Un debate de actualidad en los medios de comunicación

Posted on junio 25, 2013. Filed under: Actualidad | Etiquetas: , , , , , , , , , , , , , , , |

Juridico_29022012El llamado derecho al olvido, la presencia en Internet, el tráfico de datos y la huella digital son conceptos que forman parte de la sociedad del siglo XXI

Un debate de actualidad en los medios de comunicación

La publicación de datos personales en Internet es un tema de interés en los últimos años, desde la figura de una persona con su nombre y apellidos, la información que aparece en el BOE u otros boletines autonómicos, sin dejar de lado el resumen que hace el buscador de una empresa. Por otro lado, exponerse en la red tiene sus riesgos, desde el uso de redes sociales hasta la aparición de noticias que han publicado los medios de comunicación digitales, en foros u otras plataformas de comunicación de la Web 2.0. La Agencia de Protección de Datos solicitó a Google, a lo largo de 2012, que retirará una serie de enlaces sobre determinados temas. El buscador, alegando que sólo indexa información que suben los usuarios, referencias a otras webs y demás, tiene clara su política de protección de datos, así como las distintas plataformas, que han modificado el acceso y almacenamiento de todo lo que hace un internauta desde que entra hasta que sale. En el fondo de la cuestión existe una forma de acceder a la información y a la cultura de un país, acerca de qué se puede decir, que no o cómo debemos analizar la información. Además, en Internet todo queda escrito, tanto a nivel interno (servidores) como externo (recomendaciones, sugerencias, críticas, etc), por lo que estamos ante un espacio que tiene numerosas opciones y que conviene educarnos en sus efectos, amenazas o posibles peligros en lo que hacemos.
(más…)

Anuncios
Leer entrada completa | Make a Comment ( None so far )

Empezamos el 2013

Posted on enero 2, 2013. Filed under: Actualidad | Etiquetas: , , , , , , , , , , , , , , , , , , |

A_01_2013Hacia la gestión de clientes, procesos comerciales y seguimiento de las incidencias por medio de un sistema eficiente y productivo

Empezamos el 2013

Entre las dudas de la economía europea, la especial preocupación por agilizar y crear nuevos puestos de trabajo, en los últimos 24 meses nos han comentado la importancia de la introducción de los sistemas de información en modo SaaS en las empresas y entidades. El CRM, como solución de gestión, es una de las claves para las estructuras organizativas, sobre todo en los tiempos que corren, donde hay que considerar la eficiencia como valor para poder superar determinados procesos.

Desde la llegada de la informática a las empresas, el CRM fue el gran aliado del departamento comercial y publicidad, aunque sólo eran empleados en las grandes estructuras. Con la llegada de Internet, el modo SaaS y la creación de sencillas aplicaciones multiplataforma, todos los profesionales conocen las posibilidades de trabajar con una base de datos, un análisis de procesos en tiempo real y la gestión de la información y las comunicaciones en un mismo punto de entrada. La generación de la ficha de cliente, conocer su facturación, incidencias, formas de contacto e incluso la posibilidad de llevar a cabo una propuesta a su organización es uno de los adelantos de la tecnología. La llegada del Cloud Computing, en el caso de Antártida Soluciones, ha permitido y creado un amplio paraguas de módulos de acceso que se personalizan en función de cada entidad, a su gusto, respetando la navegabilidad y accesibilidad desde cualquier sistema. Ese objetivo, entre otros, forma parte de las funciones de un CRM potente, competitivo y que logra la gestión integral de las empresas.

(más…)

Leer entrada completa | Make a Comment ( None so far )

Un escaparate virtual

Posted on junio 27, 2012. Filed under: Actualidad | Etiquetas: , , , , , , , , , , , , |

Las tiendas online han crecido en España y presentan su candidatura como alternativa al modelo tradicional

Un escaparate virtual

La búsqueda de clientes vía Internet se ha multiplicado debido a la facilidad de acceso, promoción y calidad de los servicios, que se han ido equiparando a la velocidad, a las distintas plataformas y dispositivos, así como al gusto de un público que desea una compra rápida, eficiente y de calidad, sin olvidarnos del precio.

Una empresa que desea plantearse sacar una versión online es porque tiene algo que ofrecer. Hablamos de stock, ofertas, promociones o productos de primera línea. La inversión, como es lógico, hace que algunos emprendedores y empresarios se lo piensen, porque desean conocer por dentro el funcionamiento de una tienda de Comercio Electrónico. ¿Cuántas veces hemos dudado de la seguridad? ¿Estamos ante un sistema 100% efectivo? Con el paso del tiempo, hay una serie de sugerencias y recomendaciones que conviene citar, para continuar con la percepción y explicación de las ventajas de una tienda virtual, que busca el éxito en la red.

(más…)

Leer entrada completa | Make a Comment ( None so far )

¿Por qué no los móviles?

Posted on septiembre 6, 2010. Filed under: Actualidad | Etiquetas: , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , |

Logotipo de Eset

Sobre la seguridad de los equipos, pero también de los móviles

¿Por qué no los móviles?

Si hemos visto los problemas que pueden ocasionar las amenazas en un ordenador, ha llegado la hora de los terminales móviles, de gestionar problemas en las diversas aplicaciones de un futuro que se ha adelantado y nos ha dejado la movilidad plena en las comunicaciones, gestión del trabajo y otras opciones. De esta manera, la empresa de seguridad Eset considera que “el próximo objetivo serán los iPhones tras hacerse público un nuevo método para desbloquearlos conocido como Jailbreak”. Solucionada una amenaza, puede venir otra directamente, por lo que se entiende que los desarrolladores de malware han determinado el mercado de los móviles como una opción para alterar los datos, distribuir programas que infecten y alteren los propios sistemas operativos. Por otro lado, sin olvidar el “mercado del PC”, hay que reconocer que el malware ha crecido en el 2010, como consecuencia de la demanda de accesos a la red, compra de equipos, aumento de los programas de gestión desde la nube y otra serie de efectos que han provocado la edición y publicación de varias guías sobre la seguridad.

Estamos ante un mundo que queda monitorizado en las pantallas. En este sentido, tenemos el Panel de Control del Centro de Respuesta a Incidencias de Seguridad, que lo lidera el Instituto Nacional de las Tecnologías de la Comunicación (INTECO) y las versiones de las empresas de seguridad, como Panda o Symantec, que recogen los principales índices sobre las amenazas en la red.

Es un mundo. En serio. Si paras a pensarlo, es una nueva jerga compuesta por vocablos que determinan y dan significado a una serie de ataques que sólo buscan fomentar la usurpación de datos, alterar los ordenadores y móviles y conseguir la infección de los equipos bajo la atenta mirada de servidores remotos que recogen la información para hacer uso de ella sin que nos enteremos, y sólo con encender el equipo.

Así de simple. Como estamos de vuelta de vacaciones, os dejamos las principales posturas de las empresas de seguridad sobre cómo debemos de enfrentarnos a la realidad después de las vacaciones de verano. El turno es para Eset.

ESET, proveedor global de soluciones de seguridad, ha dado a conocer su ranking mensual de amenazas informáticas en España correspondiente al mes de agosto y elaborado con los datos recopilados por su sistema ThreatSense monitorización de amenazas.  Las tres formas de malware que venían copando el podio en los últimos meses siguen presentes, aunque en un porcentaje menor, al tiempo que se observa un importante cambio de tendencia en cuanto al tipo de amenazas detectadas, volviendo a encontrar a un clásico como la familia Agent en las dos primeras posiciones y con porcentajes de detección destacados respecto al resto de integrantes de la lista.

Una de las razones de este giro en el estudio de  las tendencias de malware se encuentra en algunos  cambios  introducidos por el laboratorio de ESET y que afectan a la manera en la que se nombran diversas variantes de malware. De esta forma, se pueden identificar las amenazas de forma más precisa y ofrecer así un soporte técnico más eficaz. También se ha aprovechado la oportunidad para optimizar la implementación de los informes y datos recopilados por el servicio ThreatSense, lo que permitirá una interpretación más sencilla y precisa de las estadísticas.

Destaca también en agosto la presencia de amenazas que se propagan desde páginas webs legítimas que ven su código fuente alterado por malware. Esto confirma el ataque masivo que están sufriendo desde hace unos meses multitud de páginas webs legítimas que, una vez infectadas, comienzan a propagar malware entre sus usuarios.  Por último, se han detectado campañas masivas de spam con la intención de propagar malware como el de la familia Bredolab.

Nuevo aviso de seguridad de Microsoft

Si en el mes anterior se verificó una vulnerabilidad grave en el manejo de archivos .Ink, agosto dio paso a un nuevo aviso de seguridad de Microsoft  con respecto a las librerías DLL.  Microsoft advertía de la posibilidad de que se suplantasen las librerías originales por otras, modificadas con fines maliciosos, a las que accederían los programas que no tuviesen bien definida la ruta desde donde cargan las librerías.

Los ciberdelincuentes podrían aprovechar ese fallo y hacer que el usuario ejecutara una DLL modificada, desde una ubicación controlada por él, que podría ser bien un recurso compartido en la red, WebDAV, o un dispositivo de almacenamiento USB.

A este aviso de seguridad le siguió también un toque de atención a los desarrolladores de software respecto a la definición exacta de la ruta completa de las librerías y a la necesidad de seguir un manual de buenas prácticas a la hora de diseñar aplicaciones seguras para entornos Windows.

iPhone en el punto de mira
Apple fue otro de los protagonistas en las noticias de seguridad informática, tras hacerse público un nuevo método para desbloquear el iPhone, conocido como Jailbreak. Cualquier usuario que accediera a la web jailbreakme.com podía desbloquear su dispositivo  en pocos y sencillos pasos, aprovechando dos vulnerabilidades no conocidas hasta la fecha.  Y aunque esas vulnerabilidades sólo se utilizaron para desbloquear los iPhone, pronto se descubrieron las múltiples posibilidades que ofrecía a los desarrolladores de malware, una vez que el usuario sólo tenía que acceder a una página web para se ejecutase código sin firmar en su dispositivo.

Pese al alcance de esta vulnerabilidad, Apple pudo reaccionar de forma rápida y una semana después lanzó actualizaciones del sistema operativo iOS que solucionaban este agujero de seguridad.

Según Josep Albors, responsable técnico de Ontinet.com, “la presencia este mes de varias vulnerabilidades graves en sistemas Apple demuestra un interés creciente por parte de los desarrolladores de malware. Saben que es una plataforma con una base de usuarios cada vez mayor y que, tradicionalmente, han descuidado ciertos aspectos de la seguridad informática por creer que su sistema es invulnerable. Sería interesante que nos replanteásemos de nuevo si realmente queremos negar la evidencia y seguir usando nuestros dispositivos sin contar con una protección y unas buenas prácticas adecuadas”.

Telefonía móvil en riesgo
Pero el teléfono de Apple no fue el único afectado por las vulnerabilidades puesto que, tras la ya conocida existencia de malware para Windows Mobile, Android se sumó a la lista de sistemas operativos para dispositivos móviles con malware.

Han sido varios los casos que se han descubierto en las últimas semanas, destacando la presencia de falsas aplicaciones que no eran lo que aparentaban ser.

Por un lado se detectó un caso de un troyano disfrazado como un reproductor multimedia y que, en realidad se dedicaba a realizar llamadas a números de tarificación especial sin consentimiento del usuario. Asimismo, también se observó como una aplicación disfrazada del popular juego Snake, actuaba como Spyware, enviando información confidencial sin el consentimiento del usuario.

La convicción del laboratorio de ESET en Ontinet.com es que las amenazas orientadas a dispositivos móviles seguirán en aumento en los próximos meses. Para Fernando de la Cuadra, director de Educación de Ontinet.com, “las predicciones que se formulaban desde hace años tienen visos de empezar a ser una realidad: los teléfonos móviles están ya en el punto de mira.

La razón es lógica, ya no son solo teléfonos, sino pequeños ordenadores que son capaces de efectuar llamadas. Aunque siguen siendo pocos los códigos maliciosos, ya están difundiéndose, y para continuar con la tendencia, el objetivo sigue siendo el lucro de los creadores, como las llamadas de tarificación especial. No queda mucho tiempo hasta que el robo de identidades a través del móvil (Twitter, Facebook) sea una amenaza real”.

Las amenazas de siempre

Por último, las amenazas clásicas siguen siendo una apuesta de los ciberdelincuentes. Así, el envío masivo de spam sirvió a los creadores de malware para propagar sus últimas creaciones, como, por ejemplo, nuevas variantes del troyano Bredolab. El uso de remitentes de confianza también fue una constante en el mes de agosto, usando el nombre de bancos y cajas de reconocido prestigio o de la mismísima Guardia Civil para propagar malware. Las celebridades siguen siendo un recurso habitual de los spammers y sus nombres fueron usados en un envío masivo de spam anunciando la falsa muerte de varias de ellas en trágicos accidentes.

Estos casos demuestran que, a pesar de no utilizar tácticas demasiado novedosas, el uso de la ingeniería social y el engaño, siguen proporcionando grandes beneficios a los ciberdelincuentes.

Para más información:

-Eset:

http://www.eset.es/

http://blogs.protegerse.com/laboratorio/category/redes-sociales/

-Eset – Blog en Jorge Hierro:

https://jorgehierro.wordpress.com/2010/08/05/eset-y-otras-empresas-hacen-una-serie-de-recomendaciones/

-Panda Security:

http://www.pandasecurity.com/spain/homeusers/security-info/pandalabs/

-Panda Labs:

http://www.pandasecurity.com/spain/homeusers/security-info/pandalabs/

-Seguridad en la red:

https://jorgehierro.wordpress.com/2010/07/06/crecen-las-infecciones-en-los-ordenadores/

https://jorgehierro.wordpress.com/2010/08/05/eset-y-otras-empresas-hacen-una-serie-de-recomendaciones/

https://jorgehierro.wordpress.com/2010/02/08/¿cuestion-de-sensibilizacion/

PortalTic:

http://www.portaltic.es/internet/noticia-paranoicos-seguridad-internet-20100901135457.html

Fecha: septiembre de 2010.

Fuente: Internet.

Fuente (2): Departamento de Prensa y Comunicación de Eset.

Imagen: Logotipo de Eset.

Jorge Hierro Álvarez

Consultoría de Nuevas Tecnologías e Internet

http://www.jorgehierro.com

http://www.jorgehierro.es

http://www.jorgehierro.wordpress.com

http://www.jorgehierro.blogspot.com

Leer entrada completa | Make a Comment ( None so far )

Una de las guías y recomendaciones acerca del uso de Internet y sobre determinadas precauciones

Posted on septiembre 3, 2010. Filed under: Actualidad | Etiquetas: , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , |

Logotipo de Panda Security

Logotipo de Panda Security

Sobre los timos en la red

Una de las guías y recomendaciones acerca del uso de Internet y sobre determinadas precauciones

Después del verano, llega la realidad del día a día en el trabajo, lo que implica acercarse al ordenador de la empresa, abrir el correo electrónico, retomar los proyectos en marcha y observar como tenemos que tener cierto cuidado con lo que hagamos en Internet, ya que los timos, virus y remitentes desconocidos nos pueden jugar una mala pasada a la vuelta de unos días de descanso. Depende del usuario, del nivel, de las precauciones adquiridas con anterioridad, de los sistemas de seguridad empleados y otras cuestiones, pero el nivel de incidencias creció a lo largo de 2010. En este sentido, las empresas de seguridad, creadores de aplicaciones denominadas antivirus y otras consultoras han redactado una serie de recomendaciones, guías de usuario y han difundido, de forma particular, su visión sobre las amenazas presentadas una vez nos conectamos. En este caso, os dejamos el resultado realizado por Panda Security.

Ofertas de trabajo falsas, loterías, gente que nos escribe pidiendo ayuda desde Nigeria, o bien, otros países, suplantaciones de identidad, invitaciones a redes sociales que no existen, una chica guapa que aparece en imagen en un correo electrónico y una serie de amenazas que circulan en la red son la constancia que buscan infectarnos el ordenador, acudir a la información del disco duro y acceder de forma remota al equipo desde una dirección IP.

Pero, como es obvio, los usuarios avanzados no abren ningún correo que no pertenezca a un usuario conocido, que es el remitente. Por otro lado, dejan de lado los mensajes que vienen de una entidad financiera, o bien, limpian la Bandeja de Entrada todos los días poniendo filtros ante la llegada masiva de correos. Así pues, estamos ante una serie de riesgos que debemos de considerar.

Información:

PandaLabs, el laboratorio antimalware de Panda Security –The Cloud Security Company-, ha elaborado el ranking de los timos más frecuentes que han ido apareciendo a lo largo de los últimos años y que se siguen cobrando víctimas. El objetivo es siempre el mismo: conseguir estafar a los usuarios para conseguir cuantías económicas que pueden ir desde los 500 $ hasta miles de dólares.

Típicamente, todos funcionan de la misma manera: suelen llegar bien a través de correo electrónico o por las aplicaciones de mensajería interna de redes sociales que ofrecen gratuitamente este tipo de servicios. En la comunicación, instan al usuario a realizar alguna acción proactiva (contestar por correo, llamar por teléfono, enviar un fax, etc.). Al contestar, se inicia una conversación que busca generar confianza en la víctima, terminando siempre en la solicitud de una cuantía económica para diferentes motivos.

Según Luis Corrons, Director Técnico de PandaLabs, “al igual que sucede con otros timos clásicos en el mundo real, los usuarios seguimos cayendo en engaños que nos llevan siempre a perder dinero. La problemática que subsiste detrás de estas tramas es que muchas víctimas no lo denuncian, o si lo hacen, raramente llegan a recuperar sus pérdidas, ya que el rastro de estos ciberdelincuentes se suele perder en Internet. La mejor defensa es aprender a reconocerlos y evitar, de esta manera, el convertirnos en una víctima más”.

En términos de distribución y frecuencia de recepción de este tipo de mensajes, PandaLabs ha elaborado el ranking de los timos más frecuentes de los últimos 10 años, que son los siguientes:

–          Nigerianos: este es el primer tipo de timo que apareció en internet, y aún hoy en día sigue siendo utilizado por los ciberdelincuentes. Nos llega en forma de correo electrónico, donde nos comunican que necesitan sacar una importante cantidad de dinero (millones de dólares) de su país (normalmente Nigeria, de ahí el nombre de ‘timo nigeriano’). Nos quieren utilizar para sacar el dinero de su país, llegando a prometernos grandes cantidades de dinero. Si accedemos finalmente nos pedirán que les paguemos una ‘pequeña’ suma para sufragar los gastos de la transferencia bancaria (alrededor de 1.000$). Una vez ingresado este dinero en una cuenta bancaria suministrada, el contacto desaparece y habremos perdido nuestro dinero.

–          Loterías: el mecanismo es muy parecido al de los timos nigerianos. Recibimos un correo en el que nos notifican que hemos sido ganadores de un sorteo, y que necesitan nuestros datos para transferirnos el dinero (de nuevo cantidades de muchos millones de dólares). Al igual que en el timo nigeriano, finalmente nos solicitarán una cantidad para hacer frente a los gastos de la transferencia, unos 1.000$, que volveremos a perder.

–          Novias: Una chica guapa, normalmente procedente de Rusia, ha encontrado nuestra dirección de correo y quiere hablar con nosotros. Siempre son jóvenes y les encantaría visitar nuestro país y conocernos, debido a un enamoramiento que alagará a cualquiera. Querrán venir a visitarnos y en el último momento habrá algún problema que requerirá que enviemos una pequeña cantidad (1.000$) para pagar los billetes, solucionar un problema de visado, etc. Evidentemente, no sólo desaparecerá el dinero, sino también la novia.

–          Ofertas de trabajo: recibimos un mensaje de una compañía extranjera que busca agentes financieros en nuestro país. Prometen un trabajo sencillo, desde casa, donde podremos ganar alrededor de 3.000$ trabajando 3-4 horas diarias. Si aceptamos nos pedirán nuestros datos bancarios. Realmente se trata de ciberdelincuentes que nos utilizarán para robar el dinero de personas a las que han robado sus credenciales bancarias. Transferirán dinero de las cuentas comprometidas a nuestras cuentas, y luego nos pedirán que les enviemos ese dinero utilizando Western Union. De esta forma nos convertimos en muleros, y cuando la policía investigue los robos nos detendrá a nosotros como cómplices. También llamado scam, es una combinación, aunque no un timo como el resto, ya que el mulero también sale beneficiado, aunque esté cometiendo un delito sin saberlo.

–          Facebook / Hotmail: los delincuentes acceden a una cuenta de Facebook, Hotmail, o un servicio similar, tras conseguir la contraseña. A continuación, cambian las credenciales para que el usuario real no pueda acceder, y envían un mensaje a todos sus contactos diciendo que está de viaje (Londres suele ser la ciudad elegida) y que le han robado justo antes de marcharse, que tiene los billetes de avión pero necesita pagar el hotel y nos solicita que le enviemos una pequeña cantidad de dinero, entre 500 y 1.000$.

–          La “compensación”: esta es una de los timos más recientes, derivado del timo nigeriano. Es un mensaje de correo donde se nos comunica que se ha creado un fondo para compensar a víctimas de timo nigeriano, y que han visto que nuestra dirección de correo se encontraba entre las posibles afectadas. Nos ofrecen una compensación (alrededor de 1 millón de dólares) pero como en el timo original, nos pedirán que adelantemos una pequeña suma, 1.000$.

–          La equivocación: se está volviendo muy popular en los últimos meses, sobre todo debido a la crisis económica y a la dificultad que entraña la venta de bienes e inmuebles. Se ponen en contacto con usuarios que han publicado un anuncio de venta de una casa, apartamento, coche, etc., en cualquiera de los portales de anuncios clasificados que existen. Tras expresar un gran interés en comprar nuestra oferta, y de forma muy rápida, nos envían un cheque por una cantidad equivocada (siempre más de lo solicitado). Posteriormente, nos pedirán que le devolvamos la diferencia ya que ha habido una confusión. Tras hacer el ingreso, la víctima nunca cobrará el cheque, seguirá con su propiedad sin venderla y habrá perdido el dinero transferido.

¿Qué hacer ante un timo de estas características?

Es natural que si no conocemos este tipo de técnicas delictivas, podamos pensar que realmente nos ha tocado la lotería o hemos “ligado” a través de Internet. Algunos consejos para intentar estar a salvo de estos timos son:

–          Tener instalado un buen antivirus con capacidad de detección de spam. Muchos de estos mensajes son detectados y clasificados como correo basura por la mayoría de soluciones de seguridad. Esto nos ayudará a desconfiar de la veracidad del contenido de los correos electrónicos.

–          Aplicar el sentido común. Como siempre decimos, es nuestro mejor aliado. Pensemos que nadie regala nada, y que el amor a primera vista por foto y a través de Internet es remotamente posible. Por regla general, recomendamos siempre desconfiar de este tipo de contactos desde el principio.

–          Internet es muy buena herramienta para muchas cosas, pero si queremos vender algo, es mejor tener al comprador físicamente frente a nosotros. Por lo tanto, en el caso de contactos virtuales, recomendamos trasladar la operación al mundo real de forma que nos aseguremos en mayor medida de las intenciones de nuestro comprador.

Si aún así hemos sido estafados, PandaLabs recomienda siempre proceder a denunciar el hecho ante las autoridades. “Aunque es complicada la persecución del delito, cada vez más los cuerpos de seguridad están siendo capaces de llegar hasta estos ciberdelincuentes”, señala Luis Corrons.

Por último, McAfee, Kaspersky y Eset también publicaron una serie de consejos útiles sobre este tema, que refleja la preocupación de las empresas en materia de seguridad informática, y no sólo porque sea su sector. Sin embargo, a día de ayer, Portaltic sacó un estudio que enunciaba la excesiva preocupación en este caso por la seguridad en las telecomunicaciones:

Cada vez son más los usuarios que están concienciados con el tema de la seguridad en Internet, pero esta concienciación puede derivar en paranoia si no se es consciente de los riesgos reales. Así, no es de extrañar que un reciente estudio revele cómo un tercio de los internautas considera que todas las webs son peligrosas.

El análisis, elaborado por la empresa alemana especializada en seguridad Avira, muestra cómo uno de cada tres usuarios de Internet piensa que prácticamente todos los sitios web suponen una amenaza para la seguridad; según recoge ‘Portaltic’ de la web de ‘The New York Times’.

Además de este alto porcentaje de ‘paranoicos de la seguridad’; ante la pregunta ‘¿dónde sospecha que es el mayor peligro de infección por malware en Internet?’, otro 5 por ciento de los encuestados sospecha que los portales grandes son especialmente vulnerables, mientras que el 27 por ciento — y estos parecen “los más acertados”– cree que los sitios que ofrecen descargas de software ilegal son los que plantean importantes riesgos de seguridad.

Por último, un 22 por ciento señaló como los más peligrosos los sitios con contenido pornográfico y cerca de un 13% las páginas de juegos online.

Quizás estamos ante un nuevo vocabulario en la red de redes representada por todos los agentes. Bueno, el caso es tener cuidado y considerar que un antivirus activo, ir a los portales en la red por medio de poner la dirección en el navegador y no abrir lo que no debemos son algunas de las mejores consideraciones que se pueden dar.

Para más información:

-Panda Security:

http://www.pandasecurity.com/spain/homeusers/security-info/pandalabs/

-Panda Labs:

http://www.pandasecurity.com/spain/homeusers/security-info/pandalabs/

-Seguridad en la red:

https://jorgehierro.wordpress.com/2010/07/06/crecen-las-infecciones-en-los-ordenadores/

https://jorgehierro.wordpress.com/2010/08/05/eset-y-otras-empresas-hacen-una-serie-de-recomendaciones/

https://jorgehierro.wordpress.com/2010/02/08/¿cuestion-de-sensibilizacion/

PortalTic:

http://www.portaltic.es/internet/noticia-paranoicos-seguridad-internet-20100901135457.html

Fecha: septiembre de 2010.

Fuente: Internet.

Fuente (2): Departamento de Prensa y Comunicación de Panda Security.

Imagen: Logotipo de Panda.

Jorge Hierro Álvarez

Consultoría de Nuevas Tecnologías e Internet

http://www.jorgehierro.com

http://www.jorgehierro.es

http://www.jorgehierro.wordpress.com

http://www.jorgehierro.blogspot.com

Leer entrada completa | Make a Comment ( 6 so far )

Intento de fraude con el remitente del Ministerio de Economía y Hacienda

Posted on julio 15, 2009. Filed under: Actualidad, Última Hora, Consejos | Etiquetas: , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , |

Foto - Cinco Días

Foto - Cinco Días

Por favor, mirar de forma detenida los correos y denunciarlo, o bien borrarlo directamente

 

 

Parece que ser que con la declaración de la renta se han sacado un intento de fraude. Si recibes un mensaje en la Bandeja de Entrada con el contenido que os vamos a dejar en este Post, por favor, mandarlo a la basura lo antes posible, porque alguien se intenta beneficiar de una supuesta devolución y acceder a nuestros datos. De momento, el diario El Mundo, y muy posiblemente el resto de medios, se han hecho eco de esta noticia, que se suma a una larga lista de intentos de robo, hurto, malversación de datos privados, creación de confusión y extorsión, por lo que lo eliminas, y se acabó el problema. Por otro lado, este tipo de iniciativas, que son ilegales, son una lacra, es decir, que las Tecnologías de la Información y la Comunicación (TIC) están para ayudar a las personas, para de alguna manera ofrecer soluciones a la brecha digital, para promover acciones compartidas con el objetivo de mejorar la vida de la sociedad bajo un posible y oportuno clima de seguridad. La subdirección de la Guardia Civil, la de Derechos Telemáticos, no puede más. Pederastas, mafias creadas en los países del Este, o bien, en otros, robo de datos, denuncias a todas horas. Las herramientas para acabar con este tipo de estafas son algo limitadas, por lo que la información de primera mano es la clave para tirar a la basura estos mensajes que lleguen a la Bandeja de Entrada.

 

Si recibes un correo con el siguiente remitente: “Ministerio de Economia y Hacienda” informacion.fiscal@meh.es y con el siguiente asunto: Devolucion de impuestos Numero 2009ES2918291X2/164”, lo mandas a la basura, a la mierda, así como suena, pero de forma muy directa.

 

A mí no me ha pasado nada. Con el transcurso de la vida, uno se hace escéptico, pero no quiere decir que tengamos que perder la fe en todas las etapas de la vida, y más cuando estamos ante una de las peores crisis económicas y financieras de todos los tiempos, al menos en forma, porque los bares, en un país como España, están dignos, que se dejan ver llenos, por lo que eso demuestra la capacidad de sacrificio de nuestra querida sociedad, que busca el consuelo en la libertad de las cañas.

 

Os dejamos el contenido:

 

Estimado Solicitante,
2009 – Devolucion de impuestos calculo

Despues del ultimo calculo anual de su actividad fiscal hemos determinado que usted es elegible para recibir un reembolso de impuestos de 284.23 euros.
Su numero de devolucion de impuestos: 2 7 9 0 2 1 6 8 1 5, por favor rellene el formulario de pago se adjunta en el correo electronico.
Por favor, envie el reembolso de impuestos y permitir que nos 3ra-9no dias habiles, a fin de proceso.
   
Saludos cordiales,
JORGE DE JUSTO
Agente de la Oficina de Credito de Impuestos
informacion.fiscal@meh.es
901 33 55 33

 

Ya sabemos todos los que hay que hacer. Eliminarlo.

 

Asimismo, os dejamos la noticia que ha aparecido en el diario El Mundo, para que tengáis acceso al contenido:

 

Madrid.- España es uno de los países más problemáticos en ‘phishing‘, estafa por correo electrónico. El envío de correos electrónicos haciéndose pasar por organismos oficiales o bancos para conseguir los datos de los incautos sigue estando a la orden del día tras muchos años de estafas, y Hacienda ha vuelto a ser blanco de ello.

Con motivo de la última campaña de la renta, el Ministerio de Economía y Hacienda ha detectado un importante envío de comunicaciones por correo electrónico en el que se utiliza fraudulentamente su nombre y su imagen.

“Ni el Ministerio de Economía y Hacienda ni la Agencia Tributaria solicitan por correo electrónico información confidencial, ni números de cuenta, ni números de tarjeta de los contribuyentes”, recuerdan los organismos.

En el envío se hace referencia a un reembolso de impuestos inexistente en la que el receptor del correo electrónico sale supuestamente beneficiado. Para poder disponer del dinero hay que aportar datos de cuentas bancarias y tarjetas de crédito, datos que, obviamente, son utilizados por el estafador.

Economía y Hacienda, a través de la Agencia Tributaria, “ha tomado las medidas necesarias para perseguir este intento de fraude” y recuerda que la mejor medida es la precaución de los usuarios ante comunicaciones sospechosas que incluyan la petición de datos bancarios.

Cuidado al abrir el correo

Cada vez ‘pica’ menos gente con el ‘phising’, aunque el peligro de ser estafado persiste. Los troyanos, programas informáticos maliciosos que pueden robar contraseñas, están ganando terreno a la técnica del ‘phishing’.

Además, el correo electrónico es una de las principales puertas de entrada para los ‘troyanos’: el 45% de los programas maliciosos (malware) ya se distribuye solo por email, como un archivo adjunto que parece una aplicación útil, una tendencia que seguirá creciendo, según datos de la compañía de seguridad informática BitDefender.

Ante estas amenazas –los troyanos son capaces de robar contraseñas, descargarse otros programas maliciosos o convertir el ordenador en distribuidor de “spam”-, desde Inteco recomiendan tener protegido el sistema operativo con los programas necesarios (cortafuegos, antivirus, filtros de correo); tener mucha cautela a la hora de navegar por Internet y, ante cualquier duda, consultar a especialistas.

 

Link en la red:

http://www.elmundo.es/mundodinero/2009/07/14/economia/1247592838.html

 

Fotografía:

http://www.cincodias.com/recorte.php/20080820cdscdseco_1/XLCOH635/Ies/Fraude_online.jpg

 

Para más información:

http://www.jorgehierro.wordpress.com

http://www.jorgehierro.blogspot.com

http://www.jorgehierro.es

 

Jorge Hierro Álvarez

Consultoría de Nuevas Tecnologías e Internet

http://www.jorgehierro.es

http://www.jorgehierro.wordpress.com

http://www.jorgehierro.blogspot.com

Leer entrada completa | Make a Comment ( 3 so far )

Liked it here?
Why not try sites on the blogroll...