¿Cómo sobrevivir al 14 de febrero sin ser víctima de extorsiones digitales?

¿Cómo sobrevivir al 14 de febrero sin ser víctima de extorsiones digitales?

El 14 de febrero es un día especial, ya que es una ocasión para celebrar con los seres queridos. También es una fecha importante y popular en el calendario de las empresas, por ejemplo, Google estima que durante el Día de los enamorados se generan más de 6.5 millones de búsquedas online y que las compras superan los 1,100 millones de dólares. Es decir, la oportunidad perfecta para que los cibercriminales intenten robar datos, suplantar identidades o realizar fraudes con aquellos que buscan a cupido.

Y es que cada año más personas utilizan computadoras y móviles —incluso los de sus empresas— para demostrar el amor a sus parejas o amigos, a través de compras online y envíos de regalos, lo que no siempre termina de forma correcta. Durante San Valentín el FBI llega a reportar en su página web alrededor de 15,000 quejas por estafas en Estados Unidos y las pérdidas asociadas a éstas exceden los 230 millones de dólares. Por ello es necesario que las organizaciones y sus colaboradores sean precavidos a la hora de mezclar temas personales con equipos de trabajo.

Ante este panorama los expertos de Nordstern exponen algunos de los casos más comunes de engaños relacionados con la celebración del mes de los enamorados para evitar caer en ellos:

Aplicaciones de encuentro de parejas y amistades. Las redes sociales cambiaron la forma en que las personas se relacionan y los espacios físicos donde la gente encontraba pareja se transformaron a apps de citas.

Enamorase y que no funcione es triste, pero encima sufrir una estafa lo convierte en tragedia. Ese es el caso de quienes caen en el engaño de cibercriminales que usan las aplicaciones o páginas de citas para ganar su confianza. El contacto continúa por medio de mensajes instantáneos hasta que solicitan regalos costosos o pagar una cifra económica con el fin de poder conocer en persona a su match. En Reino Unido por ejemplo, según la Oficina Nacional de Inteligencia de Fraude, en 2017 hubo 3,889 víctimas del llamado “fraude romántico“. Los engañados entregaron a estafadores una cifra superior a los 49 millones de dólares.

Tarjetas de felicitación. Se envían casi siempre por medio de un correo electrónico, en el que el usuario asume que es una tarjeta de amor, pero en realidad al abrirse, se otorga acceso de los archivos a los delincuentes para que de esa forma puedan clonar información bancaria.

En estos correos el atacante incluye un virus troyano que mediante el pharming — explotación de una vulnerabilidad en servidores DNS— redirige un nombre de dominio a otra máquina distinta para conseguir datos confidenciales de las personas.

Sorteos con premios increíbles. Todo inicia cuando aparece en la bandeja de entrada el resultado de un supuesto sorteo al que nadie se inscribió, que cuenta con un premio inverosímil. Por ejemplo, viajes gratis o precios muy bajos en spas y hoteles de lujo. En este momento se debe considerar que si algo es demasiado bueno como para ser cierto, es porque con frecuencia es mentira.

En el mail se pide a la persona hacer clic en un link con un formulario para descargar. Una vez que se ingresa a la web fraudulenta se ejecuta un archivo PHP que redirecciona automáticamente a otro sitio perjudicial, en el que se descarga un malware que da vía a la información personal.

En estas fechas de amor y amistad se debe tener en mente que uno de cada 131 correos electrónicos contiene malware, la tasa más alta de ciberataques de acuerdo con cifras de Symantec. Es importante conocer estos datos y la forma de actuar de los criminales para aprender a protegerse y fortalecer la cultura de seguridad, no sólo en días especiales, sino en todo momento.

 

 

Acerca de Nordstern Technologies

Nordstern es una compañía 100% mexicana. Somos especialistas en desarrollar estrategias, integrar soluciones y entregar servicios de ciberseguridad a la medida, orientados a resguardar la seguridad de información y optimizar las operaciones digitales de las empresas de todo tamaño y giro. Expertos en soluciones de protección de datos, seguridad en redes, desarrollo de software y consultoría en optimización de TI. Cuenta con más de diez años en el mercado mexicano, tiene presencia en Centro y Sudamérica.

¿Cómo elegir Web Filter? Checklist rápido

El Web Filter es el ángel o el diablo. Para aquellas empresas que gustan de cuidar y administrar sus recursos IT, es el camino más lógico para revisar la productividad y avance de sus trabajadores. Para los usuarios finales, puede ser un sanbenito que los limita en su día a día.

Es por ello que es importante encontrar el punto medio. Ninguna tecnología o solución de seguridad informática es perfecta por sí sola. Necesita el factor persona. En Nordstern Technologies somos expertos en Seguridad Informática y redes, por lo que nos adelantamos.

¿Alguna vez has deseado que hubiera un checklist rápido para elegir Web Filter? Aquí te dejamos una:


Consideraciones Técnicas:

+ ¿Tienes un empleado IT o proveedor de servicios para el mediano y largo plazo? +

Web Filter es más que solo bloquear contenidos o el acceso. Es una solución fácil de usar pero que mientras más expertise y tiempo reciba, mejores resultados dará.

Si respondiste que SÍ a esta pregunta, sigue pensando en un esquema de adquirir equipo.

Si respondisto que NO a esta pregunta, considera un esquema de Software as a Service o Servicios Administrados para que lo administremos por ti, o vé educándote.

+ ¿Tienes aseguradas las actulizaciones y soporte técnico para tu Web Filter cuando lo requieras? +

No va a ser fácil vigilar cuándo acaben las licencias, cuándo haya una nueva actualización para descargar o instalar en tu equipo. No te compliques y pide garantías de soporte extendidas o bien, busca el beneficio de los Servicios Administrados en nuestro eBook:

+ ¿Actualmente puedes configurarlo a tus propias necesidades? +

¿Estás informado de las plataformas de Seguridad Informática? Las capas de seguridad hasta donde trabaja tu solución, protocolos y puertos son conceptos demasiado técnicos pero necesarios para asegurar que tu solución sea aprovechada al máximo. Si no te sientes fuerte en estas áreas, no compres sólo el equipo, busca el Soporte y la Administración de un Proveedor de Servicios o de la misma marca.

– El pilón –

¿No te das abasto con los reportes que siempre te piden? +

Si tu empresa requiere una gran cantidad de reportes IT personalizados, que tengan información precisa, lo mejor es buscar una solución amigable para reportear. A nadie le gusta ver montones de indicadores o líneas. Actualmente los “reportes inteligentes” cuentan con gráficas, opciones personalizables y podrás mostrar sólo los dato que te importan. O de plano, dedica a una persona o una empresa para entregarte, con un cierto nivel de calidad mejor conocido como SLA un reporte a tu medida. Tú defines cómo, cuándo y qué ver.

Si quieres concer más de esta tecnología y las opciones que tenemos en Nordstern para ellas, ¡consulta la siguiente infografía!

Alguien te quiere pescar: Defiéndete del Phishing en 5 sencillos pasos

Si tienes una cuenta de correo, lo más probable es que por lo menos una vez en tu vida hayas recibido un email tratando de hacerte caer en las redes de la estafa. Ya sabes que a eso se le llama “phishing”, pero, ¿sabes cómo reconocerlo y defenderte de él? Te ofrecemos lo básico que debes saber para que no muerdas el anzuelo.

El phishing es un tipo de estafa cibernética que consiste en el envío indiscriminado de emails que redirigen a una página web duplicada de la original, normalmente de instituciones financieras, para hacer creer al visitante que se encuentra en el sitio real y que debe actualizar sus datos de acceso. El término proviene de la palabra en inglés “fishing” (pesca). Fue creado a mediados de los años 90 y se dice que también es la contracción de “password harvesting fishing”o cosecha y pesca de contraseñas. Ya puedes imaginarte el peligro que correrías si tus datos cayeran en manos de gente indeseable.

¿Cómo reconocer los correos de “phishing”?

Los mensajes de correo electrónico pueden aparentar que provienen de tu banco, institución financiera, empresa de servicios o alguna red social. Como el más común es del tipo bancario, aquí te ofrecemos un ejemplo:

Este correo me llegó a mi cuenta. Puedes ver que es muy similar al que recibirías de la institución financiera. Al dar clic sobre el enlace “Banca Persona por Internet” vi que la dirección donde envía no es la del banco, sino la de una página extraña.

Las victimas al ingresar se encuentran con un diseño muy similar al de la página real. Si en este paso escribes tu nombre de usuario y contraseña, los estafadores también te pedirán los datos de tu tarjeta. Puedes notar que la URL del navegador, NO ES LA DEL BANCO, ni tampoco incluye HTTPS. Estas son 2 señales claras que algo no está del todo bien (da clic en la imagen para agrandarla).

¿Cómo protegerte?

Las estafas pueden incluir la solicitud de actualización de tus datos, mensajes alarmistas o amenazas de cierre de cuentas, premios en efectivo, solicitudes de donaciones a beneficencia, etc. Es común que algunas contengan errores ortográficos, algo que una institución seria no permitiría. Aplica estos consejos y estarás “sano y salvo”:

• Antes que nada, lo más obvio: si no tienes nada que ver con quien aparentemente te envía el correo, ni lo abras.

• Recuerda que las instituciones financieras nunca te piden que actualices tus datos por correo electrónico. Sospecha inmediatamente del mensaje que lo haga.

• Si se te pide que entres por algún otro motivo, o si deseas entrar a la página de tu banco, verifica siempre las URL en el navegador. Corrobora que contenga el HTTPS o si no lo tiene, que sea sólo una página de contenido.

• Revisa que la página cuente con un certificado SSL, (tecnología que le brinda a los clientes la seguridad en línea y garantiza que el sitio que esta visitado es seguro para realizar compras o iniciar sesión). Se puede identificar con el logo de un candado de color verde antes de la dirección URL; dando clic en ese candado, te muestra el certicado de seguridad.

• Si sospechas que fuiste víctima de esta estafa, cambia inmediatamente todas tus contraseñas y contacta con la empresa o entidad financiera para informarles.

Herramientas útiles

• CallingID Link Advisor: Verifica que los enlaces que ven sean seguros antes de hacer clic en ellos.

• Google Safe Browsing: Muestra una alerta cuando sospecha que alguna página web intenta obtener datos personales o financieros bajo falsos pretextos.

• PhishTank SiteChecker: Bloquea las páginas registradas por la comunidad de PhishTack.

• En Internet Explorer, el nombre del dominio en la barra de direcciones está resaltado en letras negras y el resto de la dirección aparece sombreado para que resulte más fácil identificar la verdadera identidad de un sitio web. El Filtro SmartScreen de Internet Explorer también te proporciona advertencias acerca de sitios web potencialmente peligrosos a medida que navegas.

Todos estamos el riesgo de ser víctimas de estos intentos de ataques, ya que cualquier dirección pública que haya sido utilizada en Internet será susceptible de ser víctima de un ataque, pues hay mecanismos que constantemente rastrean la red en busca de direcciones válidas.

Checa este ártículo sobre las ciberamenazas ¿de dónde vienen?

La clave aquí es entender la manera de actuar de los proveedores de servicios financieros y otras entidades que proveen servicios susceptibles al phishing. Mantenerte informado puede ayudarte. No te pierdas más consejos como este, y próximamente artículos sobre las nuevas tendencias en malware en nuestro blog especializado en tecnología y seguridad informática.

Pornografía y filtraciones en portales bancarios… ¿Y la seguridad?

¿Llevas a cabo operaciones financieras en línea? ¿Utilizas tu smartphone para conectarte y revisar tus finanzas? ¿El portal de tu banco es un recurso que utilizas cotidianamente? Pues bien, un incidente aparentemente más cómico que grave, nos hace hoy por hoy preguntarnos qué tanta seguridad tenemos en los portales bancarios, y qué hacen nuestras instituciones financieras para hacernos sentir más seguros.

Sorpresita porno en Hong Kong

Hace unos días, el gigante bancario HSBC ofreció unas sentidas disculpas por un error en su sitio de Hong Kong que redirigía a los visitantes a un sitio de pornografía. ¿¿¿Qué??? En un comunicado el banco dijo que el vínculo a la web externa ya había sido retirado y aclaró que esta falla se presentó en 2011, cuando la página del reportaje de un evento de premiación a empresarios, para entonces obsoleta, fue hackeada y desde ese día nadie había tomado medidas al respecto. Los hackers simplemente aprovecharon el descuido y el hecho de que ningún administrador del sitio le prestaba atención al link, para redirigir el tráfico a un sitio con imágenes pornográficas de mujeres asiáticas, hasta que algún aguafiestas reportó el error, que el banco no tardó en corregir.

“A HSBC le gustaría ofrecer disculpas al público por cualquier inconveniente causado”, dijo en el comunicado, donde también se aclaró que el banco no se asoció con la página web picante “de ninguna manera”, y se añadió que su sitio se mantiene seguro, como de costumbre.

Sólo eso les faltaba

El incidente se produjo unas semanas después de que se dio a conocer que HSBC accidentalemente había hecho accesible a través de Internet información sobre 685 clientes de servicios hipotecarios en New Hampshire (EU). Y lo peor es que al parecer, la información ya era visible en línea desde finales de 2014 para todo aquel que hubiera querido echarle un vistazo.

La institución ya corrigió el desperfecto y declaró: “HSBC toma esto muy en serio y lamenta profundamente este incidente. Estamos llevando a cabo una revisión exhaustiva de los registros que pudieran verse afectados y hemos implementado medidas adicionales de seguridad destinadas a prevenir otro hecho similar”.

Este par de incidentes no son sino una muestra de lo mucho que las instituciones fiancieras deben cuidar la seguridad integral de sus recursos en internet. No dudamos que a más de un inversionista se le hayan puesto los pelos de punta y haya procedido a abandonar al citado banco. Y si no, de todos modos la reputación de éste ya se vio terriblemente afectada.

A medida que más personas optan por la banca en línea y desde aplicaciones en sus móviles, los bancos se encuentran cada vez más presionados para hacer estos servicios cómodos y eficientes, tratando al mismo tiempo de que sean completamente seguros. Y tú, ¿te has preguntado si tu información personal o tu empresa se encuentran a salvo de traviesos hackers y amenazas informáticas que surgen día a día? 

Somos una empresa dedicada por completo a la seguridad. Conoce nuestras soluciones integrales.

En las profundidades de la DeepWeb 3; los niveles

Ya en un artículo anterior mencionábamos las 14 cosas que no sabías de la Deep Web, y en otro te hablamos del Anonymizing. En esta ocasión queremos adentrarnos en los niveles más profundos del Internet y hablarte de los mitos y realidades de la Deep Web, ¿por qué es tan misterioso todo lo que tiene que ver con ella y por qué no dejan de intrigarnos sus detalles más escabrosos? moreAntes que nada, recuerda que no estamos ni mínimamente sugiriéndote que te metas a ver por ti mismo qué pasa dentro de la Red profunda. A pesar de que mucho de su contenido es inofensivo, es bien sabido que andar de curiosos por ahí implica no sólo riesgos de caracter informático (podrías coger un malware o poner en peligro tu equipo aunque navegues de la forma más segura), sino que además, por la información al respecto, y a pesar de que mucho no son sino mitos*, se sabe también que circula contenido de legalidad y ética altamente cuestionables. Con la infografía que te ofrecemos, sabrás mejor de qué te estamos hablando.

Después del nivel 1 y 2, es decir ya dentro de la Deep Web podemos encontrar dos categorías:

Internet Oculto: Es la información que está disponible en internet, pero esta es accesible a través de páginas que son generadas dinámicamente tras realizar una consulta en bases de datos.

Internet Oscuro: Es en dónde los servidores o host son totalmente inaccesibles desde nuestra máquina. Una de las razones es que se debe a restricciones en ciertas zonas con propósitos de seguridad nacional y militar, servidores inactivos, servidores de uso ilegal o páginas de moralidad incierta.

Michael Bergman autor de “The Deep Web: Surfacing Hidden Value”, describe el adentrarse a la Deep Web para buscar información, como algo parecido a pescar en un gran océano: en la superficie visible puedes obtener muchos datos, pero mientras más vas adentrándote, a tu caña de pescar va resultándole cada vez más difícil capturar todo lo que ahí existe, hasta que se vuelve imposible. Tú decides hasta dónde quieres ir para seguir pescar.

A continuación, te mostramos una infografía más detallada, con información interesante y datos que quieres saber. Da clic para ampliarla y bajarla a tu equipo.

*Se dice que temas como el “Polymeric Falcighol Derivation” y “Las Marianas” no son sino cuentos chinos y que si preguntas al respecto en foros en los niveles bajo la superficie, seguramente te trollearán de la peor forma.

Recuerda siempre mantenerte seguro e informado. Síguenos, comparte y comenta en nuestro blog para saber más de este y otros temas sobre seguridad informática, hackeo, virus y más.

Fuentes:

http://comunidaddeepweb.blogspot.mx/p/deep-web.html

http://www.deepweb.es/niveles-en-la-deep-web/

http://www.quora.com/What-is-the-Marianas-web

¿Qué es eso de MexicoLeaks y por qué tanto escándalo? UPDATED

“Mexicoleaks es una herramienta que permite enviar información de interés público a medios de comunicación y organizaciones civiles a través de tecnologías seguras que garantizan el anonimato de la fuente”.

Lo anterior puede leerse en la página del proyecto lanzado el pasado 11 de marzo, con apoyo de Globaleaks, Associate Whistleblowing Press, y con una iniciativa de Free Press Unlimited. El nombre de esta nueva plataforma es MexicoLeaks, y pretende fungir como un canal anónimo y un medio para la difusión de material de interés publico, con el apoyo de herramientas de alta tecnología.

moreCon una clara base en Wikileaks, toma también el propósito de exponer a la luz pública documentos que evidencien acciones poco éticas de cualquier nivel (que siendo sinceros, todos sabemos que ocurren en este país) con el propósito de estimular la cultura de la denuncia y con ello generar cambios en el poder.

La controversia

Aunque varios medios nacionales se han sumado a la iniciativa, resulta obvio que en un proyecto con semejante enfoque, no incluya a las dos mayores empresas de comunicaciones en México. El argumento es la necesidad de generar un medio que no esté ligado a empresas con evidentes vínculos con el poder. Algunos de los medios que servirán como receptores de estos documentos, son:

  • Animal Político
  • Emeequis
  • Proceso
  • Red de Defensa de los Derechos Digitales (RD3)
  • Unidad Aristegui/MVS

… Y aquí es donde viene el escándalo, ya que el mismo día del lanzamiento MexicoLeaks, MVS se dio a la tarea de anunciar que se deslinda de la plataforma debido al uso indebido de su imagen, haciendo hincapié en que las alianzas de sus colaboradores no reflejan las de la empresa. Pese a esto, también declara que “Méxicoleaks no es el problema” y que cualquier plataforma ciudadana siempre será bienvenida.

Pese a esto, se propagó que la periodista Carmen Aristegui, titular de Noticias MVS Primera edición corría el claro riesgo de ser despedida. Internet y las redes sociales inmediatamente se sumaron a una campaña en apoyo a la comunicadora, empezando por una petición en change.org. Un día después, los colaboradores Irving Huerta y Daniel Lizárraga, miembros de Investigaciones Especiales, fueron despedidos del programa.

El día de ayer, Lunes 16, MVS comunicó la separación de Carmen Aristegui de su puesto como titular de la primera edición de MVS noticias. Para mayor información, aquí hay un artículo con más detalles y acá está el comunicado de MexicoLeaks a este respecto.

 

El reto

La coordinadora de Free Press Unlimited, Albana Shala, comentó en una entrevista sobre los retos que supone una plataforma como ésta, dado el ambiente que se vive en el país, específicamente en la labor de los periodistas. Y es que, como señala Reporteros Sin Fronteras, México es uno de los países más peligrosos del mundo para los periodistas. En la última década han sido asesinados más de 80 periodistas y 17 han desaparecido. Asimismo, ciertos medios de comunicación frecuentemente son blanco de ataques armados y de amenazas.

La posibilidad (de la colaboración anónima)

Ante este panorama, ¿cómo se garantiza el anonimato de las fuentes que suban contenido a MexicoLeaks? En artículos anteriores hemos tratado temas como la Deep web , Anonymizing y la neutralidad de la red, donde te hemos informado acerca de TOR. Pues bien: es mediante esta herramienta que se nutre el proyecto MexicoLeaks, aprovechando los recursos de anonimato para que la fuente no quede comprometida.

Con todo esto, el proyecto parece de lo más interesante y necesario, pero como toda propuesta de cambio, deberá enfrentar diversos cuestionamientos como: ¿quién será el encargado de verificar la veracidad de los datos?, ¿cómo sabremos que los medios que apoyan a este proyecto publicarán la información?… Sólo el tiempo dirá si este proyecto se torna en la punta de lanza para combatir la corrupción y la impunidad.

¿Qué opinas? Escríbenos tus comentarios y síguenos en Redes Sociales. Quédate al pendiente de más noticias cada martes y viernes en nuestro Blog.

Freak attack: un zombie de los 90’s que amenaza tu seguridad.

Todo empezó a mediados de los 90’s, cuando se hizo posible que cualquier individuo con una computadora a la mano tuviera acceso a Internet, no sólo para buscar información, sino también para comprar en línea, conectarse con servicios financieros, etc. Pronto se hizo necesario generar medidas de protección para todo el tráfico que pudiera ser interceptado por usuarios malintencionados.

Cuestión de espionaje

De esta forma se incorporó el cifrado en las comunicaciones más críticas, detalle que no le gustó al gobierno de Estados Unidos, ya que ciertas formas de seguridad podrían impedir a sus agencias de espionaje vigilar a personajes e instituciones clave en el extranjero. Por ello se implementó una política que prohibía la exportación de productos informáticos con cifrado de alta seguridad. Esta restricción fue levantada en 1990, pero el cifrado menos seguro siguió incorporado en software ampliamente utilizado en todo el mundo. Al parecer esto pasó desapercibido hasta que hace unos días, “estalló la bomba” y se llama Freak Attack, siglas de “Factoring attack on RSA-EXPORT Key

El error afecta a millones de sitios web con altos volúmenes de tráfico, incluyendo agencias de gobierno y sitios operados por bancos (en México, se destaca el sitio de la UNAM). Más de un tercio de las páginas encriptadas, incluyendo las que muestran el famoso candadito, resultó vulnerable. De los 14 millones de sitios web en todo el mundo que ofrecen encriptación, más de 5 millones quedaron vulnerables a partir de la mañana del 3 de marzo. Para ver una lista con los dominios vulnerables ordenados po su popularidad.

¿Quién está en riesgo?

Freak provoca que los usuarios Android e IOS estén en riesgo al visitar sitios capaces de degradar una conexión segura HTTPS a un método de cifrado débil, de forma que se pueda obligar al navegador a utilizarlo, permitiendo a los hackers robar contraseñas y otra información personal, además de potencialmente lanzar un ataque más amplio. Inicialmente, sólo los navegadores en dispositivos Android y iOS parecían ser vulnerables, pero Microsoft reveló que todas las versiones de Windows también son susceptibles a ataques que aprovechen Freak, aunque ya están en camino de solucionarlo. No se sabe si el parche será lanzado como parte de la próxima actualización mensual o como un programa independiente, pero los usuarios de Windows Vista y versiones posteriores pueden protegerse, ya que los servidores Windows no se ven afectados si el sistema de cifrado RSA está desactivado.

Chrome no es vulnerable al error Freak, pero el navegador que viene incorporado en la mayoría de los dispositivos Android sí. Por su parte, Google ya ha distribuido un parche para proteger las conexiones con dispositivos Android, y Apple declaró: “Tenemos una solución para iOS y OS X y estará disponible en las actualizaciones de software de la próxima semana.”

Un zombie de los años 90

Nadia Heninger, criptógrafa de la Universidad de Pennsylvania, dijo: “Esto es básicamente un zombie de los años 90”. Para los sitios vulnerables, Heninger descubrió que podía descifrar la clave de cifrado débil en unas siete horas, labor normal para un hacker que intentaría luego llevar a cabo lo que los expertos llaman un “man-in-the-middle”, es decir, un ataque para que el tráfico encriptado sea fácil de leer.

No hay manera de saber qué tan ampliamente la falla Freak se ha utilizado para hackear los usuarios de Internet, aunque recursos como “man-in-the-middle” son muy socorridos entre gobiernos (como los de Irán y China) que llevan a cabo la vigilancia en línea de sus propios ciudadanos.

A pesar de la exposición que se le ha dado al caso y el revuelo que ha causado, algunos expertos advierten que aunque conlleva un riesgo latente, Freak no es tan grave como un Heartbleed . Sugieren que se trata de una amenaza hipotética basada en condiciones inusuales que no afectaría a tantos usuarios como inicialmente se especuló. Un ataque requeriría un hacker sofisticado con herramientas y tecnología no muy comunes. Sin embargo, el mecanismo es una metodología válida, que depende del compromiso físico de una conexión.

No olvides actualizar tus navegadores y sistemas operativos para asegurarte de instalar el parche que te portegerá de este riesgo. Si quieres saber más acerca de brechas de seguridad y malware, te recomendamos echarle un vistazo a estos artículos:

• El 60% de las apps para encontrar pareja son vulnerables

• Hackers realizan el robo a bancos más grande de la historia

• Ransomware o secuestro de información

• Cómo protegerte del Malware

Visita nuestro blog y síguenos para enterarte de todo lo que necesitas saber sobre seguridad y tecnología. ¡Y recuerda cuidarte de los zombies!

En las profundidades de la DeepWeb 2: anonymizing

Solemos pensar que el mundo de la Deep Web y esos raros lugares donde se mueven los hackers son como nos muestran series de TV tipo “Revenge” o juegos de video como “Watch Dogs”. En realidad la información para entrar en esos misteriosos mundos está en internet y cualquiera, con un poco de maña y las herramientas adecuadas, puede hacerlo.

Tal vez ya sabes que para entrar debe hacerse de una forma llamada Anonymizing, que es el proceso de encriptar o remover información personal identificable para no dejar rastros del origen de la comunicación.

Seguir el rastro que se deja en el paso por la web, es útil para las autoridades en el caso de actividades ilegales, sin embargo, las empresas ya lo utilizan también para obtener información de sus usuarios (minería de datos). Esta última es razón suficiente para desear el anonimato en la red, pero en ocasiones, pasar como anónimo es preferible si el usuario peligra al revelar datos, sobre todo en países con altos niveles de censura. Resulta obvio que esta funcionalidad es mayormente usada para:

• Conservar en privado la identidad.

• Evadir formas de censura.

• Evitar ser presa de repetitivos anuncios especialmente enfocados en tu perfil.

• Ayudarnos a prevenir el robo de nuestros datos.

• Acceder a servicios como Netflix USA y ver series de zombies sin pagar.

• Hacking y otras actividades del estilo.

Alguien te quiere pescar, defiéndete del Phishing en 5 sencillos pasos.

Si tienes una cuenta de correo, lo más probable es que por lo menos una vez en tu vida hayas recibido un email tratando de hacerte caer en las redes de la estafa. Ya sabes que a eso se le llama “phishing”, pero, ¿sabes cómo reconocerlo y defenderte de él? Te ofrecemos lo básico que debes saber para que no muerdas el anzuelo.

El phishing es un tipo de estafa cibernética que consiste en el envío indiscriminado de emails que redirigen a una página web duplicada de la original, normalmente de instituciones financieras, para hacer creer al visitante que se encuentra en el sitio real y que debe actualizar sus datos de acceso. El término proviene de la palabra en inglés “fishing” (pesca). Fue creado a mediados de los años 90 y se dice que también es la contracción de “password harvesting fishing”o cosecha y pesca de contraseñas. Ya puedes imaginarte el peligro que correrías si tus datos cayeran en manos de gente indeseable.

¿Cómo reconocer los correos de “phishing”?

Los mensajes de correo electrónico pueden aparentar que provienen de tu banco, institución financiera, empresa de servicios o alguna red social. Como el más común es del tipo bancario, aquí te ofrecemos un ejemplo:

Este correo me llegó a mi cuenta. Puedes ver que es muy similar al que recibirías de la institución financiera. Al dar clic sobre el enlace “Banca Persona por Internet” vi que la dirección donde envía no es la del banco, sino la de una página extraña.

 Las victimas al ingresar se encuentran con un diseño muy similar al de la página real. Si en este paso escribes tu nombre de usuario y contraseña, los estafadores también te pedirán los datos de tu tarjeta. Puedes notar que la URL del navegador, NO ES LA DEL BANCO, ni tampoco incluye HTTPS. Estas son 2 señales claras que algo no está del todo bien (da clic en la imagen para agrandarla).

¿Cómo protegerte?

Las estafas pueden incluir la solicitud de actualización de tus datos, mensajes alarmistas o amenazas de cierre de cuentas, premios en efectivo, solicitudes de donaciones a beneficencia, etc. Es común que algunas contengan errores ortográficos, algo que una institución seria no permitiría. Aplica estos consejos y estarás “sano y salvo”:

• Antes que nada, lo más obvio: si no tienes nada que ver con quien aparentemente te envía el correo, ni lo abras.

Recuerda que las instituciones financieras nunca te piden que actualices tus datos por correo electrónico. Sospecha inmediatamente del mensaje que lo haga.

• Si se te pide que entres por algún otro motivo, o si deseas entrar a la página de tu banco, verifica siempre las URL en el navegador. Corrobora que contenga el HTTPS o si no lo tiene, que sea sólo una página de contenido.

Revisa que la página cuente con un certificado SSL, (tecnología que le brinda a los clientes la seguridad en línea y garantiza que el sitio que esta visitado es seguro para realizar compras o iniciar sesión). Se puede identificar con el logo de un candado de color verde antes de la dirección URL; dando clic en ese candado, te muestra el certicado de seguridad.

• Si sospechas que fuiste víctima de esta estafa, cambia inmediatamente todas tus contraseñas y contacta con la empresa o entidad financiera para informarles.

Herramientas útiles

• CallingID Link Advisor: Verifica que los enlaces que ven sean seguros antes de hacer clic en ellos.

• Google Safe Browsing: Muestra una alerta cuando sospecha que alguna página web intenta obtener datos personales o financieros bajo falsos pretextos. 

• PhishTank SiteChecker: Bloquea las páginas registradas por la comunidad de PhishTack.

• En Internet Explorer, el nombre del dominio en la barra de direcciones está resaltado en letras negras y el resto de la dirección aparece sombreado para que resulte más fácil identificar la verdadera identidad de un sitio web. El Filtro SmartScreen de Internet Explorer también te proporciona advertencias acerca de sitios web potencialmente peligrosos a medida que navegas.

Todos estamos el riesgo de ser víctimas de estos intentos de ataques, ya que cualquier dirección pública que haya sido utilizada en Internet será susceptible de ser víctima de un ataque, pues hay mecanismos que constantemente rastrean la red en busca de direcciones válidas.

La clave aquí es entender la manera de actuar de los proveedores de servicios financieros y otras entidades que proveen servicios susceptibles al phishing. Mantenerte informado puede ayudarte. No te pierdas más consejos como este, y próximamente artículos sobre las nuevas tendencias en malware en nuestro blog especializado en tecnología y seguridad informática.

Fuentes:

http://es.wikipedia.org

http://www.microsoft.com/latam/seguridad/hogar/spam/phishing.mspx

10 propósitos tecnológicos para 2015 que sí vas a cumplir.

El inicio de año es ideal para recapacitar en lo mucho que nos cuestan los malos hábitos. Si nos damos cuenta de que en realidad no es tan difícil cambiarlos y ahorrarnos sufrimiento innecesario, será más sencillo. Lee este artículo y verás que, a diferencia de bajar de peso, ir al gym o dejar de fumar, esto sí lo vas a hacer.

1. Dejaré de usar la misma contraseña para todo

Por pura pereza, es fácil caer en el insano hábito de usar la misma contraseña para todas nuestras aplicaciones, redes, programas, etc. Y es insano especialmente porque te han dicho veintemil veces que no lo hagas. Tener la misma contraseña para todo, te pone en una posición muy insegura en la red, ya que la persona que pretenda hackearte, sólo necesita deducir una sola clave para tener acceso a mucha de tu vida privada, laboral y financiera. Si ya te decidiste a cumplir este propósito, genera una contraseña eficaz y lo más inviolable posible. Si sientes que la labor es titánica, existen herramientas que pueden ayudarte.

2. No me conectaré a menos que el WiFi sea seguro

Sí, ya sé que te debes a tu público y necesitas estar todo el tiempo en línea, pero te recomiendo que tengas cuidado en dónde te conectas. Aunque estás acostumbrado a que el Wi-Fi de tu cafetería chic favorita sea seguro, debes ser cauto cuando veas en las redes disponibles nombres como “Wi-Fi gratis” y peor si además, no requiere contraseña. Y aunque estés utilizando redes inalámbricas confiables, utiliza tu navegador de forma segura, desconecta el “sharing” y cambia tus configuraciones para que tu dispositivo no se conecte automáticamente a cualquier red disponible.

3. Voy a leer los términos y condiciones

A lo mejor te enteraste que hace algunos años, cerca de 7,500 personas vendieron su alma inmortal a la empresa de videojuegos Gamestation. Con el objetivo de consegir unos cuantos LOLs, la compañía incluyó el trato en una de las cláusulas de venta, y como resultado, miles de usuarios legalmente cedieron su derecho de ir al cielo. Como broma está bien chistosa, pero la verdad es que esto refleja la laxitud con la que manejamos este tipo de transacciones comerciales. Muchos reportes dicen que menos del 12% de los usuarios que aceptan los TyC de servicios en línea, los leen antes. ¡Checa bien ese contrato, porque podrías perder algo más que tu alma!

4. Actualizaré mi software más seguido (especialmente el de seguridad)

A todos nos fastidian los recordatorios de que el software necesita actualizarse; bajar el paquete, descomprimirlo y reiniciar el equipo, es una monserga. Pero ten presente que esto es necesario para mantener el buen funcionamiento del dispositivo y para que los programas corran seguros y sin problemas. Además, recuerda que si no actualizas tu software de seguridad frecuentemente, es más fácil que te infectes con malware que facilite a los cibrecriminales robar tu información y dañar tu equipo. La propuesta es que programes estas actualizaciones en tu computadora y las hagas parte de tu rutina.

5. Voy a respaldar mi información en un disco duro externo

Seamos honestos: hacer respaldos de seguridad es en lo último que piensas. Sólo te acuerdas de que no lo has hecho, cuando tu computadora se congela, ¿cierto? Pues te ahorrarías esos momentos de horror infinito si hicieras un back-up cada mes (o menos). Anótalo y prográmalo según la cantidad de información y los datos nuevos que generas y almacenas en tu equipo. Tu estómago te lo agradecerá.

6. Limpiaré (físicamente) mis equipos

En 2011 un estudio encontró rastros de heces hasta el 16% de los celulares, y es bien sabido que los teclados contienen hasta 5 veces más bacterias que un asiento de W.C. Por si fuera poco el asco, los controles remotos de aparatos caseros son lo más sucio que se encuentra dentro del hogar. Invierte en un producto de limpieza especializado y un trapito de microfibra y tal vez el año que viene ya no publiquemos este tipo de notas tan desagradables.

7. Mantendré mi computadora y dispositivos lo más ordenados posible.

¿Eres de los que dejan los emails acumularse en la bandeja de entrada hasta que se pudren (y lo peor es que no se pudren)? ¿Dejas archivos en tu escritorio hasta que tapan por completo la foto de tu familia que tienes de fondo de pantalla? Pues tal vez te haya pasado y si no, pronto de sucederá que querrás buscar un documento clave entre todo ese desorden y no lo vas a encontrar. Para evitarlo, proponte organizar los archivos que necesitas en carpetas y botando a la basura lo que no sirve. Si es posible, no tengas documentos en tu escritorio, o sólo ten los que necesites tener a la mano. El desorden no sólo distrae y puede dejar una mala impresión si alguno de tus clientes lo ve, sino que incluso puede hacer más lentas algunas operaciones de la computadora. Depura tus correos y los que realmente necesites guardar, clasifícalos en carpetas cada semana (oh, está bien: dejémoslo en cada mes).

8. Haré transacciones seguras en línea

Comprar y hacer trámites bancarios en línea son actividades cada vez más comunes, pero aún hay muchos usuarios que desconfían y no sin razón: el cibercrimen está al acecho de todo aquello que involucre la circulación de dinero por medios electrónicos. Aunque seas tan valiente como moderno, siempre que vayas a hacer algún trámite en línea como comprar, pagar servicios o revisar tus finanzas, asegúrate de que conoces plenamente la identidad, locación y contactos de la institución, revisa las garantías del trámite, y lee las políticas de seguridad y privacidad. Usa servidores seguros y confirma que cerraste sesión y navegador cada vez que termines, sin dejar rastro de tus datos. Como siempre decimos en Nordstern, ninguna precaución sobra.

9. Dejaré de sobrepasar mi plan de datos en mi smartphone

Si cada poco te llevas la sorpresita de que tu compañía proveedora de telefonía te está facturando mucho más de lo establecido en tu contrato, seguramente se debe a que has estado abusando de tu plan de datos una y otra vez. Evitar esto es relativemente fácil descargando alguna aplicación que te sirva para administrar tu paquete, te avise qué app te está consumiendo más, te advierta mediante alertas que te acercas al límite, e incluso te restrinja el uso cuando lo sobrepases.

10. Le bajaré a las selfies