinados perfiles cuando recibamos una invitación de alguna persona que no conocemos con anterioridad.

Fecha: septiembre de 2010.

Fuente: Internet.

Imagen: Seguridad en Internet.

Jorge Hierro Álvarez

Consultoría de Nuevas Tecnologías e Internet

http://www.jorgehierro.com

http://www.jorgehierro.es

http://www.jorgehierro.wordpress.com

http://www.jorgehierro.blogspot.com

Leer entrada completa | Make a Comment ( None so far )

Un caso práctico y de interés …

Posted on septiembre 10, 2010. Filed under: Actualidad | Etiquetas: , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , |

Web falsa

Sobre las webs falsas II

Un caso práctico y de interés …

Es curioso. Recibes un correo electrónico de una persona que conoces, es decir, que el remitente es una amistad o profesional que tiene una cuenta en Hotmail, Yahoo, Gmail o, por ejemplo, Terra. Como el servidor reconoce la dirección porque ya está incluida en la base de datos, no hay problema, el remitente es conocido. Por otro lado, en el cuerpo del mensaje aparece un texto invitándote a visitar una página web que se dedica al Comercio Electrónico de, por ejemplo, ropa, calzado y otros complementos. La web está en inglés, pero el dominio cuenta con la distinción de la UE y luego la del país, donde, de alguna manera, se crea la imagen de un servidor donde está alojada la página: Kazakhstan. Bueno, esto es en teoría. Después, que lo explicaremos, nos metemos en la página y, de repente, te redirecciona a otro dominio, que ya es .com, como en el siguiente caso: de  www.vcethk1.eu.kz a http://www.vcethk.com. Y, en definitiva, no adentramos en el portal para analizar la web, que, de entrada, cuenta con interesantes ofertas …

El gancho es perfecto, y la verdad es que van mejorando con el tiempo, sobre todo en el empleo de una TPVV integrada (Tienda Privada Virtual – Powered by Zen Carthttp://www.zen-cart.com/). Incluso han creado secciones en las que se recoge la privacidad y las condiciones de uso, en teoría, de la propia empresa, pero, navegando por la red, descubrimos un listado de dominios falsos, que son estafas que circulan por Internet con el objetivo de intentar vender productos y comercializarlos, pero nunca los ves en tu domicilio (http://webvivo.com/scam-china.html).

Así pues, os dejamos el contenido del correo:

“Hey,how are you doing recently ? I would like to introduce you a very good company which i knew.Their website is  www.vcethk1.eu.kz
hey can offer you all kinds of products which you need like l ,bags,shoes .clothes,sunglass,etc……..Please take some time to have a check ,there must be somethings you ‘d like to purchase .

Hope you have a good mood in shopping from their company !
Regards

5Z Tn/2X Xk”

Lo primero que hay que comprobar son los datos del dominio, y, sobre todo, el redireccionamiento que realizan:

-Dominio en Who Is?

Domain ID [Querying whois.internic.net]
[Redirected to whois.paycenter.com.cn]
[Querying whois.paycenter.com.cn]
[Unable to connect to remote host]

Como se puede observar, los datos quedan ocultos, por lo que no se puede conocer los datos del administrador. Sin embargo, la herramienta empleada para realizar la página web si está alojada en Estados Unidos: http://www.zen-cart.com/ (Powered by Zen Cart – mensaje que aparece al final de la web de Comercio Electrónico).

-Dominio en Who Is?

Registrant:
Zen Ventures, LLC
3939 South 6th Street #201
Klamath Falls, Oregon 97603
United States

Registered through: GoDaddy.com, Inc. (http://www.godaddy.com)
Domain Name: ZEN-CART.COM
Created on: 19-Jun-03
Expires on: 19-Jun-13
Last Updated on: 09-Sep-08

Administrative Contact:
Elliott, Kim domains@zen-cart.com
Zen Ventures, LLC
3939 South 6th Street #201
Klamath Falls, Oregon 97603
United States
8889362278

Technical Contact:
Elliott, Kim domains@zen-cart.com
Zen Ventures, LLC
3939 South 6th Street #201
Klamath Falls, Oregon 97603
United States
8889362278

Domain servers in listed order:
NS0.DNSMADEEASY.COM
NS1.DNSMADEEASY.COM

Pero, por otra parte, te avisan de posibles irregularidades con respecto al uso de esta aplicación en la red, aunque hay que contrastar todas las fuentes de información: http://zencartes.com/topic.php?id=1597

“En definitiva, que hay que tener cuidado con los correos que llevan ofertas de interés, porque a lo mejor estamos acudiendo a una página falsa donde aparecen productos muy baratos que nunca llegan”.

No está de menos recordar los siguientes pasos:

  1. Teclear siempre la dirección exacta del banco, empresa en la que vamos a comprar algún producto, servidor de correo electrónico o cualquier web que empleemos a diario.
  2. Procurar comprobar, siempre que realicemos alguna compra, ver el certificado de seguridad, si aparece en la barra de direcciones el servidor seguro bajo la denominación “https”, y el cándano en amarillo, que es el certificado está actualizado en tiempo y forma.
  3. Cambiar las contraseñas de forma habitual (correo electrónico, banca electrónica) y procurar no emplear siempre la misma en todas las páginas web en las que nos demos de alta. Asimismo, se recomienda emplear contraseñas combinando letras y números.
  4. Analizar el Aviso Legal, la Política de Privacidad y datos del dominio en la red de la empresa a la que vamos a comprar un producto o servicio. Es importante comprobar los datos de contacto y la sede social. Muchas de las empresas que venden productos de Comercio Electrónico, cuentan con una web alojada en un servidor, sin embargo la información es falsa y no tienen sede social, entre otras consideraciones (teléfono de contacto).

Y un largo etc que iremos abordando a lo largo de los próximos meses.

Otros enlaces relacionados:

https://jorgehierro.wordpress.com/2010/09/09/cuidado-con-algunas-supuestas-paginas-web-%E2%80%A6/

https://jorgehierro.wordpress.com/2009/07/03/sobre-los-antivirus-falsos-troyanos-y-otros-temas/

https://jorgehierro.wordpress.com/2009/10/18/un-modelo-de-negocio-en-auge/

https://jorgehierro.wordpress.com/2010/09/03/una-de-las-guias-y-recomendaciones-acerca-del-uso-de-internet-y-sobre-determinadas-precauciones/

Fecha: septiembre de 2010.

Fuente: Internet.

Imagen: web falsas.

Jorge Hierro Álvarez

Consultoría de Nuevas Tecnologías e Internet

http://www.jorgehierro.com

http://www.jorgehierro.es

http://www.jorgehierro.wordpress.com

http://www.jorgehierro.blogspot.com

Leer entrada completa | Make a Comment ( None so far )

Cuidado con algunas supuestas páginas web …

Posted on septiembre 9, 2010. Filed under: Actualidad | Etiquetas: , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , |

Virus

Sobre las web falsas

Cuidado con algunas supuestas páginas web …

Los virus son un incordio, porque atacan a los sistemas de información de los ordenadores, pero también nos encontramos con otro tipo de amenazas, que son las reconocidas como malware, así como la creación y desarrollo de páginas web que son falsas, que esconden sorpresas y almacenan información, por lo que de vez en cuando tenemos alguna que otra sorpresa. Las recomendaciones y guías de usuarios nos llevan a una distinción de los problemas. Es por ello, por lo que muchas de las empresas de seguridad (Panda Labs – mes de julio de 2009) han alertado sobre la circulación en la red de “empresas falsas”, que se hacen pasar por prestar un servicio de calidad, y en el fondo lo que contratamos, en ocasiones, se corresponde con el pago de algo ficticio que reside en nuestro ordenador y lo que hace es apropiarse de la información y datos de la terminal de acceso con la que accedemos a Internet. Por otro lado, 57.000 nuevas direcciones son muchas, pero en efecto cada vez aparecen cada vez más. De esta manera, nos encontramos con servidores que no podemos rastrear, porque estás páginas web están almacenadas en otros países, y tramitar un cierre es un problema, a pesar de las peticiones oficial de la Subdirección General de la Guardia Civil de Delitos Telemáticos. Los hechos se conocen, pero actuar es una cuestión diferente.

En la red ocurren muchas cosas. En la realidad también. Sin embargo, todos desean estar de alguna manera conectados, involucrándose en el proceso denominado avance de la Sociedad de la Información. Políticos, sindicados, profesores, administraciones, medios de comunicación, periodistas, negocios, empresas de servicios, empresas de productos, alumnos, escuelas de negocio y otros tanto aparecen en Internet, pero no podemos olvidarnos de los “chicos malos” que desean llevar a cabo sus fechorías y, en vez de trabajar en el sistema ordenado, legal y otras consideraciones, se buscan la vida creando estafas online, presentando empresas en teoría legales que venden servicios y nos complican la vida, sobre todo a aquellos usuarios que desconocen cómo operan o no cuentan con información precisa.

Sobre las modas de virus podemos hablar largo y tendido, pero vamos a dejar algo de información sobre las guías y recomendaciones en materia de seguridad, para que las personas tomen una serie de precauciones en los próximos meses:

Cada semana, los ‘hackers’ crean 57.000 nuevas direcciones web que posicionan e indexan en los principales motores de búsqueda con la esperanza de que usuarios despistados pinchen por error en ellas y, al visitarlas, se infecten de alguna manera o bien introduzcan sus datos creyendo que corresponden a sitios lícitos.

Para ello, utilizan de media 375 marcas de compañías e instituciones privadas de diferentes países, todas ellas ampliamente conocida: eBay, Western Union y Visa encabezan el ranking, como las palabras clave más usadas; seguidas de Amazon, Bank of America, Paypal y el sitio de la Hacienda americana.

El 65% de dichas falsas webs están posicionadas como entidades bancarias. En su mayoría, se hacen pasar por bancos para intentar engañar al usuario y así conseguir sus contraseñas de acceso, informa Panda Security.

En el ranking ocupan la segunda posición los sitios de compras online (27%), siendo eBay el más utilizado. Otras instituciones financieras (como organismos inversores o corredores de Bolsa, con el 2,30) y los organismos gubernamentales (1,9%) ocupan las siguientes posiciones. En el segundo caso, prácticamente en su totalidad corresponden a Hacienda Pública o bien a los organismos recaudadores de impuestos.

Los sitios de sistemas de pago, encabezando el listado Paypal, así como los ISPs ocupan el quinto y el sexto lugar. En último puesto, encontramos sitios de ocio y juegos, presidiendo esta última categoría ‘World of Warcraft’, según las conclusiones del estudio realizado por PandaLabs.

Así como la recepción de ‘malware’ o ‘phishing’ por correo electrónico era la tónica general hace unos años, en 2009 y especialmente este año, los ‘hackers’ han optado por la técnica llamada BHSEO, que consiste en crear falsas direcciones web que contienen marcas conocidas.

De esta forma, cuando el usuario busca una marca, el enlace a la web falsa aparece en las primeras posiciones. Cuando se visitan estas webs, puede suceder dos cosas: bien que mediante alguna acción se descargue malware en el equipo del usuario, con o sin su conocimiento, bien que simule ser una web real de una entidad bancaria y la víctima introduzca sus datos, que caerían en manos del cibercriminal.

“El problema es que cuando se entra a un sitio web a través de buscadores, es difícil para los usuarios saber si es el real o no. Por eso recomendamos entrar a los sitios de compras tecleando la dirección directamente en el navegador, evitando usar los motores de búsqueda que, aunque intentan paliar la situación cambiando los algoritmos de indexación, no pueden evitar gestionar la gran avalancha de nuevas direcciones que se están creando cada día”, declaró el Director Técnico de PandaLabs, Luis Corrons.

No está de menos recordar los siguientes pasos:

  1. Teclear siempre la dirección exacta del banco, empresa en la que vamos a comprar algún producto, servidor de correo electrónico o cualquier web que empleemos a diario.
  2. Procurar comprobar, siempre que realicemos alguna compra, ver el certificado de seguridad, si aparece en la barra de direcciones el servidor seguro bajo la denominación “https”, y el cándano en amarillo, que es el certificado está actualizado en tiempo y forma.
  3. Cambiar las contraseñas de forma habitual (correo electrónico, banca electrónica) y procurar no emplear siempre la misma en todas las páginas web en las que nos demos de alta. Asimismo, se recomienda emplear contraseñas combinando letras y números.
  4. Analizar el Aviso Legal, la Política de Privacidad y datos del dominio en la red de la empresa a la que vamos a comprar un producto o servicio. Es importante comprobar los datos de contacto y la sede social. Muchas de las empresas que venden productos de Comercio Electrónico, cuentan con una web alojada en un servidor, sin embargo la información es falsa y no tienen sede social, entre otras consideraciones (teléfono de contacto).

Y un largo etc que iremos abordando a lo largo de los próximos meses.

Otros enlaces relacionados:

https://jorgehierro.wordpress.com/2009/07/03/sobre-los-antivirus-falsos-troyanos-y-otros-temas/

https://jorgehierro.wordpress.com/2009/10/18/un-modelo-de-negocio-en-auge/

https://jorgehierro.wordpress.com/2010/09/03/una-de-las-guias-y-recomendaciones-acerca-del-uso-de-internet-y-sobre-determinadas-precauciones/

Fecha: septiembre de 2010.

Fuente: Internet.

Imagen: virus.

Jorge Hierro Álvarez

Consultoría de Nuevas Tecnologías e Internet

http://www.jorgehierro.com

http://www.jorgehierro.es

http://www.jorgehierro.wordpress.com

http://www.jorgehierro.blogspot.com

Leer entrada completa | Make a Comment ( 1 so far )

¿Por qué no los móviles?

Posted on septiembre 6, 2010. Filed under: Actualidad | Etiquetas: , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , |

Logotipo de Eset

Sobre la seguridad de los equipos, pero también de los móviles

¿Por qué no los móviles?

Si hemos visto los problemas que pueden ocasionar las amenazas en un ordenador, ha llegado la hora de los terminales móviles, de gestionar problemas en las diversas aplicaciones de un futuro que se ha adelantado y nos ha dejado la movilidad plena en las comunicaciones, gestión del trabajo y otras opciones. De esta manera, la empresa de seguridad Eset considera que “el próximo objetivo serán los iPhones tras hacerse público un nuevo método para desbloquearlos conocido como Jailbreak”. Solucionada una amenaza, puede venir otra directamente, por lo que se entiende que los desarrolladores de malware han determinado el mercado de los móviles como una opción para alterar los datos, distribuir programas que infecten y alteren los propios sistemas operativos. Por otro lado, sin olvidar el “mercado del PC”, hay que reconocer que el malware ha crecido en el 2010, como consecuencia de la demanda de accesos a la red, compra de equipos, aumento de los programas de gestión desde la nube y otra serie de efectos que han provocado la edición y publicación de varias guías sobre la seguridad.

Estamos ante un mundo que queda monitorizado en las pantallas. En este sentido, tenemos el Panel de Control del Centro de Respuesta a Incidencias de Seguridad, que lo lidera el Instituto Nacional de las Tecnologías de la Comunicación (INTECO) y las versiones de las empresas de seguridad, como Panda o Symantec, que recogen los principales índices sobre las amenazas en la red.

Es un mundo. En serio. Si paras a pensarlo, es una nueva jerga compuesta por vocablos que determinan y dan significado a una serie de ataques que sólo buscan fomentar la usurpación de datos, alterar los ordenadores y móviles y conseguir la infección de los equipos bajo la atenta mirada de servidores remotos que recogen la información para hacer uso de ella sin que nos enteremos, y sólo con encender el equipo.

Así de simple. Como estamos de vuelta de vacaciones, os dejamos las principales posturas de las empresas de seguridad sobre cómo debemos de enfrentarnos a la realidad después de las vacaciones de verano. El turno es para Eset.

ESET, proveedor global de soluciones de seguridad, ha dado a conocer su ranking mensual de amenazas informáticas en España correspondiente al mes de agosto y elaborado con los datos recopilados por su sistema ThreatSense monitorización de amenazas.  Las tres formas de malware que venían copando el podio en los últimos meses siguen presentes, aunque en un porcentaje menor, al tiempo que se observa un importante cambio de tendencia en cuanto al tipo de amenazas detectadas, volviendo a encontrar a un clásico como la familia Agent en las dos primeras posiciones y con porcentajes de detección destacados respecto al resto de integrantes de la lista.

Una de las razones de este giro en el estudio de  las tendencias de malware se encuentra en algunos  cambios  introducidos por el laboratorio de ESET y que afectan a la manera en la que se nombran diversas variantes de malware. De esta forma, se pueden identificar las amenazas de forma más precisa y ofrecer así un soporte técnico más eficaz. También se ha aprovechado la oportunidad para optimizar la implementación de los informes y datos recopilados por el servicio ThreatSense, lo que permitirá una interpretación más sencilla y precisa de las estadísticas.

Destaca también en agosto la presencia de amenazas que se propagan desde páginas webs legítimas que ven su código fuente alterado por malware. Esto confirma el ataque masivo que están sufriendo desde hace unos meses multitud de páginas webs legítimas que, una vez infectadas, comienzan a propagar malware entre sus usuarios.  Por último, se han detectado campañas masivas de spam con la intención de propagar malware como el de la familia Bredolab.

Nuevo aviso de seguridad de Microsoft

Si en el mes anterior se verificó una vulnerabilidad grave en el manejo de archivos .Ink, agosto dio paso a un nuevo aviso de seguridad de Microsoft  con respecto a las librerías DLL.  Microsoft advertía de la posibilidad de que se suplantasen las librerías originales por otras, modificadas con fines maliciosos, a las que accederían los programas que no tuviesen bien definida la ruta desde donde cargan las librerías.

Los ciberdelincuentes podrían aprovechar ese fallo y hacer que el usuario ejecutara una DLL modificada, desde una ubicación controlada por él, que podría ser bien un recurso compartido en la red, WebDAV, o un dispositivo de almacenamiento USB.

A este aviso de seguridad le siguió también un toque de atención a los desarrolladores de software respecto a la definición exacta de la ruta completa de las librerías y a la necesidad de seguir un manual de buenas prácticas a la hora de diseñar aplicaciones seguras para entornos Windows.

iPhone en el punto de mira
Apple fue otro de los protagonistas en las noticias de seguridad informática, tras hacerse público un nuevo método para desbloquear el iPhone, conocido como Jailbreak. Cualquier usuario que accediera a la web jailbreakme.com podía desbloquear su dispositivo  en pocos y sencillos pasos, aprovechando dos vulnerabilidades no conocidas hasta la fecha.  Y aunque esas vulnerabilidades sólo se utilizaron para desbloquear los iPhone, pronto se descubrieron las múltiples posibilidades que ofrecía a los desarrolladores de malware, una vez que el usuario sólo tenía que acceder a una página web para se ejecutase código sin firmar en su dispositivo.

Pese al alcance de esta vulnerabilidad, Apple pudo reaccionar de forma rápida y una semana después lanzó actualizaciones del sistema operativo iOS que solucionaban este agujero de seguridad.

Según Josep Albors, responsable técnico de Ontinet.com, “la presencia este mes de varias vulnerabilidades graves en sistemas Apple demuestra un interés creciente por parte de los desarrolladores de malware. Saben que es una plataforma con una base de usuarios cada vez mayor y que, tradicionalmente, han descuidado ciertos aspectos de la seguridad informática por creer que su sistema es invulnerable. Sería interesante que nos replanteásemos de nuevo si realmente queremos negar la evidencia y seguir usando nuestros dispositivos sin contar con una protección y unas buenas prácticas adecuadas”.

Telefonía móvil en riesgo
Pero el teléfono de Apple no fue el único afectado por las vulnerabilidades puesto que, tras la ya conocida existencia de malware para Windows Mobile, Android se sumó a la lista de sistemas operativos para dispositivos móviles con malware.

Han sido varios los casos que se han descubierto en las últimas semanas, destacando la presencia de falsas aplicaciones que no eran lo que aparentaban ser.

Por un lado se detectó un caso de un troyano disfrazado como un reproductor multimedia y que, en realidad se dedicaba a realizar llamadas a números de tarificación especial sin consentimiento del usuario. Asimismo, también se observó como una aplicación disfrazada del popular juego Snake, actuaba como Spyware, enviando información confidencial sin el consentimiento del usuario.

La convicción del laboratorio de ESET en Ontinet.com es que las amenazas orientadas a dispositivos móviles seguirán en aumento en los próximos meses. Para Fernando de la Cuadra, director de Educación de Ontinet.com, “las predicciones que se formulaban desde hace años tienen visos de empezar a ser una realidad: los teléfonos móviles están ya en el punto de mira.

La razón es lógica, ya no son solo teléfonos, sino pequeños ordenadores que son capaces de efectuar llamadas. Aunque siguen siendo pocos los códigos maliciosos, ya están difundiéndose, y para continuar con la tendencia, el objetivo sigue siendo el lucro de los creadores, como las llamadas de tarificación especial. No queda mucho tiempo hasta que el robo de identidades a través del móvil (Twitter, Facebook) sea una amenaza real”.

Las amenazas de siempre

Por último, las amenazas clásicas siguen siendo una apuesta de los ciberdelincuentes. Así, el envío masivo de spam sirvió a los creadores de malware para propagar sus últimas creaciones, como, por ejemplo, nuevas variantes del troyano Bredolab. El uso de remitentes de confianza también fue una constante en el mes de agosto, usando el nombre de bancos y cajas de reconocido prestigio o de la mismísima Guardia Civil para propagar malware. Las celebridades siguen siendo un recurso habitual de los spammers y sus nombres fueron usados en un envío masivo de spam anunciando la falsa muerte de varias de ellas en trágicos accidentes.

Estos casos demuestran que, a pesar de no utilizar tácticas demasiado novedosas, el uso de la ingeniería social y el engaño, siguen proporcionando grandes beneficios a los ciberdelincuentes.

Para más información:

-Eset:

http://www.eset.es/

http://blogs.protegerse.com/laboratorio/category/redes-sociales/

-Eset – Blog en Jorge Hierro:

https://jorgehierro.wordpress.com/2010/08/05/eset-y-otras-empresas-hacen-una-serie-de-recomendaciones/

-Panda Security:

http://www.pandasecurity.com/spain/homeusers/security-info/pandalabs/

-Panda Labs:

http://www.pandasecurity.com/spain/homeusers/security-info/pandalabs/

-Seguridad en la red:

https://jorgehierro.wordpress.com/2010/07/06/crecen-las-infecciones-en-los-ordenadores/

https://jorgehierro.wordpress.com/2010/08/05/eset-y-otras-empresas-hacen-una-serie-de-recomendaciones/

https://jorgehierro.wordpress.com/2010/02/08/¿cuestion-de-sensibilizacion/

PortalTic:

http://www.portaltic.es/internet/noticia-paranoicos-seguridad-internet-20100901135457.html

Fecha: septiembre de 2010.

Fuente: Internet.

Fuente (2): Departamento de Prensa y Comunicación de Eset.

Imagen: Logotipo de Eset.

Jorge Hierro Álvarez

Consultoría de Nuevas Tecnologías e Internet

http://www.jorgehierro.com

http://www.jorgehierro.es

http://www.jorgehierro.wordpress.com

http://www.jorgehierro.blogspot.com

Leer entrada completa | Make a Comment ( None so far )

Una de las guías y recomendaciones acerca del uso de Internet y sobre determinadas precauciones

Posted on septiembre 3, 2010. Filed under: Actualidad | Etiquetas: , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , |

Logotipo de Panda Security

Logotipo de Panda Security

Sobre los timos en la red

Una de las guías y recomendaciones acerca del uso de Internet y sobre determinadas precauciones

Después del verano, llega la realidad del día a día en el trabajo, lo que implica acercarse al ordenador de la empresa, abrir el correo electrónico, retomar los proyectos en marcha y observar como tenemos que tener cierto cuidado con lo que hagamos en Internet, ya que los timos, virus y remitentes desconocidos nos pueden jugar una mala pasada a la vuelta de unos días de descanso. Depende del usuario, del nivel, de las precauciones adquiridas con anterioridad, de los sistemas de seguridad empleados y otras cuestiones, pero el nivel de incidencias creció a lo largo de 2010. En este sentido, las empresas de seguridad, creadores de aplicaciones denominadas antivirus y otras consultoras han redactado una serie de recomendaciones, guías de usuario y han difundido, de forma particular, su visión sobre las amenazas presentadas una vez nos conectamos. En este caso, os dejamos el resultado realizado por Panda Security.

Ofertas de trabajo falsas, loterías, gente que nos escribe pidiendo ayuda desde Nigeria, o bien, otros países, suplantaciones de identidad, invitaciones a redes sociales que no existen, una chica guapa que aparece en imagen en un correo electrónico y una serie de amenazas que circulan en la red son la constancia que buscan infectarnos el ordenador, acudir a la información del disco duro y acceder de forma remota al equipo desde una dirección IP.

Pero, como es obvio, los usuarios avanzados no abren ningún correo que no pertenezca a un usuario conocido, que es el remitente. Por otro lado, dejan de lado los mensajes que vienen de una entidad financiera, o bien, limpian la Bandeja de Entrada todos los días poniendo filtros ante la llegada masiva de correos. Así pues, estamos ante una serie de riesgos que debemos de considerar.

Información:

PandaLabs, el laboratorio antimalware de Panda Security –The Cloud Security Company-, ha elaborado el ranking de los timos más frecuentes que han ido apareciendo a lo largo de los últimos años y que se siguen cobrando víctimas. El objetivo es siempre el mismo: conseguir estafar a los usuarios para conseguir cuantías económicas que pueden ir desde los 500 $ hasta miles de dólares.

Típicamente, todos funcionan de la misma manera: suelen llegar bien a través de correo electrónico o por las aplicaciones de mensajería interna de redes sociales que ofrecen gratuitamente este tipo de servicios. En la comunicación, instan al usuario a realizar alguna acción proactiva (contestar por correo, llamar por teléfono, enviar un fax, etc.). Al contestar, se inicia una conversación que busca generar confianza en la víctima, terminando siempre en la solicitud de una cuantía económica para diferentes motivos.

Según Luis Corrons, Director Técnico de PandaLabs, “al igual que sucede con otros timos clásicos en el mundo real, los usuarios seguimos cayendo en engaños que nos llevan siempre a perder dinero. La problemática que subsiste detrás de estas tramas es que muchas víctimas no lo denuncian, o si lo hacen, raramente llegan a recuperar sus pérdidas, ya que el rastro de estos ciberdelincuentes se suele perder en Internet. La mejor defensa es aprender a reconocerlos y evitar, de esta manera, el convertirnos en una víctima más”.

En términos de distribución y frecuencia de recepción de este tipo de mensajes, PandaLabs ha elaborado el ranking de los timos más frecuentes de los últimos 10 años, que son los siguientes:

–          Nigerianos: este es el primer tipo de timo que apareció en internet, y aún hoy en día sigue siendo utilizado por los ciberdelincuentes. Nos llega en forma de correo electrónico, donde nos comunican que necesitan sacar una importante cantidad de dinero (millones de dólares) de su país (normalmente Nigeria, de ahí el nombre de ‘timo nigeriano’). Nos quieren utilizar para sacar el dinero de su país, llegando a prometernos grandes cantidades de dinero. Si accedemos finalmente nos pedirán que les paguemos una ‘pequeña’ suma para sufragar los gastos de la transferencia bancaria (alrededor de 1.000$). Una vez ingresado este dinero en una cuenta bancaria suministrada, el contacto desaparece y habremos perdido nuestro dinero.

–          Loterías: el mecanismo es muy parecido al de los timos nigerianos. Recibimos un correo en el que nos notifican que hemos sido ganadores de un sorteo, y que necesitan nuestros datos para transferirnos el dinero (de nuevo cantidades de muchos millones de dólares). Al igual que en el timo nigeriano, finalmente nos solicitarán una cantidad para hacer frente a los gastos de la transferencia, unos 1.000$, que volveremos a perder.

–          Novias: Una chica guapa, normalmente procedente de Rusia, ha encontrado nuestra dirección de correo y quiere hablar con nosotros. Siempre son jóvenes y les encantaría visitar nuestro país y conocernos, debido a un enamoramiento que alagará a cualquiera. Querrán venir a visitarnos y en el último momento habrá algún problema que requerirá que enviemos una pequeña cantidad (1.000$) para pagar los billetes, solucionar un problema de visado, etc. Evidentemente, no sólo desaparecerá el dinero, sino también la novia.

–          Ofertas de trabajo: recibimos un mensaje de una compañía extranjera que busca agentes financieros en nuestro país. Prometen un trabajo sencillo, desde casa, donde podremos ganar alrededor de 3.000$ trabajando 3-4 horas diarias. Si aceptamos nos pedirán nuestros datos bancarios. Realmente se trata de ciberdelincuentes que nos utilizarán para robar el dinero de personas a las que han robado sus credenciales bancarias. Transferirán dinero de las cuentas comprometidas a nuestras cuentas, y luego nos pedirán que les enviemos ese dinero utilizando Western Union. De esta forma nos convertimos en muleros, y cuando la policía investigue los robos nos detendrá a nosotros como cómplices. También llamado scam, es una combinación, aunque no un timo como el resto, ya que el mulero también sale beneficiado, aunque esté cometiendo un delito sin saberlo.

–          Facebook / Hotmail: los delincuentes acceden a una cuenta de Facebook, Hotmail, o un servicio similar, tras conseguir la contraseña. A continuación, cambian las credenciales para que el usuario real no pueda acceder, y envían un mensaje a todos sus contactos diciendo que está de viaje (Londres suele ser la ciudad elegida) y que le han robado justo antes de marcharse, que tiene los billetes de avión pero necesita pagar el hotel y nos solicita que le enviemos una pequeña cantidad de dinero, entre 500 y 1.000$.

–          La “compensación”: esta es una de los timos más recientes, derivado del timo nigeriano. Es un mensaje de correo donde se nos comunica que se ha creado un fondo para compensar a víctimas de timo nigeriano, y que han visto que nuestra dirección de correo se encontraba entre las posibles afectadas. Nos ofrecen una compensación (alrededor de 1 millón de dólares) pero como en el timo original, nos pedirán que adelantemos una pequeña suma, 1.000$.

–          La equivocación: se está volviendo muy popular en los últimos meses, sobre todo debido a la crisis económica y a la dificultad que entraña la venta de bienes e inmuebles. Se ponen en contacto con usuarios que han publicado un anuncio de venta de una casa, apartamento, coche, etc., en cualquiera de los portales de anuncios clasificados que existen. Tras expresar un gran interés en comprar nuestra oferta, y de forma muy rápida, nos envían un cheque por una cantidad equivocada (siempre más de lo solicitado). Posteriormente, nos pedirán que le devolvamos la diferencia ya que ha habido una confusión. Tras hacer el ingreso, la víctima nunca cobrará el cheque, seguirá con su propiedad sin venderla y habrá perdido el dinero transferido.

¿Qué hacer ante un timo de estas características?

Es natural que si no conocemos este tipo de técnicas delictivas, podamos pensar que realmente nos ha tocado la lotería o hemos “ligado” a través de Internet. Algunos consejos para intentar estar a salvo de estos timos son:

–          Tener instalado un buen antivirus con capacidad de detección de spam. Muchos de estos mensajes son detectados y clasificados como correo basura por la mayoría de soluciones de seguridad. Esto nos ayudará a desconfiar de la veracidad del contenido de los correos electrónicos.

–          Aplicar el sentido común. Como siempre decimos, es nuestro mejor aliado. Pensemos que nadie regala nada, y que el amor a primera vista por foto y a través de Internet es remotamente posible. Por regla general, recomendamos siempre desconfiar de este tipo de contactos desde el principio.

–          Internet es muy buena herramienta para muchas cosas, pero si queremos vender algo, es mejor tener al comprador físicamente frente a nosotros. Por lo tanto, en el caso de contactos virtuales, recomendamos trasladar la operación al mundo real de forma que nos aseguremos en mayor medida de las intenciones de nuestro comprador.

Si aún así hemos sido estafados, PandaLabs recomienda siempre proceder a denunciar el hecho ante las autoridades. “Aunque es complicada la persecución del delito, cada vez más los cuerpos de seguridad están siendo capaces de llegar hasta estos ciberdelincuentes”, señala Luis Corrons.

Por último, McAfee, Kaspersky y Eset también publicaron una serie de consejos útiles sobre este tema, que refleja la preocupación de las empresas en materia de seguridad informática, y no sólo porque sea su sector. Sin embargo, a día de ayer, Portaltic sacó un estudio que enunciaba la excesiva preocupación en este caso por la seguridad en las telecomunicaciones:

Cada vez son más los usuarios que están concienciados con el tema de la seguridad en Internet, pero esta concienciación puede derivar en paranoia si no se es consciente de los riesgos reales. Así, no es de extrañar que un reciente estudio revele cómo un tercio de los internautas considera que todas las webs son peligrosas.

El análisis, elaborado por la empresa alemana especializada en seguridad Avira, muestra cómo uno de cada tres usuarios de Internet piensa que prácticamente todos los sitios web suponen una amenaza para la seguridad; según recoge ‘Portaltic’ de la web de ‘The New York Times’.

Además de este alto porcentaje de ‘paranoicos de la seguridad’; ante la pregunta ‘¿dónde sospecha que es el mayor peligro de infección por malware en Internet?’, otro 5 por ciento de los encuestados sospecha que los portales grandes son especialmente vulnerables, mientras que el 27 por ciento — y estos parecen “los más acertados”– cree que los sitios que ofrecen descargas de software ilegal son los que plantean importantes riesgos de seguridad.

Por último, un 22 por ciento señaló como los más peligrosos los sitios con contenido pornográfico y cerca de un 13% las páginas de juegos online.

Quizás estamos ante un nuevo vocabulario en la red de redes representada por todos los agentes. Bueno, el caso es tener cuidado y considerar que un antivirus activo, ir a los portales en la red por medio de poner la dirección en el navegador y no abrir lo que no debemos son algunas de las mejores consideraciones que se pueden dar.

Para más información:

-Panda Security:

http://www.pandasecurity.com/spain/homeusers/security-info/pandalabs/

-Panda Labs:

http://www.pandasecurity.com/spain/homeusers/security-info/pandalabs/

-Seguridad en la red:

https://jorgehierro.wordpress.com/2010/07/06/crecen-las-infecciones-en-los-ordenadores/

https://jorgehierro.wordpress.com/2010/08/05/eset-y-otras-empresas-hacen-una-serie-de-recomendaciones/

https://jorgehierro.wordpress.com/2010/02/08/¿cuestion-de-sensibilizacion/

PortalTic:

http://www.portaltic.es/internet/noticia-paranoicos-seguridad-internet-20100901135457.html

Fecha: septiembre de 2010.

Fuente: Internet.

Fuente (2): Departamento de Prensa y Comunicación de Panda Security.

Imagen: Logotipo de Panda.

Jorge Hierro Álvarez

Consultoría de Nuevas Tecnologías e Internet

http://www.jorgehierro.com

http://www.jorgehierro.es

http://www.jorgehierro.wordpress.com

http://www.jorgehierro.blogspot.com

Leer entrada completa | Make a Comment ( 6 so far )

Entramos en un año donde nos preocupa la seguridad en la red

Posted on enero 7, 2010. Filed under: Actualidad, Última Hora, Consejos, Enlaces | Etiquetas: , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , |

Imagen - Documentales Online

Según un estudio de Panda Security, nos encontramos ante un crecimiento del malware imparable

Entramos en un año donde nos preocupa la seguridad en la red

Después de los virus analizados de forma reciente, los estudios de fin de año no se han hecho esperar y señalan que el malware ha crecido, pero no sólo es la única amenaza a la que nos enfrentamos cuando navegamos por la red, ya que los antivirus falsos, la simulación de página webs, que pretenden hacernos creer que estamos en la verdadera, como si fuese la de la conocida entidad financiera, o bien, las conocidas amenazas en forma de troyano, nos han dejado un saldo muy negativo a lo largo del ejercicio anterior. 2009, por lo tanto, no ha sido un buen año y, como es lógico, las empresas que se dedican a la seguridad, como es el caso de Panda Security se han preparado, porque han abierto nuevas líneas de negocio. Así pues, los informes, estudios y conclusiones os las dejaremos a continuación, porque en los tiempos que corren, donde la telefonía móvil impone su sistema debido a la inmediatez, hacen que tengamos que estar informados de todas las amenazas que se propagan con el uso de Internet. El ordenador portátil y el dispositivo móvil podrán convivir sin mayor problema. Uno se complementará con otro. Asimismo, el trabajo se multiplicará para las sociedades que se dedican al análisis de la seguridad en la red.

Las conclusiones de Panda Labs son las siguientes:

-PandaLabs ha analizado y clasificado más ejemplares de malware que en los veinte años de historia de la compañía llegando a alcanzar los 40 millones, con una media diaria de 55.000 nuevos y diferentes ejemplares

-Los troyanos bancarios y los falsos antivirus han sido los protagonistas del año, junto a tradicionales virus (como Conficker, Sality o Virutas) que han reaparecido causando importantes infecciones

-Las redes sociales (Facebook, Twitter, YouTube o Digg) y los ataques SEO mediante webs falsas han sido los métodos preferidos por los delincuentes para distribuir nuevo malware

-Además, en 2009 han visto la luz numerosas noticias sobre supuestos ataques cibernéticos con intereses políticos, más que cualquier año anterior

-Todo esto y mucho más, en el Informe Anual sobre Malware de PandaLabs, disponible en http://www.pandasecurity.com/img/enc/Informe_Anual_Pandalabs_2009.pdf

Por otro lado, las redes sociales, el robo de datos, los contactos, así como otros puntos importantes de información son uno de los objetivos de aquellas personas que desean hacer negocio por medio de Internet. En este punto, os dejamos las consideraciones de esta empresa en materia de seguridad gracias a la nota de prensa:

PandaLabs, el laboratorio antimalware de Panda Security –The Cloud Security Company- publica su Informe Anual sobre Malware, disponible enhttp://www.pandasecurity.com/img/enc/Informe_Anual_Pandalabs_2009.pdf.

En él se recogen los principales acontecimientos en cuanto a seguridad informática se refiere que han tenido lugar durante el año 2009. La principal noticia a destacar radica en el prolífico año que los hackers han tenido en cuanto a la creación de nuevo malware: 25 millones de nuevos ejemplares en sólo un año, cuando en los 20 años de historia de la compañía se habían almacenado 15 millones.

Además, destaca la aparición de numerosos ejemplares nuevos de troyanos bancarios (un 66%) y de los llamados “falsos antivirus” o rogueware. Igualmente, los tradicionales virus, que se creían ya extintos, han reaparecido causando importantes daños con ejemplares como Conficker, Sality o el antiguo Virutas. Puedes ver la gráfica de muestras recibidas en PandaLabs en:http://www.flickr.com/photos/panda_security/4244327194/

El spam ha mantenido sus altos niveles de actividad durante este año: el 92% del tráfico total de correos electrónicos han sido spam. Respecto a los ganchos utilizados para engañar a los usuarios para su apertura, hemos visto cómo este año todos los temas relacionados con la actualidad informativa han sido utilizados tanto en este tipo de correos como en ataques SEO: escándalos o muertes (reales o ficticias) de famosos, la famosa gripe A, supuestos vídeos de políticos, etc. Respecto a sectores, los que más spam han recibido ha sido el automovilístico y el eléctrico, seguido por el gubernamental.

En cuanto a vías de distribución, las redes sociales (principalmente, Facebook, Twitter, YouTube o Digg), así como los ataques SEO realizados con webs falsas que descargaban malware han sido las vías de distribución favoritas de los ciberdelincuentes, que han consolidado sus modelos de negocio underground aumentando considerablemente sus beneficios.

Respecto a los países que han registrado un mayor número de infecciones a lo largo de todo el año, según los ordenadores analizados y desinfectados gratuitamente por Panda ActiveScan (www.activescan.com), el ranking lo encabeza Taiwan, seguido por Rusia, Polonia, Turquía, Colombia, Argentina y España. Los menos infectados, Portugal y Suecia. La gráfica está disponible en: http://www.flickr.com/photos/panda_security/4244327230/

Para más información:

-Panda Security:

http://www.pandasecurity.com/spain/

-Virus – Seguridad – INTECO – CERT:

http://cert.inteco.es/cert/INTECOCERT/;jsessionid=D39CF395AD21895732565C7CD0B76DEA?postAction=getCertHome

-Informe – Panda Security:

http://www.pandasecurity.com/img/enc/Informe_Anual_Pandalabs_2009.pdf

-Definición de Malware:

http://es.wikipedia.org/wiki/Malware

Fuente: Departamento de Prensa y Comunicación de Panda Security.

Fuente (2): Internet.

Imagen: Virus.

Imagen (2): http://www.verdocumentalesonline.com/wp-content/uploads/2009/09/virus.jpg (JPG).

Jorge Hierro Álvarez

Consultoría de Nuevas Tecnologías e Internet

http://www.jorgehierro.es

http://www.jorgehierro.com

http://www.jorgehierro.wordpress.com

http://www.jorgehierro.blogspot.com

Leer entrada completa | Make a Comment ( 2 so far )

Cuidado con el siguiente correo …

Posted on enero 5, 2010. Filed under: Actualidad, Última Hora, Consejos, Enlaces, Estudios, Laboratorio, Noticias, Reportajes, Tendencias | Etiquetas: , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , |

Virus - Convite Especial

Virus CONVITE ESPECIAL

Cuidado con el siguiente correo …

Desde hace un mes se ha propagado un virus en la red a través del correo electrónico con el siguiente mensaje en el Asunto: CONVITE ESPECIAL. De hecho, en mi caso, desde la dirección de Hotmail, me ha llegado a otras direcciones, así como a otros usuarios, por lo que pido disculpas, dado que no he tenido nada que ver. Este mensaje, que parece que se ha propagado debido a la utilización del correo electrónico de Hotmail, es algo muy molesto. Es otra de las típicas molestias que causa el uso de Internet. Lo primero que te recomendamos es no abrir el correo, eliminarlo directamente, cambiar la clave de acceso a tu correo de Hotmail y ya está. Por otro lado, hay que estar atento, dado que los ataques, según los comunicados de prensa recibidos, se van a centrar en las redes sociales, es decir, que hay que tener cuidado con los contactos, sus datos, direcciones de email o posibles creaciones de base de datos ilícitas gracias a la información que prestamos.

Ante todo, el 2010 es un año clave para la seguridad de los ordenadores. Por otro lado, si os ha llegado un mensaje a vuestra dirección con el siguiente Asunto: CONVITE ESPECIAL, por favor, eliminarlo del correo. Es un virus que está redactado en portugués. Por mi parte, si os ha llegado desde la dirección de Hotmail, os pido disculpas:

-Consejos:

A)    Eliminar el correo.

B)    Cambiar la clave de acceso al correo.

Para más información:

-Cómo quitarlo:

http://www.dotpod.com.ar/2009/11/03/que-es-el-virus-convite-y-como-eliminarlo/

http://software.comohacerpara.com/n4955/como-eliminar-el-virus-convite.html

http://www.blogbuscadores.com/1039/como-quitar-el-virus-convite-de-tu-ordenador/

Fuente: Internet.

Imagen: Google Imágenes.

Imagen (2): http://1.bp.blogspot.com/_WOP_mV1Xfiw/Sw6xTTr73cI/AAAAAAAAAUc/4OQ-j12zx_0/s1600/convdef.jpg (JPG).

Jorge Hierro Álvarez

Consultoría de Nuevas Tecnologías e Internet

http://www.jorgehierro.es

http://www.jorgehierro.com

http://www.jorgehierro.wordpress.com

http://www.jorgehierro.blogspot.com

Leer entrada completa | Make a Comment ( 1 so far )

Una entidad que apoya a los emprendedores por medio de la consultoría, conocimiento y apoyo financiero

Posted on octubre 23, 2009. Filed under: Actualidad, Última Hora, Consejos | Etiquetas: , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , |

AIEI

AIEI

La AIEI ayuda a los emprendedores

 

 

Una entidad que apoya a los emprendedores por medio de la consultoría, conocimiento y apoyo financiero

 

Bajo el paraguas de la crisis, y aprovechando que Internet es la plataforma de servicios para dar a conocer los nuevos proyectos de emprendedores relacionados con la tecnología, se ha constituido una nueva entidad en forma de asociación, en la que los asociados del Comité comparten representatividad, así como otra serie de responsabilidades. El asesoramiento, apoyo por medio del conocimiento y análisis en formato consultoría son algunas de las claves de un concepto de comunicación que se impone en un contexto de crisis económica y financiera. Desde su constitución han recibido muchas consultas, quizás 100. Por su parte, el pilar financiero, es decir, hacer números es la esencia de todo negocio, que busca darse a conocer, porque la idea tiene que estar recubierta desde el principio, con seguridad y con un presupuesto definido. A continuación os dejamos la información de esta asociación y sus Casos de Éxito.

 

Tras su constitución hace poco más de tres meses, la Asociación de Inversores y Emprendedores en Internet (AIEI), ha recibido ya más de 100 proyectos de emprendedores que buscan desarrollar su negocio en la Red. Desde ideas de negocio traídas de otros países, hasta el desarrollo de negocios que ya existen en el mercado offline para dotarles de todas las ventajas del negocio online, las principales iniciativas se centran en temas relacionados con oportunidades derivadas de la crisis económica actual, así como em temas relacionados con el sector del ocio y entretenimiento.

 

Tras sus primeras reuniones, la AIEI seleccionó dos proyectos: Comercialista y ViaBip. El primero de ellos responde a una red social de tiendas de ropa multimarca (www.comercialista.com). Su objetivo es crear una Asociación que comprenda el mayor número posible de comercios del sector textil a nivel nacional. Con esta iniciativa pretenden conseguir un sector fuerte, dinámico y cohesionado en el que de forma ágil sea posible recabar y ofrecer cualquier tipo de información y servicios de interés para todos sus asociados.

 

Por su parte, ViaVip es un club privado de venta de viajes, paquetes vacacionales, cruceros, etc.  (www.viavip.es). Este negocio pretende dinamizar el sector facilitando a los hoteleros y operadores la venta de servicios no vendidos y “last minute” a precios reducidos.

 

El último proyecto en recibir asesoría de la AIEI ha sido Jobsket (www.jobsket.es), una aplicación web para la publicación y promoción de currículums que facilita la búsqueda de empleo. Mediante este portal, sus creadores proponen adoptar una postura mucho más proactiva a la hora de buscar talento, acercándose a los modelos de headhunting que tanto se utilizan en otros países de Europa.

 

La labor de la AIEI se centra, en un principio, en una tarea de consultoría en la que estos socios, expertos en el mundo de los negocios de Internet, ofrecen su know-how y expertise a aquellos que aún no han puesto en el mercado su proyecto. Entre los futuros empresarios se encuentran tanto perfiles más técnicos, que tienen totalmente asumido el desarrollo web y todas las herramientas que exige un negocio de estas características, hasta perfiles más de negocio, que conocen perfectamente cuál es el modelo de negocio que quieren para sus proyectos. Los socios de la AIEI ofrecen a cada uno de ellos sus conocimientos en los aspectos menos conocidos por los emprendedores.

 

El siguiente paso será poner en contacto a estos empresarios con posibles inversores que puedan estar interesados en participar en dichos negocios o, incluso, aportar ellos mismos el capital para convertirse en socios capitalistas de los proyectos seleccionados.

 

¿Quién dijo que España no es un país de emprendedores?

 

Desde la constitución de la AIEI, han sido más de un centenar de proyectos los que han llegado a las manos de los socios para recibir su asesoramiento, prueba de que en España la cultura del emprendedor está empezando a tomar fuerza. En tiempos de crisis, los jóvenes emprendedores agudizan el ingenio para sacar partido a la situación económica que vive nuestro país.

 

Tras recibir los proyectos y realizar una selección previa sobre el papel, los socios de la AIEI eligen las iniciativas que deben ser presentadas ante todos ellos en las reuniones mensuales que organizan. Durante la presentación, los futuros empresarios exponen la idea principal de su proyecto, acompañado de un plan de negocio así como  las necesidades que requieren de la asociación. Hasta la fecha, de todas las iniciativas recibidas, una veintena han llegado a ser expuestas en mayor profundidad frente a cada uno de los socios.

 

Para Yago Arbeloa, presidente de la Asociación y fundador de Sync.es una de las principales empresas de hosting y desarrollo de España: “Lo más importante al seleccionar uno de estos proyectos es que haya un modelo de negocio claro. Además, es fundamental que los futuros proyectos respondan a una idea clara en la que nosotros podamos aportar nuestra experiencia. Hemos recibido muy buenos proyectos con un magnífico equipo gestor en los que los asociados, a pesar de creer en ellos, veíamos que nuestra aportación no iba a ser significativa. A esos proyectos no los apoyamos dándoles seguimiento pero los llevamos a distintos foros de inversores para que tengan oportunidades de tener un crecimiento más rápido.”.

 

Los impulsores de la AIEI se centran especialmente en cómo lanzar y promocionar el modelo de negocio que llega hasta sus manos. No siempre se trata de proyectos que acaban de aparecer, sino que pueden ser negocios que ya están en el mercado, pero que necesitan ser orientados para triunfar en el mercado online.

 

Lejos de lo que pudiera parecer, el principal propósito de la asociación no es seleccionar ideas totalmente innovadoras, pero sí proyectos que vengan a cubrir un vacío existente. Así lo explica José Antonio Paunero, CEO de Tu Pago Seguro, S.A.: “Lo más importante es que el proyecto se entienda y pueda funcionar. Para ello debe cubrir un hueco que no haya detectado nadie hasta el momento”.

 

Todos los socios coinciden en que es fundamental el equipo humano que vaya a poner en marcha estos proyectos. Así lo señala Alejandro Suárez, CEO de Publispain: “Es fundamental conocer el perfil del quipo y la implicación de cada uno de ellos en el proyecto que van a llevar a cabo”. En esto también coincide Eneko Knör, CEO del laboratorio de ideas Ideateca, y añade: “Valoramos muy positivamente que las personas que presenten sus proyectos tengan conocimientos del sector en el que se están metiendo, para asegurarse así que van a poder hacer funcionar el proyecto. Más que la idea en sí, lo más importante es que vayan a saber llevarlo a cabo”.

 

Siguiendo esta línea de pensamiento, Ángel María Herrera, CEO de Bubok, afirma: “Lo esencial es que nos expliquen y conozcan en profundidad no sólo el modelo de negocio sino también cómo lo van a implementar”.

 

Una de las principales características que deben cumplir los proyectos según Ismael El-Qudsi, Head of New Media de Havas Digital “es que reduzcan los costes a la hora de poner el proyecto en marcha en el mercado online en contraposición a lo que supondría hacerlo en el mercado tradicional. Debe mostrar los beneficios que ofrece Internet a su idea de negocio”.

 

Uno de los últimos socios en incorporarse a este grupo, Joshua Novick, CEO de Antevenio, destaca: “Es fundamental valorar la dedicación y el riesgo que implique cada uno de los proyectos y cómo va a llevarlo a cabo el equipo que lo constituye”.

 

Los socios de la AIEI han recorrido muy diferentes caminos en el mundo empresarial, pero siempre con una característica en común: han visto, desde un primer momento, el potencial que aporta la Red al modelo de negocio tradicional, desde el ahorro de costes a la globalidad  y, por supuesto, las oportunidades que ofrece para desarrollar nuevos modelos de negocios basados en la Web.

 

Para más información:

http://www.aiei.es/index.php#home  

 

Fecha: 20 de octubre de 2009.

Fuente: Departamento de Prensa de AIEI.  

Imagen: Internet.

Imagen (2): http://img.pymesyautonomos.com/2009/06/aiei.JPG

 

Jorge Hierro Álvarez

Consultoría de Nuevas Tecnologías e Internet

http://www.jorgehierro.es

http://www.jorgehierro.com

http://www.jorgehierro.wordpress.com

http://www.jorgehierro.blogspot.com

Leer entrada completa | Make a Comment ( 17 so far )

« Entradas anteriores

Liked it here?
Why not try sites on the blogroll...