El cibercrimen no entiende de crisis. 14 de noviembre de 2012
Posted by elblogdeangelucho in Alertas / Noticias.Tags: cibercrimen, Ciberdelincuencia, ciberseguridad, Estafas, fraude, información, Internet, phishing, seguridad
3 comments
Uno de cada 5 adultos ha sido víctima de ciberdelitos en Internet
Desde este blog se pretende, como sabéis, concienciar de los peligros de la red para disfrutar de forma segura de lo bueno que nos ofrece Internet. Estoy convencido de que no es una cuestión de saber más o menos informática, eso es otra «historia», pero de lo que si estoy seguro es de que para «navegar» con las máximas garantías es importante, siempre lo digo, el que conozcamos los peligros que nos acechan en Internet.
Hablamos de spam, phishing, pharming, estafas, fraudes, etc, etc, etc, pero todo se engloba en una única «actividad» , la ciberdelincuencia, de la que cualquiera de nosotros, y sin excepción, podemos ser víctimas si no tomamos medias de protección.
Según una Encuesta Mundial sobre seguridad 2011 realizada en 78 países. El 25% de las empresas encuestadas han sufrido ciberataques en el último periodo de doce meses lo cual es un porcentaje preocupantemente alto, pero según los expertos es aún peor la respuesta de las corporaciones ante esta situación pues no tienen lineas de defensa o protocolos establecidos para ello.
Este porcentaje se traduce en que una de cada cuatro empresas ha sufrido ciberataques en los últimos doce meses pero y a pesar de ello, la mayoría no tiene planes para responder ante lo que pueda suceder si son víctimas del cibercrimen.
Si a nivel empresarial el preocupante el indice de impacto que tiene la ciberdelincuencia, lo es también el que se refleja a nivel usuario de Internet.
Un Estudio sobre Cibercrimen realizado por Symantec, y en el que se extraen datos de una muestra de 13.000 internautas adultos en 24 países, refleja que 1 de cada 5 internautas adultos ha sido víctima de al menos un ciberdelito. El estudio también desvela nuevos métodos de cibercrimen basados en las redes sociales y los dispositivos móviles.
Una de las principales conclusiones de este informe es la afirmación de que el cibercrimen está en auge. Así la cifra de víctimas de fraudes on-line asciende a 556 millones al año, lo que se traduce en 1,5 millones de usuarios afectados al día. Según Roberto Testa, Consumer Iberia Marketing de Symantec, el número de víctimas ha crecido con respecto al año pasado, aunque se ha reducido el impacto medio de los cibercriminales sobre el usuario. De esta forma, los ataques son dirigidos a un número mayor de internautas pero con una repercusión económica mucho menor, ya que en muchos casos el fradue no supera un euro. A esto Testa añade que los cibercriminales buscan el anonimato y el lucro en sus acciones, más que la fama y notoriedad demandada hace unos años.
Además de esta conclusión, el estudio de Symantec revela la vulnerabilidad de los dispositivos móviles y las redes sociales. Teniendo en cuenta que 2 de cada 3 de los adultos utilizan el dispositivo móvil para acceder a Internet y que 8 de cada 10 han creado un perfil en una red social, la tendencia del cibercrimen se dirige a este público objetivo para realizar cualquier tipo de fraude. Además, el 31% de usuarios móviles recibieron un mensaje de texto de un desconocido para hacer clic en un enlace o marcar un número para escuhar un mensaje de voz, y dos tercios de los usuarios móviles no usan una solución de seguridad para su móvil. En relación a las redes sociales, 4 de cada 10 usuarios de redes sociales han sido víctimas del cibercrimen y una sexta parte de estos usuarios han sufrido el hackeo de su perfil y se han hecho pasar por ellos.
Por su parte, Symantec recomienda medidas básicas para proteger la información personal como cerrar siempre la sesión, comprobar enlaces antes de compartir y un mayor nivel de seguridad en las redes sociales. Además de señalar la importancia de las contraseñas, considerándolas una parte crítica en la seguridad de Internet.
Sin embargo, este estudio también revela que la mayoría de los usuarios de internet tienen hábitos de seguridad en Internet que les ayudan a protegerse frente a cualquier ataque. De este modo, son conscientes de borrar correos sospechosos, contar con una solución de antivirus básica y no abrir archivos adjuntos.
Symantec cuenta con 300 millones de clientes en el mundo y comercializa en España los sistemas de seguridad Norton 360, Norton Antivirus y Norton InternetSecurity.
Algunos de los datos más relevantes del estudio de Symantec son:
- Cada segundo, 18 adultos son víctimas de ciberdelitos: es decir, más de un millón y medio de víctimas cada día en todo el mundo.
- Las pérdidas medias a nivel mundial por víctima son de 152 euros en costes financieros directos.
- En los últimos 12 meses, cerca de de 556 millones de adultos en el mundo han experimentado algún ciberdelito, cifra que supera a la población total de la Unión Europea.
- El 46% de los internautas adultos han sido víctimas del cibercrimen en los últimos 12 meses.
- Uno de cada cinco adultos (21%) ha sido víctima o bien de cibercrimen en redes sociales o a través del dispositivo móvil, y el 39% de los usuarios de redes sociales han sido víctimas de cibercrimen social.
- El 15% de los usuarios de redes sociales informa que alguien ha accedido sin permiso a su perfil y se han hecho pasar por ellos.
- El 10% afirma que han sido víctimas de enlaces fraudulentos en las redes sociales.
- El 44% utiliza una solución de seguridad para que los proteja de amenazas en la redes sociales.
- El 49% utiliza la configuración de privacidad para controlar qué información comparten y con quién.
- Casi un tercio (31%) de los usuarios de móviles recibieron un mensaje de texto de alguien que no conocían pidiendo que accedieran a un determinado enlace o marcasen un número desconocido para escuchar un mensaje de voz.
- El 27% de los internautas adultos ha recibido un mensaje diciéndoles que su contraseña del correo electrónico había sido cambiada.
Creo que con estos datos tan alarmantes serán los protagonistas de mi próxima entrada en la que intentaré tratar el tema «La ciberdelincuencia y los internautas»
Si, sé que soy un «cansino» pero creo que es algo que no debemos olvidar…
Nosotros somos nuestra peor vulnerabilidad, pero también somos nuestro mejor antivirus
Nos vemos en la red
X1Red+Segura
Fuentes: ciberdelitos.blogspot.com.es pcactual.com conecti.ca #opinionpersonal
HISTORIA DE UN VIRUS: “El virus de la Policía” 9 de noviembre de 2012
Posted by elblogdeangelucho in Artículos.Tags: engaños, Estafa, fraude, malware, ransomware, seguridad, virus, virus FBI, virus Policia, virus SGAE
2 comments
RANSOMWARE, SU HISTORIA
Ya hace tiempo que tuvimos la desgracia de conocer al que fue denominado en este Blog como “El Virus Mortadelo”, en clara alusión al personaje y a sus disfraces, conocido como el “Virus de la Policia”, «Virus de la SGAE», «Virus UKASH», “Virus de la Gendarmería Nacional Francesa” e incluso “Virus del FBI”
A nivel mundial han sido muchos los ordenadores que han sido infectados por el conocido virus “Ransomware”, que una vez bloqueados tras la infección, sus asustados usuarios no han dudado en efectuar, y sin perder tiempo, el pago electrónico solicitado para conseguir tanto eludir la denuncia del “falso” cuerpo policial.
El falso mensaje argumenta que además que la dirección IP ha sido registrada en las webs ilegales con contenido pornográfico orientadas a la difusión de la pornografía infantil, zoofilia e imágenes de violencia contra menores, etc.
Jamás llegaron las denuncias con las que amenazaba el mensaje que aparecía en la pantalla, sin embargo si llegaron las de algún indefenso usuario que, aunque temeroso, si se atrevió a denunciar los hechos a la verdadera policía de su país, pero el mal ya estaba hecho y casi irreparable.
Lo que si llegaron son los beneficios a los cibercriminales, según se calcula, las ganancias se han estimado en 33.000 dólares al día que se reembolsaba el cibercriminal que manejaba el malware. Imaginaros el “negocio” redondo, y sin moverse de casa.
Según Symantec se han llegado a detectar 16 “disfraces” o variantes del ransomware, todos desarrollados de forma independiente en los dos últimos años. El “bicho” vió la luz En Rusia y Europa del Este, donde se iniciaron los ataques a usuarios de esos países, , pero el beneficio era tan grande que termino extendiéndose por el resto de Europa, España incluido, llegando incluso a Estados Unidos y Canada
Este malware, el rasonware, ha sido utilizado por pequeños grupos de ciberdelincuentes, que según se estima han podido llegar a obtener con su actividad más de 5 millones de dólares a las víctimas conocidas, de las que no se tiene conocimiento… Al ver la facilidad de uso del malware, con riesgo casi cero para el malo, se potenciaron los grupos que de forma indiscriminada comenzaban a experimentar el nuevo “filón de oro” para la ciberdelincuencia.
Esta estimación posiblemente se quede demasiado corta, pero lo que si quedó de manifiesto en todos los anáisis de los investiadores de Symantec es que el número de de ordenadores infectados iban “in crecendo” por lo que las cantidades obtenidas de forma fraudulenta podrían considerarse como ¡¡¡INCALCULABLES!!!
RANSOMWARE, SU “MODUS OPERANDI”
El ransomware, dentro de sus múltiples “disfraces”, y en su versión inicial y más básica, mostraba un pantallazo diciendo que era la policía, incluso personalizando el mensaje, al capturar la ubicación geográfica e ip de conexión, aludiendo a la ley de cada país, con el ánimo de hacer más fuerza en el engaño para obtener un éxito asegurado. Tras el pantallazo, el virus desactiva el ordenador.
Estos mensajes harán alusión al FBI si la víctima se encuentra en Estados Unidos, al Cuerpo Nacional de Policía, si se encuentra en España, a la Gendarmería si está en Francia, etc.
El usuario, pensando que es realmente el cuerpo policial quien se pone en contacto por un medio tan “sofisticado”, se apresura en pagar una multa para tener su ordenador restaurado e incluso para evitar una posible detención policial.
Todas las víctimas fueron obligadas a pagar sus «multas» a través de un sistema de pago electrónico de prepago que les obligaba a comprar un PIN especial de proveedores como MoneyPak, Paysafecard o Ukash. Ese PIN válido es el objetivo final del defraudador.
Los usuarios se infectan con mayor frecuencia a través de las descargas en sitios web de descarga populares o contendidos “diferentes” 😉 , estos sitios web disponen de “programas” insertados en su propio código, en los banners publicitarios por ejemplo, que son manipulados por los ciberdelincuentes e infectan los ordenadores de los visitantes.
El pago se requiere en un plazo de 72 horas, plazo en el que si no se ha recibido el pago, se formularía la denuncia, la falsa denuncia. La víctima no tarda en pagar para evitar la vergüenza de ser “descubierto” por su familia consumiendo estos contenidos.
Este PIN pago será enviado por el ransomware a un servidor, donde los atacantes lo recuperan y se benefician, dijo el informe de Symantec. «En este momento, los atacantes deben honrar su promesa y enviar un comando al ransomware diciéndole que sí desinstalar. Lamentablemente, esto rara vez sucede. En realidad, muchas de las variantes ransomware ni siquiera contienen el código para desinstalar sí mismos. «
Después, el virus fue mutando, los cibercriminales “mas técnicos” mezclaban varios tipos de malware, en Estados Unidos, el FBI, detecto una variante denominada REVETON, que combinaba este virus con un troyano bancario que extraía las credenciales de banca online, e incorporaba un programa que capturaba todo los que se escribía en el pc, un Keylogger.
Si quereis leer una buena entrada del funcionamiento del «Ransomware» os aconsejo esta publicada en el blog de spamloco.net
Y de momento, “eso es to, eso es to, eso es todo amigos….” (Porky)
Nosotros somos nuestra peor vulnerabilidad, pero también somos nuestro mejor antivirus
Nos vemos en la red
X1Red+Segura
Fuente: http://threatpost.com
El mejor antivirus del «cibermundo» y además gratuito. 28 de octubre de 2012
Posted by elblogdeangelucho in Alertas / Noticias, Seguridad.Tags: antivirus, malware, Mejor Antivirus, proteccion, seguridad, virus
2 comments
Está claro que para muchos internautas la protección de sus ordenadores, tablets o smartphones no es un tema que les inquiete. En su «cibermundo» son ajenos a los peligros que nos podemos encontrar en la red y por consiguiente también lo son a sus graves consecuencias.
Son de los que desoyen las sabias frases del refranero español como «más vale prevenir que curar», desatienden la seguridad de sus equipos informáticos en perjuicio de su propia seguridad y privacidad.
Esto me recuerda una histórica frase, según una extendida leyenda, en la que se cuenta que Boabdil “el Chico”, último rey moro de Granada, al salir de la ciudad tras ser reconquistada por los Reyes Católicos, y camino de su exilio , volvió la cabeza para ver su ciudad por última vez y lloró, por lo que su madre se dirigió a su hijo con esta histórica frase (de forma bastante machista, por cierto):
“Llora como mujer lo que no supiste defender como hombre…”
Esta cita, hoy en día, se utiliza dándole un significando a la inutilidad de las lágrimas derramadas a destiempo, y que en nuestros “ciberdías” podríamos adaptarla y versionarla como:
«Llora como «inconsciente» lo que no supiste defender como «internauta seguro»…»
Bien, como sabéis desde este blog se prentende informar de los peligros potenciales que existen en la red para poder evitarlos con medidas preventivas, o mitigarlos una vez afectados para que sus consecuencias sean los menos «molestas» posibles.
En el caso de las vulnerabilidades que, afectan a nuestros equipos, con ayuda de los conocidos y molestos «ciberbichitos» de todo tipo que aprovechan el más mínimo «agujerito» (bug) en nuestros sistemas informáticos, disponemos de infinidad de soluciones antivirus, tanto comerciales como gratuitas.
Se ha realizado un exhaustivo estudio, de las principales soluciones antivirus, desde el «Departamento Técnico» de «El blog de Angelucho» en colaboración con las más prestigiosas Universidades en todo el mundo y de cuya cantera nacen los mejores y mas preparados Ingenieros «Sociales», así como la participación activa de los «Juakes» mas peligrosos y prestigiosos del «mundo mundial». 😉
Una vez terminado el laborioso estudio, y tras un análisis minucioso de los pros y los contras de cada una de las soluciones antimalware analizadas, queremos hacer público el resultado final del mismo aportando la mejor solución para evitar que nuestros equipos puedan verse afectados e «infectados» por virus y malware.
El mejor antivirus es…
Mira detrás de tu teclado
¡EL MEJOR ANTIVIRUS ERES TÚ!
Como véis en esta entrada, en tono de humor, no quiero mas que reforzar lo que siempre os digo:
Nosotros mismos somos nuestra peor vulnerabilidad pero también somos nuestro mejor antivirus.
Nos vemos en la red
Los Hackers: ¿Héroes o Villanos? 21 de octubre de 2012
Posted by elblogdeangelucho in Artículos, Seguridad.Tags: crackers, hackers, hacking, Internet, seguridad, X1Red+Segura
23 comments
Hace unos días un intrépido «jabato» me llamó «maldito» (ver la prueba en Seguridad Informática «A lo Jabalí …«), y por su «osadía» prometí vengarme y desenmascarar a los peligrosísimos «Jaquers» como él. (Espero que me sigas llamando «maldito» mucho tiempo, total….¡ya hay un maligno….! 😉 )
Ha llegado el día, hoy me he decidido a «desclasificar» el documento. A partír de ahora los Hackers no volverán a asustar a nadie, nadie los temerá, les he quitado su máscara de lobo. ¿A qué os vais a dedicar a partir de ahora?
Quiero aprovechar, esta entrada al blog, para dar mi opinión, sobre el concepto que tengo yo del término o calificativo “Hacker” y por fin desenmascarar a estos «oscuros personajes«.
Dicen, las falsas creencias, que la gente de la comunidad Hacker también denominada «underground” son una especie muy solitaria, que no tiene amigos, con granos en la frente, antisociales…pero no, no es así, y os lo voy a explicar (espero que te reconozcas en tu frase)
La definición de Hacker ha tenido, a lo largo de su historia, muchas interpretaciones y connotaciones, casi siempre negativas.
Hacker es asimilado generalmente con el “pirata informático”, con el “ciberdelincuente”, con el responsable de los delitos más sofisticados cometidos en internet o valiéndose de la red para cumplir sus objetivos delictivos.
Hay que ser realistas, y en honor a la verdad tengo que decir que no les falta razón a quien en alguna ocasión lance estas afirmaciones, pero exactamente la misma razón que tendrían si afirmasen que todos los conductores son unos delincuentes porque son los responsables de los accidentes producidos por algunos conductores que se dedican a realizar carreras “Kamikaces” en las carreteras, o que todos los “rokeros” son unos macarras descerebrados y drogadictos, o más común todavía, los falsos estereotipos, como por ejemplo sobre las chicas rubias, la forma de ser de los residentes en una determinada región, y cientos de ejemplos más. Por supuesto estas afirmaciones no son más que falsedades.
Posiblemente en más de una ocasión habrá algún hacker delincuente, o una rubia sosa, o un rockero adicto a las drogas, pero queda claro que es algo que no se puede ni se debe generalizar. La mayoría de todos estos tipos de estereotipos son falsos y por ello no debemos juzgar a una persona en particular o un colectivo en general sin conocimiento suficiente sobre quien opinamos.
“Saber romper medidas de seguridad no hacen que seas hacker, al igual que saber hacer un puente en un coche no te convierte en un ingeniero de automoción” (Eric Raymond)
La realidad, según mi humilde punto de vista y opinión, es otra muy distinta a este falso estereotipo. La persona que se dedica al Hacking, el hacker, es una persona entusiasta de la seguridad informática en alguno de sus múltiples campos, una persona que dedica su vida, sus aficiones, su profesión a la seguridad informática, es un científico de la seguridad informática que no cesa su empeño en investigar con el objetivo de encontrar las múltiples vulnerabilidades que nos regalan los sistemas operativos de nuestros ordenadores o programas más utilizados por los usuarios informáticos.
Estas personas, a las que vilipendiamos asiduamente en los medios o en nuestras conversaciones cada vez que los aludimos, son ciertamente los responsables de los mayores avances tecnológicos de los últimos tiempos.
Los hackers son responsables del nacimiento de Internet, y del progreso tecnológico, son responsables de la securización de una central nuclear, de un banco o de una planta potabilizadora de agua.
Hackers, a los que yo denomino GRANDES (ellos se reconocerán), luchan contra la pornografía infantil y la pederastia en la red, además de colaborar con las Fuerzas y Cuerpos de Seguridad del Estado, y con policías de otros países, creando herramientas para detectar a estos ciberdepredadores en la red.
Los hackers investigan para encontrar los fallos de seguridad en los distintos sistemas informáticos, con el fin de evitar que sean atacados por los verdaderos ciberdelincuentes, los “piratas informáticos”, los “Crackers”…
Como se puede observar en los pocos ejemplos que he detallado, en ninguno se ha descrito “al hacker” como responsable de actividades delictivas, sino todo lo contrario, os he presentado a este “protagonista” de Internet como el responsable de este nuevo “mundo tecnológico” cada vez más necesario y más presente en nuestras vidas.
Existen muchas clasificaciones para definir el mundo del hacking que catalogan a los hackers dependiendo de su “finalidad”, pero la más conocida y utilizada suele ser:
- Hacker, White Hat ó sombrero blanco: Aquellos que utilizan su conocimiento para el bien, para mejorar los sistemas de seguridad, hardware, software, etc.
- Cracker, Black Hat o sombrero negro: Aquellos que utilizan su conocimiento para aprovechar de los errores de los sistemas para destruirlos, robar información, programación de virus, troyanos y todo tipo de actividad delictiva en la red, en beneficio propio, de terceros o simplemente por darle publicidad a haberlo hecho. Responsables del falso estereotipo atribuido a los hackers, por lo que no debería ser considerados como tal.
- Grey hat o sombrero gris: Para referirse a aquellos hackers que ocasionalmente traspasan los límites entre ambas categorías.
- Lammer: Se trata de una persona que presume de tener unos conocimientos o habilidades que realmente no posee y que no tiene intención de aprender. Un hacker sería el opuesto de un lamer al tener gran cantidad de conocimientos y no presumir de ello.
Incluso el verbo “hackear” se utiliza de manera incorrecta, siguiendo con mi opinión, no es correcto decir “me hackearon el correo”, cuando alguien accedió de forma fraudulenta a nuestro correo o nos robó las credenciales, en vez de “me crackearon el correo”. Han “hackeado”…
Sinceramente, lo que aquí he intentado trasladar es algo mucho más complejo y largo de explicar, y entrar en tecnicismos y complejidades no es la finalidad de este blog. Simplemente quiero transmitiros ciertos conceptos, los que yo tengo sobre estos “personajes” a los que tanto maltratamos pero que tanto hacen por nosotros, incluso desde su anonimato, y me gustaría haber contribuido a que al menos los lectores de este blog, si es que existe alguno, utilice correctamente el termino hacker y no los confundas con los “otros” que ni se merecen ostentar el calificativo de “hacker”.
A lo mejor alguno pensáis que escribo estas opiniones porque soy uno de ellos, porque soy un hacker, siento el deciros que os confundís al pensar que soy un hacker, aunque ¡ya me gustaría ser GRANDE!
Si pones un hacker en tu vida, solo tendrás que decirle… “Securízame” y estoy seguro que tendrás junto con la Seguridad por Defecto (sbD), un plus más en seguridad y lo que ello conlleva. La mal llamada Seguridad del Mal, FLUye en una L.ínea muy Delgado, te protegerá con sus conocimientos, te sentirás Seguro como un Jabalí, aquí y en Tr1ana y podrás mantener, siempre a salvo, tu más de 1Gbdeinfo, aún teniendo un Snifer o una Conexión Inversa. Sí, sé que este párrafo os resultará muy raro, y sin sentido, pensaréis que o mi Equipo está Loco, o que soy un Informático en el lado del Mal (aunque una vez me llamaron hacker, ¡y lloré! ¡Ojalá me dije!), pero no es así, todo esto tiene sentido, y mucho, al final del artículo lo entenderéis, os dejo un Av4t4r de lo que os quiero explicar.
¿Qué no sabéis donde encontrarlos? Tenéis que mirar bien a vuestro alrededor, están en la sombra de la red, puede ser cualquiera, vuestro amigo, vuestro padre o vuestro hijo (un cómplice de la red), aunque a veces, salen de sus guaridas y se reúnen, como los humanos. ¡A mí no se me escapan!, porque ¿sabéis quien soy yo, verdad?, conozco sus secretos, sé que en otoño se reúnen en la ciudad Condal en una especie de cónclave que ni le ponen nombre, “No Con Nombre”, podéis acercaros y preguntar por el hijo del GRAN Comandante. Después, cuando llega la primavera, salen de su letargo y se reúnen en Madrí, donde vive la Keka, en una especie consejo de ancianos muy “Arraigado Con” su cultura en la que imparten doctrina y conocimientos a los que elijen el camino de la Grandeza, capitaneados por un pato que lucha por limpiar la red de maldades, y me consta.
Espero que esta entrada sirva de pequeño homenaje hacia ellos.
¡¡Va por vosotros!!, los GRANDES ejemplos a seguir
Y muchísimos más…
Espero, esta vez, haber podido desenmascarar a estos peligrosos hackers. Ya que en un primer intento de «cazarles» se me escaparon con sus escurridizas estratagemas, ahora creo estar seguro de que utilizaron técnicas de «phishing» para usurpar la identidad de las personas que asistierón a «aquel» evento, e incluso utilizaron alguno de sus peligrosos «malwares» que mezclaron con mi bebida para hacerme olvidar lo que allí realmente sucedió. (ver la crónica de la experiencia «Diario de Angelucho: Hackers al descubierto»)
En esta entrada no puedo terminar con una de mis «moralejas» a modo de ciberconsejo, ¡mejor le preguntáis a ellos!
Nos vemos en la Red…
X1Red+Segura
Seguridad Básica en la Red (II): Pautas sobre Protección de Privacidad a seguir en la red 23 de septiembre de 2012
Posted by elblogdeangelucho in Seguridad.Tags: ciberseguridad, navegación segura, pautas privacidad, privacidad, seguridad
add a comment
La privacidad de nuestros datos personales es importante y por ello debemos protegerla, por nuestra propia seguridad y la de terceros.
En las distintas entradas de este blog ya quedaron claros los riesgos a los que estamos expuestos si hacemos públicos nuestros “bienes más preciados” en la red, que son los relativos a nuestra privacidad.
Para evitarlos es aconsejable seguir unas pautas básicas de protección de nuestra privacidad.
- En Internet debéis proteger no solo vuestra propia privacidad, sino que también debéis respetar y proteger la información de terceros, no difundiéndola y haciéndola pública sin su conocimiento y consentimiento.
- Cuando nos demos de alta en una red social, página web, blog, etc., debemos leer la política de privacidad que el sitio nos ofrece, estableciendo los límites sobre quien puede tener acceso a nuestros datos y limitando lo que puede ser público o privado, evitando con ello que cualquier usuario pueda tener acceso a nuestra privacidad.
- Los datos o señas que hagamos públicos no permitirán a desconocidos nuestra identificación. Para ello, en el caso de los “nicks” que utilicemos no darán pistas sobre datos privados como edad, lugar de residencia, etc., creando con ello una verdadera “identidad digital”.
- En nuestras publicaciones no aportaremos información confidencial o privada que no queráis que recaiga en manos de terceros, al igual que no lo haríais en vuestra “vida real”.
- Si difundís imágenes o videos evitar que este hecho delate vuestra privacidad si los compartís en “zonas públicas” de la red, y por supuesto que no delaten la identidad y privacidad de terceras personas. Una fotografía puede aportar más información que la que se ve a simple vista e incluso aportar información que realmente no se ve (información oculta en el propio archivo que podría incluso “delatar” el lugar geográfico exacto desde donde se hizo la fotografía”
Ya sabéis lo que os digo siempre
Nosotros mismos somos nuestra peor vulnerabilidad, pero también somos nuestro mejor antivirus
Nos vemos en la red
Seguridad Básica en la Red (I): ¿qué o quien nos acecha en Internet? 16 de septiembre de 2012
Posted by elblogdeangelucho in Artículos, Seguridad.Tags: Ciberdelincuencia, ciberdelito, información, navegación segura, peligros en la red, privacidad, proteccion de datos, proteccion en internet, seguridad, seguridad basica en la red
6 comments
Ningún internauta está exento de los peligros de la red y menos si no pone los mínimos medios de protección para evitarlos.
La primera medida básica de combatir los peligros de la red es conocerlos, conocer su origen, conocer su funcionamiento, saber su existencia y cómo actúan sus responsables.
Debemos ser conscientes que en la red también existen cibercriminales capaces de lanzar ataques indiscriminados con el fin de controlar los ordenadores que se topen en su “camino”, cibercriminales que si no encuentran ninguna traba serán capaces de robar nuestros secretos más preciados, nuestra privacidad, e incluso nuestras cuentas corrientes.
El delincuente ha mutado, ha dejado de un lado las ganzúas para utilizar programas para obtener nuestras credenciales, ha dejado de hacer tirones, butrones y alunizajes para utilizar su “fuerza bruta” en “romper” las contraseñas robadas, ahora realiza otras actividades tan fructíferas o más pero sin embargo menos expuestas para ellos.
Ahora el delincuente se ha convertido en ciberdelincuente, desarrolla distintos tipos de malware, virus, gusanos o troyanos, que lanzados mediante campañas de Spam y Phishing, combinadas con distintas técnicas de ingeniería social logran “entrar hasta la cocina” del internauta menos precavido o simplemente menos informado y concienciado de los peligros que acechan en la red.
Publicidad engañosa, falsas ofertas de trabajo, anuncios de compra venta que nos ofertan gangas impensables, Scam, Smishing, timos, fraudes y estafas.
Posiblemente muchos de las “palabrejas” que acabamos de mencionar, en los párrafos anteriores, os suenen a “chino mandarín” pero no os preocupéis, algunas de ellas ya se han explicado en este blog, o otras las iremos descubriendo, tanto su significado, como su similitud con los peligros que nos acechan en la vida real.
Y hablando de la vida real, la vida virtual no difiere de la real, y ahí está el “kit de la cuestión”, la respuesta a la pregunta de cómo protegernos en la red, la respuesta en una sola palabra, LÓGICA.
Desde el nacimiento de este blog, la palabra lógica siempre ha estado presente en cada una de las entradas, o al menos el sentido de ella, puesto que considero que es el principio básico de seguridad a tener en cuenta desde el momento que encendemos nuestros routers u otros medios para proveernos de internet en nuestros equipos informáticos, ya sean ordenadores, tablets, o smartphones.
La seguridad en la red no diferencia los medios de conexión pero si las “formas” de protegerse.
¿Cómo emplearemos la lógica en internet para evitar los peligros que nos acechan?
Es una pregunta importante a tener en cuenta, evidentemente no existe ningún programa informático que nos permita controlar el “nivel de lógica” que tenemos que utilizar en cada momento, pero la respuesta es sencilla. Tenemos que olvidarnos de la virtualidad de la red y pensar que nos estamos moviendo en un mundo real, tan real como los peligros que se nos pueden llegar a presentar en este mundo tan “virtual”.
No pensemos que la seguridad en internet es cosa de expertos informáticos, lo único que tenemos que hacer es actuar como lo haríamos en la vida real, no voy a cruzar por aquí porque hay mucho tráfico, voy a buscar un paso de peatones, o un semáforo, en internet es igual, si no estás seguro de algo, si piensas que puede ser un sitio web comprometido, un correo que no conoces su remitente, un archivo poco fiable…simplemente, y por lógica, ¡óbvialo!
Una vez teniendo clara la falsa virtualidad de los peligros, debemos comenzar a tener buenos hábitos en el uso de internet y para ellos debemos estar informados de los peligros que nos pueden acechar.
El principal foco de peligrosidad al que nos encontramos en internet, como ya hemos visto, es el que viene potenciado por la cibedelincuencia. También hemos visto que los ciberdelincuentes no difieren de los delincuentes convencionales salvo en la forma de llevar a efecto sus actividades delictivas.
Un ciberdelincuente puede robar, estafar, emplear nuestra identidad, hacerse pasar por un banco o utilizar nuestra propia identidad en nuestro banco, comprar un producto con nuestros datos personales y bancarios, e infinidad de actividades delictivas más, pero todas ellas con un denominador común, utiliza la red como herramienta o como forma de hacer efectiva su “fechoría”.
Las distintas técnicas que emplean para sus cibercrímenes van evolucionando y adaptándose a las circunstancias y a los momentos, por eso es necesario estar informados de sus “andanzas” y conocer sus técnicas para acceder a nuestra “cibervida”, sobre todo conocer sus formas de engañarnos y sus artes de manipulación con el fin de obtener nuestra información personal y confidencial
Los bienes más preciados que pueden peligrar en la red son nuestra propia seguridad, nuestra privacidad y nuestra economía.
No facilitemos gratuitamente información sobre nuestros “tesoros” a proteger, no compartamos, con desconocidos, datos personales, nuestras fotografías o informaciones sobre nuestra vida privada o social. En el internet “social” es muy sencillo hacerse “falsos” amigos. Volviendo a la lógica, no compartáis con vuestras “amistades virtuales” ningún tipo de información o contenido que no harías con vuestro círculo real de amistades o familia, piensa que esa información puede volverse contra tu propia seguridad, privacidad e incluso contra tu economía si es utilizada de forma inadecuada por esos “falsos amigos”.
Según la agencia EUROPA PRESS, el 8% de los internautas españoles reconocen que han sido víctima del robo de su identidad en Internet en los últimos meses, de los cuáles el 1% asegura que ha sido víctima de este tipo de delito con frecuencia.
No caigáis en la creencia errónea de pensar que un ordenador comprometido o infectado se detectaría fácilmente porque se bloquearía, funcionaría más despacio o crearía ventanas emergentes indiscriminadamente, en la mayoría de las ocasiones el cibercriminal elude todo esto intentando hacer totalmente desapercibida su acción.
Una vez más os digo,
Nosotros mismos somos nuestra peor vulnerabilidad pero también nuestro mejor antivirus.
Nos vemos en la red
X1Red+Segura
¡Cuidado, que no te exploiten el PC! 9 de septiembre de 2012
Posted by elblogdeangelucho in Alertas / Noticias, Seguridad.Tags: exploit, malware, seguridad, virus
1 comment so far
Al recibir un archivo por cualquier vía y a través de internet corremos muchos riesgos, el principal es que nuestro equipo se “contamine” con algún virus o que se convierta en la nueva residencia de cualquier tipo de malware.
El enviar archivos adjuntos en correos electrónicos mediante spam, se ha convertido en una práctica habitual entre los ciberdelincuentes para tumbar nuestras defensas y hacerse con el control de nuestros ordenadores o de nuestra propia seguridad y/o privacidad.
Nuestro ordenador puede verse afectado por el rutinario hecho de abrir un archivo PDF enviado en algún correo, o mediante la ejecución de un archivo PowerPoint que promete el disfrute de unos momentos súper agradables mediante la visualización de maravillosas vistas de playas paradisiacas, hermosos cuerpos o cualquier otro pretexto.
Este tipo de archivos no son maliciosos en sí mismos, si no que son utilizados como “recipiente” que contiene un malware, que al ejecutarlo en nuestro ordenador, aprovecha las distintas vulnerabilidades de programas y sistemas operativos no detectadas hasta el momento. Los mas utilizados son los que utilizan las vulnerabilidades de Adobe, vulnerabilidades muy populares entre los cibercriminales al ser conscientes que las aplicaciones como Adobe Reader, Acrobat y Flash Player son utilizadas con frecuencia por los internautas, por lo que aprovechan esta circustancia para crear exploits día zero (que explicamos en este mismo artículo), con ellos consiguen ejecutar ese programa oculto en el archivo principal pudiendo afectar nuestra seguridad o privacidad, e incluso convirtiéndonos en el canal de infección de todos nuestros contactos. ¡Fijaros la importancia de mantener nuestros equipos al día!
Los ciberdelincuentes, para darle mayor grado de éxito a sus acciones, utilizan en sus comunicaciones trampa temáticas de actualidad como desastres que han sucedido recientemente, eventos deportivos como la pasada Eurocopa de futbol o la próxima celebración de los Juegos Olímpicos de Londres.
Recientemente, y como ejemplo de esto que os cuento, se detectó que circulaba un calendario modificado de las próximas olimpiadas en formato PDF, este documento albergaba un exploit para explotar vulnerabilidades de Adobe Reader 9 y versiones anteriores.
La traducción de Exploit es un programa o código malicioso que «explota» una vulnerabilidad o deficiencia de un sistema operativo, navegador, o cualquier otro programa, en beneficio de quien lanzó este tipo de ataque.
Si bien, el código que explota la vulnerabilidad no es un código malicioso en sí mismo, generalmente se le utiliza para otros fines como permitir el acceso a un sistema o como beneficio de otros malware como gusanos y troyanos.
Es decir que actualmente, los exploits son utilizados como «componente» de otro malware ya que al explotar vulnerabilidades del sistema permite hacer uso de funciones que no estarían permitidas en caso normal.
Este tipo de amenaza pueden tomar muchas formas diferentes (descargas forzadas, instalación de códigos maliciosos ocultos, infecciones silenciosas o automatizadas), pero todas tienen el mismo resultado: el ordenador se infecta sin que sea necesario hacer nada especial como por ejemplo descargar un archivo.
Los exploits permiten que los códigos maliciosos se instalen silenciosamente en el sistema, sin el conocimiento del usuario. Esto puede tener como consecuencia el robo de información, el mal funcionamiento del ordenador y otros problemas serios.
Es por ello que siempre es recomendable actualizar las aplicaciones y evitar abrir documentos de origen desconocido.
La perfección no existe y menos en seguridad en la red, teniendo en cuenta que siempre podemos estar expuestos a un “DÍA CERO” (ZERO DAY), que es como se denomina a cualquier amenaza desde que el malware nace hasta que se incorpora a las bases de datos de los Antivirus, o dicho de otra forma que es como se denomina a las vulnerabilidades que tienen los programas, y que en el momento de ser descubiertas, no tienen parche o solución por parte del fabricante».
Este es el espacio de tiempo crítico para nuestra seguridad en la red pero como siempre podemos mitigar el peligro empleando la lógica para no facilitar la labor de los “malos malotes”.
Como siempre recordar…
Nosotros mismos somos nuestra peor vulnerabilidad pero también nuestro mejor antivirus.
Nos vemos en la red…
FUENTE: http://www.segu-info.com.ar , internet #opinionpersonal
¿Quieres ser mi mula? ¡Pago bien! 27 de agosto de 2012
Posted by elblogdeangelucho in Alertas / Noticias, Estafas en la Red, Seguridad.Tags: alerta, Ciberdelincuencia, Estafas, peligros, seguridad, spam
add a comment
La maldita crisis nos afecta a todos, pero a alguno, me refiero a los cibercriminales, esta mala racha económica puede salirle rentable simplemente agudizando el ingenio por un lado y por otro teniendo un poco de suerte.
En este caso el factor suerte no es otro que el “topar” con un “navegante” sin información, alguien que desconozca la forma de actuar de estos “personajes” que se valen de cualquier artimaña para llenarse los bolsillos de forma sencilla aprovechándose del desconocimiento de los usuarios de la red, y en este caso beneficiándose de la situación de angustia que pueda estar pasando su víctima, por la situación económica, o bien simplemente por las ganas de ganarse un dinero fácil y rápido.
Con lo que os voy a explicar a continuación más que nuestro bolsillo corremos otros peligros, corremos el grave riesgo de pasar de ser una víctima estafada a ser un colaborador de una actividad delictiva, y por consiguiente con consecuencias penales hacia nosotros.
CAPTACIÓN
Muchos de vosotros habréis recibido algún correo como el que nos mostraba el diario ABC recientemente en el que ofrecía un empleo bien remunerado y sin apenas movernos de nuestra casa.
O tal vez un correo con las siguientes características, según nos reportaba el amigo Oscar Caminero lector de este blog y perteneciente a la Asociación Nacional de Tasadores y Peritos Judiciales Informáticos (http://www.antpji.com):
“Propuesta del trabajo
¡Un trabajo bien remunerado!
¡Te proponemos una oportunidad de ganar dinero sin esfuerzo! No hay que dejar tu trabajo actual, se puede simultanear. Solo hay que disponer de 2-3 horas libres al día 1-2 veces por semana.
El procedimiento será el siguiente:
• Te enviamos una transferencia de 3000 € en tu cuenta.
• Retiras el ingreso en efectivo una vez llegado.
• ¡En este momento ganas 20% del ingreso – te queda 600 €!
• Enseguida nos entregas el resto del ingreso – 2400 €.
¡Las cantidades de ingreso y su frecuencia dependen solamente de tus preferencias y posibilidades! Para hacerte parte del negocio tienes que vivir en España y tener una cuenta abierta en una entidad bancaria en España. Nuestra actividad es totalmente legal y no viola las normas de UE ni del país.
Si te parece interesante nuestra oferta y deseas colaborar, ruego enviarnos un correo electrónico a esta dirección:xxx@xxxxxxx.com. Te contestaremos en breve y aclararemos todas dudas y preguntas posibles.
¡Ten prisa! Las vacantes son limitadas!
Mil disculpas si este mensaje te ha molestado. En caso que este e-mail te ha llegado por error y si quieres dar de baja tu correo electrónico de nuestra base de datos – rogamos mandarnos un e-mail sin texto a nuestra dirección siguiente: xxxx@xxxxxx.com . Muchas gracias.”
He leído en alguna entrada a blogs o noticias que este tipos de correos, por supuesto SPAM (ver entradas sobre correos SPAM), no tiene otra misión que la de realizar un PHISHING (¿qué es el Phishing ? , ver entradas sobre Phishing) . Pero ese tipo de afirmaciones quedan bastante lejos de la realidad, con este tipo de correos no pretenden capturar nuestros datos personales para utilizarlos con otros fines, si no que pretenden utilizarnos a nosotros mismos, pretenden que, sin que nos demos cuenta, colaboremos con ellos como “canal” para blanquear dinero, ocultando con ello el verdadero origen del dinero.
¡YA SOY UNA MULA!
Efectivamente, es más grave de lo que a priori parece, si accedemos a los solicitado en los correos nos estamos convirtiendo en colaboradores necesarios en la comisión de un delito de blanqueo de capitales, esta figura es denominada “mula” o “mulero” (como también se denomina a quien transporta la droga).
Según se puede leer en el Blog de S21sec, la aparición de la palabra ‘mula’ en el entorno del fraude en Internet no es algo nuevo y data ya de varios años atrás. Como viene siendo frecuente, es una traducción del término anglosajón ‘money mule’, y se puede definir como ‘una persona que transfiere dinero o mercancías que han sido obtenidas de forma ilegal en un país (generalmente a través de Internet), a otro país, donde suele residir el autor del fraude.
Normalmente estas transferencias dinerarias, tan «beneficiosas» económicamente para nosotros, se realizan a otros paises, generalmente a través de compañías como Western Union y SIEMPRE como beneficiarios personas inexistentes, que por algún tipo de «fenómeno paranormal» son capaces de retirar las cantidades transferidas desde cualquier punto del planeta sin ser detectados ni controlados.
Claro queda que tras estos correos se esconden redes criminales, mafias que se dedican a captar este tipo de «mulas», cibercriminales que con esta acción pretenden “mover” grandes cantidades de dinero para ser blanqueado, sin que sus nuevos “colaboradores” tengan conocimiento del delito que están cometiendo y, que por el contrario, participan encantados a cambio de una cantidad de dinero fácil.
CONSECUENCIAS
Recordar lo que os dicho ya en la entrada, si nos convertimos en una “mula” nos estamos convirtiendo automáticamente en colaboradores necesarios para la comisión de un hecho delictivo penado con la ley.
Uno de los principios básicos de nuestro Estado de Derecho es el que sostiene que la ignorancia de la ley no exime de su cumplimiento, y la culpabilidad exige imputabilidad, o dicho de otra manera, en caso de aceptar este tipo de propuestas de “negocio” NO PODREMOS ALEGAR JAMÁS EL DESCONOCIMIENTO DE LA LEY Y PODRÍAN CONDENARNOS, INCLUSO CON PENAS DE PRISIÓN, POR UN DELITO DE BLANQUEO DE CAPITALES.
Espero haber sido lo suficientemente claro para que no caigáis en este tipo de engaños, para ello simplemente recordar que tenéis que emplear siempre la lógica, como hemos hablado en otras entradas, la “vida” en internet no difiere de la vida real, y haciendo caso del refranero español nadie, y repito, nadie, regala duros a pesetas como se solía decir.
MORALEJA
Para evitar ser usado como «mula» o intermediario, no aceptéis trabajos no solicitados de manejo de dinero o transferencias entre cuentas bancarias, ya que podríais entrar a formar parte, sin vuestro conocimiento, de una red delictiva.
Como siempre os digo, nosotros mismos somos nuestra peor vulnerabilidad, pero también nuestro mejor antivirus.
Información + Educación = una red más segura
Nos vemos en la red
Fuentes: diario ABC S21sec.com #opinionpersonal