Mostrando las entradas para la consulta Contraseña ordenadas por fecha. Ordenar por relevancia Mostrar todas las entradas
Mostrando las entradas para la consulta Contraseña ordenadas por fecha. Ordenar por relevancia Mostrar todas las entradas

lunes, 7 de septiembre de 2020

Ciberseguridad: Cuidarse es una prioridad

Malware plantado
Imagen: captura de pantalla de ©Universal Pictures.
Post relacionado: 
La ficción a veces es real
No sólo el SARS-Cov-2 está produciendo graves problemas económicos, también el malware tipo ranzomware lo hace. En julio, en el Informe de Tendencias de Vulnerabilidad y Amenazas 2020 de Skybox Security se señaló que ha habido un aumento del 72% en nuevas muestras. "El aumento se produjo cuando un gran número de organizaciones pasaron a trabajar a distancia mientras el mundo se enfrentaba a la pandemia".

En éstos días, más aún, utilizar Internet para consultar su cuenta bancaria o realizar compras tiene sus riesgos asociados. Argentina es uno de los países que más ataques cibernéticos recibe en la región, y la modalidad más repetida es el phishing, una técnica que utiliza links y formularios falsos para robar información. El home banking un blanco preferido por ciberdelincuentes pero no es el único, entre otras amenazas crece el criptojacking, la vulneración de un ordenador, smartphone o red de equipos, no para acceder a datos, sino para minar criptomonedas secuestrando recursos de otros. 

En internet estamos en un escenario complejo donde abundan los riesgos y las amenazas persistentes.

¿Qué hacer para resguardarse?, lo básico es instalar una suite de seguridad que incluya módulos como antivirus, firewall, anti-spyware y otros varios complementos en su equipo, y mantener todo actualizado. 

En lo personal sugiero que busque sistemas integrados de seguridad con altos niveles de confiabilidad. También un buen navegador que le permita establecer un "modo banca" que aísle su sesión en un espacio protegido que evite que los crackers utilicen keyloggers para robar su contraseña o número de cuenta, y pueda estar seguro que sus transacciones financieras y sus actividades no sean rastreadas.

Pero lo que instale para la ciberseguridad de sus equipos, información y comunicaciones debe necesariamente ser complementado con actitud y criterio. Se debe ser consiente que la ciberseguridad es una prioridad, aprender del tema y estar bien informado, con calidad en oportunidad.

No caiga en la soberbia posición de los que creen en el "a mi no me va a pasar", en ellos la seguridad es un espejismo. Ellos se creen seguros y descartan cualquier posibilidad en base a una sensación que le brinda el no ser parte de la estadística. Los hechos demuestran que apoyarse plenamente es esa falsa sensación de seguridad es hasta perniciosa, pues relaja hasta los sentidos de autoprotección. Les va muy feo cuando les toca ser víctimas.

Recuerde, cualquiera puede ser víctima del ciberespionaje, y que no sólo los delincuentes realizan operaciones de inteligencia, en los países con altos niveles de corrupción, el gobierno espía a sus ciudadanos.

Desde hace años "el uso de tecnologías intrusivas de vigilancia ha tenido un impacto dramático sobre el derecho a la libertad de expresión, el derecho a la privacidad y el derecho de asociación a lo largo y ancho del mundo. Mediante el uso de tecnologías avanzadas que permiten rastrear, monitorear y espiar las comunicaciones y actividades de los ciudadanos, los gobiernos poseen la capacidad de leer comunicaciones privadas (desde e-mails hasta llamadas de Skype) e inclusive encender la cámara y el micrófono de tu computadora sin que tú te enteres jamás" (Hipertextual).

Los gobiernos alrededor del mundo recurren cada vez más a las redes sociales para manipular elecciones y monitorear a sus ciudadanos, en una tendencia preocupante para la democracia, según un informe publicado a finales del año pasado por la organización Freedom House.

Un simple sms, o una foto, o una imagen animada enviada por su mejor y más confiable amigo por e-mail o mensajería (Messenger, WhatsApp, Telegram, etc.) puede servir para que alguien tome el control de tus equipos, dispositivos móviles o smartphone y realizar un seguimiento de cualquiera. No pocos gobiernos ha adquirido a Pegasus, un 'software' malicioso diseñado por una compañía de Israel para recabar información de teléfonos móviles.

Las redes sociales se han transformado en una plataforma extremadamente útil y económica para las operaciones de influencia maligna por parte de actores extranjeros y nacionales por igual. Además de facilitar la difusión de propaganda y desinformación durante los períodos electorales, las plataformas de redes sociales han permitido la recopilación y el análisis de grandes cantidades de datos sobre poblaciones enteras.

Los gobiernos más represivos están adquiriendo herramientas de vigilancia de redes sociales que emplean inteligencia artificial para identificar amenazas percibidas y silenciar expresiones indeseables. 

La vigilancia masiva sofisticada que alguna vez fue posible solo para las principales agencias de inteligencia del mundo ahora es asequible para una gama mucho más amplia de estados.

En las "democracias", este monitoreo masivo se está extendiendo a través de las agencias gubernamentales y se está utilizando para nuevos propósitos sin las garantías adecuadas. El resultado es un fuerte aumento global en el abuso de las libertades civiles y la reducción del espacio en línea para el activismo cívico.

Sin dudas, como están las cosas en el mundo, cuidarse es una prioridad.-


Posts Relacionados:
#CyberSecurity #CyberEspionage #CyberCrime #Malware #Ransomware #Meddling #PersonalInformation #DataPrivacy #Security #News

___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

sábado, 3 de noviembre de 2018

PEBKAC - Ciberidiotas

Cómo dejar de ser un "ciberidiota" (y qué consecuencias puede traer serlo).
Por Mark Ward y Matthew Wall, publicado por BBC News.

Los humanos solemos ser la pieza que más falla en los mecanismos de seguridad que protegen la privacidad de la información que tenemos en nuestro computador o en internet.

Entonces, ¿cómo podemos dejar de ser unos ciberidiotas?

Cuando uno llama al soporte técnico de algún servicio informático, muchas veces lo hace sabiendo que el experto que está al otro lado debe pensar que somos idiotas. El suspiro que sueltan en muchas ocasiones al contarle nuestro gran drama les delata.

Foto de Getty Images, vista en BBC
Inlcuso tienen una palabra para definir a gente como yo:PEBKAC, que en inglés corresponde a las siglas de "Hay un problema entre el teclado y la silla" (Problem Exists Between Keyboard and Chair).

En otras palabras, el problema es el usuario.

Pero antes de ofenderse por la actitud o preguntas básicas de nuestro interlocutor es conveniente hacernos unas cuantas a nosotros mismos:

¿Cuándo fue la última vez que cambiaste tu contraseña? ¿Para cuántas cuentes utilizar la misma clave? ¿Cuándo hiciste la última copia de seguridad? ¿Y cuántas veces te venció la curiosidad y pinchaste en el link que venía en un correo de origen dudoso?

Efectivamente, cada año nos recuerdan lo ingenuos que somos a la hora de elegir contraseñas: la clásica 123456 y frases sencillas como "tequiero" o "bienvenido" siempre se cuelan en las listas de las claves que más riesgos representan para la seguridad.

Contraseñas como estas podrían ser superadas, seguramente sin mucha dificultad, por un niño de dos años que se pase unas cuantas horas aporreando el teclado con algún juguete.

Pero, si todos los años nos dicen la mismo ¿por qué sigue ocurriendo?

La respuesta es que somos vagos.

"Mucha gente olvida su contraseña y luego solo usa la clave temporal que les dio el departamento de informática ", dice Thomas Pedersen de OneLogin, una compañía de seguridad en internet.

"El problema es que estas contraseñas temporales a veces pueden durar un mes". Entonces, en una organización grande, hay potencialmente cientos de personas que usan la misma contraseña.

"Esto los hace vulnerables a un ataque de seguridad cuyo objetivo es tomar las contraseñas más comunes y probarlas en millones de cuentas", explica Pedersen.

"Los hackers lograrán su objetivo una vez por cada 5.000 o 6.000 intentos de entrar en el sistema", agrega.

viernes, 10 de agosto de 2018

Hay que cuidarse del "SIM swapping" (cambio de SIM)

Qué es el fraude "SIM swapping" y cuáles son las reglas de oro para evitarlo.
Publicado por BBC News Mundo.

¿Alguna vez pensaste en cuánta información personal hay en tu tarjeta SIM?

Ese pequeño chip contiene datos muy valiosos sobre ti.

Más allá de tu número de celular, puede incluir información sobre tus contactos, tus fotos y videos, el país en el que vives o incluso tu cuenta bancaria.

SIM
Foto: "SIM", de Jorge S. King ©Todos los derechos reservados
Por eso robarla es lucrativo para muchos hackers.

Joel Ortiz, un estadounidense de 20 años, fue detenido en el aeropuerto de Los Ángeles a finales de julio y acusado de haber hackeado 20 móviles y robado el equivalente a US$5millones en criptomonedas.

Ortiz usó una técnica que se conoce como "SIM swapping" (cambio de SIM) o "SIM hijacking" (secuestro de SIM).

¿Cómo funciona?

Manipulación

El "SIM swapping" es un fraude cada vez más habitual.

Según la Comisión para el Comercio de Estados Unidos (FTC, por sus siglas en inglés), los casos han aumentado drásticamente en los últimos años.

El organismo registró apenas 1.000 incidentes de este tipo en el país en 2013. Tres años, más tarde, los casos superaban los 2.600.

Este tipo de estafa explota una de las mayores vulnerabilidades de las tarjetas SIM: el hecho de que funcionan en cualquier plataforma.

Lo hace gracias a lo que se conoce en informática como "ingeniería social"; el arte del engaño a través de técnicas de persuasión y manipulación psicológica.

La técnica de los hackers para llevar a cabo el "SIM swapping", la consiste en confundir a los vendedores de empresas de celulares y lograr que transfieran los números a tarjetas controladas por ellos.

Y le puede ocurrir a cualquiera.

Identidades falsas

Emma Mohan-Satta, de la compañía de seguridad informática Kaspersky Labs le dijo al sitio de noticias tecnológicas Digital Trends que muchos usuarios tienen sus celulares sincronizados con sus cuentas bancarias y que a menudo las víctimas son identificadas previamente.

Por eso, para llevar a cabo un cambio de SIM los atacantes suelen recabar la mayor cantidad de información posible sobre la víctima.

En ocasiones, los hackers usan técnicas como el phishing (se hacen pasar por una empresa o persona del entorno del estafado), de manera que puedan tener acceso a su fecha de nacimiento o número de teléfono.

Con esa información, crean una identidad falsa.

El primer paso es llamar al operador y decirle que su tarjeta SIM se perdió o se dañó. Después, piden que active una nueva tarjeta SIM para ese número.

sábado, 14 de julio de 2018

EE.UU.: Gran jurado federal acusó a 12 agentes de inteligencia rusos por interferir en elecciones de 2016

EEUU acusa a espías rusos de 'hackear' en elecciones 2016.
Por David Shepardson y Warren Strobel, publicado por Reuters.

WASHINGTON (Reuters) - Un gran jurado federal acusó a 12 agentes de inteligencia rusos por piratear redes de ordenadores de los demócratas en 2016, en la denuncia más detallada hasta la fecha por parte de Estados Unidos de que Moscú interfirió en las elecciones presidenciales para ayudar al republicano Donald Trump.

La acusación, que afirma que hubo una amplia conspiración con sofisticados pirateos informáticos y publicaciones de documentos, eleva la tensión ante una cumbre la próxima semana entre el presidente Trump y su homólogo ruso, Vladimir Putin.

Los responsables de la agencia de inteligencia militar rusa GRU vigilaron de forma encubierta ordenadores de la campaña de la candidata del Partido Demócrata Hillary Clinton y de comités de campaña, y robaron una gran cantidad de datos, según la acusación.

“Además de publicar documentos directamente al público, los acusados traspasaron documentos robados a otra organización no identificada en el escrito de acusación, y debatieron el momento de la publicación de los documentos en un intento de aumentar su impacto en las elecciones”, dijo el fiscal general adjunto de Estados Unidos, Rod Rosenstein, en una conferencia de prensa.

La acusación difundida el viernes fue hecha por el fiscal especial Robert Mueller como parte de su investigación de la implicación rusa en las elecciones. Es la primera vez que Mueller acusa directamente al Gobierno ruso de interferir en unos comicios que ganó Trump de forma inesperada. El Kremlin niega que interfiriera.

Rosenstein dijo que informó a Trump esta semana sobre la acusación, que no contiene alegaciones contra ciudadanos estadounidenses, dijo.

Pocas horas antes de conocerse la acusación, Trump calificó la investigación de Mueller como una “caza de brujas amañada” que daña la relación de Estados Unidos con Rusia.

El anuncio de la acusación se produce en momento incómodo para Trump, que se reunión con la reina británica Isabel en el Castillo de Windsor el viernes durante una visita a Reino Unido.

Trump dijo que “absolutamente preguntaría firmemente” a Putin por las interferencias en la reunión que tienen prevista el lunes en Helsinki.

El ministerio ruso de Exteriores dijo el viernes que la acusación buscaba enrarecer el ambiente antes de la cumbre. Añadió que no había pruebas de que los 12 acusados estuvieran ligados a la inteligencia militar ni al pirateo informático.

Varios parlamentarios demócratas pidieron a Trump cancelar la cumbre.

Propaganda y Hacking

Mueller investiga si la campaña de Trump conspiró con Rusia y si el presidente buscó obstruir ilegalmente la investigación sobre Rusia.

Las agencias de inteligencia estadounidenses concluyeron en enero de 2017 que Rusia, en una actuación ordenada por Putin, usaron propaganda y pirateos informáticos para interferir en las elecciones para dañar a Clinton y ayudar a Trump.

Sin embargo, el documento de 29 páginas describe varios incidentes en los que los supuestos ‘hackers’ rusos, empleando los avatares de DCLeaks y Guccifer 2.0, estuvieron en contacto con estadounidenses.

Dice que los rusos ayudaron directamente a un candidato al Congreso de Estados Unidos que en agosto de 2016 solicitó y recibió de Guccifer 2.0 documentos robados de la campaña Demócrata sobre su oponente. El candidato y su afiliación político no fueron revelados.

El documento describe que el mismo mes “los conspiradores, actuando como Guccifer 2.0, enviaron a un periodista documentos robados sobre el movimiento Black Lives Matter”, que es un asunto polñitico sensible para el Partido Demócrata.

El periodista, que no fue identificado, “respondió debatiendo sobre cuándo publicar los documentos y ofreciendo escribir un artículo sobre su publicación”.

El escrito dice que los rusos escribieron a una persona no identificada “que estaba habitualmente en contacto con altos cargos” de la campaña de Trump. El aliado de Trump Roger Stone dijo a la CNN que él “probablemente” era la persona a la que hacía referencia el documento.

jueves, 1 de febrero de 2018

El futuro del Bitcoin...

Los fraudes y problemas que habrá cuando estalle la burbuja de Bitcoin.
Por Paul Krugman, publicado por The New York Times.

Hace poco, mi peluquero me preguntó si debería invertir todos sus ahorros en bitcoines. La verdad es que si los hubiera comprado hace más o menos un año, ahora estaría muy contento. Claro que los especuladores holandeses que compraron bulbos de tulipanes en 1635 también se sintieron muy satisfechos durante algún tiempo, hasta que los precios de los tulipanes se desplomaron a principios de 1637.


¿Acaso será cierto que los bitcoines están formando una burbuja gigante que al final producirá solo dolor? Sí. No obstante, se trata de una burbuja envuelta en un brillante tecnomisticismo y la protege un capullo de ideología libertaria. Si le quitamos toda esa envoltura, quizá podamos aprender algunas verdades de la época que nos ha tocado vivir.

Por si no has escuchado hablar del bitcóin, te diré que es el mejor y más conocido ejemplo de una criptomoneda, es decir, un activo que no tiene forma física, pues solo es un registro digital almacenado en computadoras. Lo que diferencia a las criptomonedas de las cuentas bancarias regulares, aunque también solo son registros digitales, es que su existencia no se conserva en los servidores de una institución financiera específica, sino que son distribuidos en muchos lugares.

Otra diferencia importante radica en que para verificar que tenemos criptomonedas no es necesario demostrar (y por lo tanto, revelar) nuestra identidad. Para verificar la propiedad de un bitcóin se utiliza una contraseña creada con técnicas derivadas de la criptografía —el arte de escribir o resolver códigos— que da acceso a la moneda virtual sin revelar información que no queremos proporcionar.

Parece un muy buen truco. ¿Y para qué sirve?

En principio, podemos efectuar pagos electrónicos con bitcoines. Sin embargo, para hacer pagos electrónicos también podemos utilizar tarjetas de débito, PayPal, así como otras plataformas, y resulta que los bitcoines son un medio de pago lento, inadecuado y costoso. De hecho, incluso los organizadores de conferencias sobre Bitcoin algunas veces no aceptan pagos en bitcoines de los participantes. En realidad, no hay ninguna buena razón para utilizar bitcoines en nuestras transacciones regulares —a menos que no queramos que nadie sepa qué compramos o vendemos, por lo que gran parte del uso real de bitcoines se asocia con las drogas, el sexo y otros artículos del mercado negro—.

viernes, 22 de diciembre de 2017

Cuando tu memoria te hace perder una fortuna


Ganaron fortunas gracias al bitcoin pero ahora no pueden cobrar su recompensa.
Publicado por Infobae.

Un complejo sistema de seguridad compuesto por dos "llaves" está generando dolores de cabeza entre quienes apostaron a la criptomoneda.

El momento esperado de cosechar el fruto de la siembra llegó para muchos arriesgados inversores que apostaron al bitcoin. Pero según reporta el periódico financiero The Wall Street Journal, el complicado sistema de seguridad creado para proteger las cuentas de los usuarios se ha convertido en un verdadero dolor de cabeza para aquellos interesados en cobrar finalmente sus valiosas monedas virtuales.

La problemática que preocupa a los inversores se ha vuelto aún más apremiante durante las últimas semanas, luego de que la criptomoneda nacida en 2009 tocara un techo histórico de 20.028 dólares en Coincheck, uno de los mercados japoneses con mayor volumen de negocio. El hecho se agrava aún más si se tiene en cuenta que, a diferencia de cuando se olvida una contraseña bancaria tradicional, en el caso del bitcoin no existe un número de atención al cliente para recibir asistencia.

El WSJ cita el caso particular de Philip Neumeier, quién compró 15 bitcoins en 2013 por un precio de alrededor de USD 260 la unidad. Su inversión inicial hoy está valuada en unos USD 300.000 pero al haber pasado tanto tiempo desde la adquisición, hoy lucha por recordar el password que le daría acceso a su cuenta para poder hacerse del dinero.

jueves, 28 de septiembre de 2017

A la caza de drones de ladrones

Cómo la policía se las ingenia para atrapar a criminales que utilizan los cada vez más populares drones.
Por Paul Marks, publicado por BBC Mundo.

Daniel Kelly pensó que tenía todo bien planeado.

Pintó su dron de negro, cubrió las luces y se dispuso a hacer volar el sigiloso artefacto hasta el patio de Swalesside, una prisión en la Isla de Sheppey, Inglaterra.

Pero Kelly le dio más crédito a su plan del que merecía.

VANT - UAV
Foto: "VANT - UAV" de Jorge S. King ©Todos los derechos resrvados
Foto de archivo, no pertenece a la nota de BBC
El 25 de abril lo detuvieron, con lo que la policía pensó que era un paquete de contrabando -cigarrillo y drogas- atado a su dron de fabricación china.

Terminó con una sentencia de 14 meses de cárcel, la primera persona en Reino Unido en ser encerrada por este tipo de delito.

Sin embargo, Kelly no es el único que ha tratado de explotarel potencial delictivo de estos baratos dispositivos.

Sea para el transporte de mercancía ilícita a lugares prohibidos, espionaje, interrupción de actividades de servicios de emergencia u hostigamiento de animales o aviones, el uso de drones para fines ilícitos representa una amenaza creciente.

Por esa razón, se están creando unidades de inteligencia forense con detectives que intentan a llegar al fondo de los crímenes vinculados a drones.

Cómo enfrentarla

Hay varios elementos que complican la tarea de investigar los delitos con dron.

Por un lado, no es fácil identificar al piloto de estos artefactos a control remoto.

Por el otro, son equipos baratos, fáciles de pilotear y se venden en todas partes.

Adicionalmente, los gobiernos enfrentan dificultades para definir regulaciones tan rápido como surgen nuevos usos criminales de estos equipos.

De ahí la importancia de enlistar la ayuda de los equipos forenses.

Hace unos meses se informó que el Servicio Penitenciario de Reino Unido y la policía, estaban reuniendo funcionarios para neutralizar a pilotos que contrabandeaban droga hacia las prisiones utilizando drones.

Estos aparatos también están siendo utilizados para enviar hacerles llegar a los prisioneros teléfonos, cuchillas de sierras, cuchillos, tarjetas sim, pen drives y equipos de DVD.

El hecho de que pueden volar sobre muros y barreras complica las operaciones de vigilancia, no solo en cárceles, sino en edificios de gobierno o aeropuertos.

Esto hace que la identificación del piloto sea un elemento crucial en las investigaciones de estos delitos.
Desbloquear el sistema

El caso de Kelly fue una rareza, por cuanto se logró capturar al mismo tiempo al piloto, el dron y la combinación del teléfono/controlador utilizado para operar.

Además, el dron conservaba la data sobre el vuelo, que por lo general es borrada o alterada.

Pero ¿qué pasa cuando sólo se encuentra el artefacto en la escena del crimen? ¿Y qué hacer cuando solo se tiene a un sospechoso de ser el piloto, pero no el artefacto?

Para David Kovar, consultor en ciberseguridad, el secreto no se encuentra en el artefacto propiamente dicho. Hay que mirar el ecosistema digital.

Este "ecosistema" incluye los dispositivos periféricos, como teléfonos, controles y sensores que colectan data (como GPS, acelerómetros, brújula e imágenes de video).

miércoles, 13 de septiembre de 2017

Ciberataque al Veraz en Argentina

Hackearon la empresa que maneja el veraz y la firma relativizó el ataque.
Publicado por Télam.

La sede local de la compañía reconoció a Télam que "se ha descubierto una potencial vulnerabilidad en un portal interno de Equifax Argentina (se refiere a Veraz)".

La empresa estadounidense Equifax que realiza análisis crediticios y que está a cargo del Veraz en Argentina, sufrió un hackeo de su sistema en el país, lo que habría permitido que los cibercriminales accedieran a datos personales de argentinos, según alertó un especialista mundial en seguridad informática, en tanto la sede local de la firma reconoció el incidente pero lo relativizó.

El nuevo ataque a Equifax, que la semana pasada ya había reconocido filtraciones sobre información de 143 millones de personas en Estados Unidos, fue denunciado por Hold Security, una firma de ciberseguridad, en cuyo blog el especialista Brian Krebs, reconocido a nivel mundial por sus investigaciones y libros sobre cibercrímenes, brindó detalles del ataque en Argentina.

Krebs aseveró que para las herramientas de empleados online de la página del Veraz usaban"admin" como login y contraseña, la combinación "más fácil de adivinar" lo que permitió que "se accediera a miles de documentos de identidad de clientes en Argentina". / Publicado por Télam.

Post Relacionado:


___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

jueves, 31 de agosto de 2017

Masiva filtración de datos de cuentas de correos electrónicos

En éstos días se conoció que unas 711 millones de cuentas de correos electrónicos (e-mails) fueron filtrados; inclusive hay cuentas publicadas con el nombre de usuario y la contraseña. La información de la filtración la publicó el diario The Guardian, indicando que "la información se filtró porque los "spammers" no pudieron asegurar uno de sus servidores, permitiendo a cualquier visitante descargar las direcciones y los datos con facilidad".

Ciberseguridad
Imagen de archivo
La están considerando una de las mayores brechas de datos de la historia. Sin embargo, según la nota de The Guardian, "es probable que el número de datos de contacto de los humanos reales contenidos en el volcado sea menor debido al número de direcciones de correo electrónico falsas, malformadas y repetidas contenidas en el conjunto de datos, de acuerdo con expertos en violación de datos".

La fuente informó que Troy Hunt, un experto australiano en seguridad informática que dirige el sitio Have I Been Pwned, que notifica a los suscriptores cuando sus datos terminan en brechas, escribió en una entrada de blog: "El que estoy escribiendo hoy es 711m registros, lo que lo hace El mayor conjunto de datos que he cargado en HIBP. Sólo por un sentido de la escala, que es casi una dirección para cada hombre, mujer y niño en toda Europa".

También se informa que hay millones de contraseñas contenidas, aparentemente, como resultado que los spammers recopilaron información en un intento de ingresar a las cuentas de correo electrónico de los usuarios y enviar spam bajo sus nombres. Pero, dice Hunt, la mayoría de las contraseñas parecen haber sido recogidas de fugas anteriores: un conjunto refleja los 164m robados de LinkedIn en mayo de 2016, mientras que otro conjunto refleja 4,2 millones de los robados de Exploit.In, otro preexistente Base de datos de contraseñas robadas.

Cómo saber si su cuenta de correo está afectada

Hunt creó un website para que los usuarios averigüen si su cuenta fue expuesta o no. Se debe ingresar en: Have I Been Pwned (https://haveibeenpwned.com).

lunes, 28 de agosto de 2017

Ciberdelincuentes apuntan a los números de teléfono móviles

Por qué los hackers ahora buscan tu número de teléfono para robarte dinero.
Publicado por La Nación.

Los delincuentes informáticos buscan apropiarse de las líneas móviles para, de esta forma, acceder a los diferentes servicios on line que utilizan el sistema de verificación de dos pasos, una modalidad complementaria al ingreso de claves tradicionales.

Smartphone espía
Foto: "Smartphone espía", de Jorge S. King ©Todos los derechos reservados
Visto en Flickr. La imagen no pertenece a la nota de La Nación
Cada vez estamos más acostumbrados a acceder a todas nuestros servicios on line desde el celular.

Pero no solo a las cuentas de correo electrónico, Twitter o Facebook, sino también a nuestra cuenta bancaria y las que permiten acceder a los archivos que almacenamos en la nube y usar muchos otros servicios en línea.

Esto hace de nuestros teléfonos un botín atractivo para los hackers, que buscan acceso a esa cuentas para robarnos dinero e información sensible, como pasaportes, documentos confidenciales o declaraciones de impuestos.

Y solamente con nuestro número de teléfono y con algo de ingenio y técnicas de manipulación usadas por delincuentes informáticos (una técnica conocida como "ingeniería social") los hackers pueden fácilmente convencer a los servicios de atención al cliente de nuestra compañía de telecomunicaciones de que el número pertenece a ellos (y no a nosotros).

Es la última tendencia en hackeo, pero no es nueva. Los delincuentes informáticos llevan un tiempo dedicados a este tipo de ataques.

Verificación en dos pasos

Los hackers suelen comenzar obteniendo información que nosotros mismos dejamos disponible en Internet: nuestro nombre, dirección, cumpleaños. Despues, con todos estos datos, logran conseguir el número de celular y, de esta forma, convencen sin problemas al operador de la compañía telefónica de que es el suyo.

Ya luego muchos solamente necesitan hacer clic en la opción "Olvidé la contraseña" para colarse en tus cuentas sin que puedas hacer nada al respecto.

Para ello se aprovechan de los llamados "sistemas de verificación en dos pasos" que funcionan a través de SMS y envían códigos a los clientes para -paradójicamente- asegurar más las cuentas frente a los estafadores.

El hecho de que tu número de teléfono se use como sistema de garantía para protegerlo puede convertirse en una gran oportunidad para los hackers.

"Mi iPad, mi teléfono y mi computadora se reiniciaron. Fue entonces cuando me asusté y me dije: '¡Esto es serio!'", le contó al diario estadounidense The New York Times Chris Burniske, un inversor de moneda virtual a quien le robaron el acceso al número de teléfono el año pasado.

Laura Shin, especialista en criptotecnología, escribió en un artículo para la revista Forbes que durante los últimos meses muchos hackers han usado esta técnica para robar dinero virtual (Bitcoin, Ether y otras criptomonedas).

"Pero este crimen puede ser perpetrado por cualquiera que use los servicios web más comunes: Gmail, iCloud, Facebook, banca por internet, PayPal, Dropbox y muchos otros", señala Shin.

Y una investigación reciente del New York Times lo confirma: cada vez son más los reportes de hackers que llaman a firmas telefónicas haciéndose pasar por los usuarios del número o celular en cuestión.

Cómo protegerte

Shin dice que las compañías de telecomunicaciones "están quedándose atrás a la hora de prevenir las apropiaciones de números telefónicos".

Por lo tanto, es importante que los propios usuarios busquemos maneras de proteger nuestro número y mantenerlo a salvo de las garras de los estafadores.

Estas son, según Shin, algunas maneras de proteger tus cuentas:

1. Establece una clave de acceso

Es la forma de precaución más básica, aunque también podría ser hackeada, así que no te quedes sólo en eso, toma medidas adicionales.

2. Usa una dirección de correo electrónico específica

Lo más probable es que uses el mismo email y número de teléfono para acceder a todas tus cuentas. Error. Lo mejor para estar protegido es usar cuentas diferentes.

Según Shin, necesitas al menos tres: la principal, la del teléfono y la de cuentas sensibles (banco, Facebook o Dropbox, por ejemplo). De esta manera les darás menos opciones a los hackers.

3. Refuerza los requisitos de seguridad

Por ejemplo, puedes decirle a tu operadora telefónica que sólo quieres que se realicen cambios en tu cuenta en persona o presentando una fotocopia de tu documento de identidad.

4. Inhabilita acceso online con tu operadora

Esta opción es algo más radical y puede llegar a ser molesta en algunos casos, pero es lo más efectivo para evitar que los hackers se aprovechen de las posibles vulnerabilidades.

5. Prueba Google Voice

Cuando te das de alta para conseguir una cuenta de Google Voice puedes bloquear el número y gestionar y procesar tu historial de llamadas, además de los mensajes de texto y conversaciones, entre otras cosas.

6. Usa contraseñas robustas

Este es el consejo universal para todo lo que tiene que ver con tecnología digital: cuando más compleja sea la combinación de caracteres de tu contraseña, mejor.

7. No conectes tu número de teléfono a cuentas sensibles

Evita vincular tu número con Facebook, con tu cuenta bancaria y con otros servicios online. Es la opción más segura para evitar fraudes. / Publicado por La Nación.--


___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

sábado, 1 de julio de 2017

La importancia del backup, más aún hoy

El único backup inútil es el que nunca hacemos.
Por Ariel Torres, publicado por La Nación - Tecnología.

Los ciberataques que secuestran archivos pueden contrarrestarse con copias de respaldo en disco externos; pero hecha la ley, hecha la trampa.

Otro mes, otro ransomware. Previsible, hay que decirlo, por mucho que, en ocasión del WannaCry, me hayan calificado de paranoico (por enésima vez) cuando anticipé que lo peor estaba por venir.

La seguridad de nuestros datos ha sido un juego del gato y el ratón desde siempre, desde que empezamos a disponer de computadoras de propósito general en nuestros hogares y oficinas. Hubo una época en la que había que cuidarse de no meter cualquier diskette en la PC. Después llegó Internet y sus links y adjuntos infectados. Uno debe ser cauteloso con los pendrives y, por si esto no fuera bastante, con las apps non sanctas. Todo cambia, ya se sabe, y más con estas tecnologías.

Ahora bien, ¿qué se ha mantenido inmutable durante estos 30 años de computación personal (y desde mucho antes, en rigor)? Exacto, el backup. Una copia de respaldo de esos archivos que no queremos perder (que, eventualmente, no debemos perder) es algo tan elemental como que un buque tenga botes salvavidas. Cierto, los barcos zarpan y llegan a buen puerto todo el tiempo, pero en un naufragio nadie aceptará como excusa para la falta de botes el hecho de que los hundimientos son excepcionales.

Con el backup ocurre lo mismo. Cada tanto le damos clic a algo que no debíamos, nos olvidamos de actualizar el sistema operativo, el disco duro falla de forma catastrófica o nos arrebatan el celular. En tales casos, el bote salvavidas que nos va a permitir volver a la civilización digital con unas pocas magulladuras es una copia de respaldo de nuestros archivos (típicamente, textos, imágenes, videos, planillas de cálculo, planos, cualquier cosa que no podemos ir a comprar en una tienda o bajar de Internet).

Hay un solo backup que no sirve: el que nos olvidamos de hacer.

Sin embargo, los ciberataques que encriptan parte o todo el contenido del disco duro, llamados ransomware, han dado una vuelta de tuerca a la forma en que producimos y mantenemos nuestras copias de respaldo. La razón es prístina. Para tener un backup regularmente actualizado hay que automatizar el proceso. Un programa gratis como SyncBack Free resuelve fácilmente esto en una computadora con Windows; hay aplicaciones de este tipo para todos los sistemas operativos (que, por su parte, vienen con un accesorio para este fin), y con más o menos opciones. En SyncBack se crea un perfil para el trabajo de backup y se lo puede programar para que se ejecute de forma automática; por ejemplo, todos los días a las 3 de la mañana. De hecho, unas pocas líneas en un archivo de ejecución por lotes podría resolver la cuestión; luego, es sólo cuestión de agregarlo a las Tareas Programadas de Windows (o equivalente en los otros sistemas).

Las aplicaciones para administrar discos en la nube -Dropbox, Google Drive y OneDrive, de Microsoft, entre otros- también actualizarán sus contenidos cuando cambien en nuestra computadora. No hay que hacer nada y si ocurre un accidente allí estarán nuestros archivos. Mejor imposible. Hasta que aparecieron los ransomware. Puesto que al cifrar los ficheros en nuestra máquina éstos aparecen como cambiados, la aplicación pisará los archivos que todavía tenemos a salvo en la nube con los encriptados. Lo mismo hará, ciegamente, el programa de backup que se ejecuta automáticamente (todos los días, a las 3 de la mañana).

Dicho más simple: esos mecanismos bien aceitados que creaban todos los días copias de respaldo para nosotros son los mismos que, cuando ataca un ransomware, propagan el desastre. Tenemos todo respaldado en la nube y tal vez en un servidor interno; con tal meticulosidad que tanto los originales como las copias se encuentran cifrados. Por supuesto, se puede desactivar la sincronización automática de los discos en la nube, pero resulta que ésta es toda la gracia de estos servicios.

Por añadidura, existen ataques, como el sonado WannaCry, que buscan activamente discos de red -donde quizás tenemos uno de nuestros backup- y también los encriptan. Lindísimo.

Cada escenario es diferente. En mi caso, se hacen varias copias cada noche de forma automática en varias ubicaciones (léase computadoras). Es un lujo que los que todavía usamos computadoras personales de escritorio nos podemos dar: siempre encendidas, siempre en red (aunque falle Internet) y con procesos que hacen cosas por nosotros, estemos presentes o no, son un poco más aparatosas, pero extraordinariamente prácticas y versátiles.

Pero en general, hoy, el setup tiende a ser una notebook más un smartphone o una tablet, y el backup se mantiene en la nube y en uno o más discos externos. Esta última es una buena noticia. Excepto porque solemos postergar eso de ir al cajón donde tenemos los discos externos, conectar uno y ejecutar el respaldo. Confiamos, pues, en Dropbox (o cualquiera de los otros), con las consecuencias antedichas, en el caso de que entre un ransomware.

Sin embargo, ese backup en un disco externo, desconectado de la computadora, guardado en aquél cajón, es vital. Si el primero es nuestro bote, el segundo servirá como un último recurso: el salvavidas. Es probable que, haciendo copias semanales o quincenales en un disco externo, no tengamos las últimas versiones de todo. Pero hay un axioma de la informática personal: nadie hace backup a mano todos los días. Nadie. Por un millón de motivos. La mejor receta para perder todo a manos de los piratas es ponerse metas demasiado ambiciosas. Un backup semanal o quincenal es mejor que uno diario, porque a éste no lo vamos a poder sostener en el tiempo. Semanal, quincenal y cuando volvemos de un viaje con 3000 fotos en el teléfono.

Hacer un backup manual suena mucho más complicado de lo que parece. En realidad, si nos tomamos un rato, podemos configurar un perfil en SyncBack Free o el programa que hayamos elegido, y luego es cuestión de enchufar el disco externo, activar el perfil (es un doble clic) y esperar a que termine el proceso. Por lo general lleva unos pocos minutos. En la versión comercial de SyncBack es posible ejecutar el backup con sólo enchufar una unidad externa; no he probado la vasta oferta de software para backup, pero es posible que haya aplicaciones sin cargo que hacen esto mismo.

Pero tampoco alcanza

La epidemia de ransomware ha dejado una lección: hay que tener una copia de respaldo offline. Los piratas todavía no han podido conectarse con ese disco externo que tenemos guardado en un cajón (aunque podrían mañana ensayar otras maldades).

sábado, 17 de diciembre de 2016

El "Phishing" tras uno de los mayores golpes a la campaña de Hillary Clinton

Cómo fue el 'hackeo' de piratas informáticos de Rusia durante las elecciones de Estados Unidos.
Publicado por BBC Mundo.

Los ataques de Rusia contra instituciones y gobiernos de Occidente son una práctica común, según analistas, pero no se había dado uno contra las elecciones de EE.UU.

Los rusos le dicen "kompromat": usar información política en contra de una persona para dañar su imagen o chantajearla.

"Material comprometedor" es lo que significa esa composición de palabras en ruso y que se usa como táctica en contra de figuras públicas nacionales y extranjeras.

Para las agencias de inteligencia de Estados Unidos, una suerte de "kompromat" es lo que está en investigación.

La Agencia Central de Inteligencia (CIA) concluyó que hubo una inferencia ilegal vía ataques cibernéticosen la elección presidencial de este año.
  • ¿El origen? Rusia, presuntamente con un grupo de hackers llamados The Dukes.
  • ¿El responsable? El presidente ruso Vladimir Putin, o al menos eso dice el gobierno de EE.UU.
  • ¿El objetivo? La campaña presidencial del Partido Demócrata y su candidata, Hillary Clinton.
  • ¿El efecto? Un golpe en la campaña de los demócratas.
Pero hay otra duda que, a falta de la publicación de investigaciones de inteligencia, se ha podido conocer poco a poco conforme se revela parte de la trama que vivió el Partido Demócrata este año: cómo ocurrió la interferencia vía ataques informáticos supuestamente orquestados desde Moscú.

El email que causó todo

"Robar información con propósitos políticos o económicos es tan viejo como la humanidad", apunta Ciaran Martin, el jefe del Centro Nacional de Ciberseguridad de Reino Unido.

Pero lo nuevo es la forma en que se está haciendo, y en todo ello internet "da la oportunidad a la gente a hacerlo en una escala diferente", advierte Martin a la BBC.

La campaña de Clinton y el Partido Demócrata fueron objeto de múltiples ataques que causaron el robo de información, pero uno fue el de mayor relevancia.

John Podesta era el jefe de la campaña de Hillary Clinton, un antiguo asesor del presidente Barack Obama y parte del equipo de la Casa Blanca.

En marzo pasado, cuando estaba en marcha la campaña de las primarias demócratas, Podesta recibió una alerta de correo electrónico.

Era una como la que recibe cualquier persona que usa el servicio de Gmail y que dice en letras grandes sobre un fondo rojo "Alguien tiene tu contraseña".

"Es legítimo"

Ese correo es el que cualquier usuario del correo de Google recibe cuando ocurre un inicio de sesión sospechoso, desde un lugar inusual o en un dispositivo desconocido.

Para proteger la seguridad de la cuenta, pide que el usuario cambie la contraseña inmediatamente y de esa manera quede bloqueado cualquier nuevo intento de ingreso cuando la clave fue robada.

Podesta no hizo clic al instante, sino que envió ese mensaje a su equipo de soporte técnico y ciberseguridad para que se encargaran de comprobar la veracidad de la alerta.

"Este es un correo legítimo", fue el diagnóstico de Charles Delavan, del equipo técnico de Clinton, el 19 de marzo pasado, según una investigación de The New York Times.

Podesta no era el único que había recibido el correo, sino que se trataba de una oleada de correos dirigidos a miembros del Comité Nacional Demócrata y los miembros de la campaña de Clinton.

"Phishing"

Hacer clic en el botón "cambiar contraseña" de ese correo fue quizás el error que desencadenó uno de los mayores golpes a la campaña de Hillary Clinton.

John Podesta acababa de entregar su contraseña genuina con un método de hackeo ampliamente conocido llamado "phishing" o suplantación de identidad.

"La fuente ilegítima debe parecer un individuo conocido y de confianza", Google en el caso de Podesta.

"Hay información dentro del mensaje que apoya su validez", como las imágenes del buscador, un mensaje bien escrito y lógico.

"Y la petición que el individuo hace parece tener una base lógica": en este caso mostraba los datos sobre la supuesta entrada ilegal a tu cuenta.

El Comité Nacional Demócrata hizo público en junio el hackeo, pero desde abril el partido tuvo conocimiento de que ordenadores habían sido infiltrados, correos electrónicos intervenidos y los chats espiados.

La entonces directora del CND, Debbie Schultz, calificó como "grave" lo sucedido y dijo que rápidamente se tomaron medidas para "expulsar a los intrusos y asegurar la red".

Ataques desde Moscú

Desde junio, Schultz denunció la intromisión, pues dijo que la firma de seguridad CrowdStrike, contratada por los demócratas.

La firma identificó dos grupos de atacantes, uno llamado Fancy Bear que acababa de entrar al sistema, y otro que llevaba allí casi un año y se denomina Cozy Bear.

Ambos son nombres utilizados por un grupo de ciberespionaje vinculado al gobierno ruso que los investigadores del FBI han llamado The Dukes (los duques), explica desde Moscú el periodista Andrey Soshnikov, experto en temas de seguridad de BBC Rusia.

Toni Gidwani, exanalista del Pentágono y consultora de la firma de ciberseguridad Threat Connect, dijo que este año el mundo ha detectado "un descarado número" de ataques desde Moscú.

"A los rusos no parece importarles que estas actividades les sean atribuidas. Están dispuestos a descargar una tremenda cantidad de información personal y privada como parte de estos ataques", dijo Gidwani a la BBC.

Sin embargo, desde Moscú se sigue cuestionando que hasta ahora el gobierno estadounidense no haya presentado las pruebas que tuvo desde hace meses que se dio a conocer la intrusión al Partido Demócrata.

"Este cuento de 'hackeos' se parece a una pelea banal entre funcionarios de seguridad estadounidenses sobre sus esferas de influencia", dijo Maria Zakharova, la portavoz de la cancillería rusa.

Expuestos

Neera Tanden fue una de las asesoras de Hillary Clinton cuyos correos electrónicos fueron publicados en internet.

Dice a la BBC que "era como una humillación diaria" el ver todos los días nuevos correos electrónicos publicados y comentados en la televisión de EE.UU.

¿Fue la diferencia entre el triunfo y la derrota de Clinton? "Absolutamente", responde.

No solo los correos de Tanden, sino múltiples correos de Podesta y otros demócratas de alto rango mostraron una serie de golpes bajos del partidoen las primarias en contra del otro contendiente, Bernie Sanders.

A eso se sumaron miles de correos publicados por WikiLeaks, antes y después de la Convención Nacional Demócrata que nominó a Clinton, y cuyo origen se ha negado a revelar su fundador, Julian Assange.

"Editores que publican información periodística durante una elección es parte de una elección libre", dijo Assange a The New York Times en una declaración en la que niega que haya sido la intención de WikiLeaks dañar a Clinton o ayudar a Trump.

"No" era legítimo

Donald Trump ganó la elección presidencial del 8 de noviembre con 305 contra 233 votos del Colegio Electoral, una mayoría más amplia de la que los números optimistas del republicano hubieran previsto.

El presidente electo ha dicho que es "ridículo" presumir que él estaba enterado de cualquier intento de hackeo ruso o que se hubiera coordinado con el gobierno ruso para ganar la presidencia.

Pero para el gobierno de Obama y los demócratas, no es una historia terminada.

En sintonía con la conclusión de una investigación de la CIA, respaldada este viernes por el FBI, el presidente de EE.UU. también ha responsabilizado al gobierno de Rusia de los ciberataques.

"No pasa mucho en Rusia sin Vladimir Putin", dijo este viernes el presidente estadounidense, pues "esto ocurrió en los niveles más altos del gobierno ruso".

El jueves adelantó que EE.UU. tomará acciones en respuesta a este golpe cibernético.

Pero quizás este "kompromat" pudo haberse evitado si el asesor de seguridad de los demócratas no hubiera cometido el errorque le reconoció en entrevista a The New York Times: haber olvidado escribir un "not" en su respuesta en inglés a John Podesta.

Es decir, no haberle escrito "This is 'not' a legitimate email", en español: "Este 'no' es un correo legítimo". / Publicado por BBC Mundo.--

Nota relacionada:
Post relacionados:
Más sobre Cyberwar y Ciberseguridad en éste blog.--


Prevéngase del Aedes aegypti, el mosquito de la fiebre amarilla, del dengue, de la chikunguña, de la fiebre de Zika y el Virus Mayaro. Cuide su salud y la de los suyos. Asesórese como ayudar a combatir el Aedes aegypti. Comience con las medidas preventivas


___________________
Nota: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.

jueves, 15 de diciembre de 2016

Yahoo Inc informa de un nuevo ciberataque masivo


Yahoo dice 1.000 mln de cuentas fueron expuestas en nueva violación de seguridad.
Por Jim Finkle y Anya George Tharakan, publicado por Reuters.


(Reuters) - Yahoo Inc advirtió el miércoles que descubrió un nuevo ciberataque masivo y dijo que los datos asociados a más de 1.000 millones de cuentas de usuarios fueron comprometidos en agosto del 2013, en la mayor violación de seguridad de la historia.

El número de cuentas afectadas duplica al implicado en un ataque cibernético del 2014 que la empresa reveló en septiembre y atribuyó a piratas informáticos que trabajarían a nombre del Gobierno.

La noticia del ataque del 2014, que afectó a al menos 500 millones de cuentas, llevó a Verizon Communication Inc a decir en octubre que podría retirarse de un acuerdo para comprar al negocio de Internet de Yahoo por 4.830 millones de dólares.

Luego de la más reciente revelación, Verizon dijo, "revisaremos el impacto de este nuevo acontecimiento antes de llegar a una conclusión final".

Un portavoz de Yahoo dijo a Reuters que la compañía ha estado en comunicación con Verizon durante su investigación del ataque y que confía en que el incidente no afectará el proceso de adquisición.

Yahoo exigió a todos sus clientes que cambien sus contraseñas -una medida más severa que la tomó después de que descubrió la violación de seguridad previa, cuando sólo recomendó un cambio de clave.

La firma también dijo el miércoles que cree que los piratas informáticos responsables del anterior ataque accedieron a su código patentado para aprender a falsificar "cookies" que les permitirían acceder a una cuenta sin una contraseña.

Yahoo dijo que el incidente posiblemente es distinto al revelado en septiembre y que la información robada "podría haber incluido" nombres, direcciones de correo electrónico, números telefónicos, fechas de nacimiento, datos "hash" de contraseñas y, en algunos casos, preguntas y respuestas de seguridad cifradas y no cifradas.

La empresa sostuvo que no ha podido identificar la intrusión asociada con el robo, pero destacó que la información de cuentas bancarias y datos de tarjetas de crédito no estaba almacenada en el sistema que se cree que fue afectado.

Las acciones de Yahoo caían un 2,4 por ciento a 39,91 dólares en las operaciones electrónicas posteriores al cierre de la sesión, en tanto, las de Verizon operaban con pocos cambios a 51,63 dólares. / Por Jim Finkle y Anya George Tharakan, publicado por Reuters. (Reporte de Anya George Tharakan en Bengaluru; Editado en Español por Ricardo Figueroa).--


Prevéngase del Aedes aegypti, el mosquito de la fiebre amarilla, del dengue, de la chikunguña, de la fiebre de Zika y el Virus Mayaro. Cuide su salud y la de los suyos. Asesórese como ayudar a combatir el Aedes aegypti. Comience con las medidas preventivas


___________________
Nota: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.

martes, 6 de diciembre de 2016

Importante para víctimas de delitos informáticos

Guardar evidencias es clave para resolver estafas online, según especialistas.
Por Melisa Avolio, publicado por Télam.

Las víctimas de delitos informáticos deben guardar chats, mensajes de voz y mails, ya que esas comunicaciones son clave para iniciar causas judiciales, pero también porque al agrupar varias denuncias es posible encontrar un patrón de los delincuentes.

En esas indicaciones coincidieron especialistas, ante el incremento de las estafas en plataformas de venta online y los casos de "phishing".

"A mi hijo de 19 años lo estafaron con un comprobante falso de pago enviado por mail, cuando intentó vender una (consola de juegos) Play Station que había publicado en Mercado Libre y OLX (plataformas de venta online)", contó a Télam Laura, quien prefirió mantener en reserva su apellido.

Una persona interesada en el producto lo contactó por OLX y le preguntó si podían hacer la operación por Mercado Pago, porque según él "era más seguro".

"El hombre en cuestión se hacía llamar Emanuel Soriano y tendría unos 29 años. Estuvieron contactados con mi hijo durante una semana por WhatsApp (donde tenía una imagen de perfil de un animal) en una conversación amigable y donde todo el tiempo le hablaba de la seguridad, tenía ese discurso muy registrado", relató la mujer.

"Hasta que el viernes pasado, a mi hijo le llegó un mail exactamente igual a cuando uno acredita un pago en Mercado Libre, con el logo (de la empresa) incluido. Pero con el detalle de que la dirección de mail luego del arroba era de un Outlook y no de la empresa", precisó.

A pesar de esa observación, el joven continuó con la transacción y recibió un mensaje de "Soriano", solicitándole que le entregue el producto en un lugar público. Pero él le respondió que fuera a su casa para que pudiera probar la mercadería.

Finalmente, "Soriano" fue a la casa del chico, quien le entregó el producto confiando en que el pago ya se había acreditado. Pero cuando verificó en la plataforma de Mercado Libre, no estaba acreditado el dinero y allí se dio cuenta de que el hombre lo había estafado.

"Fue una situación de mucha angustia porque mi hijo había comprado esa consola con los ahorros de sus primeros sueldos. Y también porque después nos dimos cuenta de los detalles que nos indicaban una señal de estafa. Por eso queremos dar a conocer este caso y concientizar a la población de que debe estar alerta", señaló la mujer.

Este tipo de casos se trata de "viejos engaños, como son las estafas, pero en el terreno del ciberespacio" explicó a Télam Mauro Graziosi, especialista en seguridad informática.

En este sentido, diferenció la estafa común de la técnica en creciente tendencia en el país conocida con el nombre de "phishing", en la cual el cibercriminal captura información confidencial de la víctima de forma fraudulenta, por ejemplo una contraseña, información detallada sobre tarjetas de crédito o datos bancarios.

Laura realizó la denuncia correspondiente en la comisaría, luego de haber sido asistida por teléfono (al 5071-0040) en la Unidad Fiscal Especializada en Ciberdelincuencia (Ufeci).

También se contactó con Mercado Libre, donde "para revisar lo sucedido" le pidieron "el nombre de usuario o e-mail de la cuenta con la que realizaron la operación, y la copia del e-mail recibido en donde pueda verse el remitente del mensaje, en formato JPG o PNG".

"Por suerte, tenemos las capturas de pantalla de WhatsApp, los mails, los audios de voz que envió este supuesto Soriano, y las cámaras de seguridad de mi barrio que grabaron cuando el estafador vino a mi casa", destacó la madre del joven.

En este tipo de casos, el correo electrónico es "una prueba contundente a la hora de hacer una investigación porque contiene la metadata necesaria, es decir la información técnica que dice de dónde salió el mail, por dónde, la fecha y un identificador único", explicó a Télam Gabriel Paradelo, especialista en seguridad y responsable de Foresenics, una compañía argentina que realiza investigaciones informáticas forenses.

"Si bien puede tratarse de una dirección falsa, es muy importante que las personas víctimas de este tipo de delitos hagan la denuncia y presenten la evidencia ya que si se agrupan varias se puede detectar algún patrón. Los ciberdelincuentes que recién empiezan pueden cometer algunos tropiezos, pero aquellos que ya llevan años tal vez tengan una reputación donde se los pueda encontrar o generar un patrón", remarcó Paradelo.

Desde el lado de la prevención, Graziosi recomendó revisar el origen de las comunicaciones (chequear los remitentes de las direcciones de mail) cuando uno se contacta con un comprador o vendedor online, verificar la transacción en en el propio sistema de mercado pago o cuenta bancaria, y "ante todo estar alerta pero no paranoico".

"En Argentina aún no hay índices de los casos de phishing pero es una tendencia que está en crecimiento", resumió Graziosi, quien brindará una charla online y gratuita sobre este tema y ransomware, el jueves 15 de diciembre, a las 20, en el campus virtual de la Facultad Regional de San Francisco de la UTN.

Más allá de estas plataformas de venta online, "es importante no confiar en los mails que uno recibe donde se solicitan datos personales, y siempre verificar en los sitios web oficiales el pedido de esta información", agregó Paradelo. / Por Melisa Avolio, publicado por Télam.--


Prevéngase del Aedes aegypti, el mosquito de la fiebre amarilla, del dengue, de la chikunguña, de la fiebre de Zika y el Virus Mayaro. Cuide su salud y la de los suyos. Asesórese como ayudar a combatir el Aedes aegypti. Comience con las medidas preventivas


___________________
Nota: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.

miércoles, 24 de febrero de 2016

FBI vs Apple, seguridad vs privacidad

La semana pasada, la jueza de distrito Sheri Pym dictaminó que Apple debe ayudar al FBI a tener acceso a un teléfono encriptado creando un programa a la medida para “abrir” el teléfono sin que se active el sistema de autodestrucción del aparato. Algo que no entra en el deseo de los ejecutivos de Apple, y no pocos salieron a decir que se prevé que la compañía apele la decisión judicial.

Imagen vista en engadget
El teléfono en cuestión "fue presuntamente usado por Syed Farook, uno de los terroristas que llevaron a cabo una masacre en San Bernardino el año pasado. El FBI considera posible que el teléfono contenga contactos, imágenes y otra información que pueda ayudar en la investigación del ataque" (Voz de América).

"Concretamente, el FBI quiere poder introducir un número ilimitado de contraseñas para desbloquear el smartphone de Farook. Actualmente es necesario un código de cuatro cifras para acceder a los datos pero si se introduce un código equivocado 10 veces, el sistema borra todos los datos". Y quiere "controlar el proceso pero sin necesariamente saber cómo lo está haciendo Apple. Esto es interesante ya que sugiere que el FBI estaría dispuesto a permitir a Apple manipular el dispositivo de Farook en sus propios laboratorios, evitando así que el software para acceder a este iPhone saliera de la compañía" (BBC).

miércoles, 11 de noviembre de 2015

Todo sobre ti en Google

"Controla lo que los demás ven sobre ti", así señala Google en un interesante servicio de verificación de seguridad que ha lanzado en el sitio llamado "Sobre mi", destinado a usuarios de los servicios y aplicaciones de Google.

El nuevo servicio está asociado a el control de cuentas de Google y permite conocer de un de rápida manera la información personal que el usuario está compartiendo con el Mundo en Internet. Para acceder a la página deberá estar conectado a alguna cuenta de Google para que muestre el perfil del usuario que tiene en ese momento.

Es interesante, desde el punto de vista de la ciberseguridad, que si un usuario de algún servicio de Google como Gmail, Google+ o Drive, conocer bien cuanta información personal y hasta de alguna manera sensible comparte y pone 'potencialmente' al alcance de terceros.

De paso que se informa de todo ésto, vea como Ud. controla, protege y asegura su cuenta, todo en un solo lugar, en el sitio de Google, "Mi cuenta". Desde éste espacio se puede verificar la seguridad de su cuenta y privacidad de sus datos.

Visto en C|net

¿Ya aprendió a generar una buena contraseña y una verificación en dos pasos?, ¿Ya aprendió a establecer una contraseña de las aplicaciones desde donde usa los servicios de Google?. Éste podría ser un buen momento.


___________________
Nota: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.

lunes, 1 de junio de 2015

"Una red sólo es tan fuerte como su eslabón más débil"

Los hijos, el eslabón más débil de la seguridad cibernética
Por Alexandra Samuel, publicado en The Wall Street Journal.

¿Qué se puede hacer cuando la mayor amenaza a su ciberseguridad vive bajo su propio techo?

Es un hecho de la vida en línea: una red sólo es tan fuerte como su eslabón más débil. Para muchos, ese eslabón más débil son sus hijos. Descargan virus sin darse cuenta, eluden normas de seguridad para visitar sitios que sus padres no autorizan y gastan mucho dinero usando el sistema de pedidos en un clic de sus padres.

Y, lo más frustrante de todo, muchos superan con holgura la capacidad de sus padres de evitar que hagan travesuras; de hecho, muchos actúan como la ayuda técnica de facto de la familia. En una encuesta reciente, la mitad de los estadounidenses con hijos menores de 18 años indicaron que sus hijos habían violado su seguridad en línea de alguna forma. Y el costo de esas violaciones se puede acumular, ya sean computadoras dañadas, productividad perdida o dinero gastado en compras no autorizadas.

Sin título
Foto de Pipy Lupindo, vista en Flickr
La foto no pertenece a la nota de WSJ
Mantenerse un paso por delante de los niños es aún más complicado porque no alcanza con que los padres impidan las travesuras. También deben tener presente que sus hijos buscan en ellos modelos de comportamiento. Así que muchas estrategias de seguridad que usan también deben ser lecciones que ayuden a sus hijos a mantenerse por el buen camino.

Felizmente, hay muchos pasos que no sólo reforzarán su seguridad, sino que también lo convertirán en una guía útil para su hijo. A continuación, algunas medidas que debería tomar.

La tecnología y sus hijos

Los niños de 5 años que se portan bien y los jóvenes rebeldes de 15 años representan riesgos de seguridad radicalmente distintos. Su pequeño podría tocar accidentalmente varias teclas y cambiar el nombre de su disco rígido; su hijo de cuarto grado podría saber lo suficiente de tecnología como para descargar varios archivos, y virus.

Entender cómo lidiar con esos problemas potenciales implica obtener un panorama preciso de la tecnología en su casa y cómo la usan sus niños.

Primero, asegúrese de saber exactamente qué máquinas, aparatos y archivos usan sus hijos para saber qué necesita poner bajo llave. No sólo las computadoras o tabletas de los pequeños; recuerde que muchos les prestamos nuestros teléfonos o tabletas a nuestros hijos en algunas ocasiones. Además, no olvide otros aparatos conectados a Internet, como su consola de juegos, el lector de libros electrónicos o el conversor de TV por cable.

A continuación, identifique qué contraseñas conocen sus hijos y considere cuáles deberían ser manejadas sólo por adultos. Con preadolescentes, una buena práctica es tener perfiles separados en cualquier aparato que usen sus niños, y darle a cada uno un perfil que les permita conectarse a aplicaciones o juegos educativos, mientras se reserva sólo para usted el acceso administrativo total.

Enséñeles a sus hijos que los perfiles de otras personas están fuera de su alcance y asegúrese de que sólo tengan la contraseña para su propio perfil. Los niños más grandes probablemente querrán administrar sus propios perfiles y aparatos, y que su historial de navegación sea privado, pero de todos modos usted debería monitorear el acceso que tengan a sus aparatos y cuentas, o los compartidos.

Luego analice de forma realista el temperamento y comportamiento de su hijo. ¿Tiene un adolescente que está probando sus límites constantemente? ¿Un hacker natural que es incansablemente curioso sobre lo que puede acceder, vulnerar o reprogramar? Eso significa tomar una postura más severa sobre la seguridad. Luego, debe entender cuán habilidosos son sus hijos. Debe monitorear la capacidad de sus niños de evadir las restricciones paternas y de alterar sus aparatos.

Eleve su nivel de seguridad

Luego debe elevar lo más posible el nivel de seguridad de su red, y asegurarse de que sus hijos entiendan la importancia de la seguridad.

Primero, ocúpese de sus contraseñas. La mejor práctica es usar un administrador de contraseñas como LastPass o 1Password para generar y recordar contraseñas únicas y complejas para cada sitio que usa. Lo importante es que use distintas contraseñas en distintos lugares, y que no use una contraseña que podrían adivinar sus hijos.

Segundo, asegúrese de que los archivos en su computadora personal sean compartidos sólo si alguien accede a su computadora con una contraseña. De esa forma, sus niños no pueden acceder a sus archivos, ni borrarlos o modificarlos conectándose de forma remota.

Tercero, establezca un sistema de respaldo para todas las computadoras y aparatos en su casa. El mejor enfoque es rotar entre dos discos de respaldo, para que si su hijo descarga algo que infecta un disco con un virus, aún tenga un respaldo previo.

Cuarto, impida compras no autorizadas al desactivar los pedidos en un clic y asegurarse de que cada compra dentro de una aplicación y cada descarga de medios sea posible sólo con contraseña.

Eso es lo básico. Luego debe enseñarles a sus hijos a reducir los riesgos de sus actividades en línea: cómo reconocer la diferencia entre una fuente confiable y una potencial fuente de software maligno; cómo elegir una contraseña segura; cuándo usar su nombre real en línea y cuándo conviene un pseudónimo.

Solucione bien los problemas

Mientras las buenas prácticas de seguridad pueden reducir su nivel de riesgo general, también necesita un plan para cuando ese plan falla.

Si sus hijos están acostumbrados a hablar con usted sobre lo que hacen en línea, enséñeles a reportar problemas. Si su hija le muestra cómo hizo para evadir las restricciones que usted le había fijado, puede castigarla, y asegurarse de que la próxima vez no le cuente lo que hace, o puede agradecer por su ingenuidad. Así, aprende que debe contarle sobre cualquier actividad que podría debilitar su seguridad. También es bueno pedirles a los niños que le ayuden a solucionar cualquier problema que pudieran haber causado.

—Alexandra Samuel es investigadora de tecnología y autora del libro ‘Work Smarter with Social Media’, algo así como ‘Trabaje de forma más inteligente con los medios sociales’. / Por Alexandra Samuel, publicado en The Wall Street Journal.--