Ciberseguridad – 27 de enero de 2017

Hackean Twitter de la ministra de seguridad de Argentina

Excélsior

EFE

26 de enero de 2017

La cuenta oficial de Twitter de la ministra de Seguridad de Argentina, Patricia Bullrich, fue víctima de piratas informáticos, que escribieron este jueves diversos mensajes ofensivos hacia la jerarca y el Gobierno de Mauricio Macri.

“Hago de manera oficial mi renuncia como ministra de seguridad”, fue el primero de los mensajes falsos escritos en el perfil de Bullrich en la red social, al que siguieron ocho más con fuertes improperios.

Desde la Cartera, si bien confirmaron que la cuenta de la ministra fue víctima de uno o varios “hackers”, declinaron dar por el momento más detalles, puesto que se trabaja por determinar lo ocurrido.

 

Los infiltrados en la Deep Web

El Financiero

Daniel Blanco

26 de enero de 2017

Este equipo de ‘espías’ navega en foros criminales y realiza operaciones, como la compra de correos electrónicos robados o de fármacos en el mercado ilegal, para entender como operan los cibercriminales y frenar sus ataques.

Talos es el equipo de ‘espías’ de Cisco. Su misión: navegar por la Deep Web para infiltrarse en foros de cibercriminales, entender cómo operan y frenar sus ataques.

“Muchos de nuestros investigadores pasan tiempo en sitios onion (a los que sólo se puede acceder con programas que ocultan la dirección IP), por ejemplo, sitios de mercado ilegales”, explicó en entrevista Jaeson Schultz, técnico a la cabeza del equipo de investigación y seguridad inteligente de Talos.

“Realmente puedes levantar mucha de la información sólo al visitar estos foros, por ejemplo, cuál es el precio por el número robado de una tarjeta de crédito o de una contraseña robada de una cuenta de redes sociales”.

De acuerdo con el especialista, de esta forma pueden llegar a identificar a los actores que buscan hacer dinero con estas actividades ilícitas, las cuales suelen ser pagadas con Bitcoins.

En una operación que aún está en marcha, el equipo usó Bitcoins para realizar compras y luego buscar el camino dejado por las monedas encriptadas.

En la red

25% es Surface Web. Son las páginas que ‘conoces’, las que aparecen en los buscadores como Google, incluidas las redes sociales.

75% es Deep Web. Incluye bases de datos, páginas protegidas con contraseñas y a las cuales no llegan los buscadores, dentro de éstas se ubican también páginas no indexadas aprovechadas por delincuentes.

“Es muy difícil, se convierte en un juego de escudos desde la perspectiva de los atacantes, pero (con el tiempo) sale el elemento humano, la gente se vuelve floja; los criminales quizás usen el mismo mail para registrar 50 carteras más en el sistema, y si podemos identificar una, entonces podemos identificar las otras 49 porque todas tienen la misma cuenta de correo”, explicó Schultz.

Según el especialista, de esta manera pueden hallar a las personas detrás de las transacciones y asociarlas a otras actividades ilícitas que quizás estén realizando.

Schultz menciona que los cibercriminales usan foros en la Deep Web para navegar de forma anónima y entablar comunicación con otros delincuentes especializados en diversas acciones.

Por ejemplo, un individuo podría comprar en estos foros una botnet (red de programas que imitan el comportamiento humano) y luego usarla para ofrecer a otros un servicio de envío masivo de correos con virus.

“Si estas especializado en enviar correos no necesariamente implica que generas el contenido; tu contrato con otros criminales es solamente para distribuir el ransomeware u otro mail malicioso”, comentó el especialista.

Hace tiempo, Talos realizó una operación en la que compró una lista robada de correos electrónicos con sus claves de acceso.

“Navegamos a través de la lista de correos y encontramos que los nombres de dominio que había ahí, la administración de dominios se había caducado, entonces pudimos volver a registrar algunos de esos nombres de dominio y transformarlos en trampas de spam”, mencionó.

De esta manera, se aseguraron de que si alguien más compraba esa lista sólo pudiera enviar correo spam, lo que hace mucho más difícil que se concrete la infección de los usuarios.

Otra de sus operaciones, estuvo enfocada en el mercado ilegal de fármacos.

“Compramos diversas drogas en internet y nos fueron entregadas. Las evaluamos en un laboratorio y era fascinante porque en ningún momento conseguimos lo que se suponía que íbamos a conseguir, quizás la droga era diferente o la dosis era diferente, pero nunca fue la orden que hicimos”, narró Schultz.

De acuerdo con el especialista, esto los sorprendió debido al tamaño del mercado ilegal de fármacos que florece en línea.

 

Microsoft invertirá 1,000 mdd anuales en ciberseguridad

El Economista

Reuters

26 de enero de 2017

Microsoft Corp continuará invirtiendo más de 1,000 millones de dólares anualmente en investigación y desarrollo en materia de ciberseguridad en los próximos años, dijo un ejecutivo.

Este monto no incluye las adquisiciones que Microsoft pueda hacer en el sector, dijo a Reuters Bharat Shah, vicepresidente de seguridad en Microsoft, durante la conferencia de ciberseguridad BlueHat que la compañía organizó en Tel Aviv.

“A medida que más y más gente usa la nube, ese gasto tiene que subir”, dijo Shah.

Mientras que el número de intentos de ciberataques era de 20,000 por semana dos o tres años atrás, esa cifra ahora saltó a 600,000-700,000, según datos de Microsoft.

Famosa por su paquete de software Windows, Microsoft ha virado su foco de atención hacia la computación en nube, donde compite con Amazon.com para dominar un aún incipiente mercado.

En octubre, la compañía dijo que las ventas trimestrales de su producto para la nube Azure, que las empresas pueden usar como plataforma para sus sitios web, aplicaciones, o almacenar datos, se incrementaron un 116 por ciento.

Junto a sus inversiones internas en seguridad, Microsoft ha adquirido tres firmas de seguridad -todas en Israel- en poco más de dos años: el emprendimiento de seguridad empresaria Aorato, la de seguridad en nube Adallom, y Secure Islands, cuya tecnología de protección de datos ha sido integrada al servicio Azure.

El ejecutivo cree que en el próximo año se avanzará en la implementación más amplia de autentificación del usuario sin necesidad de contraseña. El sistema Windows 10 incluye Windows Hello, que permite a los usuarios escanear su rostro, iris o huellas digitales para verificar su identidad y loguearse.

 

¿Cómo proteger tus datos personales en Facebook?

El Economista

Daniela Bermúdez

26 de enero de 2017

Facebook lanzó una nueva actualización que favorece la privacidad de la información de los usuarios, además de un nuevo sitio incluye consejos para garantizar la seguridad de la cuenta, comprender quién puede ver las publicaciones, o ver la apariencia del perfil para las otras personas.

La privacidad de los datos es un tema que corre últimamente por la web, debido a la vulneración de información personal que resguardan algunas empresas, algunos ejemplos son Yahoo!, Ashley Madison, ThyssenKrupp AG, Google y el hackeo a Hillary Clinton durante su campaña.

Las redes sociales guardan una gran cantidad de información sobre los usuarios que debe ser protegida por la compañía y por el usuario. Facebook, la red social más utilizada en México, lanzó una versión actualizada del sitio de Aspectos Básicos de Privacidad, con la que los usuarios tendrán un mayor control sobre la privacidad del contenido que comparten, además de consultar la Política de Datos de Facebook de forma detallada y con un diseño atractivo.

Los nuevos Aspectos Básicos de Privacidad permiten que el usuario decida qué desea compartir en Facebook y con quién, disponible en 44 idiomas con 32 guías interactivas.

El sitio que creó Facebook para conmemorar el Día Internacional de la Protección de Datos (28 de enero), incluye información sobre la configuración de privacidad para las publicaciones, el perfil, amigos, lista de likes, etiquetas y bloqueo de amigos con el objetivo de administrar la privacidad, mantener la seguridad, controlar la publicidad y trabajar en equipo con la red social.

¿Cómo garantizar la seguridad de tu cuenta?

  1. Comprobar tu privacidad

Para revisar la información se debe dar clic en el menú que tiene la imagen de un candado, en la parte superior derecha y seleccionar “Comprobación Rápida de Privacidad”. En esta opción el usuario puede revisar quién puede ver sus publicaciones, cuáles son las aplicaciones que están usando sus datos y el perfil de la persona.

  1. Elegir quién puede ver las publicaciones

En el momento en el que se va a realizar una publicación en Facebook, aparece una opción en la parte inferior derecha llamada “¿Quién debería ver esto?”, ahí se puede seleccionar que el contenido que se va a compartir sea Público (todos lo pueden ver), Amigos (sólo amigos) o Personalizado (se puede seleccionar a las personas que podrán ver la publicación).

La herramienta recuerda a las personas con las que se compartió la última publicación y utiliza la misma configuración cuando se compartir algo más, a menos que se cambie. Si se compartió una fotografía como “Público”, la siguiente publicación también será visible para cualquier usuario de Facebook.

Facebook recuerda en su sección de “Ayuda” que si una persona comparte cualquier contenido en el perfil de otra, no podrá controlar quién podrá ver la publicación, sólo se podrá modificar por el otro usuario.

Aprobar el inicio de sesión

Cuando se activa la modalidad de aprobaciones de inicio de sesión, Facebook solicita un código de seguridad especial cada vez que se quiere acceder a la cuenta desde una computadora, un teléfono móvil u otro navegador por primera vez.

La opción se puede habilitar desde el menú que se encuentra en la parte superior derecha, a un lado del candado. Después el usuario debe seleccionar la opción “Seguridad” y en “Alertas de Inicio de Sesión” se debe dar clic en el botón “Editar” y seleccionar “Recibir notificaciones” y “enviar alertas de inicio de sesión por correo electrónico”.

Los códigos se deben activar dentro de esta opción y la persona los puede recibir de forma predeterminada a través de un mensaje de texto (SMS).

Las responsabilidad de la protección de los datos personales es compartida para las compañías y los usuarios. Entre más medidas de prevención tome un usuario, mejor será el cuidado de su información personal.

 

Base de datos del padrón electoral nunca ha sido vulnerada: INE

El Economista

Julio Sánchez Onofre

26 de enero de 2017

Para los mexicanos ya no es extraño enterarse que la base de datos del padrón electoral ha sido filtrada y puesta a la venta en lugares como Tepito, o disponible al público en Amazon; pero el Instituto Nacional Electoral (INE), encargada de resguardar esta información asegura que nunca ha sufrido una vulneración.

Los responsables de estos robos y filtraciones han sido terceras partes como los partidos políticos quienes han tenido acceso, por Ley, a la información de los más de 85 millones de ciudadanos inscritos al padrón, aseguró el consejero presidente del INE, Lorenzo Córdova Vianello.

“La base de datos del padrón electoral que administra el INE hoy, antes el IFE, nunca ha sido vulnerada y los casos en los que lamentablemente se han filtrado información de la lista nominal han sido hechos derivados del acceso que por Ley tienen terceros para conocer las listas nominales”, dijo.

Al recibir el Premio de Innovación y Buenas Prácticas en la Protección de Datos Personales que otorga el Instituto Nacional de Transparencia, Acceso a la Información y Protección de Datos Personales (INAI), Córdova Vianello justificó que la Ley Electoral, desde 1990, establece que los partidos políticos tienen derecho a un acceso permanente a la información del padrón electoral; pero luego de las filtraciones de estas bases de datos, se ha buscado limitar los mecanismos de acceso y la información.

“Hace un año tomamos la decisión de que el acceso permanente pueda hacerse solamente in situ en las instalaciones del registro de electores con computadoras ciegas y que la información ahí consultada no puede sustraerse ni por vía electrónica ni física”, aseguró.

“Hemos determinado que la entrega del listado nominal que por Ley tiene que hacerse como un mecanismo de blindaje, de inoculación de la duda, de la desconfianza que históricamente ha acompañado a los procesos electorales, de cara a cada elección, contenga solamente la fotografía, el nombre del elector y la ubicación por Sección y Distrito, más no así, como ocurría en el pasado, otros datos personales sensibles como el domicilio o la clave de elector de donde pueden desprenderse, por ejemplo, la fecha de nacimiento y otros datos”, agregó el titular del INE.

Córdova Vianello afirmó que el INE ha consolidado la base de datos multibiométrica “más grande, segura y confiable de los ciudadanos en nuestro país” pues de los 85.4 millones de registros con los que cuenta el padrón, el 100% tiene fotografía; unos 53.2 millones de registros tienen ya diez huellas dactilares y 31.9 millones cuentan al menos con dos huellas dactilares.

“En un plazo que estimamos se culminará a finales de 2019, la totalidad de los registros de ciudadanos contenidos en el padrón electoral tendrán identificación biométrica decadactilar, con la peculiaridad de la actualización permanente de la situación registral de cada ciudadana”, aseguró.

Detalló además que al 31 de diciembre del 2016, en las sedes consulares se han tramitado 218,175 credenciales de mexicanos residentes en el extranjero y previó que para el 2018 se llegue al medio millón, lo que permitirá participar en la elección federal desde el extranjero.

 

Mexicanos, afectados por ciberdelitos

El Economista

Notimex

26 de enero de 2017

El año pasado 22.4 millones de mexicanos fueron afectados por el cibercrimen, lo cual representó un incremento de 2.4 millones respecto al 2015, de acuerdo con la empresa Norton.

Además, abunda la firma tecnológica en su Informe sobre Ciberseguridad 2016, el país tiene uno de los mayores índices de inseguridad cibernética.

Pese a que en México actualmente los usuarios son más conscientes de los riesgos de seguridad en la red y de proteger su información, continúan con los hábitos en línea poco seguros, expone el reporte.

A lo anterior se suman el exceso de confianza así como la falta de conocimiento sobre los peligros en la web, y los tres son los principales factores que impulsan el desarrollo del cibercrimen, lo cual se refleja en el aumento de casos.

No obstante, disminuyó el impacto financiero en el país por ciberdelitos, el cual fue de 5,500 millones de dólares, es decir, 300 millones de dólares menos que en el 2015, aunque el tiempo invertido en lidiar contra este tipo de crímenes pasó de 24 a 28.8 horas.

 

Señalan alza de ciberdelitos a mexicanos en 2016

El Informador

26 de enero de 2017

El año pasado, 22.4 millones de mexicanos fueron afectados por el cibercrimen, lo cual representó un incremento de 2.4 millones respecto a 2015, de acuerdo con la empresa Norton.

Además, abunda la firma tecnológica en su Informe sobre Ciberseguridad 2016, el país tiene uno de los mayores índices de inseguridad cibernética.

Pese a que en México actualmente los usuarios son más conscientes sobre los riesgos de seguridad en la red y de proteger su información, continúan con los hábitos en línea poco seguros, expone el reporte.

A lo anterior se suman el exceso de confianza, así como la falta de conocimiento sobre los peligros en la web, y los tres son los principales factores que impulsan el desarrollo del cibercrimen, lo cual se refleja en el aumento de casos.

No obstante, disminuyó el impacto financiero en el país por ciberdelitos, el cual fue de cinco mil 500 millones de dólares, es decir, 300 millones de dólares menos que en 2015, aunque el tiempo invertido en lidiar contra este tipo de crímenes pasó de 24 a 28.8 horas.

En cuanto a los principales delitos cibernéticos reportados en México el año pasado, Norton enumera el robo de dispositivos móviles, con 30 por ciento, infracción que tipifica en esta categoría por tratarse de una oportunidad para que los piratas cibernéticos tengan acceso a datos sensibles.

En segundo y tercer lugar se situaron el ”hackeo” de contraseñas y las cuentas de correo electrónico, con 26 por ciento y 20 por ciento, respectivamente; además, también ha proliferado el ”phishing”, es decir, una forma de extraer información de manera ilegal a través de comunicaciones que parecen legítimas.

Para su investigación, Norton se basó en una encuesta en línea a 20 mil 907 usuarios de dispositivos en 21 mercados, de los mexicanos que participaron, cerca de 93 por ciento aseguró haber sufrido un potencial ataque de ”phishing” y 68 por ciento indicó que cayó en la trampa, lo cual derivó en una mala experiencia.

El Informe sobre Ciberseguridad 2016 de Norton by Symantec evalúa los principales retos dentro del sector en América, Europa y Asia.

 

22.4 millones de mexicanos fueron victimas de ciberdelitos en 2016

Milenio Jalisco

NOTIMEX

26 de enero 2017

El exceso de confianza así como la falta de conocimiento sobre los peligros de la web son los principales impulsores del cibercrimen.

El año pasado, 22.4 millones de mexicanos fueron afectados por el cibercrimen, lo cual representó un incremento de 2.4 millones respecto a 2015, de acuerdo con la empresa Norton.

Además, abunda la firma tecnológica en su Informe sobre Ciberseguridad 2016, el país tiene uno de los mayores índices de inseguridad cibernética.

Pese a que en México actualmente los usuarios son más conscientes sobre los riesgos de seguridad en la red y de proteger su información, continúan con los hábitos en línea poco seguros, expone el reporte.

A lo anterior se suman el exceso de confianza, así como la falta de conocimiento sobre los peligros en la web, y los tres son los principales factores que impulsan el desarrollo del cibercrimen, lo cual se refleja en el aumento de casos.

No obstante, disminuyó el impacto financiero en el país por ciberdelitos, el cual fue de cinco mil 500 millones de dólares, es decir, 300 millones de dólares menos que en 2015, aunque el tiempo invertido en lidiar contra este tipo de crímenes pasó de 24 a 28.8 horas.

En cuanto a los principales delitos cibernéticos reportados en México el año pasado, Norton enumera el robo de dispositivos móviles, con 30 por ciento, infracción que tipifica en esta categoría por tratarse de una oportunidad para que los piratas cibernéticos tengan acceso a datos sensibles.

En segundo y tercer lugar se situaron el hackeo de contraseñas y las cuentas de correo electrónico, con 26 por ciento y 20 por ciento, respectivamente; además, también ha proliferado el phishing, es decir, una forma de extraer información de manera ilegal a través de comunicaciones que parecen legítimas.

Para su investigación, Norton se basó en una encuesta en línea a 20 mil 907 usuarios de dispositivos en 21 mercados, de los mexicanos que participaron, cerca de 93 por ciento aseguró haber sufrido un potencial ataque de phishing y 68 por ciento indicó que cayó en la trampa, lo cual derivó en una mala experiencia.

El Informe sobre Ciberseguridad 2016 de Norton by Symantec evalúa los principales retos dentro del sector en América, Europa y Asia.

 

Más ciberdelincuencia en México

Ciberseguridad

Excélsior

Aura Hernández

26 de enero de 2017

El año pasado, cerca de 22.4 millones de mexicanos fueron víctimas del cibercrimen y esto ocasionó pérdidas financieras por cinco mil 500 millones de dólares para el país, ya que los internautas tienen malos hábitos al navegar y los piratas informáticos cuentan con ataques más creativos.

De acuerdo con el Informe de Ciberseguridad 2016, elaborado por Norton, el número de personas afectadas en México por el cibercrimen siguió en aumento porque, en 2015, se registraron 20 millones de mexicanos como víctimas.

“El aumento está relacionado con los malos hábitos en línea poco seguros de los usuarios, a pesar de que actualmente son más conscientes sobre los riesgos de seguridad en la red”, indicó el ingeniero de seguridad de Norton, Nelson Barbosa.

Y es que el estudio reveló que cerca de 30 por ciento de los encuestados en México no sabe reconocer un correo electrónico apócrifo, 61 por ciento cree que puede identificar si una red WiFi es segura, 39 por ciento tiene al menos un dispositivo sin medidas de seguridad y 43 por ciento está seguro de que puede mantener segura su información personal en línea.

Para Barbosa, dichas cifras demuestran que las personas están más conscientes de los peligros en la red. Sin embargo, su exceso de confianza y falta de conocimiento las vuelven víctimas potenciales.

Afortunadamente, aunque se vio un incremento de mexicanos afectados por el cibercrimen, el impacto económico fue ligeramente menor. Las pérdidas para el país fueron de cinco mil 500 millones de dólares en 2016, en comparación con los cinco mil 900 millones en 2015.

Detalló que los principales crímenes cibernéticos durante 2016 fueron el hackeo de contraseñas y cuentas de correo electrónico, así como el phishing.

 

Cibercrimen en México

El Universal

Ariadna Cruz

27 de enero del 2017

Aunque los usuarios se preocupen por generar contraseñas seguras, el hecho de no reemplazarlas con frecuencia los pone en riesgo. Además, tener los dispositivos sin software de seguridad ni un antivirus instalado los hace vulnerables ante el secuestro virtual, programas maliciosos y fraudes cibernéticos.

La firma de seguridad Norton dio a conocer, en su más reciente informe, que las víctimas del crimen cibernético en 2016 aumentaron un 10% en comparación con el año anterior, para alcanzar a 689 millones de personas a nivel global. Lo que representa una afectación a poco menos de uno de cada 10 habitantes del planeta.

En México, si se analizan las cifras de manera proporcional, son más los afectados pues según el citado reporte de la empresa de ciberseguridad, en 2016, alrededor de 22.4 millones de personas fueron afectadas por algún tipo de cibercrimen. Eso representa que más de 2 de cada 10 personas en el país fueron vulneradas. El phishing (suplantación de identidad), contenido fraudulento que parece legítimo, fue uno de los delitos con mayor alcance. Según Norton, a nivel global, por lo menos tres de cada 10 usuarios no sabe identificar este tipo de delito y solo cerca del 13% sabe la diferencia entre un correo legítimo y uno falso en su bandeja de entrada. El 80% de las víctimas afectadas por esta actividad ilegal enfrentaron problemas como la instalación no autorizada de aplicaciones en sus dispositivos, robo de identidad y el uso ilegal de información financiera.

Los encargados de la investigación también señalan que el Internet de las Cosas es un potencial peligro de seguridad: uno de cada cinco dispositivos domésticos enlazados a la red no cuenta con las medidas de protección necesarias.

Por otro lado, el equipo de Investigación y Análisis de Kaspersky Lab para América Latina dio a conocer sus predicciones sobre seguridad informática y advierte que las entidades financieras y el ransomware (secuestro de información) contra empresas marcarán a la región en 2017.

La firma calcula que los cibercriminales tomarán mayores riesgos en sus campañas maliciosas dirigidas a las instituciones financieras. Ataques que incluyen malware para cajeros automáticos y puntos de pago tendrán como objetivo desviar grandes capitales de los bancos.

Las empresas por su parte deben cuidarse del ransomware, ataque a través del cual se bloquean archivos en los dispositivos y no pueden recuperarse a menos que se pague un rescate. De acuerdo con Kaspersky Lab, en los próximos meses los delincuentes dejarán de centrar este tipo de amenazas en estaciones de trabajo y servidores para llevarlas a organizaciones e instituciones que no tienen otra alternativa que hacer lo posible por recuperar la información.

Este tipo de ataques también llegarán de manera más importante a los móviles y se propagarán a través de aplicaciones maliciosas, especialmente en las basadas en Android.

Sin importar el sistema operativo los usuarios deberán cuidar su smartphone, pues Kaspersky ha detectado que una cuarta parte de puntos de acceso Wi-Fi son inseguros y representa un riesgo para los datos personales de los usuarios.

Eso significa que todo el tráfico transmitido a través de esas redes inalámbricas, incluso mensajes personales, contraseñas, documentos y archivos multimedia pueden ser interceptados fácilmente y utilizados por los atacantes.

La firma asegura que 25% de las redes públicas del mundo carecen de cualquier tipo de protección por cifrado o contraseña. En otras palabras, la información que transmiten es completamente abierta y puede ser leída por personas malintencionadas que no necesariamente tengan un elevado nivel de conocimiento tecnológico..

“Aconsejamos a todos los usuarios que se mantengan alerta cuando se conecten a una red Wi-Fi. No utilicen puntos de acceso inalámbricos sin contraseñas y tampoco puntos de acceso público para realizar actividades de alto riesgo como transacciones bancarias o compras en línea o para transferir información confidencial. Si ese tipo de tráfico es interceptado por terceros, podría resultar en pérdidas graves, incluso pérdidas financieras”, dijo Denis Legezo, experto en antivirus en Kaspersky Lab.

¿Cuánto cuesta tu información? Escondido en Internet hay un mercado latente en el que se vende la información personal de los usuarios de la tecnología y de Internet. Conocidos como “mercados clandestinos” o “mercados negros” en estos lugares los cibercriminales compran o venden servicios para obtener de manera ilegal información clasificada así como datos como: números de tarjetas de crédito robadas, cuentas de redes sociales, malware y direcciones de correo electrónico, entre otros productos digitales.

Como ejemplo, en el mercado clandestino se pueden comprar mil cuentas de correo electrónico por precios entre $0.50 y $10 dólares, según datos revelados por Symantec.

La información de tarjetas de crédito robadas sigue siendo una mercancía atractiva en el mercado negro. En 2014 este tipo de información se vendió entre $0.50 y $20 dólares. El precio depende de aspectos como la marca de la tarjeta, el país de origen, la cantidad de metadatos contenidos, la cantidad de tarjetas, así como información del cómo los datos fueron robados.

Tipos de Hackers Maliciosos. Hay varios tipos de ciberdelincuentes entre los que destacan:

El TraXcante de armas cibernéticas. Es el que desarrolla y vende malware y otras herramientas de hackeo y kits de explotación.

El Banquero. Se dedica exclusivamente a robar información de tarjetas de crédito, incluyendo los nombres de usuario, las contraseñas u otra información personal que puede venderse y traficarse fácilmente en el mercado negro.

El Contratista. Los equipos de hackers que rentan sus servicios y son capaces de realizar múltiples operaciones a la vez. Cuentan con las habilidades necesarias para atacar organizaciones específicas o robar información como números de tarjetas de crédito o contraseñas. Algunas veces son incluso contratados para realizar actividades de espionaje patrocinadas por los estados.

El Anarquista. Es un grupo organizado de hackers y bromistas que buscan principalmente provocar caos en las organizaciones u ofrecer apoyo para las causas con las que simpatizan. Estos son los personajes que a menudo lanzan ataques de negación de servicio distribuido (DDoS).

El Agente Especial. Utilizan amenazas persistentes avanzadas (APT) y el espionaje cibernético altamente dirigidos. Normalmente buscan robar secretos comerciales, información financiera y estratégica sobre los sistemas de energía y defensa de gobiernos y países.

Los riegos en móviles. Aunque en los móviles con Android se produce casi un 50% más de fraude, iOS no es inmune, ya que si el ataque tiene éxito, los pagos en la plataforma de Apple tienden a ser mucho más altos que en los de Google.

Kaspersky Lab ha detectado más de 77 mil troyanos bancarios en dispositivos móviles. Este tipo de malware es uno de los más peligrosos, ya que su objetivo principal es robar el dinero de las cuentas de sus víctimas sin que estos se den cuenta. Aquellos que utilizan aplicaciones bancarias, compran objetos mediante aplicaciones de tiendas o realizan compras en apps en sus dispositivos móviles son vulnerables a ser infectados.

Los troyanos bancarios están diseñados para robar el dinero de sus víctimas. Al abrir la aplicación de algún banco, el troyano muestra su propia interfaz, aparentando ser de la institución bancaria. Al momento en que el usuario introduce sus credenciales, el malware se activa y roba la información. Los troyanos más eficaces pueden hacerse pasar por docenas de aplicaciones bancarias, servicios de pago e incluso apps de mensajería instantánea.

Para engañar a los usuarios, los cibercriminales publican apps maliciosas en tiendas de terceros, envían mensajes de texto con phishing o URLs maliciosas, y a veces esconden aplicaciones de forma sutil en sitios oficiales

La mejor forma de protección contra los troyanos bancarios es instalar una solución de seguridad en todos los dispositivos con acceso a Internet y aplicar el sentido común al momento de descargar aplicaciones.

Consejos para estar seguro.

Crea contraseñas poderosas.

Las contraseñas fuertes son complejas, con mayúsculas y minúsculas, números y símbolos.

Cambia su contraseña al menos una vez al año.

Utiliza diferentes contraseñas para diferentes los servicios que utilices.

Compra en comercios reconocidos.

No abras links o archivos adjuntos en correos electrónicos que provengan de fuentes desconocidas.

No compartas los datos de tu tarjeta de crédito o tu información personal a través de llamadas telefónicas, correos electrónicos, mensajes de texto o de redes sociales.

Mantén actualizados todos tus dispositivos para protegerlos de accesos no deseados.

jakysahagun

enero 27, 2017

0 Comments

Contenido relacionado

Vinculación

Vinculación Tienes ideas para un torrente de iniciativas:  eventos, intervenciones, actividades. Incitas a la gente a pensar y debatir. Colaborar con otros estudiantes creativos y con productores e investigadores profesionales te motiva. El PAP ETIUS Comunicación y...

Producción

Habilidad: Producción Tienes ideas flamantes. Eres ágil produciendo contenido original y quieres un trabajo creativo, pero con fondo y complejidad. En el PAP ETIUS Comunicación y cultura puedes desarrollar esta habilidad, además de participar en debates de temas...

Investigación

Habilidad: Investigación Tienes la semillita de analizar todo, estás al pendiente de los temas recientes e identificar fake news como si hicieras fotosíntesis. En ETIUS Comunicación y Cultura hay un lugar para que desarrolles y compartas esta habilidad además de...