¿Por qué no los móviles?

Posted on septiembre 6, 2010. Filed under: Actualidad | Etiquetas: , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , |

Logotipo de Eset

Sobre la seguridad de los equipos, pero también de los móviles

¿Por qué no los móviles?

Si hemos visto los problemas que pueden ocasionar las amenazas en un ordenador, ha llegado la hora de los terminales móviles, de gestionar problemas en las diversas aplicaciones de un futuro que se ha adelantado y nos ha dejado la movilidad plena en las comunicaciones, gestión del trabajo y otras opciones. De esta manera, la empresa de seguridad Eset considera que “el próximo objetivo serán los iPhones tras hacerse público un nuevo método para desbloquearlos conocido como Jailbreak”. Solucionada una amenaza, puede venir otra directamente, por lo que se entiende que los desarrolladores de malware han determinado el mercado de los móviles como una opción para alterar los datos, distribuir programas que infecten y alteren los propios sistemas operativos. Por otro lado, sin olvidar el “mercado del PC”, hay que reconocer que el malware ha crecido en el 2010, como consecuencia de la demanda de accesos a la red, compra de equipos, aumento de los programas de gestión desde la nube y otra serie de efectos que han provocado la edición y publicación de varias guías sobre la seguridad.

Estamos ante un mundo que queda monitorizado en las pantallas. En este sentido, tenemos el Panel de Control del Centro de Respuesta a Incidencias de Seguridad, que lo lidera el Instituto Nacional de las Tecnologías de la Comunicación (INTECO) y las versiones de las empresas de seguridad, como Panda o Symantec, que recogen los principales índices sobre las amenazas en la red.

Es un mundo. En serio. Si paras a pensarlo, es una nueva jerga compuesta por vocablos que determinan y dan significado a una serie de ataques que sólo buscan fomentar la usurpación de datos, alterar los ordenadores y móviles y conseguir la infección de los equipos bajo la atenta mirada de servidores remotos que recogen la información para hacer uso de ella sin que nos enteremos, y sólo con encender el equipo.

Así de simple. Como estamos de vuelta de vacaciones, os dejamos las principales posturas de las empresas de seguridad sobre cómo debemos de enfrentarnos a la realidad después de las vacaciones de verano. El turno es para Eset.

ESET, proveedor global de soluciones de seguridad, ha dado a conocer su ranking mensual de amenazas informáticas en España correspondiente al mes de agosto y elaborado con los datos recopilados por su sistema ThreatSense monitorización de amenazas.  Las tres formas de malware que venían copando el podio en los últimos meses siguen presentes, aunque en un porcentaje menor, al tiempo que se observa un importante cambio de tendencia en cuanto al tipo de amenazas detectadas, volviendo a encontrar a un clásico como la familia Agent en las dos primeras posiciones y con porcentajes de detección destacados respecto al resto de integrantes de la lista.

Una de las razones de este giro en el estudio de  las tendencias de malware se encuentra en algunos  cambios  introducidos por el laboratorio de ESET y que afectan a la manera en la que se nombran diversas variantes de malware. De esta forma, se pueden identificar las amenazas de forma más precisa y ofrecer así un soporte técnico más eficaz. También se ha aprovechado la oportunidad para optimizar la implementación de los informes y datos recopilados por el servicio ThreatSense, lo que permitirá una interpretación más sencilla y precisa de las estadísticas.

Destaca también en agosto la presencia de amenazas que se propagan desde páginas webs legítimas que ven su código fuente alterado por malware. Esto confirma el ataque masivo que están sufriendo desde hace unos meses multitud de páginas webs legítimas que, una vez infectadas, comienzan a propagar malware entre sus usuarios.  Por último, se han detectado campañas masivas de spam con la intención de propagar malware como el de la familia Bredolab.

Nuevo aviso de seguridad de Microsoft

Si en el mes anterior se verificó una vulnerabilidad grave en el manejo de archivos .Ink, agosto dio paso a un nuevo aviso de seguridad de Microsoft  con respecto a las librerías DLL.  Microsoft advertía de la posibilidad de que se suplantasen las librerías originales por otras, modificadas con fines maliciosos, a las que accederían los programas que no tuviesen bien definida la ruta desde donde cargan las librerías.

Los ciberdelincuentes podrían aprovechar ese fallo y hacer que el usuario ejecutara una DLL modificada, desde una ubicación controlada por él, que podría ser bien un recurso compartido en la red, WebDAV, o un dispositivo de almacenamiento USB.

A este aviso de seguridad le siguió también un toque de atención a los desarrolladores de software respecto a la definición exacta de la ruta completa de las librerías y a la necesidad de seguir un manual de buenas prácticas a la hora de diseñar aplicaciones seguras para entornos Windows.

iPhone en el punto de mira
Apple fue otro de los protagonistas en las noticias de seguridad informática, tras hacerse público un nuevo método para desbloquear el iPhone, conocido como Jailbreak. Cualquier usuario que accediera a la web jailbreakme.com podía desbloquear su dispositivo  en pocos y sencillos pasos, aprovechando dos vulnerabilidades no conocidas hasta la fecha.  Y aunque esas vulnerabilidades sólo se utilizaron para desbloquear los iPhone, pronto se descubrieron las múltiples posibilidades que ofrecía a los desarrolladores de malware, una vez que el usuario sólo tenía que acceder a una página web para se ejecutase código sin firmar en su dispositivo.

Pese al alcance de esta vulnerabilidad, Apple pudo reaccionar de forma rápida y una semana después lanzó actualizaciones del sistema operativo iOS que solucionaban este agujero de seguridad.

Según Josep Albors, responsable técnico de Ontinet.com, “la presencia este mes de varias vulnerabilidades graves en sistemas Apple demuestra un interés creciente por parte de los desarrolladores de malware. Saben que es una plataforma con una base de usuarios cada vez mayor y que, tradicionalmente, han descuidado ciertos aspectos de la seguridad informática por creer que su sistema es invulnerable. Sería interesante que nos replanteásemos de nuevo si realmente queremos negar la evidencia y seguir usando nuestros dispositivos sin contar con una protección y unas buenas prácticas adecuadas”.

Telefonía móvil en riesgo
Pero el teléfono de Apple no fue el único afectado por las vulnerabilidades puesto que, tras la ya conocida existencia de malware para Windows Mobile, Android se sumó a la lista de sistemas operativos para dispositivos móviles con malware.

Han sido varios los casos que se han descubierto en las últimas semanas, destacando la presencia de falsas aplicaciones que no eran lo que aparentaban ser.

Por un lado se detectó un caso de un troyano disfrazado como un reproductor multimedia y que, en realidad se dedicaba a realizar llamadas a números de tarificación especial sin consentimiento del usuario. Asimismo, también se observó como una aplicación disfrazada del popular juego Snake, actuaba como Spyware, enviando información confidencial sin el consentimiento del usuario.

La convicción del laboratorio de ESET en Ontinet.com es que las amenazas orientadas a dispositivos móviles seguirán en aumento en los próximos meses. Para Fernando de la Cuadra, director de Educación de Ontinet.com, “las predicciones que se formulaban desde hace años tienen visos de empezar a ser una realidad: los teléfonos móviles están ya en el punto de mira.

La razón es lógica, ya no son solo teléfonos, sino pequeños ordenadores que son capaces de efectuar llamadas. Aunque siguen siendo pocos los códigos maliciosos, ya están difundiéndose, y para continuar con la tendencia, el objetivo sigue siendo el lucro de los creadores, como las llamadas de tarificación especial. No queda mucho tiempo hasta que el robo de identidades a través del móvil (Twitter, Facebook) sea una amenaza real”.

Las amenazas de siempre

Por último, las amenazas clásicas siguen siendo una apuesta de los ciberdelincuentes. Así, el envío masivo de spam sirvió a los creadores de malware para propagar sus últimas creaciones, como, por ejemplo, nuevas variantes del troyano Bredolab. El uso de remitentes de confianza también fue una constante en el mes de agosto, usando el nombre de bancos y cajas de reconocido prestigio o de la mismísima Guardia Civil para propagar malware. Las celebridades siguen siendo un recurso habitual de los spammers y sus nombres fueron usados en un envío masivo de spam anunciando la falsa muerte de varias de ellas en trágicos accidentes.

Estos casos demuestran que, a pesar de no utilizar tácticas demasiado novedosas, el uso de la ingeniería social y el engaño, siguen proporcionando grandes beneficios a los ciberdelincuentes.

Para más información:

-Eset:

http://www.eset.es/

http://blogs.protegerse.com/laboratorio/category/redes-sociales/

-Eset – Blog en Jorge Hierro:

https://jorgehierro.wordpress.com/2010/08/05/eset-y-otras-empresas-hacen-una-serie-de-recomendaciones/

-Panda Security:

http://www.pandasecurity.com/spain/homeusers/security-info/pandalabs/

-Panda Labs:

http://www.pandasecurity.com/spain/homeusers/security-info/pandalabs/

-Seguridad en la red:

https://jorgehierro.wordpress.com/2010/07/06/crecen-las-infecciones-en-los-ordenadores/

https://jorgehierro.wordpress.com/2010/08/05/eset-y-otras-empresas-hacen-una-serie-de-recomendaciones/

https://jorgehierro.wordpress.com/2010/02/08/¿cuestion-de-sensibilizacion/

PortalTic:

http://www.portaltic.es/internet/noticia-paranoicos-seguridad-internet-20100901135457.html

Fecha: septiembre de 2010.

Fuente: Internet.

Fuente (2): Departamento de Prensa y Comunicación de Eset.

Imagen: Logotipo de Eset.

Jorge Hierro Álvarez

Consultoría de Nuevas Tecnologías e Internet

http://www.jorgehierro.com

http://www.jorgehierro.es

http://www.jorgehierro.wordpress.com

http://www.jorgehierro.blogspot.com

Anuncios
Leer entrada completa | Make a Comment ( None so far )

Una de las guías y recomendaciones acerca del uso de Internet y sobre determinadas precauciones

Posted on septiembre 3, 2010. Filed under: Actualidad | Etiquetas: , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , |

Logotipo de Panda Security

Logotipo de Panda Security

Sobre los timos en la red

Una de las guías y recomendaciones acerca del uso de Internet y sobre determinadas precauciones

Después del verano, llega la realidad del día a día en el trabajo, lo que implica acercarse al ordenador de la empresa, abrir el correo electrónico, retomar los proyectos en marcha y observar como tenemos que tener cierto cuidado con lo que hagamos en Internet, ya que los timos, virus y remitentes desconocidos nos pueden jugar una mala pasada a la vuelta de unos días de descanso. Depende del usuario, del nivel, de las precauciones adquiridas con anterioridad, de los sistemas de seguridad empleados y otras cuestiones, pero el nivel de incidencias creció a lo largo de 2010. En este sentido, las empresas de seguridad, creadores de aplicaciones denominadas antivirus y otras consultoras han redactado una serie de recomendaciones, guías de usuario y han difundido, de forma particular, su visión sobre las amenazas presentadas una vez nos conectamos. En este caso, os dejamos el resultado realizado por Panda Security.

Ofertas de trabajo falsas, loterías, gente que nos escribe pidiendo ayuda desde Nigeria, o bien, otros países, suplantaciones de identidad, invitaciones a redes sociales que no existen, una chica guapa que aparece en imagen en un correo electrónico y una serie de amenazas que circulan en la red son la constancia que buscan infectarnos el ordenador, acudir a la información del disco duro y acceder de forma remota al equipo desde una dirección IP.

Pero, como es obvio, los usuarios avanzados no abren ningún correo que no pertenezca a un usuario conocido, que es el remitente. Por otro lado, dejan de lado los mensajes que vienen de una entidad financiera, o bien, limpian la Bandeja de Entrada todos los días poniendo filtros ante la llegada masiva de correos. Así pues, estamos ante una serie de riesgos que debemos de considerar.

Información:

PandaLabs, el laboratorio antimalware de Panda Security –The Cloud Security Company-, ha elaborado el ranking de los timos más frecuentes que han ido apareciendo a lo largo de los últimos años y que se siguen cobrando víctimas. El objetivo es siempre el mismo: conseguir estafar a los usuarios para conseguir cuantías económicas que pueden ir desde los 500 $ hasta miles de dólares.

Típicamente, todos funcionan de la misma manera: suelen llegar bien a través de correo electrónico o por las aplicaciones de mensajería interna de redes sociales que ofrecen gratuitamente este tipo de servicios. En la comunicación, instan al usuario a realizar alguna acción proactiva (contestar por correo, llamar por teléfono, enviar un fax, etc.). Al contestar, se inicia una conversación que busca generar confianza en la víctima, terminando siempre en la solicitud de una cuantía económica para diferentes motivos.

Según Luis Corrons, Director Técnico de PandaLabs, “al igual que sucede con otros timos clásicos en el mundo real, los usuarios seguimos cayendo en engaños que nos llevan siempre a perder dinero. La problemática que subsiste detrás de estas tramas es que muchas víctimas no lo denuncian, o si lo hacen, raramente llegan a recuperar sus pérdidas, ya que el rastro de estos ciberdelincuentes se suele perder en Internet. La mejor defensa es aprender a reconocerlos y evitar, de esta manera, el convertirnos en una víctima más”.

En términos de distribución y frecuencia de recepción de este tipo de mensajes, PandaLabs ha elaborado el ranking de los timos más frecuentes de los últimos 10 años, que son los siguientes:

–          Nigerianos: este es el primer tipo de timo que apareció en internet, y aún hoy en día sigue siendo utilizado por los ciberdelincuentes. Nos llega en forma de correo electrónico, donde nos comunican que necesitan sacar una importante cantidad de dinero (millones de dólares) de su país (normalmente Nigeria, de ahí el nombre de ‘timo nigeriano’). Nos quieren utilizar para sacar el dinero de su país, llegando a prometernos grandes cantidades de dinero. Si accedemos finalmente nos pedirán que les paguemos una ‘pequeña’ suma para sufragar los gastos de la transferencia bancaria (alrededor de 1.000$). Una vez ingresado este dinero en una cuenta bancaria suministrada, el contacto desaparece y habremos perdido nuestro dinero.

–          Loterías: el mecanismo es muy parecido al de los timos nigerianos. Recibimos un correo en el que nos notifican que hemos sido ganadores de un sorteo, y que necesitan nuestros datos para transferirnos el dinero (de nuevo cantidades de muchos millones de dólares). Al igual que en el timo nigeriano, finalmente nos solicitarán una cantidad para hacer frente a los gastos de la transferencia, unos 1.000$, que volveremos a perder.

–          Novias: Una chica guapa, normalmente procedente de Rusia, ha encontrado nuestra dirección de correo y quiere hablar con nosotros. Siempre son jóvenes y les encantaría visitar nuestro país y conocernos, debido a un enamoramiento que alagará a cualquiera. Querrán venir a visitarnos y en el último momento habrá algún problema que requerirá que enviemos una pequeña cantidad (1.000$) para pagar los billetes, solucionar un problema de visado, etc. Evidentemente, no sólo desaparecerá el dinero, sino también la novia.

–          Ofertas de trabajo: recibimos un mensaje de una compañía extranjera que busca agentes financieros en nuestro país. Prometen un trabajo sencillo, desde casa, donde podremos ganar alrededor de 3.000$ trabajando 3-4 horas diarias. Si aceptamos nos pedirán nuestros datos bancarios. Realmente se trata de ciberdelincuentes que nos utilizarán para robar el dinero de personas a las que han robado sus credenciales bancarias. Transferirán dinero de las cuentas comprometidas a nuestras cuentas, y luego nos pedirán que les enviemos ese dinero utilizando Western Union. De esta forma nos convertimos en muleros, y cuando la policía investigue los robos nos detendrá a nosotros como cómplices. También llamado scam, es una combinación, aunque no un timo como el resto, ya que el mulero también sale beneficiado, aunque esté cometiendo un delito sin saberlo.

–          Facebook / Hotmail: los delincuentes acceden a una cuenta de Facebook, Hotmail, o un servicio similar, tras conseguir la contraseña. A continuación, cambian las credenciales para que el usuario real no pueda acceder, y envían un mensaje a todos sus contactos diciendo que está de viaje (Londres suele ser la ciudad elegida) y que le han robado justo antes de marcharse, que tiene los billetes de avión pero necesita pagar el hotel y nos solicita que le enviemos una pequeña cantidad de dinero, entre 500 y 1.000$.

–          La “compensación”: esta es una de los timos más recientes, derivado del timo nigeriano. Es un mensaje de correo donde se nos comunica que se ha creado un fondo para compensar a víctimas de timo nigeriano, y que han visto que nuestra dirección de correo se encontraba entre las posibles afectadas. Nos ofrecen una compensación (alrededor de 1 millón de dólares) pero como en el timo original, nos pedirán que adelantemos una pequeña suma, 1.000$.

–          La equivocación: se está volviendo muy popular en los últimos meses, sobre todo debido a la crisis económica y a la dificultad que entraña la venta de bienes e inmuebles. Se ponen en contacto con usuarios que han publicado un anuncio de venta de una casa, apartamento, coche, etc., en cualquiera de los portales de anuncios clasificados que existen. Tras expresar un gran interés en comprar nuestra oferta, y de forma muy rápida, nos envían un cheque por una cantidad equivocada (siempre más de lo solicitado). Posteriormente, nos pedirán que le devolvamos la diferencia ya que ha habido una confusión. Tras hacer el ingreso, la víctima nunca cobrará el cheque, seguirá con su propiedad sin venderla y habrá perdido el dinero transferido.

¿Qué hacer ante un timo de estas características?

Es natural que si no conocemos este tipo de técnicas delictivas, podamos pensar que realmente nos ha tocado la lotería o hemos “ligado” a través de Internet. Algunos consejos para intentar estar a salvo de estos timos son:

–          Tener instalado un buen antivirus con capacidad de detección de spam. Muchos de estos mensajes son detectados y clasificados como correo basura por la mayoría de soluciones de seguridad. Esto nos ayudará a desconfiar de la veracidad del contenido de los correos electrónicos.

–          Aplicar el sentido común. Como siempre decimos, es nuestro mejor aliado. Pensemos que nadie regala nada, y que el amor a primera vista por foto y a través de Internet es remotamente posible. Por regla general, recomendamos siempre desconfiar de este tipo de contactos desde el principio.

–          Internet es muy buena herramienta para muchas cosas, pero si queremos vender algo, es mejor tener al comprador físicamente frente a nosotros. Por lo tanto, en el caso de contactos virtuales, recomendamos trasladar la operación al mundo real de forma que nos aseguremos en mayor medida de las intenciones de nuestro comprador.

Si aún así hemos sido estafados, PandaLabs recomienda siempre proceder a denunciar el hecho ante las autoridades. “Aunque es complicada la persecución del delito, cada vez más los cuerpos de seguridad están siendo capaces de llegar hasta estos ciberdelincuentes”, señala Luis Corrons.

Por último, McAfee, Kaspersky y Eset también publicaron una serie de consejos útiles sobre este tema, que refleja la preocupación de las empresas en materia de seguridad informática, y no sólo porque sea su sector. Sin embargo, a día de ayer, Portaltic sacó un estudio que enunciaba la excesiva preocupación en este caso por la seguridad en las telecomunicaciones:

Cada vez son más los usuarios que están concienciados con el tema de la seguridad en Internet, pero esta concienciación puede derivar en paranoia si no se es consciente de los riesgos reales. Así, no es de extrañar que un reciente estudio revele cómo un tercio de los internautas considera que todas las webs son peligrosas.

El análisis, elaborado por la empresa alemana especializada en seguridad Avira, muestra cómo uno de cada tres usuarios de Internet piensa que prácticamente todos los sitios web suponen una amenaza para la seguridad; según recoge ‘Portaltic’ de la web de ‘The New York Times’.

Además de este alto porcentaje de ‘paranoicos de la seguridad’; ante la pregunta ‘¿dónde sospecha que es el mayor peligro de infección por malware en Internet?’, otro 5 por ciento de los encuestados sospecha que los portales grandes son especialmente vulnerables, mientras que el 27 por ciento — y estos parecen “los más acertados”– cree que los sitios que ofrecen descargas de software ilegal son los que plantean importantes riesgos de seguridad.

Por último, un 22 por ciento señaló como los más peligrosos los sitios con contenido pornográfico y cerca de un 13% las páginas de juegos online.

Quizás estamos ante un nuevo vocabulario en la red de redes representada por todos los agentes. Bueno, el caso es tener cuidado y considerar que un antivirus activo, ir a los portales en la red por medio de poner la dirección en el navegador y no abrir lo que no debemos son algunas de las mejores consideraciones que se pueden dar.

Para más información:

-Panda Security:

http://www.pandasecurity.com/spain/homeusers/security-info/pandalabs/

-Panda Labs:

http://www.pandasecurity.com/spain/homeusers/security-info/pandalabs/

-Seguridad en la red:

https://jorgehierro.wordpress.com/2010/07/06/crecen-las-infecciones-en-los-ordenadores/

https://jorgehierro.wordpress.com/2010/08/05/eset-y-otras-empresas-hacen-una-serie-de-recomendaciones/

https://jorgehierro.wordpress.com/2010/02/08/¿cuestion-de-sensibilizacion/

PortalTic:

http://www.portaltic.es/internet/noticia-paranoicos-seguridad-internet-20100901135457.html

Fecha: septiembre de 2010.

Fuente: Internet.

Fuente (2): Departamento de Prensa y Comunicación de Panda Security.

Imagen: Logotipo de Panda.

Jorge Hierro Álvarez

Consultoría de Nuevas Tecnologías e Internet

http://www.jorgehierro.com

http://www.jorgehierro.es

http://www.jorgehierro.wordpress.com

http://www.jorgehierro.blogspot.com

Leer entrada completa | Make a Comment ( 6 so far )

Cuidado con las navegaciones en la red …

Posted on diciembre 29, 2009. Filed under: Actualidad, Última Hora, Consejos, Enlaces, Estudios | Etiquetas: , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , |

I Secure Internet

Campaña I Secure Internet

 

Cuidado con las navegaciones en la red …

En el campo de la seguridad se ha trabajado mucho en los últimos meses, debido a los ataques sufridos y, sobre todo, teniendo en cuenta que Internet es la plataforma por la que van a pasar el 60% de los servicios conocidos, y no sólo hablamos de un mero escaparate de información, pasarela de compras o una herramienta para consultar el saldo del banco. Por otra parte, los casos de suplantación de la identidad en las redes sociales, el llamado Phishing, los fraudes, robos de datos y malas navegaciones han permito crear campañas de prevención, por las que instituciones públicas abogan por el cuidado ante las posibles amenazas, aunque éstas se producen, en muchas ocasiones, debido a la ignorancia en materia de seguridad del usuario final. Comprar en sitios auténticos, mirar si estás en un servidor seguro, comprobar el certificado o candado en amarillo (SSL), verificar los datos del portal en la red en el Aviso Legal son herramientas y opciones que están al alcance y, que en muchas ocasiones, dejamos de lado, por lo que es preciso editar una pequeña guía con los consejos más útiles para no vernos en situaciones lamentables. Además, este tipo de iniciativas pretenden que la persona que acuda a Internet se proteja, pero sin olvidarnos de la protección de los datos de carácter personal o la propia privacidad, asunto que es cada vez más complicado en un mundo digital donde todo lo que hacemos deja rastro.

Las campañas de seguridad son una herramienta fiable. Sirven para adoptar medidas ante posibles ataques, así como obtener una serie de recomendaciones en una plataforma de la que muchas personas sólo saben poner direcciones en la red, pero desconocen el funcionamiento del navegador, las diferentes pestañas y a qué organismos e instituciones tienen que acudir en el caso de que tengan algún problema, o bien, sufran un ataque.

Asimismo, desde que acudimos el I Encuentro Internacional de Líderes en Seguridad Informática (https://jorgehierro.wordpress.com/2009/02/04/i-encuentro-internacional-de-lideres-en-seguridad-informatica/), nos dimos cuenta de la fuerza e importancia de Internet, no sólo en las comunicaciones.

Todo funciona por medio de la red. No seguir los consejos, sugerencias o ser prudentes con respecto a la utilización de determinadas herramientas tan conocidas, como el correo electrónico o la búsqueda de información en un buscador, puede perjudicar la seguridad de nuestros datos, que son, en muchas ocasiones, los de la empresa.

Asimismo, I Secure Internet, que ha sido organizada por la Oficina de Seguridad del Internauta (OSI), te permite compartir conocimientos con otros profesionales.

La transmisión del conocimiento es una de las claves en un mundo que se desarrolla y que busca en las Tecnologías de la Información y la Comunicación (TIC) un interés en la evolución, en el cambio productivo y en la búsqueda de soluciones para la mejora de la productividad, no dejando de lado la importancia que tiene en el presupuesto directo de las pequeñas, medianas y grandes empresas españolas.

Por lo tanto, os dejamos los enlaces directos a una iniciativa que tiene un sentido definido a favor de ayudar al usuario de la red.    

Fuente: Oficina de Seguridad del Internuata (OSI).

Fuente (2): Internet.

Imagen: I Secure Internet

Imagen (2): Logotipo I Secure Internet.

Para más información:

 

-Oficina de Seguridad de Internet (OSI):

http://www.osi.es/econf/Seguridad_Internauta/

-Campaña I Secure Internet:

http://www.osi.es/econf/isecureinternet/

http://www.osi.es/econf/isecureinternet/

-Instituto Nacional de Tecnologías de la Comunicación (INTECO):

http://www.inteco.es/

 

Jorge Hierro Álvarez

Consultoría de Nuevas Tecnologías e Internet

http://www.jorgehierro.es

http://www.jorgehierro.com

http://www.jorgehierro.wordpress.com

http://www.jorgehierro.blogspot.com

Leer entrada completa | Make a Comment ( None so far )

Un modelo de negocio en auge

Posted on octubre 18, 2009. Filed under: Actualidad, Última Hora, Consejos, Enlaces | Etiquetas: , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , |

 

Jorge Hierro Álvarez

Jorge Hierro Álvarez

Falsos antivirus versus antivirus legales

 

 

 

Un modelo de negocio en auge

 

Si en el mes de julio de 2009 nos acercamos a la sede central de Panda Security en la ciudad de Bilbao y nos mostraron, por medio de una excelente presentación llevada a cabo por Luis Corrons, el emprendimiento realizado por algunas personas para hacer caja gracias a la creación de antivirus falsos, ahora, según los comunicados recibidos, nos encontramos con otra etapa dentro de una escalera que tiene diversos escalones. Es decir, te descargas un antivirus falso, lo pagas, que puede ser más caro que uno normal y, por otro lado, te secuestran el equipo y te lo pueden llegar a inutilizar. Asimismo, los datos del ordenador, como opción de todos los males, se sustraen. Una vez que pasas por caja, los mensajes que salen sólo indican que en el fondo la solución es momentánea. Internet conlleva riesgos, por lo que debemos de seguir vigilando la seguridad de los ordenadores que estén bajo nuestra responsabilidad. Y tener cierto cuidado con las páginas vistas y las descargas, que son consecuencia de no contrastar información con otros medios de comunicación, foros, blogs y un largo etc de opciones.

 

Nos ha llegado un comunicado que es interesante. En el fondo la competencia parece ser desleal. Pero es cara. Nos referimos que en Internet puedes adquirir dos tipos de antivirus. El real y el falso. El real se corresponde con una empresa que tiene trabajadores, paga impuestos, se ha hecho un nombre como sociedad, ofrece soluciones y diversifica sus negocios, pero siempre en el apartado tecnológico.

 

La empresa que vende antivirus falsos no es real. No paga impuestos, asocia a personas que buscan por medio del engaño una forma de negocio rentable y que resulta costosa para la persona que confía en esas medidas de seguridad.

 

Por otro lado, en busca de soluciones reales, los expertos llegan a la conclusión que la mejor manera es comunicar la política liderada en los últimos años y que atañan a las estafas y fraudes creados por medio de Internet. De esta manera, os dejamos la información de un proceso que resulta de interés:

 

PandaLabs, el laboratorio de Panda Security, The Cloud Security Company, ha identificado una tendencia mucho más agresiva de venta de los llamados falsos antivirus o rogueware. Hasta ahora, cuando un PC era afectado por un malware de estas características, se limitaba a enseñar mensajes de alerta de infección invitando al usuario a comprar. Ahora, están combinando estas tecnologías con el secuestro –literal- del ordenador y su inutilización, lo que conocíamos hasta la fecha como ransomware.

 

Una vez infectado el ordenador, la víctima experimenta una gran frustración al ver cómo al intentar ejecutar cualquier programa, abrir un documento, etc., el ordenador no responde y sólo aparece un mensaje informando al usuario (falsamente) que todos los archivos están infectados y que la única solución es comprar el falso antivirus.

 

Esta falsa aplicación, llamada Total Security 2009, la venden por 79,95 €. Además ofrecen servicios de soporte técnico premium por 19.95€ adicionales. Una vez pagado, el usuario recibe un número de serie que, al introducirlo en la aplicación, libera todos los ficheros y ejecutables y deja trabajar y recuperar la información. Dicha falsa aplicación, sin embargo, sigue instalada.

 

“Este comportamiento del falso antivirus conlleva un doble peligro: por una parte, el usuario es engañado y debe pagar dinero para poder seguir utilizando su ordenador; por otro, el usuario puede llegar a pensar que se encuentra ante un antivirus real, con lo que dejará su ordenador sin ninguna protección”, señala Luis Corrons, director técnico de PandaLabs.

 

“Es muy sencillo infectarse sin saberlo. La mayoría de las ocasiones basta con visitar webs que están hackeadas, y una vez infectado el ordenador, es tremendamente difícil proceder a su eliminación –señala Luis Corrons-, incluso para personas con cierto conocimiento técnico. Tampoco deja al usuario utilizar herramientas de detección y desinfección de ningún tipo, al impedir la ejecución de todos los programas. Lo único que permite abrir es el navegador de Internet (para que puedas ir a pagar la falsa aplicación), por lo que hemos publicado en el blog de PandaLabs los números de serie necesarios para proceder al desbloqueo del ordenador, si es que ha sido secuestrado. Una vez realizada esta acción, ya se puede instalar un buen software de seguridad y analizar a fondo el PC para asegurarnos que eliminamos todo rastro de este falso antivirus”.

 

Hace un par de meses, PandaLabs publicó un informe sobre el lucrativo negocio que supone la venta de falsos antivirus. “Este movimiento hacia el secuestro del ordenador nos hace pensar que o bien los usuarios han empezado a reconocer estas amenazas o bien que los fabricantes de seguridad estamos cerrando el cerco. Por eso, se ven obligados a ser todavía más agresivos en la forma en que fuerzan a los usuarios a comprar”. Dicho estudio está disponible en: http://www.pandasecurity.com/img/enc/El%20Negocio%20de%20los%20falsos%20antivirus.pdf

 

Los números de serie así como un vídeo demostrando cómo funciona se pueden encontrar en: http://pandalabs.pandasecurity.com/archive/Rogueware-with-new-Ransomware-Technology_2221_.aspx

 

Fuente: Departamento de Prensa de Panda Security.

Fecha: 18 de octubre de 2009.

Imagen: Jorge Hierro Álvarez

 

Jorge Hierro Álvarez

Consultoría de Nuevas Tecnologías e Internet

http://www.jorgehierro.com

http://www.jorgehierro.es

http://www.jorgehierro.wordpress.com

http://www.jorgehierro.blogspot.com

Leer entrada completa | Make a Comment ( 2 so far )

Nuevo ataque de Phishing

Posted on febrero 18, 2009. Filed under: Actualidad, Última Hora | Etiquetas: , , , , , , , , , , , , , , , , , , , , , , , , , |

Algunos son sofisticados y otros no …

 

Los intentos de Phishing han crecido, como ya comentamos la semana pasada, varios enteros con respecto al ejercicio anterior, al menos esa es la impresión que nos queda después de leer las cifras y los casos por la red, pero sin omitir la experiencia personal, ya que cada semana se producen varios ataques y da igual la entidad financiera que se desea suplantar. El fenómeno es muy sencillo de explicar. Es una página Web que simula a la del banco, pero que en el fondo no lo es. La vía de comunicación es por correo electrónico. Recibes el mensaje, crees que tienes que cambiar los datos, acudes a la Web falsa y adiós dinero. Se ha mejorado con los años. Estos portales han afinado en la ortografía, apenas tienen errores sintácticos, conservan imágenes muy parecidas a las reales utilizadas por los bancos y ofrecen una impresión más seria con el paso de los años. Sin embargo, no todas las personas que se dedican a esta actividad delictiva utilizan las mejores herramientas, ya que en el último correo recibido, se aprecian errores de ortografía y la imagen en sí deja mucho que desear. Ya se sabe, algunos ataques son más sofisticados y otros no, pero que nadie abra ningún mensaje que venga con el remitente de cualquier entidad financiera. Lo mejor es tirarlo a la papelera y procurar leer sólo aquellos que sean de remitentes conocidos. Por otro lado, el rastreo de estás Web no es sencillo. Utilizan servidores y direcciones IP que no están en España, por lo que se tarda mucho y la Guardia Civil no dispone de todos los medios a su alcance y los permisos de solicitud de baja son lentos. La Sociedad de la Información quizás debería de buscar un modelo internacional de cooperación en estos casos.

 

La semana pasada recibimos un correo de, en teoría, la entidad financiera Bankinter. Era más sofisticado. La imagen estaba creada en Flash y el hipervínculo que te redireccionaba a la sospechosa Web estaba bien programado, ya que o manipulabas la foto con Adobe Photoshop, o no había forma de quitarlo para dejarla limpia.

 

Por lo tanto, estábamos hablando de un intento de Phishing de calidad, donde los detalles estaban cuidados y se notaba que el trabajo había sido desarrollado por un conjunto de profesionales.

 

Otros, sin embargo, no gozan de la misma calidad, efectividad y se notan los errores a simple vista. Son cutres. De hecho, cuando recibes el mensaje, te das cuenta de que existen errores de escritura, como si hubiesen traducido el texto de la Web. Los acentos, los fallos sintácticos, los puntos, la no utilización de la “ñ”, o bien, otros detalles, como la no justificación del texto, o el uso de una tipografía distinta a la del banco, en este caso Caja Madrid, te ponen en alerta y sabes que la comunicación de la entidad financiera contigo no se puede establecer por medio del correo electrónico.

 

Es una forma de asustar, de aumentar la incertidumbre en el uso de las Tecnologías de la Información y la Comunicación (TIC), que en ocasiones deja resultados que conllevan una serie de problemas para los clientes y para los propios bancos. Lo mejor, como se ha ido comentado a lo largo de 2008, es tirar los correos directamente a la papelera y eliminar su contenido. No dejar huella. Bueno, siempre está aquella persona que lo desea denunciar, por lo tanto el servicio de la Guardia Civil tiene una página Web especializada en la recepción de este tipo de casos para su posterior estudio, aunque según han declarado algunas personas relacionadas con el cuerpo, los problemas vienen cuando tienen que rastrear las direcciones IP, solicitar la baja de estas páginas en los servidores alojados en países extranjeros y combatir contra la lentitud burocrática que genera este tipo de delitos, ya que no existe un convenio internacional para poder hacer frente al aumento delictivo de los últimos años con respecto al uso de las TICs.

 

Al final, es un problema que nos compete a todos, y que tiene que ver con la seguridad en la red. Bancos, usuarios, clientes, personas relacionadas con el mundo de la informática y, sobre todo, los funcionarios que verán como el día de mañana contarán con más personal, porque este tipo de casos se ha triplicado con respecto al ejercicio anterior.   

 

A continuación os dejamos el texto recibido:

 

“Por razones de seguridad sabia enviado este mensaje como un archivo adjunto. Esta medida se adopto para evitar el robo de informacion personal y la perdida de datos. Por favor,no responda a este e-mail.E-mail enviado a esta direccion no puede recibir respuesta. Para obtener ayuda, introduzca su linea CajaMadrid enlace y elige “Ayuda” de la pagina. Para recibir notificaciones por correo electronico en texto sin formato en lugar de HTML, por favor actualice sus preferencias”.

(c) Caja Madrid. 2001 – 2009. Espana. Todos los derechos reservados.

 

Fuente: Internet

Fecha: 18 de febrero de 2009

Nota: texto extraído de un correo electrónico recibido el 17 de febrero de 2009.

 

Jorge Hierro Álvarez

Consultoría de Nuevas Tecnologías e Internet

http://www.jorgehierro.es

http://www.jorgehierro.wordpress.com

http://www.jorgehierro.blogspot.com

Leer entrada completa | Make a Comment ( None so far )

La seguridad en el correo electrónico

Posted on febrero 12, 2009. Filed under: Actualidad | Etiquetas: , , , , , , , , , , , , , , , , , , , , , , , , |

El asalto al correo

 

El intento de fraude online, estafa o engaño por medio de la difusión por correo electrónico de mensajes que intentan emular las páginas Web de las entidades financieras, ha recibido, desde su mención hace ya algunos años, el nombre de Phishing, y en España se ha multiplicado con creces en los últimos cuatro años. Por otro lado, otro intento de estafa a través del email, es aquel por el cual recibes un mensaje en la Bandeja de Entrada de una persona que no conoces y, en formato carta, te invita a comprar en su página Web, que normalmente está en inglés y alojada en un servidor extranjero. Actualmente son portales que venden productos relacionados con la informática, electrónica, telecomunicaciones y videojuegos, pero una vez que te metes a analizar el contenido, descubres que no cumplen con las leyes vigentes en materia de Sociedad de la Información. Por lo tanto, suplantar a una entidad financiera para apropiarse del dinero de los usuarios, es delito, pero no debemos de olvidar la segunda modalidad expuesta, ya que muchas personas caen debido a las ofertas que ven en pantalla, que son muy atractivas si las comparamos con otros portales en la red que se dedican a la misma actividad de Comercio Electrónico. El uso del email es una ventaja de comunicación en todos los sentidos, aunque todavía es pronto para hablar de una herramienta efectiva en todos los sentidos, y más si entramos en el campo de la seguridad, que tan de moda está como se ha podido comprobar en el mes de febrero de 2009.

 

Es una estafa. Es decir, te llega un correo de –por ejemplo- Bankinter y te dice “pincha” y “actualiza los datos”. Hay gente que puede caer, sobre todo aquellos usuarios que sean clientes de esta entidad financiera. Pero, en el caso de que no lo seas, sorprende como te han seleccionado de la lista con el objetivo de hacerte llegar un mensaje que ya de por sí es más que sospechoso.

 

Por otro lado, el segundo caso, es muy llamativo. Y, sin embargo, es de lo más original. Son empresas fantasma, que aprovechan la ingenuidad del internauta con el fin de intentar estafarlo por medio de simulación de portales dedicados al e-Commerce, que les sirven de plataforma con el objetivo de vender productos que no se corresponde con el precio y que nunca te van a llegar a casa una vez que los abonas.

 

Son dominios alojados en servidores en el extranjero, complicados de rastrear, según las noticias que hemos recibido en los seminarios dedicados a la seguridad en la red. Asimismo, dichos portales, al margen de ofrecer precios por debajo de la oferta del mercado, no cumplen con las leyes en materia de Sociedad de la Información, por lo que el Aviso Legal o las Condiciones Generales no aparecen declaradas en el contenido de la página, y ésta es, por lo tanto, otra prueba para no perder el tiempo en el análisis y seguimiento.

 

Por último, cada vez son más casos los que se están produciendo, por lo que hay que tener cuidado hasta a la hora de abrir los mensajes. Lo mejor, si nos conocemos el remitente, es eliminar directamente el correo. Nos evitaremos cualquier dolor de cabeza.  

 

Fuente: Internet.

Fecha: 12 de febrero de 2009.

 

Jorge Hierro Álvarez

Consultoría de Nuevas Tecnologías e Internet

http://www.jorgehierro.es

http://www.jorgehierro.wordpress.com

http://www.jorgehierro.blogspot.com

Leer entrada completa | Make a Comment ( None so far )

Algunas medidas de seguridad por estas Navidades

Posted on diciembre 18, 2008. Filed under: Actualidad, Última Hora, Consejos, Enlaces, Estudios, Laboratorio, Noticias, Reportajes, Tendencias | Etiquetas: , , , , , , , , , , , , , , , , , , , , , , , , |

McAfee nos ofrece una serie de consejos para estas fiestas

 

Los ciberdelincuentes puede que actúen estas Navidades, y es por ello por lo que las principales empresas de software han alertado de algunas prácticas que lo más probable es que se lleven a cabo y podamos vernos afectados. Para frenar los ciberataques, McAfee considera que hay que tener especial cuidado con la utilización del correo electrónico y los elementos que aparezcan en archivo ajunto, como la aparición de un Santa Claus, o figuras conocidas por todos que pueden esconder alguna que otra sorpresa. Asimismo, las postales de Navidad son otros de los peligros reseñados en el informe, por lo que si conocemos al remitente, es mejor dejarlas pasar, que luego puede que nuestro equipo se vea infectado por un virus que ocasionaría problemas de seguridad en la propia red local.

 

La seguridad debe estar al día en los ordenadores y, en especial, en Navidad, ya que parece que se van a crear una serie de virus dedicados en exclusiva para despedir el ejercicio 2008. Así pues, en el caso de McAfee, nos recomiendan los siguientes consejos:

 

1. Phishing de caridad: Muchas Organizaciones no Gubernamentales ofrecen a los consumidores la posibilidad de realizar sus donaciones navideñas online. De hecho el 30% de los consumidores de EE.UU planean realizar donaciones online este año. Los hackers lo saben y se aprovechan de su generosidad a través de correos electrónicos falsos.

 

Los hackers envían emails ficticios que parecen proceder de Organizaciones no Gubernamentales, que dirigen a los consumidores a falsos sitios Web diseñados para robarles el dinero. Estos sitios, generalmente muy profesionales, contienen gran contenido gráfico y logotipos. Muchas veces, su diseño es copiado directamente de los sitios Web reales, aunque con mínimos cambios.

 

Para determinar la legitimidad de un sitio Web, dirígete directamente a su sitio Web. Nunca pinches en un link que te haya sido enviado por correo electrónico. Para conocer más sobre este tipo de phishing, visite: www.mcafee.com/advice.

 

2. Timos de correos electrónicos procedentes de bancos: el actual clima económico no sólo está obligando a que el 95% de nosotros gastemos menos, si no que está provocando que los hackers se aprovechen de ello a través del phishing. Envían correos electrónicos que parecen oficiales, en los que se pide a los consumidores que confirmen información de su cuenta bancaria, incluyendo nombre de usuario y contraseña. Estos emails, con frecuencia, pretenden engañar a los consumidores haciéndoles creer que si no completan las instrucciones, su cuenta será invalidada. Por ello, recuerda llamar por teléfono a tu banco para cualquier asunto y nunca des tus datos financieros como respuesta a un correo electrónico. 

3. E-postales de Navidad: Muchos internautas no tiene en cuenta el peligro de las e-postales,  pero existen, especialmente en Navidad. Errores ortográficos, errores en el mensaje, remitentes desconocidos o falsos y con URLS de aspecto extraño son indicios que te pueden hacer pensar en la ilegitimidad de una e-postal. Ante la duda no la abras y no pinches en ningún link que proceda de una fuente desconocida.

4. Facturas Falsas. Durante la Navidad, muchos amigos y familiares reciben y envían regalos online. Los hackers lo saben e intentan engañar a los consumidores para que den sus datos personales y financieros a través de facturas falsas, que envían como documento adjunto por correo electrónico.

Una vez que el consumidor lo abre, el adjunto tiene una serie de variaciones: puede pedirte que realices o canceles una orden, puede decirte que el servicio de mensajería no pudo entregar un paquete porque la dirección es incorrecta, o pueden preguntarte por los detalles de tu tarjeta de crédito o cuenta bancaria, que son necesarios para realizar la factura o para que el cliente pueda recibir el paquete.

Este tipo de timos se han creado porque hay consumidores que creen que recibirán un correo electrónico de la empresa de mensajería. Lo que realmente reciben es un troyano o cualquier otra amenaza que puede conllevar robo de identidad o que el hacker se haga con el control de su ordenador. Para evitarlo nunca des tus datos bancarios por correo electrónico. Para asegurarte de que contactas con la empresa de mensajería dirígete directamente a su sitio Web.

5. ¡Tienes un nuevo amigo! La Navidad une a personas y viejos amigos, que se emocionan cuando reciben el siguiente mensaje, “Tienes  un nuevo amigo” a través de una red social. Después de pinchar en ese  link, no sólo no tienes un nuevo amigo – sino que has descargado un software malicioso que no puedes detectar, diseñado para el robo de información personal y financiera. Mantente alejado de “amigos” que no conoces.

 

6. Navidad Peligrosa – relativo a los términos de búsqueda. Cuando pinchamos en los resultados obtenidos de la búsqueda “descarga gratuita Santa”, para conseguir salvapantallas de Navidad, puzzles e imágenes podemos obtener adware, descargas no deseadas y spyware.

 

SiteAdvisor de McAfee, identifica los siguientes términos de búsqueda como arriesgados:

  • Salvapantallas gratuito Santa
  • Salvapantallas de Vacaciones gratuito
  • Salvapantallas gratuito Navidad
  • Descargas de vacaciones gratuitas
  • Descarga árbol de navidad
  • Póster de Navidad gratuito
  • Póster de Santa
  • Salvapantallas Santa
  • Tonos Santa
  • Descarga del email de Santa
  • Descargas de Santa
  • Descargas gratuitas de música de Santa

Cuando realices búsquedas para realizar descargas, asegúrate de que son guiadas por SiteAdvisor de McAfee, un sencillo sistema de calificación por colores: verde, amarillo y rojo que te ayudará a evitar regalos no deseados junto con tus descargas navideñas.

 

7. Cibercriminales de Cafeterías. Es posible navegar por Internet mientras disfrutas de un café caliente, pero hay que ser consciente de los peligros de navegar en redes inseguras. Los atacantes pueden asaltar las conexiones de Internet inalámbricas inseguras y conocer qué sitios Web estás visitando, las contraseñas y cuentas bancarias a las que estás accediendo en ese momento.

 

Además, un hacker puede crear un punto de acceso inalámbrico malicioso cerca de una cafetería. Si alguien se conecta a Internet a través de él, este podrá ver todo lo que ocurre mientras la conexión esté en uso y puede redirigir el tráfico, enviando al usuario por oscuros callejones de Internet. Por tanto, es importante realizar tus acciones online desde una conexión segura inalámbrica de Internet.

 

8. Ladrones de Contraseña. El 53% de los consumidores admiten utilizar la misma contraseña para varios sitios Web o servicios online. De este modo, el atacante solo tiene que conseguir una para atacar todas las cuentas del usuario. Así que estas fiestas, asegúrate de que utilizas un software de seguridad actualizado. Esto incluye antivirus, antispyware y un firewall bidireccional. Recuerda verificar para asegurarte de que tu suscripción está vigente – y no es un software de prueba cuya fecha haya expirado.

 

Además, crea contraseñas complejas como: $aNt@IsRe@l o H@PPyH0l!d@y$ (F3LiC3SFi3$T@$ o R3y3SM@g0$).

 

Para sugerencias sobre cómo crear contraseñas seguras, visite http://us.mcafee.com/root/identitytheft.asp?id=safe_passwords.

 

9. Fraude a través de sitios de subastas. Los compradores en sitios de subastas deben estar prevenidos de los estafadores que utilizarán el aumento de la actividad en la temporada navideña para cazar nuevas víctimas. Asegúrate de leer las políticas de garantía y seguridad  de estos sitios. Aprenderás cómo proteger tu cuenta y comprar de forma segura a través de Internet.

 

10. Correos electrónicos con spam y archivos adjuntos con temática navideña. El 49% de los consumidores afirman que han abierto o abrirían un correo con un documento adjunto con temática navideña. Pero los consumidores deben desconfiar de este tipo de correos electrónicos.

Algunas de las frases que se están utilizando para atraer a los consumidores son “feliz 2009 para ti”, “feliz 2009” y “nueva esperanza y nuevo comienzo”.

 

11. Robo de identidad online. La compra online significa coste, conveniencia y elección, pero también preocupación. El 90% de los consumidores tienen un cierto nivel de preocupación por las compras online. Inseguros de dónde comprar, confían en sus amigos y familia para determinar la seguridad de un sitio Web, pero los amigos sólo pueden recomendar a partir de sus experiencias personales.

 

Los sitios que almacenan tus datos personales pueden ser vulnerables a ciberdelicuentes que entran y roban tu identidad. De hecho, las investigaciones demuestran que el 80% de sitios Web tienen vulnerabilidades conocidas.

 

McAfee te puede ayudar. El sello de confianza de McAfee SECURE™ aparece en más de 80.000 sitios que pasan diariamente las pruebas de más de 10.000 vulnerabilidades conocidas. Tu información personal está más segura en sitios probados por McAfee SECURE porque la exploración diaria para amenazas conocidas puede prevenir a los sitios Web de caer en las garras de la piratería. Solo sitios válidos que pasan el servicio McAfee SECURE de prueba diaria pueden mostrar la marca de confianza.

 

12. Robo de Portátil. Y la última forma en la que los ciberdelincuentes pueden amargarte la navidad es mediante el robo de tu portátil. Según el Estado del Informe de Red (2007) del FBI, las posibilidades de que te roben el portátil son de 1 entre 10, y de acuerdo con la investigación de la firma Gartner, el 97% de las portátiles nunca se recuperan.

 

Para mayor protección, asegúrate de comprar un producto que proteja archivos importantes – incluyendo fotos, música y estados de cuenta de tarjetas de crédito/banco, en el caso de que te roben tu portátil. Uno de estos productos es el software Antirrobo de McAfee.

 

Para obtener más información, visite: http://us.mcafee.com/root/product.asp?productid=antitheft.

 

Fuente: McAfee.

Día: 18 de diciembre de 2008.

 

Jorge Hierro Álvarez

Consultoría de Nuevas Tecnologías e Internet

http://www.jorgehierro.es

http://www.jorgehierro.wordpress.com

Leer entrada completa | Make a Comment ( None so far )

Nuevo intento de Phishing

Posted on noviembre 13, 2008. Filed under: Actualidad, Última Hora, Enlaces | Etiquetas: , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , |

Los correos electrónicos se duplican

 

El Phishing ataca de nuevo. Si la semana pasada dejábamos un Post con la información de un correo electrónico recibido en que el nos invitaban a cambiar y actualizar nuestros datos, en esta ocasión se ha repetido el intento, ya que el correo, que no varía en nada, aunque si aparecen algunos errores sintácticos y gramaticales, se asemeja mucho al anterior, pero la dirección de correo electrónico ha cambiado, por lo que de nuevo notificamos el intento para que ningún usuario caiga en la trampa. Así pues, con un encabezado del estilo de Caja Madrid, con el correo servizio@cajamadrid.es, y con el Asunto Aviso de Seguridad, nos sumergimos en el mensaje y alertamos con tiempo para que nadie caiga en el truco y meta los datos. Este tipo de delitos, que son difíciles de perseguir y averiguar desde donde se crean, originan y se llevan a cabo han intentado duplicar con éxito las páginas web de las máximas entidades financieras españolas, desde BBVA, Banco Santander y Caja Madrid, aunque es posible que con el tiempo tengamos que incluir más en el listado, el cual va en aumento.

 

Después de la alerta de la pasada semana, hoy hemos recibido un correo de nuevo que simula la página oficial del banco, en este caso Caja Madrid, y nos indica que, por motivos de seguridad, introduzcamos nuestros datos en esta parecida web a la oficial de la entidad.

 

Este intento de Phishing, que es otro parecido al ya perpetrado, varía en la utilización del correo electrónico, ya que en vez de “linea” han sustituido el identificador por “servizio”, pero con “z”.

 

Asimismo, el contenido del mensaje tiene algunos errores sintácticos, por lo que ese es otro de los puntos que han de hacer sospechar al usuario, así como que nunca una entidad se va a poner en contacto contigo vía correo electrónico. Sin dar más datos, avisamos de este caso.

 

Fuente: Internet.

Fecha: 13 de noviembre de 2008.

Enlace de interés:

http://www.alegsa.com.ar/Notas/198.php

 

Jorge Hierro Álvarez

Consultoría de Nuevas Tecnologías e Internet

https://jorgehierro.wordpress.com

 

Leer entrada completa | Make a Comment ( None so far )

Sobre los delitos y las estafas en la red

Posted on noviembre 10, 2008. Filed under: Actualidad, Última Hora, Enlaces | Etiquetas: , , , , , , , , , , , , , , , , , , , |

Otro caso más

 

Si la semana pasada comentamos los delitos derivados de el Phishing (duplicar la página web del banco), a día de hoy en las páginas del diario El País han sacado una noticia en la que hablan sobre los problemas que ya han tenido algunos usuarios con sus cuentas bancarias, que debido a un error, se han visto envueltos en una estafa en la que han perdido dinero. Por otro lado, otro tipo de delitos se están llevando a cabo con los datos de los usuarios. Al recibir un correo sobre un premio que te ha tocado, tú te lo crees y mandas tus datos personales. Más tarde, con otro mensaje, te dicen que les mandes una cantidad de dinero a una cuenta y que en breve se pondrán en contacto contigo. Es una forma de captación de clientes, de usuarios, para que el día de mañana, por medio de las donaciones y transferencias, vivan unos cuantos colectivos que se dedican a la estafa a través del uso de Internet de forma organizada. En este caso, como dejamos el contenido del correo, normalmente el cuerpo del mensaje no está bien redactado en castellano, pero se entiende. Si alguien recibe un mensaje de este tipo, lo mejor es eliminarlo directamente y no hacerle caso.

 

Por motivos de seguridad, si algo está haciendo el Estado, así como los colectivos integrados en el desarrollo de la Sociedad de la Información en España es informar acerca de los problemas derivados del acceso a Internet en el trabajo y en el ámbito doméstico.

 

No siempre estamos al tanto de qué es lo que ocurre, pero las entidades financieras, por medio de sus respectivas web, ya han advertido que siempre accedamos a nuestra cuenta bancaria a través de su página de inicio, no por medio de un correo que hemos recibido en la Bandeja de Entrada, y que nos lleva y conduce a una página falsa.

 

De la misma manera, todos los mensajes sospechosos que recibimos deben de ser eliminados y no ser respondidos aquellos que te solicitan y piden datos personales con la excusa de qué has ganado un premio o caso similar. Este tipo de prácticas, que son delitos, estafas, o bien, fraudes que circulan por Internet, siembran la duda de los usuarios, ya que se muestran indefensos y nos saben en muchos casos qué es lo que tienen que hacer. De esta manera, os dejamos un ejemplo acerca de un mensaje recibido en las últimas horas:

 

Email: “henry lopez” henlopez89@gmail.com

Asunto: Compensación

 

Querido  amigo,

 

Yo  no he olvidado sus últimos esfuerzos y todas sus tentativas de ayudarme a transferir los fondos. Ahora, estoy feliz de informarle de que he  consegido transferir los fondos gracias a la asistencia de un nuevo socio de la India. Desde Ahora para sus últimos esfuerzos, quiere contactar a mi Secretario a fin de enviarte un Cheque de ( 370.000€)  para su recompensación. El nombre de mi Secretario es: Sr. SOUZA  Daniel, su correo electrónico: (souzadaniel2005@yahoo.com

 

Por favor, quiero que le envies sus datos personales en cuanto reciba este mensaje.

 

(1) Nombre completo ……………….

(2) Dirección de entrega ……….

(3) Número de teléfono ………

(4) Edad ………………………..

(5) Nombre del país ………………

(6) Su profesión ………….. 

 

Gracias y que Dios le proteje. 


Sr. LOPEZ Enrique.                                                                                               
                                             

Fuente: Internet.

Fecha: 10 de noviembre de 2008.

 

Jorge Hierro Álvarez

Consultoría de Nuevas Tecnologías e Internet

https://jorgehierro.wordpress.com

Leer entrada completa | Make a Comment ( None so far )

II Congreso Nacional de Policías Tecnológicas

Posted on noviembre 7, 2008. Filed under: Actualidad, Última Hora | Etiquetas: , , , , , , , , , , , , , , , , , , , , , , , , , , , , |

Delitos, estafas, fraudes en la red y otros aspectos

 

Tras la finalización del II Congreso Nacional de Policías Tecnológicas, la tipología de los delitos cometidos en Internet han quedado del todo explicados, aunque descubrimos ciertos problemas a la hora de comprobar las pruebas de un presunto infractor de algunas leyes que tienen que ver con el impulso de la Sociedad de la Información en España en el ámbito de la Unión Europea (UE). La Ley de Servicios de la Sociedad de la Información (LSSI), así como la Ley de Protección de Datos de Carácter Personal (LOPD) o la Ley de Conservación de Datos de Comunicaciones Electrónicas, no parecen convencer a todo el mundo de su eficacia, ya que no es fácil realizar un texto jurídico que cuente con el apoyo de todos los colectivos. Por otro lado, para la resolución de un caso, o bien, delito informático originado en la red, las Fuerzas y Cuerpos de Seguridad del Estado se las ven y desean a la hora de buscar y contratar las pruebas pertinentes en determinados casos que enunciaremos a continuación. La presencia del portal en la red Who Is? o la enunciación del proyecto desarrollado en la ciudad de San Francisco, por el cual una fundación ha creado un archivo con todas las páginas Web habilitadas en Internet desde 1995 a 2008, son herramientas de trabajo de uso común, es decir, de las que todos podemos acceder desde casa, pero no representan aplicaciones o software especializado para la detención o seguimiento in situ de un delito. Así pues, al margen de las consideraciones técnicas aportadas por INTECO, el ciudadano medio también puede verse en un estado de “indefesión” provocado por la duplicidad de su tarjeta de crédito por el denominado Phishing, que tanto daño ha causado en los últimos cuatro años.          

 

Correo basura (SPAM), Phishing, pornografía infantil (posesión, intercambio), robo de las claves de los bancos y correos electrónicos, injurias, calumnias, venta de drogas …

 

En la red, al igual que en la sociedad, nos encontramos con muchos problemas derivados del mundo virtual que atentan contra la convivencia y pacto establecido a través de un conjunto de leyes creadas para mejorar el acceso a la Sociedad de la Información en el contexto de la Unión Europea (UE).

 

Por otro lado, los policías (Policía Nacional, Policía Local, Policía Autonómica, Guardia Civil) son entidades integradas en el colectivo denominado Fuerzas y Cuerpos de Seguridad el Estado, y tampoco lo tienen fácil para realizar un seguimiento de un presunto delincuente que tiene y posee material dedicado a la pornografía infantil, así como para descubrir si hay grupos organizados que se dedican al robo y hurto del dinero de los ciudadanos por medio del denominado Phishing, que es una herramienta que permite duplicar la página Web de la entidad financiera con el objetivo de actualizar los datos y llevarse, en cuestión de segundos, el dinero de tus cuentas bancarias.

 

Por otra parte, la poca cooperación (o inexistente) entre los distintos países, ya que la mayoría de páginas Web que infringen las leyes se encuentran en servidores ubicados en Estados Unidos, Canadá, Irán, Rusia o Países del Este imposibilitan la resolución de muchos de los casos, sobre todo cuando se solicita la información del Administrador, o bien, el envío del escrito administrativo con el objetivo y fin de que éste responda ante la ley debido a las infracciones cometidas.

 

La Unión Europea (UE) en su conjunto vela por los mismos derechos, pero no siempre están presentes unas herramientas en común para detener y combatir los delitos informáticos que nos encontramos derivados del uso de la red.

 

En este sentido, Who Is (http://www.whois.net/) y en Internet Archive (http://www.archive.org/) son herramientas de uso conocido para saber y conocer quién es la persona que posee un dominio en Internet, así como cual es la evolución de una página desde 1995 hasta nuestros días, con el simple hecho de acudir a una hemeroteca, que sin ser manipulada, contiene el archivo e hipervínculos a los otros archivos de la Web de raíz, desde el Index hasta las secciones.

 

Observamos que el policía especializado en la materia no cuenta con demasiados recursos. Es decir, que el intrusismo a otra máquina es delito. No se puede en teoría monitorizar todo lo que está haciendo un presunto delincuente. Se pueden solicitar los datos al ISP u operadora de telecomunicaciones por medio de un oficio judicial, pero una vez que los agentes llegan a la casa de la persona, deben de tener cuidado con la manipulación del disco duro, es decir, con la exploración en busca de la información que contenga las imágenes, vídeos o fotografías que son la pruebas resultante de la investigación que serían definitivas para inculpar a la persona.

 

La figura del agente encubierto, utilizada en los casos de narcotráfico, fue enunciada como una alternativa o posibilidad para realizar un seguimiento en una investigación abierta. Ahora bien, suplantar la identidad de una persona, colaborar en la comunicación e intercambio de archivos a través de las redes Peer To Peer (P2P) pueden desbaratar la operación, al menos como quedó demostrado en los casos explicados a lo largo de la segunda jornada del congreso.

 

La Ley de Conservación de Datos de Comunicaciones Electrónicas ha levantado un revuelo importante, sobre todo a nivel mediático. La libertad de expresión o el derecho de información han sido puestos en más de una ocasión por los medios de comunicación como un conjunto de acciones que entran en juego con el objeto de poder informar a la sociedad de qué es lo que está ocurriendo en el sistema.

 

Pero, en el caso de la posibilidad de guardar la información (voz y navegación), muchas entidades son las que han puesto el grito en el cielo, ya que todas las conversaciones deben quedar registradas en un archivo y, si es preciso, se pueden solicitar, cumpliendo los procedimientos adecuados, una copia de las conversaciones y navegaciones realizadas durante un tiempo.

 

Esta información la tienen que guardar las operadoras de telecomunicaciones, que son las empresas que permiten el almacenamiento de datos, aunque la medida, como quedo comprobado en 2007, no fue muy bien acogida por el coste de la misma.

 

Las redes sociales, tan populares a día de hoy, cuenta con un importante fichero, es decir, que todos los usuarios dejan, en algunos casos, sus imágenes, datos personales, vídeos, CV, cartas de presentación, inclinaciones profesionales y están amparados y protegidos por la propia empresa que ha desarrollado el portal en la red con el objetivo de que sus miembros se den a conocer y puedan compartir información en tiempo real.

 

Pero, como es lógico, existen un conjunto de dudas acerca de su funcionamiento, si es sencillo darse de baja y que desparezcan todos los datos una vez el usuario haya cancelado la cuenta, o bien, si cumplen con la Ley de Protección de Datos de Carácter Personal (LOPD), por la que se exige a las empresas la protección y no comercialización de los datos de los proveedores, distribuidores y clientes. Es más, las campañas de publicidad pueden estar orientadas en función de esa información suministrada, por lo tanto estamos hablando de un importante segmento para que el día de mañana, previo consentimiento, nos pudieran bombardear con anuncios publicitarios vía correo electrónico.

 

Desde el Instituto Nacional de Tecnologías de la Comunicación (INTECO), entidad pública adscrita al Ministerio de Industria, Turismo y Comercio (MITYC) han reconocido la existencia de más de 8.000 virus a día de hoy, así como de la potencialidad de algunos de ellos, que en muchos casos se dedican a capturar información de las navegaciones y claves aportadas por una persona en su computadora desde un ordenador doméstico. Asimismo, una de las labores de esta entidad es el análisis y divulgación de las distintas amenazas que circulan en la red.  

 

Jorge Hierro Álvarez

Consultoría de Nuevas Tecnologías e Internet

https://jorgehierro.wordpress.com

Leer entrada completa | Make a Comment ( None so far )

« Entradas anteriores

Liked it here?
Why not try sites on the blogroll...