Alguien te quiere pescar: Defiéndete del Phishing en 5 sencillos pasos

Si tienes una cuenta de correo, lo más probable es que por lo menos una vez en tu vida hayas recibido un email tratando de hacerte caer en las redes de la estafa. Ya sabes que a eso se le llama “phishing”, pero, ¿sabes cómo reconocerlo y defenderte de él? Te ofrecemos lo básico que debes saber para que no muerdas el anzuelo.

El phishing es un tipo de estafa cibernética que consiste en el envío indiscriminado de emails que redirigen a una página web duplicada de la original, normalmente de instituciones financieras, para hacer creer al visitante que se encuentra en el sitio real y que debe actualizar sus datos de acceso. El término proviene de la palabra en inglés “fishing” (pesca). Fue creado a mediados de los años 90 y se dice que también es la contracción de “password harvesting fishing”o cosecha y pesca de contraseñas. Ya puedes imaginarte el peligro que correrías si tus datos cayeran en manos de gente indeseable.

¿Cómo reconocer los correos de “phishing”?

Los mensajes de correo electrónico pueden aparentar que provienen de tu banco, institución financiera, empresa de servicios o alguna red social. Como el más común es del tipo bancario, aquí te ofrecemos un ejemplo:

Este correo me llegó a mi cuenta. Puedes ver que es muy similar al que recibirías de la institución financiera. Al dar clic sobre el enlace “Banca Persona por Internet” vi que la dirección donde envía no es la del banco, sino la de una página extraña.

Las victimas al ingresar se encuentran con un diseño muy similar al de la página real. Si en este paso escribes tu nombre de usuario y contraseña, los estafadores también te pedirán los datos de tu tarjeta. Puedes notar que la URL del navegador, NO ES LA DEL BANCO, ni tampoco incluye HTTPS. Estas son 2 señales claras que algo no está del todo bien (da clic en la imagen para agrandarla).

¿Cómo protegerte?

Las estafas pueden incluir la solicitud de actualización de tus datos, mensajes alarmistas o amenazas de cierre de cuentas, premios en efectivo, solicitudes de donaciones a beneficencia, etc. Es común que algunas contengan errores ortográficos, algo que una institución seria no permitiría. Aplica estos consejos y estarás “sano y salvo”:

• Antes que nada, lo más obvio: si no tienes nada que ver con quien aparentemente te envía el correo, ni lo abras.

• Recuerda que las instituciones financieras nunca te piden que actualices tus datos por correo electrónico. Sospecha inmediatamente del mensaje que lo haga.

• Si se te pide que entres por algún otro motivo, o si deseas entrar a la página de tu banco, verifica siempre las URL en el navegador. Corrobora que contenga el HTTPS o si no lo tiene, que sea sólo una página de contenido.

• Revisa que la página cuente con un certificado SSL, (tecnología que le brinda a los clientes la seguridad en línea y garantiza que el sitio que esta visitado es seguro para realizar compras o iniciar sesión). Se puede identificar con el logo de un candado de color verde antes de la dirección URL; dando clic en ese candado, te muestra el certicado de seguridad.

• Si sospechas que fuiste víctima de esta estafa, cambia inmediatamente todas tus contraseñas y contacta con la empresa o entidad financiera para informarles.

Herramientas útiles

• CallingID Link Advisor: Verifica que los enlaces que ven sean seguros antes de hacer clic en ellos.

• Google Safe Browsing: Muestra una alerta cuando sospecha que alguna página web intenta obtener datos personales o financieros bajo falsos pretextos.

• PhishTank SiteChecker: Bloquea las páginas registradas por la comunidad de PhishTack.

• En Internet Explorer, el nombre del dominio en la barra de direcciones está resaltado en letras negras y el resto de la dirección aparece sombreado para que resulte más fácil identificar la verdadera identidad de un sitio web. El Filtro SmartScreen de Internet Explorer también te proporciona advertencias acerca de sitios web potencialmente peligrosos a medida que navegas.

Todos estamos el riesgo de ser víctimas de estos intentos de ataques, ya que cualquier dirección pública que haya sido utilizada en Internet será susceptible de ser víctima de un ataque, pues hay mecanismos que constantemente rastrean la red en busca de direcciones válidas.

Checa este ártículo sobre las ciberamenazas ¿de dónde vienen?

La clave aquí es entender la manera de actuar de los proveedores de servicios financieros y otras entidades que proveen servicios susceptibles al phishing. Mantenerte informado puede ayudarte. No te pierdas más consejos como este, y próximamente artículos sobre las nuevas tendencias en malware en nuestro blog especializado en tecnología y seguridad informática.

¿Cómo ahorrar en Seguridad Informática con una POC?

Una prueba de concepto puede parecer algo extravagante y caro, pero a la larga te puede ahorrar mucho dinero, tiempo y salvar hasta tu trabajo!

Una prueba de conceptos o POC es un término que usamos comúnmente en TI. Significa que probaremos de manera práctica una nueva tecnología o solución en el entorno en el que se busca instalar para demostrar su funcionamiento de manera concreta, lo más apegado a la expectativa real.

Los expertos de Seguridad Informática nos enfrentamos diariamente a miles de soluciones de seguridad TI que ofrecen demos gratuitas, es decir, un vistazo a cómo funcionan por default, pero muchas veces nos quedamos sin comprender del todo cómo se adaptará a nuestras necesidades o cómo funcionará en mi caso, muy particular.

Es entonces cuando en Nordstern Technologies, recibimos varios casos de empresas que gastan millones de pesos en soluciones de seguridad ti que no tienen una vida útil más allá de 1 año.

“Están mal dimensionadas”
“Las funcionalidades no son lo que esperaba”
“No conocía la escalabilidad o flexibilidad de la solución”

¿Te suenan similares estas ideas? Quizás es porque tú también has necesitado una y no lo sabías.

5 razones para elegir una POC

  • Prueba de capacidades – Ninguna organización es igual a otra, sin importar si son de la misma industria o mismo tamaño. Teras de capacidad, ancho de banda mínimo, mayor visibilidad, reportes automatizados, funcionalidades integradas… hay mil y una característica en cada solución. Una prueba de conceptos te permite elegir la más adecuada para TI.
  • Prueba de integración – Cuando se puso de moda comprar el “prestigio” de cada marca, se sacrificó la integración. Si tienes una sola marca en tu red, no es razón para que no puedas renovarte o adquirir lo que desees. Una prueba de concepto te mostrará la compatibilidad de una marca con otra y así podrás elegir la combinación letal.
  • Prueba de escalabilidad – Cada vez internet tiene más datos y para estar seguros debemos analizarlos. La capacidad puede ser alta pero una Prueba de Concepto te mostrará el ancho de banda ocupado, la velocidad real de procesamiento y hasta si hace ruido tu equipo o no. No pases esto por alto.
  • Autosuficiencia – Cada equipo y tecnología tienen sus propias complejidades. Si no estás seguro de contar con el tiempo o el personal para operar tus soluciones, una POC te mostrará su operación real. Podrías optar por Servicios Administrados entonces o educación continua para tu gente.
  • Rentabilidad – Una POC te mostrará qué tan rápido puedes hallar o solucionar lo que buscabas. Cuando te pidan reportes críticos o justificar tu inversión, desde antes sabrás en cuánto tiempo y en qué forma puedes rendir resultados. La mayoría de las soluciones tienen reportes integrados, pero esto no significa que todos los entiendan ni que sea lo que te piden, ¿o sí?

    ¿Cómo obtengo una POC?

  • Déjanos tus datos – En Nordstern atendemos a todas tus peticiones en menos de 24 horas. Déjanos tus datos o contáctanos para poder entender lo que requieres.
  • Evalúa – Conoce las tecnologías y soluciones que manejamos. Somos expertos en cada una de ellas y podemos explicarla, presentarla, implementarla o admiinstrarla por ti. Sólo dinos hasta dónde llegar.
  • Especifica – Si crees que una Prueba de Concepto es necesaria para TI, especifícanos dónde se instalaría, cuáles son los requerimientos técnicos y funcionales y coordinemos una fecha.
  • Ahorra – Al adquirir tu solución disfruta tu calma del respaldo que Nordstern Technologies te da junto con la marca que hayas elegido y ahorra tiempo, esfuerzo y dinero!

Ciberataque a Liverpool es más grave de lo que se pensaba

Tras el ciberataque sufrido por la cadena mexicana de tiendas Liverpool el 24 de diciembre de 2014, la empresa declaró que había sido víctima de un intento de extorsión que buscaba dañar su reputación. Indicó que el riesgo derivado del ataque es bajo, ya que los cibercriminales sólo consiguieron acceder a correos electrónicos del personal de la empresa, y obtuvieron información de “algunos clientes”. Luego señaló que ya se están tomando medidas para reforzar la seguridad de sus sistemas. Pero serias dudas y temores fundados quedan en el aire…

Todo parece indicar que la compañía –que, por cierto es la mayor cadena de tiendas departamentales del país, con 74 sucursales Liverpool, 25 Fábricas de Francia, 5 Duty Free y 48 boutiques– se está tomando las cosas con calma, sin contemplar que a sus tarjetahabientes se nos pusieron los pelos de punta ante la noticia. Si además tomamos en cuenta que Liverpool es el tercer emisor más importante de tarjetas de crédito en México con casi 3.6 millones de cuentas, nos preguntamos a qué cantidad de éstos se referían al mencionar que los hackers están en poder de información de “algunos clientes”. Una empresa con una oferta de tarjetas de tales magnitudes, maneja, además de la información crediticia, historiales, direcciones, e-mails, teléfonos y tal vez otros datos sensibles cuya fuga podría dar lugar a cualquier tipo de crimen y cibercrimen, tales como suplantación de identidad, extorsión, fraude, secuestro (virtual y físico), y más horrores por el estilo.

Las increíbles filtraciones del “ataque de bajo riesgo”

Dos días después del anuncio del hackeo, un grupo llamado Sickillers lanzó fanpages de Facebook (que se dieron de baja poco después) y un blog donde comenzó a publicar datos del hackeo y mucha de la información sustraída, con lo cual, muchos nos dimos cuenta de que el “bajo riesgo” no era tal. El blog fue dado de baja el 5 de Enero. Según el sitio g3ekarmy.com quien se encargó de hacer una radiografia del hecho, todo indica que entre la información filtrada, se encuentran expedientes judiciales, manuales corporativos de uso interno, documentos oficiales de Hacienda, documentos bancarios, diagramas técnicos, sistemas operativos de sus equipos de cómputo, proyectos internos de negocio, planos arquitectónicos, un Manual de conexión a la VPN, auditorías, datos sobre fraudes, y lo más grave: datos de tarjetas de crédito y documentos personales de directivos de la empresa, además de organigramas, directorios, fotografías y detalles de los puestos del personal de todas la áreas.

Aunque toda esta información es extremadamente delicada, más allá de los datos que ponen en peligro el negocio, aquellos que entran en el terreno de lo personal, ponen en riesgo virtual y físico a empleados y usuarios de las tarjetas, por lo que suponemos (y esperamos) que Liverpool tendrá que actuar en consecuencia.

Las dimensiones del ataque ponen en evidencia la tendencia de los hackers a buscar objetivos cada vez más grandes, con propósitos que la mayoría de las veces resultan desconocidos, cuando no son simplemente entrar a vulnerar los sistemas y dar a conocer sus brechas de seguridad. Negocios estadounidenses como Target, Sony, Ebay y The Home Depot lo saben bien.

Según Juan Pablo Castro, de Trend Micro en México, las pérdidas podrían ascender hasta a 88.5 millones de pesos, además de las multas que correspondan (detalles en la nota en El Financiero).Y tú, ¿qué estás haciendo para protegerte? Inicia el año solicitándonos un análisis de vulnerabilidades.

Ah, y no te pierdas nuestro blog con más noticias del mundo IT, que esperamos no sean tan escalofriantes como esta.

El FBI crea un plan silencioso para hakear masas.

El pasado jueves 8 de septiembre del 2016 el Senador Ron Wyden ha entregado un discurso llamando a la anulación de ciertas reglas y creación de otras. Estas reglas dan al FBI el poder para hackear a millones de usuarios en una sola orden de registro para saber donde se encuentran los dispositivos conectados. 

La propuesta del Senador Wyden se basa en la modificación de la regla 41 de las Reglas Federales para Procedimientos Criminales, solicitando esta modificación surta efecto en 90 días.

Esta modificación a la regla 41 permite a los jueces en EUA la busqueda de información localizada fuera de sus jurisprudencias. 

Si la propuesta prospera es un tema que afecta a nivel mundial porque esto daría derecho al FBI a quebrantar la privacidad de cualquier persona. Las herramientas para navegar de forma anónima no servirían e implicaría un gran impacto social. Lo alarmante de esta situación es que esta modificación permitiría al FBI hackear a cualquier dispositivo remotamente y buscar la información requerida.  Esto  tambien aplicara para personas que utilicen TOR (Anonymizing) en cualquier país – aun cuando el usuario sean activistas de derechos humanos, periodistas o miembros de gobiernos. A su vez se podrá introducir malware en las computadoras.

Aunque internacionalmente no podemos hablar con los senadores americanos proponemos si poder mandar mensajes para que se respete el derecho a a privacidad.

Apoyamos el hashtag #SMHAct que esperemos se haga llegar el mensaje a los Senadores Ron Wyden, Steve Danies, Rand Paul, Tammy Baldwin, Jon Tester quienes apoyan esta propuesta.

Estudiantes lanzan ciberataques a escuelas ¿la nueva tendencia?

Tal vez en su momento no haya trascendido mucho dado el carácter local de los hechos, pero resulta ya sorprendente que en los últimos años se hayan reportado diversos ataques DDoS contra distritos escolares estadounidenses. Por ejemplo, hace unos meses, el FBI investigó uno contra escuelas en Virginia, y el año pasado, algo similar pasó en Kansas City. Lo cierto es que las autoridades nunca identificaron las personas detrás de tales ataques, aunque obviamente, se sospecha de estudiantes.

Sin embargo, la semana pasada, tras otro nuevo ataque DDoS, esta vez en contra el Distrito Escolar de West Ada en Meridian, Idaho, las ley se puso las pilas y ya tiene al responsable: un estudiante de 17 años, que según se cuenta, no se distingue por su afición a los exámenes. Algunos medios ya citan a un cómplice, que también participó en el cibercrimen. Ninguno de los nombres ha sido revelado.

El ciberataque fue llevado a cabo durante los días en que se realizan las pruebas ISAT (Idaho Standard Achievement Test), exámenes estatales de conocimientos en lengua, literatura y matemáticas, por lo que miles de estudiantes se vieron perjudicados, ya que tuvieron que presentar la difícil prueba, dos, tres y hasta más veces. Además, los ataques ocasionaron que alumnos y profesores perdieran tareas, trabajos y gran cantidad de material de aprendizaje en línea.

Los mini cibercriminales podrían enfrentar cargos por delitos graves tras organizar el ataque, a pesar de que trataron de cubrir su rastro contratando a un tercero, pues las autoridades lograron localizar a uno de los adolescentes rastreándolo mediante su dirección IP. Si son declarados culpables, ambos estudiantes podrían ser acusados de delitos informáticos, penados hasta por 180 días en un centro correccional para menores. Además, sus padres serán responsables de pagar por los daños financieros causados con el chistecito.

Los ataques DDoS: sencillitos pero efectivos

Como ya te explicábamos un ataque DDoS se ocupa de “asfixiar” con solicitudes de servicio la conexión de red de un sitio en particular, hasta inutilizarlo. Este tipo de ataque no es precisamente lo más sofisticado en el ambiente hacker, pero puede ser eficaz, sobre todo cuando va contra sitios que carecen de los recursos o el conocimientos para defenderse. En este caso, el lío que ocasionó afectó a más de 52 colegios y alrededor de 32.000 alumnos. Es evidente que en estos casos, los ataques no fueron lanzados con la intención de obtener información confidencial de los usuarios, ya que en realidad, el “valor” de estos datos no es muy grande en el mercado ilegal.

Si quieres saber más acerca de seguridad informática, noticias sobre tecnología y una que otra bromita estudiantil, te esperamos en nuestro blog, ¡no te lo pierdas!

Y recuerda que debes protegerte y proteger a tu empresa contra este tipo de ataques, ya hay herramientas para ello. Prevenir es mejor que lamentar.

Pornografía y filtraciones en portales bancarios… ¿Y la seguridad?

¿Llevas a cabo operaciones financieras en línea? ¿Utilizas tu smartphone para conectarte y revisar tus finanzas? ¿El portal de tu banco es un recurso que utilizas cotidianamente? Pues bien, un incidente aparentemente más cómico que grave, nos hace hoy por hoy preguntarnos qué tanta seguridad tenemos en los portales bancarios, y qué hacen nuestras instituciones financieras para hacernos sentir más seguros.

Sorpresita porno en Hong Kong

Hace unos días, el gigante bancario HSBC ofreció unas sentidas disculpas por un error en su sitio de Hong Kong que redirigía a los visitantes a un sitio de pornografía. ¿¿¿Qué??? En un comunicado el banco dijo que el vínculo a la web externa ya había sido retirado y aclaró que esta falla se presentó en 2011, cuando la página del reportaje de un evento de premiación a empresarios, para entonces obsoleta, fue hackeada y desde ese día nadie había tomado medidas al respecto. Los hackers simplemente aprovecharon el descuido y el hecho de que ningún administrador del sitio le prestaba atención al link, para redirigir el tráfico a un sitio con imágenes pornográficas de mujeres asiáticas, hasta que algún aguafiestas reportó el error, que el banco no tardó en corregir.

“A HSBC le gustaría ofrecer disculpas al público por cualquier inconveniente causado”, dijo en el comunicado, donde también se aclaró que el banco no se asoció con la página web picante “de ninguna manera”, y se añadió que su sitio se mantiene seguro, como de costumbre.

Sólo eso les faltaba

El incidente se produjo unas semanas después de que se dio a conocer que HSBC accidentalemente había hecho accesible a través de Internet información sobre 685 clientes de servicios hipotecarios en New Hampshire (EU). Y lo peor es que al parecer, la información ya era visible en línea desde finales de 2014 para todo aquel que hubiera querido echarle un vistazo.

La institución ya corrigió el desperfecto y declaró: “HSBC toma esto muy en serio y lamenta profundamente este incidente. Estamos llevando a cabo una revisión exhaustiva de los registros que pudieran verse afectados y hemos implementado medidas adicionales de seguridad destinadas a prevenir otro hecho similar”.

Este par de incidentes no son sino una muestra de lo mucho que las instituciones fiancieras deben cuidar la seguridad integral de sus recursos en internet. No dudamos que a más de un inversionista se le hayan puesto los pelos de punta y haya procedido a abandonar al citado banco. Y si no, de todos modos la reputación de éste ya se vio terriblemente afectada.

A medida que más personas optan por la banca en línea y desde aplicaciones en sus móviles, los bancos se encuentran cada vez más presionados para hacer estos servicios cómodos y eficientes, tratando al mismo tiempo de que sean completamente seguros. Y tú, ¿te has preguntado si tu información personal o tu empresa se encuentran a salvo de traviesos hackers y amenazas informáticas que surgen día a día? 

Somos una empresa dedicada por completo a la seguridad. Conoce nuestras soluciones integrales.

Ciberataque a AristeguiNoticias… ¿Cómo funcionan los DDoS?

Hasta el mediodía del pasado lunes 20 de abril, el sitio de Aristegui Noticias estuvo fuera de servicio de forma intermitente a causa de ciberataques, poco después de la controversial publicación de un reportaje con documentos sobre la masacre de Apatzingán, ocurrida a principios del presente año. Se registraron dos ataques cibernéticos que mantuvieron el sitio fuera de servicio durante más de doce horas en total. Ambos ataques fueron de DdoS, y provocaron un bloqueo en el servidor, al registrar una saturación del enlace de red. El sitio estuvo caído casi todo el sábado, hasta que el domingo 19 se recurrió a un sistema que actúa como intermediario entre los visitantes del sitio y el servidor para mitigar el ataque. Hasta el día lunes por la tarde, aristeguinoticias.com fue reestablecido y hasta hoy continúa disponible. ¿Qué sucedió?

¿Pero… qué es un ataque DDoS?

DDoS significa “Distributed Denial of Service” o “Ataque Distribuido Denegación de Servicio”. Básicamente, este tipo de ciberataque se concentra en el servidor desde muchas computadoras o IPs diferentes para que éste deje de funcionar.

Haciendo una sencilla analogía, pensemos en el Servidor como un eficiente empleado que atiende desde una ventanilla. Su carga normal de trabajo lo obliga a encargarse a varias personas al mismo tiempo, cosa que hace sin problemas; sin embargo, si un día entran 100 personas a la vez a exigir servicio, el empleado no se dará abasto y al final de cuentas, se dará por vencido y renunciará a su labor. 

Esto mismo le ocurre a un servidor durante un ataque DDoS: si hay demasiadas peticiones a la vez, dejará de responder primero y luego de funcionar (apagándose o dejando de responder conexiones). El servidor no volverá a la normalidad hasta que el ataque se detenga, ya sea porque los hackers lo han dejado en paz, o porque se ha logrado bloquear las conexiones ilegítimas. Hay otras formas de ataque además de saturar el servidor, por ejemplo, enviar los datos lentamente haciendo que el servidor consuma más recursos por cada conexión (Slow Read), o alterar los paquetes de datos enviados por una conexión entre dispositivos para que el servidor se quede esperando indefinidamente una respuesta de una IP falsa (SYN flood).

¿Cómo se lleva a cabo?

Para realizar este tipo de ataques bastaría con que hubiera miles de personas de acuerdo para recargar el sitio hasta “tirarlo”. Sin embargo, como esto es complicado, se recurre a crear muchas conexiones simultáneas, enviar paquetes alterados o con IPs falsas. Otra técnica para llevar a cabo estos ciberataques es usar botnets o redes de computadoras de usuarios que no sospechan que han sido infectadas por un troyano que un atacante controla de manera remota.

Sin embargo, los servidores pueden protegerse con filtros que rechacen los paquetes alterados o modificados con IPs ilegítimas, de forma que al servidor sólo le llegan los paquetes legítimos. Aunque esta medida es de prevención, ya que si el ataque ya ha ocurrido, sólo puede mitigarse mediante recursos como el que mencionamos más arriba. Existen soluciones como Firewalls, IPS (Intrusion Prevention System o Sistema de Prevención de Intrusos) y dispositivos dedicados como los llamados “Anti-DDoS” que pueden ayudar a tu red para que no sufra este tipo de ataques.

Infórmate en nuestro blog y únete a nuestras redes sociales para estar siempre bien enterado sobre Seguridad Informática.

Explícale a tu abuelita qué es la Ciber Inseguridad.

En los años 20s del siglo pasado hubo un famoso ladrón de bancos llamado Willie Sutton, quien explicaba que él robaba bancos “Porque es donde está el dinero”. Si Willie Sutton aún viviera, seguramente se dedicaría a hackear computadoras ya que hoy en día, es donde está el dinero. Por su parte, por ahí a mediados del siglo XVI, existió un tal Francis Walsingham, quien fue espía de la reina Isabel I de Inglaterra, y que se especializaba en interceptar y decodificar mensajes secretos que circulaban entre conspiradores. Así como Sutton, lo más probable es que en esta época, Walsigham también se dedicaría a hackear computadoras porque es donde está la información.

El espionaje y el robo no son nada nuevo, cada persona y organización tiene que protegerse de estos riesgos desde hace mucho tiempo. Te podemos dar ejemplos que se asemejan a lo que sucede hoy en esta realidad alterna:

Nuestro hogar es el ejemplo perfecto para entender cómo llegamos a proteger nuestras pertenencias. Habrás visto casas con paredes altas, alambrado con púas, cables con electricidad, triple chapa, vigilantes, perros guardianes… Y sin embargo, alguien con la suficiente perseverancia, encontrará la forma de evadir estas medidas de seguridad. Estos huecos en el mundo de bytes se llaman brechas de seguridad y son descubiertas y explotadas mediante virus o ataques dirigidos. 

Hace 20 años una sucursal de un banco alemán fue robada, con ella se llevaron documentos críticos de clientes, estados de cuenta y direcciones particulares de una lujosa zona de Berlín. Esta información es extremadamente valiosa, ya que el criminal pudo enterarse de dónde vivía y cuanto valía cada cliente. En estos días esa forma de obtener estos datos se llama Phishing. 

Un intruso podría entrar a tu casa por la puerta o alguna ventana para robar y ese ha sido una historia que se ha repetido por miles años. Hoy en día eso podría suceder con el Heartbleed, un error encontrado las comunicaciones. 

• O, en un caso inverso, puede pasar que decidas dejar a propósito un bote con dulces en tu oficina para descubrir quién está robándoselos. En informática se llama Honey trap: se usa una computadora con un sistema diseñado para atraer hackers con datos supuestamente importantes.

Como estos símiles, hay muchos otros que se pueden utilizar para explicar lo que sucede respecto a los riesgos de seguridad en la vida cibernética, comparándola con la vida real. Lo que siempre hay que tener presente, es que para poder manejar la inseguridad, debemos entender lo siguiente: podemos ser atacados. Es responsabilidad de uno mismo como usuario de medios digitales y de Internet, estar preparado para cuando esto suceda. Saber que nuestos datos puede ser robados y mal utilizados, nos ayuda a concentrarnos en estas preguntas:

  • ¿Qué información es importante para mí?
  • ¿Cómo debo de mantener y proteger mis datos?
  • Si debo proteger cierta información, ¿Internet debe tener acceso a ella?
  • ¿Cuál sería el impacto si ocurriera la destrucción de mi información, o cuál sería el costo si llegase a hacerse pública?

Si ya te has hecho estas preguntas, o estás haciéndotelas en este momento, eso significa que has dado el primer paso para proteger tus datos críticos, financieros, laborales e incluso de tu vida personal. Infórmate acerca de las herramientas de protección disponibles y recuerda que siempre existe una solución a los requerimientos más específicos.

¡Ah, y dile a tu abue que nos siga en Twitter y que se quede pendiente de nuestro blog para conocer más acerca de ciber seguridad, internet, redes sociales y tecnología en general!

De película: hackers roban $45 millones de USD de cajeros automáticos.

Aunque la noticia no es nueva, es sorprendente lo poco que se ha hablado de este hecho, siendo una historia tan espectacular y una cifra tan grande el objetivo de este robo. 

Todo se descubrió cuando 8 personas fueron arrestadas en Nueva York por vínculos con una operación de hackero a cajeros automaticos (ATM), mediante la que se sustrajeron 45 millones de dólares en una pocas horas, mediante dos ataques coordinados… desde sus computadoras personales.

El equipo de hackers logró hacerse con la nada modesta suma hackeando ATMs de diversas instituciones bancarias en 20 diferentes países, mediante 36,000 transacciones, todas en un lapso de 10 horas. Luego, los agresores le dieron vuelta al dinero inmediatamente comprando coches deportivos, joyería y artículos de lujo. Este crimen, ocurrido en 2013, se registró como el robo coordinado entre múltiples individuos más grande de la historia. La trama parece sacada de alguna película de Hollywood, de ésas en las que los protagonistas se organizan estratégicamente para ejecutar extraordinarias operaciones criminales que, la verdad, nadie se cree. 

Sin embargo, en este caso la historia es real. Los hackers accesaron a los sistemas del banco; específicamente al sistema de procesamiento de las tarjetas de débito, y aumentaron considerablemente el valor de tarjetas “prepagadas” (es decir, aquellas que no están ligadas a usuarios). Posteriormente, cada individuo, distribuído en múltiples locaciones alrededor del mundo, se coordinó para realizar las transacciones fraudulentas con dichas tarjetas en el menor tiempo posible. Las líneas de investigación apuntan a que el origen de la organización se encuentra en Europa y Asia.

Las autoridades hablaron poco sobre la situación debido a la inestabilidad de los mercados y porque al parecer el mundo aún no esta listo para este tipo de noticias. Se sabe que a la fecha se sigue investigando en las cámaras de videovigilancia. Las personas detenidas están afrontando cargos en prisión federal de 90 meses por fraude y 120 meses bajo cargos de lavado de dinero.

Cajeros automáticos, entre las víctimas más populares

Hace unos días, la empresa de seguridad Kaspersky Lab comentó en su blog que las estafas en ATMs están en aumento alrededor del mundo. Rusia, país cede de Kaspesky, y Estados Unidos, son los países con más altos índices de esta modalidad de robos. 

Un método en boga consiste en que el estafador desbloquea el cajero con una llave maestra, para luego infectarlo con une malware conocido como Backdoor.MSIL.Tyupkin. Días después, el criminal regresa a la máquina y activa el Tyupkin mediante un PIN especialmente generado en base a un algoritmo único para el malware para extraer hasta 40 billetes de cualquier denominación sin la necesidad de tarjeta, cuenta o contraseña.

¿Los usuarios están a salvo?

En casos como los que te acabamos de contar, la estafa va directamente sobre las instituciones financieras, sin embargo, hay muchas otras maneras en que los malhechores podrían afectar tus cuentas por medio de dispositivos instalados en los mismos cajeros. Por ejemplo, hay un conocido aparato que se anexa a la ranura por donde se inserta la tarjeta. De esta forma, pasa desapercibido por el usuario, quien intenta sin éxito hacer su operación y piensa que el el cajero está descompuesto… sólo para desciubrir poco después que su cuenta ha sido vaciada.

Recuerda verificar siempre que el cajero que vas a utilizar no tenga alteraciones físicas de ningún tipo, y si notas algo raro, mejor abstente de cualquier operación.

Mantenerse informado es mantenerse seguro. No te pierdas más noticias, consejos y reviews en nuestro blog.

Vishing, Smishing, Hoax y los fraudes más populares en internet.

Cualquier persona que utilice Internet, email o mensajería instatánea, es vulnerable a las miles de amenazas de seguridad o al plagio de información que circulan por la red. Si estás actualizado y te preocupa tu seguridad, esto lo sabes bien, pero ¿conoces todos los términos que se manejan a este respecto? Te ofrecemos un pequeño compendio de conceptos que debes tener en cuenta.

¿Cuáles son estas amenazas?

1. Spam: Son correos electrónicos no solicitados, que se envían a numerosos destinatarios con la idea de atraer a la gente para leer publicidad, hacer clic en un enlace o abrir un archivo adjunto. Se utiliza a menudo para convencer a los destinatarios de comprar productos y servicios ilegales o cuestionables. También se utiliza para distribuir malware a víctimas potenciales. 

2. Social engineering o Ingeniería Social: Es una técnica que suelen utilizar delincuentes informáticos para que, por medio de manipulación, se proporcionen datos confidenciales, accesos o privilegios que permitan al criminal realizar algún acto que perjudique o exponga al usuario.

3. Código malicioso: Se trata de cualquier código en software o script, destinado a producir efectos no deseados, brechas de seguridad o daños a un sistema. Este término describe una amplia gama de amenazas que incluye secuencias de comandos de ataque, virus, gusanos, troyanos, puertas traseras, etc. 

4. Bulo o Hoax: Es una noticia falsa, difundida masivamente como si fuera verdadera. Aunque esta práctica es muy antigua, se ha popularizado como tendencia de engaño masivo por Internet. Tiene un impacto especial en foros, en redes sociales y en cadenas de mensajes emails.

5. Suplantación o robo de identidad: Es la apropiación de la información de un usuario para asumir su identidad con fines fraudulentos. De esta forma se obtienen datos personales, contraseñas, nombres de usuario, información bancaria o números de tarjetas de crédito. 

6. Phising: Consiste en el envío de emails que redirigen a una página web duplicada de la original, normalmente de instituciones financieras, para hacer creer al visitante que se encuentra en el sitio real. 

7. Vishing: Es una práctica fraudulenta similar al phishing, pero con uso de servicios asociados con voz sobre IP (VoIP).

8. Smishing: Es una técnica parecida a las anteriores, pero en este caso es por medio de mensajes de texto o mensajería instantánea.

9. Pharming: Es otra técnica de estafas online parecida, pero en este caso se manipulan las direcciones DNS que utiliza el usuario, para conseguir que visite páginas falsificadas para obtener nombres y contraseñas que se registrarán en una base de datos.

10. Ransomware: Es un tipo de software malicioso que restringe el acceso a archivos del sistema y pide un rescate a cambio de liberarlos. 

11. Spying: Es un recurso para espiar al usuario, que se inicia al descargar o abrir algún archivo adjunto que contiene una aplicación capaz de tomar el control de la webcam y activarla sin que el usuario se dé cuenta, obviamente con propósitos ilegales.

¿Cómo me puedo proteger?

Antes que nada, la prevención es la clave. Y para estar prevenido hay que estar conscientes y bien informados. Además, existen herramientas que te ayudarán a protegerte de estas amenazas:

FIREWALL: es un sistema diseñada para bloquear accesos no autorizados.

ANTIVIRUS: son sistemas que detectan y eliminan virus informáticos.

ANTISPAM: Evita el correo basura.

CRIPTOGRAFÍA: Es una técnica de cifrar y descifrar un mensaje para evitar que alguien no autorizado tenga acceso a él.

En este mundo en el que prácticamente todos los aspectos de nuestra vida laboral, social y económica se encuentra digitalizados, debemos estar bien alertas. Conócenos, contáctanos y protege tu empresa.

Fuentes:

http://premios.eset-la.com/universitario/images/Premio_Universitario_2012/Luis_Santiago_Flores_Kanter_PUE_2012.pdf
www.mediacommerce.net.co_sitio_images_stories_seguridad.pdf
http://latam.kaspersky.com/mx/internet-security-center/definitions/malicious-code