Doble autenticación

Deja un comentario

Manos y teclado

La mayoría de las personas utilizan servicios que requieren de credenciales de acceso, es decir, un nombre de usuario y contraseña para poder ingresar a sitios o servicios. En esta línea, la clave actúa como una llave digital que le permite a un usuario identificarse en el sistema para poder acceder a su información. De este modo, dicha contraseña protege los datos privados del acceso no autorizado por parte de terceros.

La doble autenticación se trata de un sistema que complementa la autenticación tradicional en los servicios. Además de requerir un nombre de usuario y contraseña, solicita el ingreso de un factor de autenticación, como por ejemplo, un código de seguriad. Generalmente, este código se genera en un dispositivo del usuario como un teléfono celular o token. Luego la persona debe ingresarlo para poder validarse en el sistema.

Doble autenticación

Tipos de amenazas informáticas que utilizan los cibercriminales para vulnerar contraseñas:

Amenazas informáticas

Debido a diversos ataques que involucran el robo de contraseñas, y que han afectado a importantes empresas, muchos servicios ofrecen la posibilidad de activar la doble autenticación de forma gratuita. Este tipo de protección no viene configurada por defecto, por lo tanto, el usuario deberá modificar algunos parámetros para activarla.

En la guía publicada por Argentina Cibersegura, se detallan las instrucciones necesarias para configurar este sistema de protección en Facebook, Twitter, Linkedln, Google y Apple.


Para acceder a la guía de autenticación haga click aquí:  guia-doble-autenticacion.  A lo largo de la guía se profundiza en la importancia de contar con un método de autenticación robusto y podrá con su ayuda podrá activar este sistema de protección.

Fuente: Argentina Cibersegura

Arg Cibersegura

 

Seguir a Mabel Campanelli en Seguir a MabelCampanelli en Twitter

Nuevas formas de robar …

Deja un comentario

Ahora los piratas informáticos no envían millones de correos sino que orientan sus ataques con técnicas dirigidas e integran tácticas de ingeniería social.
Los estafadores utilizan las redes sociales para investigar a sus víctimas y crearles un perfil. Utilizan esa información para construir cuidadosamente señuelos por email, dando el máximo resultado posible.

El phishing es un tipo de ataque que busca engañar al usuario para que ingrese datos personales en una página fraudulenta. Se propaga por correo electrónico y en muchos casos los cibercriminales logran crear un mail y una web con idéntica imagen a la de la empresa o institución que buscan suplantar.

Concepto de Phishing

Los investigadores de seguridad determinaron que las cinco principales líneas de asunto en los correos electrónicos de phishing son las siguientes:

1. Invitación a conectarse en LinkedIn
2. La entrega del mensaje ha fallado: devolver el mensaje al remitente
3. Querido cliente del banco (nombre de la entidad)
4. Comunicación importante
5. Mensaje no entregado devuelto al remitente
«La lista retrata cómo los delincuentes cibernéticos están tratando de engañar a los destinatarios para que hagan click en un enlace malicioso o descarguen un archivo infectado utilizando líneas de asunto enfocadas en el negocio que parecen legítimas. Los estafadores utilizan todos los medios necesarios para aumentar la probabilidad de que una campaña de phishing inspire confianza para que las personas hagan click», según un estudio de la empresa de seguridad informática Websense.

El estudio muestra además cómo la ubicación geográfica también tiene un papel importante en el mundo del phishing.
Al ver la lista de países en donde más páginas de phishing hay alojadas, los usuarios de habla hispana corren con ventaja ya que son menos las chances de caer en la trampa.
China, los EEUU, Alemania, Reino Unido, Canadá, Rusia, Francia, Hong Kong, Holanda y Brasil son esos países y por ende los más propensos a sufrir ataques de phishing.

Fuente: infobae.com

Seguir a Mabel Campanelli en Seguir a MabelCampanelli en Twitter

El «phishing’ y otras estafas cibernéticas

Deja un comentario

¿Qué son y cómo defenderse del ‘phishing’ o estafas cibernéticas?

El phishing no es nada menos que una forma muy difundida de estafa cibernética mediante la cual los delincuentes informáticos se adueñan de información privada por el envío de correos electrónicos que no son más que una trampa.

Lo que ocurre es que esos correos, con apariencia totalmente inocente o que simulan a la perfección ser lo que en realidad no son, imitando, por ejemplo, páginas legítimas de entidades financieras, en realidad remiten a páginas falsas.

Explosión mundial
Estos ataques informáticos conocidos como “phishing” crecieron 87% el último año en todo el mundo, informó el viernes una empresa que fabrica antivirus. De acuerdo con un informe del grupo ruso Kaspersky, 37,3 millones de internautas fueron víctimas de este tipo de estafas entre principios de 2012 y finales de abril de 2013.
Los países más afectados por estos ciberataques son Estados Unidos, Gran Bretaña, Rusia, India y Vietnam, donde también se encuentran los servidores que utilizan los piratas informáticos. “El número de sitios y servidores fraudulentos utilizados en ataques se ha más que triplicado desde 2012”, destacó la compañía.

Cuide sus cuentas bancarias
Kaspersky subrayó que “más del 50% de ataques” fueron a páginas falsas de bancos e instituciones financieras.
El objetivo “es siempre el mismo: ganar dinero de forma ilegal”, explicó la compañía de seguridad informática. Los hackers roban directamente a través de “páginas falsas de servicios bancarios, revistas o suscripciones a juegos en línea”, o a veces de forma indirecta mediante la reventa de bases de datos robadas en el mercado negro.
Los piratas informáticos llevan a cabo sus estafas a través de correos enviados supuestamente por páginas tan conocidas como Yahoo!, Google, Facebook y Amazon.

Cómo actúan
A quien ejecuta el acto del phishing, que no es más sino el estafador o delincuente que está del otro lado de su computador, se le conoce como phisher y si usted no está muy atento siempre que use la Internet, lo confundirá haciéndose pasar por persona o empresa de fiar, mediante una comunicación con apariencia de legítima, generalmente valiéndose de un correo electrónico o mensajería instantánea.

Fuente: Vanguardia

Para saber más acerca del phishing y otras estafas cibernéticas ingresar AQUÍ

Seguir a Mabel Campanelli en Seguir a MabelCampanelli en Twitter

Los Juegos Olímpicos y los ciberdelincuentes

Deja un comentario

Los Juegos Olímpicos de Londres concentrarán la atención de millones de personas en todo el mundo. Y como en otros grandes eventos, los cibercriminales aprovecharán la circunstancia para perpetrar sus estafas y camuflarán sus amenazas con cualquier motivo vinculado a las Olimpiadas.

Las tres estafas principales: el «spam», el «phishing» y los sitios web infectados.

_Mensajes que llegan a los usuarios ofreciendo entradas a precios insuperables, sorteos de entradas y ofertas de alojamiento económico.

_Si se realiza una compra on line, los estafadores pueden capturar los datos de pago y resto de información personal.

_El principal motivo de estos ataques es conseguir información y datos personales, en particular los que hagan referencia a tarjetas de débito/crédito y credenciales de acceso a servicios de pago.

Fuente: iProfesional.com

¿Qué son los Hoaxes? Spam, Phishing, Virus…Consejos para no sufrirlos!

Seguir a Mabel Campanelli en Seguir a MabelCampanelli en Twitter