Todos mis usuarios quieren prioridad alta.

INTRODUCTION

¿En cuanto tiempo debes de solucionar las solicitudes de tus usuarios? Sabemos que todos los usuarios requieren una solución rápida,  siempre hay urgencia en entregar sus pendientes, su trabajo es el más importante. Pero, cuando tenemos 100 usuarios, ¿realmente sus solicitudes tienen una prioridad alta?

Some common section headers include:

Step 1: Identificar los servicios que brinda TI.

Step 2: Identificar el nivel de conocimiento actual sobre el servicio (¿Cuánto tiempo nos toma solucionar algo relacionado con el servicio?)

Step 3: Establece tiempos a 5 prioridades por cada servicio.

Step 4: Negocia estas prioridades con la dirección.

Step 5: Informa a los usuarios sobre los nuevos acuerdos de niveles de servicio.

You can use bulleted lists, numbered list, or multiple headings. Include as many steps, numbers, or bullets that will allow you to discuss your topic thoroughly.

Here are some pointers to make the best possible body of your blog:

  • Include visuals
  • Include short explanatory phrases in your headers
  • At the end, transition into your conclusion

CONCLUSION:

Now it’s time to say goodbye and wrap up your post. Remind your readers of your key takeaway, reiterate what your readers need to do to get the desired result, and ask a question about how they see the topic to encourage comments and conversation. Don’t forget to add a Call-to-Action to turn your blog post into a marketing machine!

Congratulations! What a lovely how-to post you’ve created. 

Alguien te quiere pescar: Defiéndete del Phishing en 5 sencillos pasos

Si tienes una cuenta de correo, lo más probable es que por lo menos una vez en tu vida hayas recibido un email tratando de hacerte caer en las redes de la estafa. Ya sabes que a eso se le llama “phishing”, pero, ¿sabes cómo reconocerlo y defenderte de él? Te ofrecemos lo básico que debes saber para que no muerdas el anzuelo.

El phishing es un tipo de estafa cibernética que consiste en el envío indiscriminado de emails que redirigen a una página web duplicada de la original, normalmente de instituciones financieras, para hacer creer al visitante que se encuentra en el sitio real y que debe actualizar sus datos de acceso. El término proviene de la palabra en inglés “fishing” (pesca). Fue creado a mediados de los años 90 y se dice que también es la contracción de “password harvesting fishing”o cosecha y pesca de contraseñas. Ya puedes imaginarte el peligro que correrías si tus datos cayeran en manos de gente indeseable.

¿Cómo reconocer los correos de “phishing”?

Los mensajes de correo electrónico pueden aparentar que provienen de tu banco, institución financiera, empresa de servicios o alguna red social. Como el más común es del tipo bancario, aquí te ofrecemos un ejemplo:

Este correo me llegó a mi cuenta. Puedes ver que es muy similar al que recibirías de la institución financiera. Al dar clic sobre el enlace “Banca Persona por Internet” vi que la dirección donde envía no es la del banco, sino la de una página extraña.

Las victimas al ingresar se encuentran con un diseño muy similar al de la página real. Si en este paso escribes tu nombre de usuario y contraseña, los estafadores también te pedirán los datos de tu tarjeta. Puedes notar que la URL del navegador, NO ES LA DEL BANCO, ni tampoco incluye HTTPS. Estas son 2 señales claras que algo no está del todo bien (da clic en la imagen para agrandarla).

¿Cómo protegerte?

Las estafas pueden incluir la solicitud de actualización de tus datos, mensajes alarmistas o amenazas de cierre de cuentas, premios en efectivo, solicitudes de donaciones a beneficencia, etc. Es común que algunas contengan errores ortográficos, algo que una institución seria no permitiría. Aplica estos consejos y estarás “sano y salvo”:

• Antes que nada, lo más obvio: si no tienes nada que ver con quien aparentemente te envía el correo, ni lo abras.

• Recuerda que las instituciones financieras nunca te piden que actualices tus datos por correo electrónico. Sospecha inmediatamente del mensaje que lo haga.

• Si se te pide que entres por algún otro motivo, o si deseas entrar a la página de tu banco, verifica siempre las URL en el navegador. Corrobora que contenga el HTTPS o si no lo tiene, que sea sólo una página de contenido.

• Revisa que la página cuente con un certificado SSL, (tecnología que le brinda a los clientes la seguridad en línea y garantiza que el sitio que esta visitado es seguro para realizar compras o iniciar sesión). Se puede identificar con el logo de un candado de color verde antes de la dirección URL; dando clic en ese candado, te muestra el certicado de seguridad.

• Si sospechas que fuiste víctima de esta estafa, cambia inmediatamente todas tus contraseñas y contacta con la empresa o entidad financiera para informarles.

Herramientas útiles

• CallingID Link Advisor: Verifica que los enlaces que ven sean seguros antes de hacer clic en ellos.

• Google Safe Browsing: Muestra una alerta cuando sospecha que alguna página web intenta obtener datos personales o financieros bajo falsos pretextos.

• PhishTank SiteChecker: Bloquea las páginas registradas por la comunidad de PhishTack.

• En Internet Explorer, el nombre del dominio en la barra de direcciones está resaltado en letras negras y el resto de la dirección aparece sombreado para que resulte más fácil identificar la verdadera identidad de un sitio web. El Filtro SmartScreen de Internet Explorer también te proporciona advertencias acerca de sitios web potencialmente peligrosos a medida que navegas.

Todos estamos el riesgo de ser víctimas de estos intentos de ataques, ya que cualquier dirección pública que haya sido utilizada en Internet será susceptible de ser víctima de un ataque, pues hay mecanismos que constantemente rastrean la red en busca de direcciones válidas.

Checa este ártículo sobre las ciberamenazas ¿de dónde vienen?

La clave aquí es entender la manera de actuar de los proveedores de servicios financieros y otras entidades que proveen servicios susceptibles al phishing. Mantenerte informado puede ayudarte. No te pierdas más consejos como este, y próximamente artículos sobre las nuevas tendencias en malware en nuestro blog especializado en tecnología y seguridad informática.

#Cine #Geek: Nuestras 50 películas favoritas de todos los tiempos

Si eres como todos por aquí, es decir, un amante incondicional de la tecnología, podemos apostar que también te encantan las películas. Pero no cualquier tipo de película, ¿cierto? Ya sabemos que es mejor olvidarnos de sugerirte filmes románticos, comedias irracionales o esas historias profundas e intimistas con las que te quedas dormido en la Cineteca. Nos gusta la emoción, los efectos especiales, los monstruos, las historias extrañas y/o inteligentes con visiones de un futuro poco probable.

El sitio Ranker, especialista en listas, publicó esta en la que miles de personas de todo el mundo votaron por su película Geek favorita. Aquí te las dejamos con sus nombre en español (entre corchetes el título alterno si es más conocida por su original en inglés) y con su año de estreno, para que las busques en tu servicio de películas favorito y saques tus propias conclusiones… porque a pesar de que seguramente conoces muy bien la mayoría, es posible que por ahí encuentres una que otra que te perdiste y otras que habías olvidado y que querrás volver a ver. ¿Qué tal estarían para un maratón con pizzas y tus amigos geek favoritos?

1. Star Wars: Episodio IV – Una nueva esperanza (1977)
2. Trilogía cinematográfica de El señor de los anillos (2001, 2002 y 2003)
3. Trilogía de Volver al Futuro (1985, 1989 y 1990)
4. Los cazadores del arca perdida (1981)
5. Los cazafantasmas (1984)
6. Monty Python y el Santo Grial [Monty Python y los caballeros de la mesa cuadrada] (1974)
7. Matrix (1999)
8. The Avengers: Los Vengadores (2012)
9. X-Men (2000)
10. Batman: El Caballero de la Noche (2008)
11. Iron Man (2008)
12. El Hobbit (2012)
13. Serenity (2005)
14. Blade Runner (1982)
15. Office Space (1999)
16. Star Trek II: la ira de Khan (1982)
17. Batman Inicia (2005)
18. Star Trek (Versión 2009)
19. The Princess Bride [La princesa prometida / El pirata y la princesa] (1987)
20. Guía del viajero intergaláctico (2005)
21. Héroes fuera de órbita (1999)
22. Shaun of the Dead [Muertos de risa] (2004)
23. 2001: Odisea del espacio (1968)
24. Spaceballs [Un Loco suelto en el Espacio] (1987)
25. Juegos de guerra (1983)
26. Ciencia Loca (1985)
27. Stargate [Stargate, puerta a las estrellas] (1994)
28. Zombieland [Tierra de Zombies] (2009)
29. Capitán América: el primer vengador (2011)
30. Thor (2011)
31. Tron (Versión 1982)
32. RoboCop  (Versión 1987)
33. La venganza de los Nerds (1984)
34. Highlander, el último inmortal (1986)
35. Hackers (1995)
36. Scott Pilgrim vs. the World [Scott Pilgrim vs. los ex de la chica de sus sueños] (2010)
37. Laberinto (1986)
38. Army of Darkness [El ejército de las tinieblas] (1993)
39. El Planeta de los simios (Versión 2001)
40. Harry Potter y la piedra filosofal (2001)
41. El gigante de hierro (1999)
42. La máquina del tiempo (Versión 2002)
43. El Origen (2010)
44. El joven manos de tijera (1990)
45. Tiburón (1975)
46. Gattaca (1997)
47. Batman Regresa (1992)
48. Looper: Asesinos del futuro (2012)
49. Avatar (2009)
50. El vuelo del navegante (1986)

Esta lista, aparecida originalmente en Ranker, es susceptible a cambios, ya que la gente continua votando por sus filmes favoritos y hasta es posible que si en algún momento aparece un nuevo clásico, en poco tiempo aparezca por ahí (por el momento, la lista es de 96 películas, por lo que no te asustes si no ves clásicas más antiguas que merezcan ser nombradas… o más secuelas de Harry Potter).

¿Las has visto todas o por lo menos has escuchado hablar de ellas? ¿Cuál sacarías de la lista? ¿Cuál añadirías? ¿Está tu peli favorita también? Dinos en los comentarios y sugiérenos qué más te gustaría ver en este espacio. Ah, y checa nuestro blog, donde encontrarás otras listas que no querrás perderte:

• 10 Propósitos de tecnología que sí vas a cumplir

• Los mejores lugares para tomar unas buenas vacaciones Geek

• Los 10 mejores juegos para tu móvil

Resistencia a usar métricas en TI.

Aun no esta muy claro como o porque las Tecnologías de la Información se deben de involucrar un buen set de métricas de medición. Históricamente la evolución  e innovación a avanzado a pasos agigantados, ha llegado a ser tan rápido que terminamos haciendo una división entre el negocio y la tecnología.

Nos queda claro que las cosas tienen que cambiar. En los últimos años la toma de decisiones en la Gerencias de Informática impacta directamente al negocio y esto es muy riesgoso si no se cuenta con información fiable y de calidad. Muchas decisiones en términos de mejora, se hacen sin indicadores relevantes, lo cual muchas veces terminan en lo siguiente:

  • Iniciativas fallidas.
  • Soluciones inoperables.
  • Incremento en costos.
  • Soporte de aplicaciones ineficientes.
  • Frustración del equipo.

 Para la directiva esto se traduce así:

 “Los de Informática no tiene idea de como operar y no creo que pueda saber como operar”

“La única metríca que tenemos de ellos, son los costos que nos implican”

“Los sistemas son un costo y no una inversión, no me reditúa tendré que reducirlo al máximo”

 El futuro se basa en una operación que aprenda a gobernase a si misma de una forma efectiva. Si se sigue operando sin gobernanza puede suceder los siguiente:

  • La calidad de los servicios ira en un decremento rápidamente. 
  • Los costos se elevarán, incrementando los esfuerzos para contener la presión del negocio.

Es por esto que nació nuestra solución KlugIT, para mejorar el futuro de las áreas y ayudarte a gobernar.

“Por andar de curioso”, esta app roba tus datos de Facebook. ¡Cuidado!

No cabe duda que los malhechores informáticos nos tienen tomada la medida, conocen a la perfección la naturaleza humana y por ello, saben cómo manipularnos. Ejemplo de ello es una aplicación para Facebook gratuita llamada Unfriend Alert, que aprovecha la curiosidad de los usuarios para robar sus datos.

Recuerda lo que dicen de la curiosidad y el gato…

Hoy en día todo el mundo quiere saber quién visitó su perfil en Facebook, quién vió sus mensajes, quién ya no quiere ser su amigo… toda esa información que despierta cierta inquietud y que la más popular de las Redes sociales no ofrece por por default.

Investigadores de seguridad de Malwarebytes, compañía especializada en detectar software maliciosos, advierten sobre los riesgos de bajar e instalar Unfriend Alert, la famosa aplicación que ofrece avisarte cuando tus contactos de Facebook te eliminen de su lista de amigos. Pero ojo: para ello, te mostrará un formulario donde deberás ingresar tus datos, los que en realidad serán enviados a yougotunfriended.com, para permitir a los hackers que la controlan, el ingresar a tu cuenta, mostrarte anuncios e instalar software malicioso en tu computadora, esto último, con el objetivo de supervisar impunemente tus actividades.

A fines del mes pasado, UnfriendAlert también fue clasificado como programa potencialmente no deseado (PUP). Malwarebytes recomienda a los los usuarios que ya instalaron la aplicación, no sólo desinstalarla, sino también el cambiar su contraseña de Facebook a la brevedad.

Tus actos son objeto de ingeniería

¡Cuidado con lo que haces en línea! La ingeniería social es el acto de manipular a una persona a través de técnicas psicológicas y habilidades sociales para obtener información, el acceso a un sistema o la ejecución de una actividad más elaborada. La Ingeniería Social se sustenta en un sencillo principio: “el usuario es el eslabón más débil”.

No seas ni el famoso minino ni el eslabón más debil. Verifica siempre a qué y a quién le estás otorgando tus datos, y asegúrate de que lo que recibes, abres, descargas y envías no comprometa tu seguridad. Manténte informado con nosotros y recuerda que más vale prevenir que lamentar.

Con información de revista.seguridad.unam.mx , malwarebytes.org y thehackernews.com

Fantasmas en Facebook, ¿qué pasa con nuestras redes sociales al morir?

Hace poco, una amiga me contó cómo, ante el silencio en Facebook de una de sus compañeras de colegio, decidió escribir en su abandonado muro “¿Qué pasa? ¿Te comieron la lengua los ratones?”. Pocos días después, el esposo de la aludida, se comunicó con mi amiga para avisarle: “Lo siento. El muro del Facebook de mi mujer está inactivo, ya que ella falleció hace más de dos meses”. Ya podemos imaginar la vergüenza que pasó mi pobre amiga, aunque en su descargo, es obvio que ella no tuvo la culpa de la mala situación en la que se vio envuelta.

Y es que a medida que más personas se incorporan a redes sociales para compartir sus vidas e intereses, la penosa tarea de averiguar qué hacer con todas las cuentas y perfiles sociales de un ser querido que ha fallecido, es cada vez más una situación que estamos susceptibles a enfrentar. Peor, si la persona mantuvo sus credenciales y contraseñas en privado, tratar de entrar en cualquiera de sus cuentas en línea para eliminarla, puede ser un proceso muy difícil, además de desolador.

Cuando se opta por no hacer nada al respecto de estas cuentas, tienden a permanecer activas en línea… para siempre. Para hacer frente a esta creciente tendencia, muchos sitios web y redes sociales que recogen información del usuario, han implementado políticas para quienes habrán de hacerse cargo de la cuenta del difunto. Aquí te damos algunas pistas de cómo algunas de las mayores plataformas te ayudan a lidiar con el problema.

Facebook

Tienes dos alternativas, además de una nueva opción que se introdujo recientemente. En primer lugar, puedes optar por activar la cuenta del usuario en una página conmemorativa. El perfil de usuario permanecerá tal como está, pero ya no aparecerá como activo. Para obtener una de estas cuentas, un amigo o miembro de la familia debe presentar una solicitud y proporcionar pruebas de la muerte del usuario (por ejemplo, un enlace a su obituario) para que FB pueda investigar y aprobar la solicitud. La otra opción es solicitarles cerrar la cuenta. Facebook sólo aceptará esto de familiares inmediatos que llenen una solicitud especial. Además, recientemente introdujo otra característica para ayudar a gestionar perfiles de personas fallecidas: Previemente, los usuarios pueden seleccionar un familiar o amigo como “contacto heredero”, lo que le dará acceso a su perfil en caso de fallecimiento, además de permitirle postear, actualizar fotos y aceptar nuevos amigos.

Google o Gmail

Google dice que, en algunos casos puede proporcionar los contenidos de una cuenta de Google o de Gmail a un “representante autorizado”. Para ello, es necesario enviar por fax o por correo toda la documentación necesaria, incluyendo una copia del certificado de defunción. Luego de la revisión, Google comunicará por email su decisión y se podrá continuar con la cancelación de la cuenta.

Twitter

Twitter afirma categóricamente que no otorgará acceso a la cuenta de un usuario fallecido independientemente de quién la solicite, pero que aceptará solicitudes para desactivarla. Para ello, requiere el nombre de usuario del fallecido, una copia de su certificado de defunción, una copia de su identificación oficial y una declaración firmada, entre otros datos.

Pinterest

Al igual que Twitter, Pinterest no entregará la información de inicio de sesión a nadie, pero puede desactivar la cuenta, mediante una solicitud acompañada por más o menos los mismos documentos, además de un enlace al obituario o la noticia de la muerte si acaso apareció en algún medio.

Instagram

En su declaración de privacidad, Instagram pide que en estos casos, un familiar se ponga en contacto con la empresa a través de correo electrónico. Al igual que en Facebook, hay que llenar un formulario para reportar la cuenta, y proporcionar una prueba de la muerte, como las que ejemplificamos más arriba.

Yahoo

Si se desea el acceso al contenido de la cuenta del fallecido, Yahoo la negará por completo. Para eliminar la cuenta, se puede solicitar por correo, fax o email, mediante una carta de solicitud, el ID de Yahoo, copia del certificado de defunción, y la prueba de que la otra persona que pretende hacerse cargo de la cuenta ha sido autorizada para actuar como representante personal del difunto.

PayPal

Para cerrar una cuenta de PayPal, se pide al albacea enviar una lista de información requerida por fax, incluyendo una carta de presentación de la solicitud, una copia del certificado de defunción, una copia de la documentación legal del difunto que certifique que la persona que hace la solicitud está autorizada para actuar en su nombre, y una copia de una identificación con foto del ejecutor. Si se aprueba, PayPal cerrará la cuenta y emitirá un cheque a nombre del titular, si existen fondos acumulados en ella.

Como puedes ver, ninguno de los procesos resulta un trámite sencillo, pero es obvio que las plataformas lo hacen para asegurarse que no están propiciando algún fraude o un manejo malintencionado, como el robo de identidad. De cualquer forma, es mejor proceder al cierre de estas cuentas, para evitar confusiones. Si tienes alguna duda al respecto de este artículo, contáctanos o comenta. Y recuerda, nadie quiere ser parte de una historia de fantasmas; toma tus precauciones para que el trago sea lo menos amargo posible.

¿Tu hij@ está seguro en sus dispositivos móviles?

Los niños están utilizando dispositivos móviles a más temprana edad. Existen estudios que avalan que cada vez más preadolescentes tiene acceso a smartphones y tabletas, que tanto pueden jugar el rol de instrumentos de aprendizaje y de entretenimiento, como también pueden ser puertas de entrada a lugares riesgosos donde los pequeños nada tendrían qué hacer.

Independientemente de nuestra postura positiva o negativa como padres y educadores acerca de los dispositivos móviles en manos de los niños, el tema de la seguridad es una preocupación innegable. Todo padre quiere mantener a sus hijos seguros, por lo que es importante estar informados sobre los peligros potenciales y las mejores maneras de protegerlos. Estos riesgos incluyen, además de cierta tendencia de adicción a juegos o redes sociales –que en los pequeños es un tanto más difícil de controlar–, la pérdida del mismo dispositivo, el robo de identidad, y temas tan escabrosos como el ciberacoso o el contacto con depredadores adultos.

Como siempre, la prevención es mejor que tener que remediar, y ese viejo adagio es más cierto hoy, cuando internet parece ofrecer amenazas que acechan en cada esquina. Como es prácticamente imposible y socialmente riesgoso mantener a los niños aislados del mundo moderno, lo mejor es estar informados y mantenerse vigilantes de las actividades de los menores en la red.

Hay algunas medidas preventivas que se puede tomar para mantener a los niños seguros, incluyendo el uso de software de seguridad móvil y aplicaciones de control parental que restringen el acceso a ciertas aplicaciones y sitios web. La prevención contra robo de información e infección por malware también es importante y para ello también existen herramientas como antivirus y firewalls que restringen la entrada y salida de datos que puedan representar amenazas. En esta infografía te ofrecemos los resultados de varios estudios que probablemente te sorprendan, pero también te abran los ojos respecto a qué tan presente está la tecnología móvil en la vida de tus pequeños. 

¿Te gustan las infografías? Suscríbete a nuestro blog y baja y comparte todas las que quieras. ¿Tienes algún tema en mente del que te gustaría que habláramos? Ponte en contacto y háznoslo saber.

Gamers, cuidado con TeslaCrypt el ransomware secuestrador de archivos.

Hay un nuevo troyano ransomware basado en CryptoLocker que tiene a los gamers de todo el mundo con los pelos de punta, ya que es capaz de encriptar sus archivos de juego y exigir una suma considerable a cambio de liberarlos.

¿Su blanco? el usuario promedio de algunos de los juegos online más populares del mercado.

Este Ransomware es un tipo de malware que segmenta y cifra archivos de los usuarios en equipos infectados. Una vez hecho esto, los cibercriminales responsables de este malware, piden un rescate a cambio de la clave para descifrar los archivos. Claro, si no pagas los $500 dólares (si eliges Bitcoin) o los $1,000 (si prefieres PayPal) después del periodo establecido, la clave será destruida y tus archivos se perderán para siempre.

TeslaCrypt se dirige a archivos asociados a juegos y plataformas de muchos de los juegos online online más populares. Esto representa una nueva e inteligente estrategia, ya que anteriormente se enfocaba en documentos, fotografías y otros archivos. Esta maligno software utiliza el cifrado AES (Advanced Encryption Standard o Estándar de Encripción Avanzado) para que los jugadores no puedan acceder a los archivos asociados al juego a menos que posean la clave de descifrado. El virus se oculta dentro de Angler Exploit Kit (los Exploit Kits son paquetes de software hechos para comprometer sistemas informáticos). Después de la infección, el malware despliega una notificación muy similar a la del ransomware CryptoLocker, avisando al usuario de la encriptación, y dándole instrucciones sobre cómo y dónde ir para pagar por la clave privada para descifrar sus archivos. Parte del proceso implica descargar el Tor Browser Bundle (haz clic en la imagen para verla más grande).

Al infectar una computadora, el malware es capaz de localizar 185 extensiones de archivos de datos, perfiles de jugadores, mapas personalizados, etc., relacionados con 40 juegos diferentes, que incluyen:

• La serie Call of Duty

• World of Warcraft

• Minecraft

• World of Tanks.

• Bethesda Softworks

• F.E.A.R. 2 game

• Steam NCF Valve Pak

• EA Sports

• Unreal 3

• Unity scene

• Assassin’s Creed

• Skyrim animation

• Bioshock 2

• Leagues of Legends

• DAYZ archivos de perfiles

• RPG Maker VX RGSS

…entre otros. ¿Eres aficionado a alguno de estos juegos en línea? Pues bien, ya estás avisado.

Recuerda que para evitar verte en la horrible disyuntiva de pagar o no el rescate, es mejor la prevención. Respalda frecuentemente todos tus archivos y programas en un disco duro externo, más o menos dos veces al mes. Así, en caso de afectado, podrías simplemente eliminar todos los archivos cifrados, eliminar el malware con cuaquier antivirus, y luego recuperar tus archivos desde tu respaldo. Igualmente, se aconseja la constante actualización tanto de sistemas operativos, como de software y herramientas de seguridad.

Coméntanos tu punto de vista y si has tenido experiencias de este tipo. Y recuerda que para estar bien enterado, como todo usuario debe estar, visita nustro blog, donde siempre tenemos temas de actualidad para ti. 

Explícale a tu abuelita qué es la Ciber Inseguridad.

En los años 20s del siglo pasado hubo un famoso ladrón de bancos llamado Willie Sutton, quien explicaba que él robaba bancos “Porque es donde está el dinero”. Si Willie Sutton aún viviera, seguramente se dedicaría a hackear computadoras ya que hoy en día, es donde está el dinero. Por su parte, por ahí a mediados del siglo XVI, existió un tal Francis Walsingham, quien fue espía de la reina Isabel I de Inglaterra, y que se especializaba en interceptar y decodificar mensajes secretos que circulaban entre conspiradores. Así como Sutton, lo más probable es que en esta época, Walsigham también se dedicaría a hackear computadoras porque es donde está la información.

El espionaje y el robo no son nada nuevo, cada persona y organización tiene que protegerse de estos riesgos desde hace mucho tiempo. Te podemos dar ejemplos que se asemejan a lo que sucede hoy en esta realidad alterna:

Nuestro hogar es el ejemplo perfecto para entender cómo llegamos a proteger nuestras pertenencias. Habrás visto casas con paredes altas, alambrado con púas, cables con electricidad, triple chapa, vigilantes, perros guardianes… Y sin embargo, alguien con la suficiente perseverancia, encontrará la forma de evadir estas medidas de seguridad. Estos huecos en el mundo de bytes se llaman brechas de seguridad y son descubiertas y explotadas mediante virus o ataques dirigidos. 

Hace 20 años una sucursal de un banco alemán fue robada, con ella se llevaron documentos críticos de clientes, estados de cuenta y direcciones particulares de una lujosa zona de Berlín. Esta información es extremadamente valiosa, ya que el criminal pudo enterarse de dónde vivía y cuanto valía cada cliente. En estos días esa forma de obtener estos datos se llama Phishing. 

Un intruso podría entrar a tu casa por la puerta o alguna ventana para robar y ese ha sido una historia que se ha repetido por miles años. Hoy en día eso podría suceder con el Heartbleed, un error encontrado las comunicaciones. 

• O, en un caso inverso, puede pasar que decidas dejar a propósito un bote con dulces en tu oficina para descubrir quién está robándoselos. En informática se llama Honey trap: se usa una computadora con un sistema diseñado para atraer hackers con datos supuestamente importantes.

Como estos símiles, hay muchos otros que se pueden utilizar para explicar lo que sucede respecto a los riesgos de seguridad en la vida cibernética, comparándola con la vida real. Lo que siempre hay que tener presente, es que para poder manejar la inseguridad, debemos entender lo siguiente: podemos ser atacados. Es responsabilidad de uno mismo como usuario de medios digitales y de Internet, estar preparado para cuando esto suceda. Saber que nuestos datos puede ser robados y mal utilizados, nos ayuda a concentrarnos en estas preguntas:

  • ¿Qué información es importante para mí?
  • ¿Cómo debo de mantener y proteger mis datos?
  • Si debo proteger cierta información, ¿Internet debe tener acceso a ella?
  • ¿Cuál sería el impacto si ocurriera la destrucción de mi información, o cuál sería el costo si llegase a hacerse pública?

Si ya te has hecho estas preguntas, o estás haciéndotelas en este momento, eso significa que has dado el primer paso para proteger tus datos críticos, financieros, laborales e incluso de tu vida personal. Infórmate acerca de las herramientas de protección disponibles y recuerda que siempre existe una solución a los requerimientos más específicos.

¡Ah, y dile a tu abue que nos siga en Twitter y que se quede pendiente de nuestro blog para conocer más acerca de ciber seguridad, internet, redes sociales y tecnología en general!

Vishing, Smishing, Hoax y los fraudes más populares en internet.

Cualquier persona que utilice Internet, email o mensajería instatánea, es vulnerable a las miles de amenazas de seguridad o al plagio de información que circulan por la red. Si estás actualizado y te preocupa tu seguridad, esto lo sabes bien, pero ¿conoces todos los términos que se manejan a este respecto? Te ofrecemos un pequeño compendio de conceptos que debes tener en cuenta.

¿Cuáles son estas amenazas?

1. Spam: Son correos electrónicos no solicitados, que se envían a numerosos destinatarios con la idea de atraer a la gente para leer publicidad, hacer clic en un enlace o abrir un archivo adjunto. Se utiliza a menudo para convencer a los destinatarios de comprar productos y servicios ilegales o cuestionables. También se utiliza para distribuir malware a víctimas potenciales. 

2. Social engineering o Ingeniería Social: Es una técnica que suelen utilizar delincuentes informáticos para que, por medio de manipulación, se proporcionen datos confidenciales, accesos o privilegios que permitan al criminal realizar algún acto que perjudique o exponga al usuario.

3. Código malicioso: Se trata de cualquier código en software o script, destinado a producir efectos no deseados, brechas de seguridad o daños a un sistema. Este término describe una amplia gama de amenazas que incluye secuencias de comandos de ataque, virus, gusanos, troyanos, puertas traseras, etc. 

4. Bulo o Hoax: Es una noticia falsa, difundida masivamente como si fuera verdadera. Aunque esta práctica es muy antigua, se ha popularizado como tendencia de engaño masivo por Internet. Tiene un impacto especial en foros, en redes sociales y en cadenas de mensajes emails.

5. Suplantación o robo de identidad: Es la apropiación de la información de un usuario para asumir su identidad con fines fraudulentos. De esta forma se obtienen datos personales, contraseñas, nombres de usuario, información bancaria o números de tarjetas de crédito. 

6. Phising: Consiste en el envío de emails que redirigen a una página web duplicada de la original, normalmente de instituciones financieras, para hacer creer al visitante que se encuentra en el sitio real. 

7. Vishing: Es una práctica fraudulenta similar al phishing, pero con uso de servicios asociados con voz sobre IP (VoIP).

8. Smishing: Es una técnica parecida a las anteriores, pero en este caso es por medio de mensajes de texto o mensajería instantánea.

9. Pharming: Es otra técnica de estafas online parecida, pero en este caso se manipulan las direcciones DNS que utiliza el usuario, para conseguir que visite páginas falsificadas para obtener nombres y contraseñas que se registrarán en una base de datos.

10. Ransomware: Es un tipo de software malicioso que restringe el acceso a archivos del sistema y pide un rescate a cambio de liberarlos. 

11. Spying: Es un recurso para espiar al usuario, que se inicia al descargar o abrir algún archivo adjunto que contiene una aplicación capaz de tomar el control de la webcam y activarla sin que el usuario se dé cuenta, obviamente con propósitos ilegales.

¿Cómo me puedo proteger?

Antes que nada, la prevención es la clave. Y para estar prevenido hay que estar conscientes y bien informados. Además, existen herramientas que te ayudarán a protegerte de estas amenazas:

FIREWALL: es un sistema diseñada para bloquear accesos no autorizados.

ANTIVIRUS: son sistemas que detectan y eliminan virus informáticos.

ANTISPAM: Evita el correo basura.

CRIPTOGRAFÍA: Es una técnica de cifrar y descifrar un mensaje para evitar que alguien no autorizado tenga acceso a él.

En este mundo en el que prácticamente todos los aspectos de nuestra vida laboral, social y económica se encuentra digitalizados, debemos estar bien alertas. Conócenos, contáctanos y protege tu empresa.

Fuentes:

http://premios.eset-la.com/universitario/images/Premio_Universitario_2012/Luis_Santiago_Flores_Kanter_PUE_2012.pdf
www.mediacommerce.net.co_sitio_images_stories_seguridad.pdf
http://latam.kaspersky.com/mx/internet-security-center/definitions/malicious-code