Nordstern CEO presente en inauguración de Fortinet. Ve el video.

Fortinet es la empresa global líder en seguridad cibernética. Fundada en 2002, tiene presencia en más de 120 países y opera en México desde hace diez años. Cuenta con más de cincuenta profesionales en nuestro país, y prevé cerrar el año con ochenta, configurándose como el fabricante especializado con la mayor cantidad de personal contratado directamente, y se estima que actualmente genera alrededor de quinientos empleos indirectos en nuestro país. Por esto y otras razones, es un orgullo para Nordstern Technologies tener a Fortinet como socio de negocio.

El pasado 13 de marzo Fortinet abrió su Centro de Seguridad en México con la finalidad de acercar lo mejor de la tecnología y protección de la información a empresas mexicanas. Ubicado en el corazón de la Ciudad de México, posee un centro de datos, con una inversión superior a los 2.5 millones de dólares. Además, cuenta con:

  • Un centro de asistencia técnica que atiende primordialmente a Latinoamérica y el Caribe, en inglés, español y portugués.
  • Servicios de consultoría y diseño de arquitecturas para evaluar ambientes de operación y su cumplimiento en regulaciones como PCI, SOX, MAAGTIC-SI, o LFPDPPP del IFAI.
  • Servicios de desarrollo de negocios focalizados no sólo en componentes tecnológicos, sino también en generación de iniciativas de promoción y alianzas para la correcta promoción de una Cultura de Seguridad en TI.
  • Salones para la ejecución de mesas redondas y discusión con clientes, analistas, especialistas y líderes de la industria,
  • Foro de grabación de video para la generación de contenido educativo y de promoción.
  • Aulas de capacitación donde se imparten cursos de actualización y certificaciones que le permiten estar a la vanguardia en conocimiento

Su estrategia para acceder a nuevos mercados es un modelo de cobertura integral comprendido por servicios de consultoría, ventas, canales, soporte técnico, mercadotecnia y desarrollo de negocios. Fortinet declaró al respecto: “Esto nos permite estar mucho más cerca a las empresas en México, este modelo de cobertura apalancado de campañas de educación y generación de conciencia nos permite reforzar la importancia de la seguridad de la información en las empresas mexicanas y estar preparados para posicionar las fortalezas de nuestra empresa, y ser concebido como el socio estratégico que las organizaciones demandan”.

Nordstern estuvo presente en esta gran apertura y compartimos la alegría de nuestro socio de negocio.

¡ Felicidades ! 

LATAM Cyber Criminals Have Been Warned: Fortinet Opens New Digs in Mexico City

Fortinet es uno de los socios de negocio que Nordstern comercializa. Contamos con certificaciones técnicas para diversas tecnologías de su portafolio de seguridad. 

De película: hackers roban $45 millones de USD de cajeros automáticos.

Aunque la noticia no es nueva, es sorprendente lo poco que se ha hablado de este hecho, siendo una historia tan espectacular y una cifra tan grande el objetivo de este robo. 

Todo se descubrió cuando 8 personas fueron arrestadas en Nueva York por vínculos con una operación de hackero a cajeros automaticos (ATM), mediante la que se sustrajeron 45 millones de dólares en una pocas horas, mediante dos ataques coordinados… desde sus computadoras personales.

El equipo de hackers logró hacerse con la nada modesta suma hackeando ATMs de diversas instituciones bancarias en 20 diferentes países, mediante 36,000 transacciones, todas en un lapso de 10 horas. Luego, los agresores le dieron vuelta al dinero inmediatamente comprando coches deportivos, joyería y artículos de lujo. Este crimen, ocurrido en 2013, se registró como el robo coordinado entre múltiples individuos más grande de la historia. La trama parece sacada de alguna película de Hollywood, de ésas en las que los protagonistas se organizan estratégicamente para ejecutar extraordinarias operaciones criminales que, la verdad, nadie se cree. 

Sin embargo, en este caso la historia es real. Los hackers accesaron a los sistemas del banco; específicamente al sistema de procesamiento de las tarjetas de débito, y aumentaron considerablemente el valor de tarjetas “prepagadas” (es decir, aquellas que no están ligadas a usuarios). Posteriormente, cada individuo, distribuído en múltiples locaciones alrededor del mundo, se coordinó para realizar las transacciones fraudulentas con dichas tarjetas en el menor tiempo posible. Las líneas de investigación apuntan a que el origen de la organización se encuentra en Europa y Asia.

Las autoridades hablaron poco sobre la situación debido a la inestabilidad de los mercados y porque al parecer el mundo aún no esta listo para este tipo de noticias. Se sabe que a la fecha se sigue investigando en las cámaras de videovigilancia. Las personas detenidas están afrontando cargos en prisión federal de 90 meses por fraude y 120 meses bajo cargos de lavado de dinero.

Cajeros automáticos, entre las víctimas más populares

Hace unos días, la empresa de seguridad Kaspersky Lab comentó en su blog que las estafas en ATMs están en aumento alrededor del mundo. Rusia, país cede de Kaspesky, y Estados Unidos, son los países con más altos índices de esta modalidad de robos. 

Un método en boga consiste en que el estafador desbloquea el cajero con una llave maestra, para luego infectarlo con une malware conocido como Backdoor.MSIL.Tyupkin. Días después, el criminal regresa a la máquina y activa el Tyupkin mediante un PIN especialmente generado en base a un algoritmo único para el malware para extraer hasta 40 billetes de cualquier denominación sin la necesidad de tarjeta, cuenta o contraseña.

¿Los usuarios están a salvo?

En casos como los que te acabamos de contar, la estafa va directamente sobre las instituciones financieras, sin embargo, hay muchas otras maneras en que los malhechores podrían afectar tus cuentas por medio de dispositivos instalados en los mismos cajeros. Por ejemplo, hay un conocido aparato que se anexa a la ranura por donde se inserta la tarjeta. De esta forma, pasa desapercibido por el usuario, quien intenta sin éxito hacer su operación y piensa que el el cajero está descompuesto… sólo para desciubrir poco después que su cuenta ha sido vaciada.

Recuerda verificar siempre que el cajero que vas a utilizar no tenga alteraciones físicas de ningún tipo, y si notas algo raro, mejor abstente de cualquier operación.

Mantenerse informado es mantenerse seguro. No te pierdas más noticias, consejos y reviews en nuestro blog.

Vishing, Smishing, Hoax y los fraudes más populares en internet.

Cualquier persona que utilice Internet, email o mensajería instatánea, es vulnerable a las miles de amenazas de seguridad o al plagio de información que circulan por la red. Si estás actualizado y te preocupa tu seguridad, esto lo sabes bien, pero ¿conoces todos los términos que se manejan a este respecto? Te ofrecemos un pequeño compendio de conceptos que debes tener en cuenta.

¿Cuáles son estas amenazas?

1. Spam: Son correos electrónicos no solicitados, que se envían a numerosos destinatarios con la idea de atraer a la gente para leer publicidad, hacer clic en un enlace o abrir un archivo adjunto. Se utiliza a menudo para convencer a los destinatarios de comprar productos y servicios ilegales o cuestionables. También se utiliza para distribuir malware a víctimas potenciales. 

2. Social engineering o Ingeniería Social: Es una técnica que suelen utilizar delincuentes informáticos para que, por medio de manipulación, se proporcionen datos confidenciales, accesos o privilegios que permitan al criminal realizar algún acto que perjudique o exponga al usuario.

3. Código malicioso: Se trata de cualquier código en software o script, destinado a producir efectos no deseados, brechas de seguridad o daños a un sistema. Este término describe una amplia gama de amenazas que incluye secuencias de comandos de ataque, virus, gusanos, troyanos, puertas traseras, etc. 

4. Bulo o Hoax: Es una noticia falsa, difundida masivamente como si fuera verdadera. Aunque esta práctica es muy antigua, se ha popularizado como tendencia de engaño masivo por Internet. Tiene un impacto especial en foros, en redes sociales y en cadenas de mensajes emails.

5. Suplantación o robo de identidad: Es la apropiación de la información de un usuario para asumir su identidad con fines fraudulentos. De esta forma se obtienen datos personales, contraseñas, nombres de usuario, información bancaria o números de tarjetas de crédito. 

6. Phising: Consiste en el envío de emails que redirigen a una página web duplicada de la original, normalmente de instituciones financieras, para hacer creer al visitante que se encuentra en el sitio real. 

7. Vishing: Es una práctica fraudulenta similar al phishing, pero con uso de servicios asociados con voz sobre IP (VoIP).

8. Smishing: Es una técnica parecida a las anteriores, pero en este caso es por medio de mensajes de texto o mensajería instantánea.

9. Pharming: Es otra técnica de estafas online parecida, pero en este caso se manipulan las direcciones DNS que utiliza el usuario, para conseguir que visite páginas falsificadas para obtener nombres y contraseñas que se registrarán en una base de datos.

10. Ransomware: Es un tipo de software malicioso que restringe el acceso a archivos del sistema y pide un rescate a cambio de liberarlos. 

11. Spying: Es un recurso para espiar al usuario, que se inicia al descargar o abrir algún archivo adjunto que contiene una aplicación capaz de tomar el control de la webcam y activarla sin que el usuario se dé cuenta, obviamente con propósitos ilegales.

¿Cómo me puedo proteger?

Antes que nada, la prevención es la clave. Y para estar prevenido hay que estar conscientes y bien informados. Además, existen herramientas que te ayudarán a protegerte de estas amenazas:

FIREWALL: es un sistema diseñada para bloquear accesos no autorizados.

ANTIVIRUS: son sistemas que detectan y eliminan virus informáticos.

ANTISPAM: Evita el correo basura.

CRIPTOGRAFÍA: Es una técnica de cifrar y descifrar un mensaje para evitar que alguien no autorizado tenga acceso a él.

En este mundo en el que prácticamente todos los aspectos de nuestra vida laboral, social y económica se encuentra digitalizados, debemos estar bien alertas. Conócenos, contáctanos y protege tu empresa.

Fuentes:

http://premios.eset-la.com/universitario/images/Premio_Universitario_2012/Luis_Santiago_Flores_Kanter_PUE_2012.pdf
www.mediacommerce.net.co_sitio_images_stories_seguridad.pdf
http://latam.kaspersky.com/mx/internet-security-center/definitions/malicious-code

En las profundidades de la DeepWeb 3; los niveles

Ya en un artículo anterior mencionábamos las 14 cosas que no sabías de la Deep Web, y en otro te hablamos del Anonymizing. En esta ocasión queremos adentrarnos en los niveles más profundos del Internet y hablarte de los mitos y realidades de la Deep Web, ¿por qué es tan misterioso todo lo que tiene que ver con ella y por qué no dejan de intrigarnos sus detalles más escabrosos? moreAntes que nada, recuerda que no estamos ni mínimamente sugiriéndote que te metas a ver por ti mismo qué pasa dentro de la Red profunda. A pesar de que mucho de su contenido es inofensivo, es bien sabido que andar de curiosos por ahí implica no sólo riesgos de caracter informático (podrías coger un malware o poner en peligro tu equipo aunque navegues de la forma más segura), sino que además, por la información al respecto, y a pesar de que mucho no son sino mitos*, se sabe también que circula contenido de legalidad y ética altamente cuestionables. Con la infografía que te ofrecemos, sabrás mejor de qué te estamos hablando.

Después del nivel 1 y 2, es decir ya dentro de la Deep Web podemos encontrar dos categorías:

Internet Oculto: Es la información que está disponible en internet, pero esta es accesible a través de páginas que son generadas dinámicamente tras realizar una consulta en bases de datos.

Internet Oscuro: Es en dónde los servidores o host son totalmente inaccesibles desde nuestra máquina. Una de las razones es que se debe a restricciones en ciertas zonas con propósitos de seguridad nacional y militar, servidores inactivos, servidores de uso ilegal o páginas de moralidad incierta.

Michael Bergman autor de “The Deep Web: Surfacing Hidden Value”, describe el adentrarse a la Deep Web para buscar información, como algo parecido a pescar en un gran océano: en la superficie visible puedes obtener muchos datos, pero mientras más vas adentrándote, a tu caña de pescar va resultándole cada vez más difícil capturar todo lo que ahí existe, hasta que se vuelve imposible. Tú decides hasta dónde quieres ir para seguir pescar.

A continuación, te mostramos una infografía más detallada, con información interesante y datos que quieres saber. Da clic para ampliarla y bajarla a tu equipo.

*Se dice que temas como el “Polymeric Falcighol Derivation” y “Las Marianas” no son sino cuentos chinos y que si preguntas al respecto en foros en los niveles bajo la superficie, seguramente te trollearán de la peor forma.

Recuerda siempre mantenerte seguro e informado. Síguenos, comparte y comenta en nuestro blog para saber más de este y otros temas sobre seguridad informática, hackeo, virus y más.

Fuentes:

http://comunidaddeepweb.blogspot.mx/p/deep-web.html

http://www.deepweb.es/niveles-en-la-deep-web/

http://www.quora.com/What-is-the-Marianas-web

¿Qué es eso de MexicoLeaks y por qué tanto escándalo? UPDATED

“Mexicoleaks es una herramienta que permite enviar información de interés público a medios de comunicación y organizaciones civiles a través de tecnologías seguras que garantizan el anonimato de la fuente”.

Lo anterior puede leerse en la página del proyecto lanzado el pasado 11 de marzo, con apoyo de Globaleaks, Associate Whistleblowing Press, y con una iniciativa de Free Press Unlimited. El nombre de esta nueva plataforma es MexicoLeaks, y pretende fungir como un canal anónimo y un medio para la difusión de material de interés publico, con el apoyo de herramientas de alta tecnología.

moreCon una clara base en Wikileaks, toma también el propósito de exponer a la luz pública documentos que evidencien acciones poco éticas de cualquier nivel (que siendo sinceros, todos sabemos que ocurren en este país) con el propósito de estimular la cultura de la denuncia y con ello generar cambios en el poder.

La controversia

Aunque varios medios nacionales se han sumado a la iniciativa, resulta obvio que en un proyecto con semejante enfoque, no incluya a las dos mayores empresas de comunicaciones en México. El argumento es la necesidad de generar un medio que no esté ligado a empresas con evidentes vínculos con el poder. Algunos de los medios que servirán como receptores de estos documentos, son:

  • Animal Político
  • Emeequis
  • Proceso
  • Red de Defensa de los Derechos Digitales (RD3)
  • Unidad Aristegui/MVS

… Y aquí es donde viene el escándalo, ya que el mismo día del lanzamiento MexicoLeaks, MVS se dio a la tarea de anunciar que se deslinda de la plataforma debido al uso indebido de su imagen, haciendo hincapié en que las alianzas de sus colaboradores no reflejan las de la empresa. Pese a esto, también declara que “Méxicoleaks no es el problema” y que cualquier plataforma ciudadana siempre será bienvenida.

Pese a esto, se propagó que la periodista Carmen Aristegui, titular de Noticias MVS Primera edición corría el claro riesgo de ser despedida. Internet y las redes sociales inmediatamente se sumaron a una campaña en apoyo a la comunicadora, empezando por una petición en change.org. Un día después, los colaboradores Irving Huerta y Daniel Lizárraga, miembros de Investigaciones Especiales, fueron despedidos del programa.

El día de ayer, Lunes 16, MVS comunicó la separación de Carmen Aristegui de su puesto como titular de la primera edición de MVS noticias. Para mayor información, aquí hay un artículo con más detalles y acá está el comunicado de MexicoLeaks a este respecto.

 

El reto

La coordinadora de Free Press Unlimited, Albana Shala, comentó en una entrevista sobre los retos que supone una plataforma como ésta, dado el ambiente que se vive en el país, específicamente en la labor de los periodistas. Y es que, como señala Reporteros Sin Fronteras, México es uno de los países más peligrosos del mundo para los periodistas. En la última década han sido asesinados más de 80 periodistas y 17 han desaparecido. Asimismo, ciertos medios de comunicación frecuentemente son blanco de ataques armados y de amenazas.

La posibilidad (de la colaboración anónima)

Ante este panorama, ¿cómo se garantiza el anonimato de las fuentes que suban contenido a MexicoLeaks? En artículos anteriores hemos tratado temas como la Deep web , Anonymizing y la neutralidad de la red, donde te hemos informado acerca de TOR. Pues bien: es mediante esta herramienta que se nutre el proyecto MexicoLeaks, aprovechando los recursos de anonimato para que la fuente no quede comprometida.

Con todo esto, el proyecto parece de lo más interesante y necesario, pero como toda propuesta de cambio, deberá enfrentar diversos cuestionamientos como: ¿quién será el encargado de verificar la veracidad de los datos?, ¿cómo sabremos que los medios que apoyan a este proyecto publicarán la información?… Sólo el tiempo dirá si este proyecto se torna en la punta de lanza para combatir la corrupción y la impunidad.

¿Qué opinas? Escríbenos tus comentarios y síguenos en Redes Sociales. Quédate al pendiente de más noticias cada martes y viernes en nuestro Blog.

Freak attack: un zombie de los 90’s que amenaza tu seguridad.

Todo empezó a mediados de los 90’s, cuando se hizo posible que cualquier individuo con una computadora a la mano tuviera acceso a Internet, no sólo para buscar información, sino también para comprar en línea, conectarse con servicios financieros, etc. Pronto se hizo necesario generar medidas de protección para todo el tráfico que pudiera ser interceptado por usuarios malintencionados.

Cuestión de espionaje

De esta forma se incorporó el cifrado en las comunicaciones más críticas, detalle que no le gustó al gobierno de Estados Unidos, ya que ciertas formas de seguridad podrían impedir a sus agencias de espionaje vigilar a personajes e instituciones clave en el extranjero. Por ello se implementó una política que prohibía la exportación de productos informáticos con cifrado de alta seguridad. Esta restricción fue levantada en 1990, pero el cifrado menos seguro siguió incorporado en software ampliamente utilizado en todo el mundo. Al parecer esto pasó desapercibido hasta que hace unos días, “estalló la bomba” y se llama Freak Attack, siglas de “Factoring attack on RSA-EXPORT Key

El error afecta a millones de sitios web con altos volúmenes de tráfico, incluyendo agencias de gobierno y sitios operados por bancos (en México, se destaca el sitio de la UNAM). Más de un tercio de las páginas encriptadas, incluyendo las que muestran el famoso candadito, resultó vulnerable. De los 14 millones de sitios web en todo el mundo que ofrecen encriptación, más de 5 millones quedaron vulnerables a partir de la mañana del 3 de marzo. Para ver una lista con los dominios vulnerables ordenados po su popularidad.

¿Quién está en riesgo?

Freak provoca que los usuarios Android e IOS estén en riesgo al visitar sitios capaces de degradar una conexión segura HTTPS a un método de cifrado débil, de forma que se pueda obligar al navegador a utilizarlo, permitiendo a los hackers robar contraseñas y otra información personal, además de potencialmente lanzar un ataque más amplio. Inicialmente, sólo los navegadores en dispositivos Android y iOS parecían ser vulnerables, pero Microsoft reveló que todas las versiones de Windows también son susceptibles a ataques que aprovechen Freak, aunque ya están en camino de solucionarlo. No se sabe si el parche será lanzado como parte de la próxima actualización mensual o como un programa independiente, pero los usuarios de Windows Vista y versiones posteriores pueden protegerse, ya que los servidores Windows no se ven afectados si el sistema de cifrado RSA está desactivado.

Chrome no es vulnerable al error Freak, pero el navegador que viene incorporado en la mayoría de los dispositivos Android sí. Por su parte, Google ya ha distribuido un parche para proteger las conexiones con dispositivos Android, y Apple declaró: “Tenemos una solución para iOS y OS X y estará disponible en las actualizaciones de software de la próxima semana.”

Un zombie de los años 90

Nadia Heninger, criptógrafa de la Universidad de Pennsylvania, dijo: “Esto es básicamente un zombie de los años 90”. Para los sitios vulnerables, Heninger descubrió que podía descifrar la clave de cifrado débil en unas siete horas, labor normal para un hacker que intentaría luego llevar a cabo lo que los expertos llaman un “man-in-the-middle”, es decir, un ataque para que el tráfico encriptado sea fácil de leer.

No hay manera de saber qué tan ampliamente la falla Freak se ha utilizado para hackear los usuarios de Internet, aunque recursos como “man-in-the-middle” son muy socorridos entre gobiernos (como los de Irán y China) que llevan a cabo la vigilancia en línea de sus propios ciudadanos.

A pesar de la exposición que se le ha dado al caso y el revuelo que ha causado, algunos expertos advierten que aunque conlleva un riesgo latente, Freak no es tan grave como un Heartbleed . Sugieren que se trata de una amenaza hipotética basada en condiciones inusuales que no afectaría a tantos usuarios como inicialmente se especuló. Un ataque requeriría un hacker sofisticado con herramientas y tecnología no muy comunes. Sin embargo, el mecanismo es una metodología válida, que depende del compromiso físico de una conexión.

No olvides actualizar tus navegadores y sistemas operativos para asegurarte de instalar el parche que te portegerá de este riesgo. Si quieres saber más acerca de brechas de seguridad y malware, te recomendamos echarle un vistazo a estos artículos:

• El 60% de las apps para encontrar pareja son vulnerables

• Hackers realizan el robo a bancos más grande de la historia

• Ransomware o secuestro de información

• Cómo protegerte del Malware

Visita nuestro blog y síguenos para enterarte de todo lo que necesitas saber sobre seguridad y tecnología. ¡Y recuerda cuidarte de los zombies!

Net neutrality; internet gana la batalla y sigue siendo abierto.

Buenas noticias para todos: Hace muy poco se decidió por fin que la neutralidad de la red está garantizada (por ahora). En otras palabras, la Internet está a salvo de las garras de las industrias de telecomunicaciones y cableras en Estados Unidos. En una victoria por 3-2, el pasado 26 de febrero, la Comisión Federal de Comunicaciones (FCC) votó para regular Internet de banda ancha como un servicio público dejando a los provedores (o ISPs) como Comcast, Verizon, AT&T y otros, sin poder para restringir o limitar las velocidades de Internet con fines de lucro.

El comunicado de prensa de la FCC destacó: Hoy en día, la Comisión promulga reglas fuertes y sostenibles, basadas en múltiples fuentes de autoridad legal, para garantizar que los estadounidenses obtengan los beneficios económicos, sociales y cívicos de un Internet abierto hoy y en el futuro.

Las redes de banda ancha en los Estados Unidos deben estar abiertas y ser rápidas, justas y compartidas. Esto ahora plasmado en la ley, tuvo mucho que ver son los casi 4 millones de ciudadanos que participaron en procedimiento abierto de Internet donde pudieron expresar su opinión. Las reglas incluyen datos de banda ancha móvil y prohíben tres prácticas clave que habrían restringido el acceso a los usuarios:

• No Bloqueo: Los proveedores no podrán bloquear el acceso al contenido legal, aplicaciones, servicios o dispositivos inofensivos.

• No Throttling: Los proveedores no podrán perjudicar o degradar el tráfico de la web legal sobre la base de contenidos, aplicaciones, servicios o dispositivos iniofensivos.

• No Priorización de pago: Los proveedores de banda ancha no podrán favorecer cierto tráfico de la web sobre el resto a cambio de una contraprestación; en otras palabras, no se permitirán “vías rápidas” para contenido o usuarios que paguen más. Esta norma también prohíbe los provedores priorizar contenidos y servicios de sus afiliados.

Si bien esto es una buena noticia, como CNN señala, todavía se espera que las empresas de telecomunicaciones impugnen esta decisión ante los tribunales. Esto es una nota importante a nivel global, ya que los IPSs de todo el mundo están dispuestos a alinearse a lo que sus contrapartes estadounidenses hagan en su territorio. Así que por lo pronto estamos a salvo y los Lolcats podrán continuar con su reinado en la Web.

Si quieres enterarte de estas noticias y más, no dejes de leer nuestro blog con temas de seguridad y tecnología. Síguenos también en redes sociales.

Artículo extraído de: The Daily what

60% de las apps para encontrar el amor son vulnerables a ataques.

Quizás no seas de esos que andan buscando a su pareja ideal en internet, pero te interesará saber que un estudio realizado por IBM Security analizó 41 de las aplicaciones para citas más populares en el mundo y encontró que el 63% cuenta con vulnerabilidades que van desde un riesgo de medio a alto, lo que representa un riesgo latente para la información de usuarios y empresas. Además, de estas apps:

  • 49% tiene acceso a información de facturación.
  • 73% tiene acceso al histórico y la actual posición definida por el GPS.
  • 34% tiene acceso a la cámara.
  • 50% de las compañías en general tienen empleados que usan este tipo de software en dispositivos de la empresa.

En estos tiempos modernos las relaciones amorosas migraron su forma de operación al mundo de las redes sociales y de las aplicaciones móviles. Se ha escuchado infinidad de personas que han encontrado el amor por Internet ya sea en Facebook o en un sitio de citas entre solteros (aunque, claro, también se sabe de personas que han tenido problemas en sus relaciones maritales por andar buscando “amor cibernético”).

Lejos de analizar a las personas y lo que hacen de sus vidas, lo que preocupa es la sensibilidad de la información personal que se maneja y hasta dónde puede un usuario comprometer la seguridad la empresa donde labora. La estadística indica que 31 millones de personas han utilizado estos sistemas de citas ya sea por la página web o la app. El estudio realizado por IBM fue realizado en Estados Unidos pero es una realidad que un alto porcentaje de usuarios en México también las utiliza, ya que tienen alcance mundial.

Asimismo, el estudio reveló que estas apps, no sólo tienen acceso a tu cámara, a tu micrófono y a tu ubicación, sino que además pueden acceder a tus datos de facturación por medio del “Mobile Wallet”. “Muchos usuarios usan y confían sus dispositivos móviles a una variedad de aplicaciones. Esta confianza da a los hackers la oportunidad de explotar las vulnerabilidades que se encontraron en ellas”, dijo Caleb Barlow, Vice President de IBM Security.

Se encontró la siguiente forma de explotar las vulnerabilidades:

  • La aplicación puede descargar malware. El hacker puede pedirte que actualices la aplicación y en su lugar podría llegar a descargarte malware.
  • El GPS puede ser utilizado para rastrear movimientos del usuario. 73% de las apps cuentan con esta función.
  • Números de tarjetas de crédito robadas. 48% de los sitios cuentan con acceso a esta información.
  • Control remoto de la cámara y micrófono del dispositivo. El hacker podría ver y escuchar tus conversaciones.
  • Hijacking de tu perfil. Es posible para terceros cambiar tu perfil de la aplicación.

Recomendaciones:

Sabemos que la tendencia de buscar conexiones con nuevas personas es cada vez más común y resulta muy conveniente para millones de usuarios. Nuestras recomendaciones y las del estudio son:

  • Cuidado con la Información: NO reveles mucha información personal.
  • Permisos a la medida: Cuando instales el software, te pidará que des permisos para que acceda a ciertos elementos, NO des permisos a los principales como: GPS, “Mobile Wallet”, lista de contactos, cámara y almacenamiento. Considera que cada que actualices te pedirá de nuevo esos permisos.
  • Passwords de alto nivel: Utiliza un password con 8 caracteres mínimo, por lo menos una mayúscula, por lo menos un caracter numérico, y por lo menos con un símbolo.
  • Hay que tener al día la versión de la app y comprobar que el sitio también actualice los temas de seguridad.
  • Conéctate a redes seguras: Siempre intentar estar conectado en un Wifi conocido.

Las empresas deberán también considerar ciertas medidas, en caso de que los dispositivos sean de su propiedad o estén conectándose a través de su red:

  • Definir aplicaciones permitidas: Se deberá de tener en las políticas de seguridad si se tiene acceso a este tipo de software.
  • Elegir tecnología: Se deberá de elegir una tecnología MDM (Mobile Device Management) que logre tener el control del software a ejecutar en los dispositivos.
  • Educación: Educar a los usuarios sobre los riesgos del uso de estas aplicaciones.
  • Comunicar amenazas potenciales: Tener siempre bajo análisis el manejo de la información y sacar de la red a posibles amenazas.