Seguridad digital y celulares

Deja un comentario

¿Qué información damos y cómo la protegemos de posibles ataques?

No estamos protegiendo a nuestros teléfonos móviles de los miles de ataques que los ciber delincuentes están pensando exclusivamente para ellos.

Los ataques digitales se están volviendo cada vez más localizados, apuntan a las redes sociales que más usamos y se aprovechan de nuestra curiosidad y ansiedad para robar o secuestrar nuestra información. Estas fueron algunas de las conclusiones del Foro ESET de Seguridad Informática 2015, celebrado entre el 2 y el 4 de noviembre donde se presentaron las tendencias en ciber delitos sobre las que tendremos que estar atentos el año que viene. Estas son algunas de las principales:

Secuestro de la información o Ramsonware. Un código malicioso que toma el control de tu información y pide rescate por ella. Los pagos se exigen en moneda virtual Bitcoins. Pueden bloquear máquinas, tomar capturas de pantalla o hasta encender la cámara para intimidar a la víctima para que pague.

Apps, apps y más apps. “No hay que bajar apps indiscriminadamente sin ver donde me estoy metiendo. Cada vez que decidimos dar nuestros datos para usar un servicio online, estamos decidiendo ceder algo de nuestra privacidad. Usar cuentas de correo marginales y sin datos personales verdaderos nos protege de posibles ataques”, recomienda Pablo Ramos, responsable del Laboratorio de Investigación ESET para América latina.

Facebook y WhatsApp, centro de ataques. Al ser las redes más populares del mundo, serán las protagonistas de los ataques. En Facebook la modalidad más difundida son los falsos sorteos y concursos y la de los videos con títulos gancheros que buscan el click del ansioso. Encima, algunas campañas maliciosas se disparan desde lo que parecen ser “nuestros contactos” y caemos sin dudar.

Otras tendencias que se observan es el crecimiento del target de los niños como un blanco seguro. Su ingreso temprano a las redes sociales y su inocencia son un cocktail irresistible para los delincuentes digitales que apuntan al pishing de cuentas bancarias de sus padres. Se pueden encontrar en la web decenas de soluciones gratuitas de protección y también las hay especializadas de acuerdo al tipo de ataque que uno busque evitar. En la Argentina se consiguen soluciones de seguridad de las firmas ESET, Symantec, Intel Security (McAfee), Kaspersky y Trend entre las principales.

Una más: el Router, ese aparatito al que casi no le prestamos atención y que es el que nos permite tener internet en casa también puede ser la puerta de entrada de ciber ataques. Es importante reconfigurar la clave que viene dada desde el proveedor y elegir una contraseña nueva y segura.

Para leer el artículo completo en la LA NACIÓN revista ingresar aquí

Seguir a Mabel Campanelli en Seguir a MabelCampanelli en Twitter

Typosquatting

Deja un comentario

Typosquatting, es una forma de ataque en la que, por un error tipográfico, sin darnos cuenta, ingresamos en páginas de spam.

La cabeza va más rápido que las manos. Y, en ocasiones, los dedos no responden a la misma velocidad que uno piensa y, para colmo, puede llegar a “engañar” al cerebro. El typosquatting se aprovecha de los errores que comenten muchos usuarios a la hora de escribir una web. Esta se ha convertido en una importante forma que tienen los cibercriminales de infectar a los usuarios para llevar a los usuarios hasta páginas maliciosas.

Según la compañía de seguridad Kaspersky Lab, teclear la dirección de una página web y cometer algún error es un fallo muy común. Los cibercriminales aprovechan esta distracción para dirigir a los usuarios a una web maliciosa en lugar de la que quieren visitar.

Este fenómeno se llama typosquatting, una palabra compuesta por “tipografía” (typo) y “squat” (ocupar) y también se conoce como “URL hijaking”, o secuestro de una URL. Los cibercriminales registran nombres de dominio parecidos a los de otras webs muy populares y de esta forma, esperan que los usuarios tecleen por error el nombre de sus páginas web.

Esta forma de ataque constituye un “problema muy serio” para las empresas que ven cómo los cibercriminales utilizan su marca, pero también para los consumidores que, sin darse cuenta, entran en páginas de “spam” o, en el peor de los casos, infectan sus equipos sin darse cuenta.

«Typosquatting»: cuando un error tipográfico te puede infectar el ordenador

 La trampa de “typosquatting” tiene como objetivo que los usuarios descarguen un instalador falso y malicioso. Y los principales servicios son los más afectados. Por ejemplo, puede ser que encontremos una web con la dirección mail parecida a una de Gmail que está disponible en diferentes idiomas según la procedencia del usuario pero al revisar la url no está realmente bajo dominio de Google ni existe el protocolo de seguridad.

Fuente: ABC TECNOLOGÍA

Seguir a Mabel Campanelli en Seguir a MabelCampanelli en Twitter

La geolocalización y la privacidad

Deja un comentario

Geolocalización. Ante la preocupación por la privacidad de los usuarios y por la cantidad de datos que los nuevos dispositivos pueden desvelar sobre sus usuarios, un nuevo estudio asegura que lo peligroso no es lo que esos datos muestran, sino lo de que ellos se puede deducir con el suficiente tiempo de observación.

Y ¿cuánto tiempo es ese? Ni más ni menos que una semana. Según los autores de esta investigación, titulada When enough is enough: location tracking, mosaic theory, and machine learning y publicada en el New York University Journal of Law and Liberty, una semana de observación de todos los datos de geolocalización de un individuo sirve para inferir valiosas (y peligrosas) conclusiones sobre sus rutinas y comportamientos, y no solo eso, sino también para empezar a predecir sus movimientos.

La teoría del mosaico que da título al trabajo se refiere a un modelo empleado por los expertos en seguridad para extraer información sobre empresas, que se basa en la combinación de datos públicos con datos privados para extraer del mosaico resultante conclusiones sobre el comportamiento del sujeto analizado.

Es decir, que, para los responsables del trabajo, lo “peligroso” no es que las autoridades sepan si un individuo está a una hora determinada en una calle determinada, sino la posibilidad que éstas tienen, a partir de los métodos de análisis adecuados, de predecir a qué horas de los siguientes días estará ese individuo en esa calle, qué es lo que hace allí y qué piensa hacer después.  Fuente: www.ticbeat.com 

 Geolocalización, celulares y fotografías ¿afectan mi privacidad? 

Con esta animación, desde PantallasAmigas quieren destacar la relevancia que tiene la configuración del celular en lo relativo a las opciones que tienen que ver con la privacidad y, en concreto, con la geolocalización y las fotografías.
Los datos de geolocalización proporcionados por el GPS del smartphone pueden ir “adheridos” a la fotografía y, con ello, indicar el lugar exacto en el que fue tomada. 
Es preciso ser consciente de ello y tomarlo en consideración en su conjunto, es decir, teniendo en cuenta qué personas aparecen, dónde y cómo se puede llegar a compartir la fotografía y de qué tipo de comentarios reveladores se acompaña.

Seguir a Mabel Campanelli en Seguir a MabelCampanelli en Twitter

Riesgos de usar una red Wi-Fi

Deja un comentario

¿Cuáles son los riesgos de usar una red Wi-Fi? 

Probablemente ha leído al menos un aviso de los peligros inherentes al uso de un público Wi-Fi. Entonces, sabe que los criminales son capaces de interceptar la información que pasa a través de estas redes.

Cómo se puede utilizar un punto de acceso público con un cierto nivel de seguridad:

1) Cuando inicie sesión en un sitio web, asegúrese de que la conexión está encriptada. La URL de la página de inicio de sesión debe comenzar con HTTPS en lugar de HTTP.

2) Asegúrese de que la conexión permanece cifrada durante la sesión. Algunos sitios, como Facebook, cifran el inicio de sesión, pero luego se redirige a una sesión de inseguridad, dejándolo vulnerable.

3) Muchos sitios web dan la opción de encriptar la sesión completa. En Facebook se puede hacer esto al permitir que el elemento de seguridad Configuración de seguridad de navegación. Una buena manera de asegurar que estos tres primeros puntos es el uso de una extensión del navegador como HTTPS en todas partes de la Electronic Frontier Fundación, lo que obliga automáticamente el uso de HTTPS cuando sea posible.

4) Al revisar el correo electrónico, conectarse con el explorador y asegurarse de que la conexión está encriptada. Si utiliza un cliente de correo como Outlook, compruebe la configuración para ver si el cifrado está habilitado en su POP3, IMAP y SMTP.

5) Nunca utilice FTP, u otros servicios que usted sabe que no están cifrados

6) Para cifrar la navegación web y otras actividades en línea, el uso de una VPN (Virtual Private Network – Red Privada Virtual).

Tenga en cuenta que incluso las redes privadas tienen vulnerabilidades similares, y cualquier persona cercana podría espiar en red. Habilitar el cifrado WPA o WPA2 se protegen el tráfico de su red Wi-Fi, eclipsando la comunicación, pero cualquier persona que tenga la contraseña para la red todavía será capaz de espiar los paquetes de datos que viajan a través de.

Más recomendaciones:
• Utilizar la opción “Navegación privada” (en Firefox), “Incógnito” (en Chrome) o “InPrivate” en Internet Explorer para que elimine el rastro de las páginas que hemos visitado.
• Evitar, en la medida de lo posible, realizar transacciones económicas ni operaciones que requieran la introducción de credenciales, especialmente si se trata de servicios críticos: banca online, compras, acceso al correo de la empresa, etc.
• Activar la opción verificación en dos pasos, también conocida como doble verificación, que ofrecen muchos servicios como Facebook, Gmail, Hotmail, LinkedIn o Twitter.
• Cerrar las sesiones de todos los servicios a los que hayas accedido.

“Redes wifi públicas: conéctese con prudencia”

Aunque uno se quede en casa, no hay que descuidar la protección de la PC y de la información almacenada:

• Instalar y configurar adecuadamente el antivirus.
• Aplicar todas las actualizaciones de seguridad que estén disponibles para el sistema operativo, programas, aplicaciones instaladas, navegador, etc.
• Crear puntos de restauración de la computadora. Para evitar que si éste deja de funcionar correctamente, se pueda volver a un estado anterior en el que funcionaba correctamente.
• Realizar copias de seguridad de la información más valiosa. Replicar los datos en otro soporte (memoria USB, disco duro externo, DVD, etc.).
Otras recomendaciones que te pueden interesar:
• No dejes tus dispositivos solos o descuidados. Déjalos en tu alojamiento habitual, sobre todo si no los necesitas.
• Instala una herramienta antirrobo en tus dispositivos (Android, iOS). De esta forma, si lo pierdes o te lo roban, podrás localizarlo más fácilmente.
• Habilita las conexiones inalámbricas -bluetooth, wifi o GPS- solo cuando sea necesario.

 Fuente: www.pysnnoticias.com y www.osi.es

Seguir a Mabel Campanelli en Seguir a MabelCampanelli en Twitter

Cibercrimen. Redes Sociales y Móviles

Deja un comentario

El Informe sobre Cibercrimen de Norton muestra un aumento de nuevas formas de cibercrimen con respecto al informe elaborado en 2011, como las que surgen en las redes sociales y los dispositivos móviles, un signo de que los ciberdelincuentes están empezando a centrar sus esfuerzos en estas populares plataformas en auge.

imagen de la noticia

Algunos datos que ha revelado el Estudio Sobre Cibercrimen Norton 2012:

-Cada segundo, 18 adultos son víctimas del cibercrimen, lo que resulta en más de un millón y medio de víctimas cada día en todo el mundo.

-Cerca de de 556 millones de adultos en el mundo han experimentado el cibercrimen en alguna medida.

-El 15% de los usuarios de redes sociales informa que alguien ha hackeado su perfil y se han hecho pasar por ellos, el 10% afirma que han sido víctimas de scam o enlaces falsos en las redes sociales, el 75% considera que los cibercriminales están centrando sus miras en las redes sociales, el 44% utiliza una solución de seguridad que les proteja de amenazas en la redes sociales y solo el 49% utiliza la configuración de privacidad para controlar qué información comparten y con quién.

-El 40% no utiliza contraseñas seguras o no cambia su contraseña con frecuencia, y más de un tercio no confirma si el icono del candado en el navegador está activo cuando introducen información personal como datos bancarios.

Las contraseñas seguras siguen siendo la clave

“Las cuentas de correo electrónico personal generalmente contienen la llave de acceso para el resto de los sitios en la web. Los delincuentes no solo pueden obtener el acceso a todos los contenidos de tu bandeja de entrada, sino que también pueden resetear tus contraseñas de otras cuentas accediendo a la opción ‘Has olvidado tu contraseña’, y así interceptar esos emails y bloquearte el acceso a tus propias cuentas”, añade Salvador Tapia, Iberia Regional Manager de Norton y Symantec.

Fuente: RRHHpress.com

Seguir a Mabel Campanelli en Seguir a MabelCampanelli en Twitter