Powered By Blogger

Bienvenidos



Muy complacido de diseñar este lugar para compartir aspectos relacionados con la tecnología de la información y la manera de prevenir hechos en materia de fraudes electrónicos que cada día avanzan de manera sorprendente. Concientizar es mi propósito definido apoyado en la investigación a fin de enlazar una red de colaboradores en este ámbito.

domingo, 23 de diciembre de 2012

Feliz Navidad y Prospero año 2013


Muy complacido por haber compartido este año con todos ustedes mediante este enlace, cuidemos el futuro de nuestras vidas y nunca olvidemos la conexión espiritual con DIOS, hemos logrado alcanzar calificaciones importantes en la consciencia de DIOS, nunca le otorgues poder a los defectos o variables negativas, visualiza los logros y bendiciones disfrazadas a veces con cambios radicales, conocer el concepto de nuestra existencia es parte de secreto de nuestro caminar día a día; DIOS te bendiga lo positivo en tu vida y recuerda el año 2013 será mejor ya que cada día nos preparamos con nuestro ensayo y error de la vida cotidiana a recibir lo que sembramos, feliz año 2013 y recuerda nunca te rindas, sigue adelante son las letras y palabras que humildemente les puedo decir.

Feliz Navidad y Prospero año nuevo 2013
Freddy Márquez

sábado, 24 de diciembre de 2011

Feliz Navidad y Prospero año 2012

Feliz navidad y prospero año nuevo para todos ustedes, que la prosperidad, salud, amor y proyectos se concreten durante los próximos años, en especial el año 2012, por supuesto ayuden al prójimo, actúen de corazón y perdonen, nuestra Venezuela vivirá momentos muy emocionales y debemos de estar presentes y consolidar estrategias que nos permitan seguir evolucionando. En el año del dragón no podemos de perder de vista nuestra espiritualidad y sobretodo pedir al padre celestial que nos ayude a centrar y nos guie por los caminos que hemos diseñado




Se les quiere su amigo de siempre



Freddy Márquez

Banco Bicentenario líder en movilidad tecnológica

http://www.vtv.gov.ve/index.php/economicas/73374-banco-bicentenario-lider-en-movilidad-tecnologica

Económicas


Única institución en Venezuela que abarca todas las plataformas: WAP, Smartphones y Tablets / A través de la aplicación TuBancaMóvil, el usuario puede consultar saldo, realizar transferencias entre cuentas de Banco Bicentenario, transferencias a terceros en otros bancos y realizar el pago de sus tarjetas de crédito


Banco Bicentenario ofrece a sus usuarios y usuarias TuBancaMóvil, el nuevo servicio con el que se pueden realizar operaciones y consultas, desde la comodidad de su teléfono inteligente o tablet, en cualquier lugar y en todo momento.


Freddy Márquez, Vicepresidente de Operaciones y Seguridad de la Información señaló: “La aplicación puede ser utilizada en teléfonos WAP, smartphones Android y Blackberry, así como en las Tablets, Playbook de blackberry, iPad y las que corren con OS Android, ofreciéndole lo último en tecnología e inmediatez para los usuarios y usuarias de Banco Bicentenario”.
A través de la aplicación TuBancaMóvil, el usuario puede consultar saldo, realizar transferencias entre cuentas de Banco Bicentenario, transferencias a terceros en otros bancos y realizar el pago de sus tarjetas de crédito.
Para acceder a TuBancaMóvil puede descargarlo directamente desde la web www.bicentenariobu.com escaneando el código QR con su dispositivo blackberry o en el Android Market, buscando BANCO BICENTENARIO para tu dispositivo.
TuBancaMóvil ha procesado exitosamente más de dos millones quinientas mil solicitudes, cifra que evidencia la tendencia de adaptación humana a las nuevas tecnologías.
Con la puesta en marcha de este servicio, demuestran que los procesos y estrategias implementadas permiten que los clientes, tengan fácil acceso a los servicios que la entidad financiera ofrece; más de 4 millones de usuarios y usuarias apostaron a la institución, que desde su creación ha contribuido con el plan de socialización de la banca a escala nacional, fortaleciendo el nuevo modelo económico incluyente del Estado venezolano

lunes, 20 de junio de 2011

Irregularidades en seguridad de datos de tarjetas de crédito en Latinoamérica

Alumna: Joselyn Márquez
CI 14.323.852

De acuerdo a una encuesta realizada en la página web negocios y tecnologia.netviarsa.com, se pudo determinar que en Latinoamérica la mitad de las empresas encuestadas no dispone de mecanismos básicos para la seguridad de la información. Un 48% desconocía el estándar PCI DSS.
La encuesta, realizada a principios de 2008, se presentó en una muestra significativa de empresas en Latinoamérica para conocer la forma en que almacenan y protegen los datos de tarjetas de créditos. Analizando también el nivel de conocimiento y aplicación del Estándar de Seguridad de Datos en la Industria de Pagos de Tarjeta de Crédito (PCI- DSS), que constituye un marco de buenas prácticas aplicable a todas las organizaciones que recopilan, procesan o almacenan información crediticia.
Los siguientes aspectos pueden ser destacados entre los resultados del trabajo:
Tarjetas de crédito ¿Qué datos se almacenan? Y lo más importante ¿dónde?
• Los datos de tarjetas de crédito residen en múltiples capas dentro de la infraestructura de la información – desde base de datos hasta correo electrónico-, lo que implica grandes desafíos para las empresas en el corto y mediano plazo para prevenir la pérdida de datos.
• Las empresas encuestadas destacaron que las ubicaciones más comunes de los datos de tarjetas de crédito son: base de datos (37%); aplicaciones internas (34%); sistemas de punto de venta (POS) (24%); sistemas de almacenamiento (21%); archivos y carpetas en los servidores (12%); documentos no estructurados, como hojas de cálculo (12%), y correo electrónico (9%).
¿Cómo proteger los datos de tarjetas de crédito? Tecnología + Factor humano
• La mitad de las empresas encuestadas aún no dispone de mecanismos básicos para la seguridad de la información. Sólo el 46%de las empresas encripta los datos almacenados de tarjetas de crédito; mientras que el 49% no encripta ningún dato.
• Por otra parte, el 50% de las empresas consultadas no aplica ninguna solución para monitorear el acceso a estos datos.
• Brindar un acceso remoto seguro a estos datos para empleados, partners y contratistas reduce la exposición al riesgo. En este sentido se observa que sólo el 43% de las empresas encuestadas aplican la autenticación de doble factor - como la seguridad mediante tokens -.
Desconocimiento vs. Cumplimiento
• El 48% de las empresas encuestadas en Latinoamérica desconocían absolutamente el estándar PCI DSS.

• Y entre el 52% que dijo conocerla: el 74% respondió que había tomado medidas para cumplir con los requisitos, el 35% ya estaban en condiciones para cumplir con la norma o esperaban estarlo en los próximos seis meses; y un 25% esperaba poder cumplir con la norma en el transcurso de un año.
Algunos datos acerca de la encuesta de Seguridad de los Datos de las Tarjetas de Crédito en Latinoamérica, realizada por RSA:
• Un total de 164 personas de empresas latinoamericanas respondieron la encuesta de RSA.

• La mayoría de las repuestas se generaron a través de una encuesta online para empresas latinoamericanas a principios de 2008 (123 respuestas).
• Una muestra menor (41 respuestas) fue recolectada durante un evento que tuvo lugar en la Ciudad de México.

• Entre los países con mayor índice de respuesta se encuentran México (39%), Brasil (24%), Argentina (9%), Colombia (7%), Chile (6%), Venezuela (3%), Perú (3%) y Ecuador (3%).
Haciendo un análisis del lo comentado en el articulo podemos deducir que en Latinoamérica existe un mayor porcentaje de empresas que no protegen los datos del cliente en el momento que los mismos hacen uso de las tarjetas de crédito. Esta situación se debe al desconocimiento por parte de las empresas del Estándar de Seguridad de Datos para la Industria de Tarjeta de Pago (PCI DSS).
A pesar del interés de las empresas por tratar de proteger los datos de las tarjetas de créditos muchas de ellas aun no disponen de mecanismos fundamentales para el resguardo de la información procesada dando como consecuencia que el 48% ----- encripta datos almacenados y el 19% no
Por tal motivo es importante establecer políticas y mecanismos de aplicación, en Latinoamérica para así poder proteger la información crediticia de cada cliente y mantener el buen funcionamiento de las empresas.

domingo, 19 de junio de 2011

VENEZUELA: Citi confirma robo de datos bancarios de 1 % de sus clientes en EEUU y Canadá

Referencia Hilda Fuentes


Nueva York, 9 jun (EFE).- El banco estadounidense Citigroup confirmó hoy que "recientemente" sufrió un ataque informático que comprometió los datos bancarios del 1 por ciento de sus clientes en Estados Unidos y Canadá.

"En una revisión rutinaria descubrimos recientemente accesos no autorizados de nuestro sistema informático que afectaron al 1 por ciento de nuestros clientes en Norteamérica", explicó a Efe el portavoz del banco Sean Kevelighan.

Añadió que se ha puesto en marcha medidas de seguridad para prevenir este tipo de ataques en el futuro y que el banco planea contactar con los clientes cuyos datos bancarios fueron comprometidos en el ciberataque.

Según detalló, los piratas informáticos no tuvieron acceso ni a los números de seguridad social de sus clientes, ni a sus fechas de nacimiento, como tampoco a los tres dígitos de seguridad de las tarjetas de débito y crédito o a sus fechas de vencimiento.

Citi tiene 21 millones de clientes en EE.UU y Canadá por lo que se calcula que el ataque habría afectado a unas 210.000 cuentas bancarias.

El banco estadounidense se une así a otras grandes empresas que en los últimos meses han sido víctimas de ataques informáticos.

Google anunció el 1 de junio el desmantelamiento de un "plan de robo de contraseñas de cientos de correos electrónicos de Gmail de altos funcionarios de EE.UU., activistas chinos, funcionarios de diversos países asiáticos, personal militar y periodistas".

Según Google, el plan estaba supuestamente lanzado desde la ciudad china de Jinan, aunque el Gobierno de Pekín salió rápidamente al paso de estas acusaciones, que tildó de "inaceptables".

Por su parte, la empresa Lockheed Martin, uno de los mayores proveedores de material tecnológico de defensa del Gobierno de EE.UU., también denunció a finales de mayo que había sufrido un ataque cibernético en sus sistemas de información.

En medio de los ataques, la Casa Blanca lanzó a mediados de mayo un plan para actualizar las defensas de EE.UU. en "ciberseguridad" tras detectar que son vulnerables a posibles ataques que puedan dañar el sistema eléctrico, sector financiero y redes de transporte.

Según datos de las autoridades de seguridad de Estados Unidos, cada día se detectan cerca de 60.000 nuevos programas informáticos dañinos. EFE

Importancia y Prevención de La Seguridad de la Información

Zoilibeth Moreno Mendez

Antes de hablar de Seguridad de la Información, es importante conocer que abarca todas aquellas medidas preventivas y reactivas del hombre, de las organizaciones y de los sistemas tecnológicos que permitan resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e integridad de la misma.

De igual manera, puede definirse como el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial.

Debido a que el uso de Internet se encuentra en aumento, cada vez más compañías permiten a sus socios y proveedores acceder a sus sistemas de información. Por lo tanto, es fundamental saber qué recursos de la compañía necesitan protección para así controlar el acceso al sistema y los derechos de los usuarios del sistema de información. Los mismos procedimientos se aplican cuando se permite el acceso a la compañía a través de Internet. Además, debido a la tendencia creciente hacia un estilo de vida nómada de hoy en día, el cual permite a los empleados conectarse a los sistemas de información casi desde cualquier lugar, se pide a los empleados que lleven consigo parte del sistema de información fuera de la infraestructura segura de la compañía.

Generalmente, los sistemas de información incluyen todos los datos de una compañía y también en el material y los recursos de software que permiten a una compañía almacenar y hacer circular estos datos. Los sistemas de información son fundamentales para las compañías y deben ser protegidos y allí entra la Seguridad Informática, pues consiste en garantizar que el material y los recursos de software de una organización se usen únicamente para los propósitos para los que fueron creados y dentro del marco previsto. La seguridad informática se resume, por lo general, en cinco objetivos principales:

• Integridad: Garantiza que los datos sean los que se supone que son.
• Confidencialidad: Asegurar que sólo los individuos autorizados tengan acceso a los recursos que se intercambian.
• Disponibilidad: Garantiza el correcto funcionamiento de los sistemas de información.
• Evitar el rechazo: Garantiza de que no pueda negar una operación realizada.
• Autenticación: Asegura que sólo los individuos autorizados tengan acceso a los recursos.

¿Cómo implementar una política de seguridad?

Generalmente, la seguridad de los sistemas informáticos se concentra en garantizar el derecho a acceder a datos y recursos del sistema configurando los mecanismos de autentificación y control que aseguran que los usuarios de estos recursos sólo posean los derechos que se les han otorgado. Los mecanismos de seguridad pueden sin embargo, causar inconvenientes a los usuarios. Con frecuencia, las instrucciones y las reglas se vuelven cada vez más complicadas a medida que la red crece; por consiguiente, la seguridad informática debe estudiarse de modo que no evite que los usuarios desarrollen usos necesarios y así puedan utilizar los sistemas de información en forma segura.

Por esta razón, uno de los primeros pasos que debe dar una compañía es definir una política de seguridad que pueda implementar en función a las siguientes cuatro etapas:

• Identificar las necesidades de seguridad y los riesgos informáticos que enfrenta la compañía así como sus posibles consecuencias.
• Proporcionar una perspectiva general de las reglas y los procedimientos que deben implementarse para afrontar los riesgos identificados en los diferentes departamentos de la organización.
• Controlar y detectar las vulnerabilidades del sistema de información, y mantenerse informado acerca de las falencias en las aplicaciones y en los materiales que se usan.
• Definir las acciones a realizar y las personas a contactar en caso de detectar una amenaza.

La política de seguridad comprende todas las reglas de seguridad que sigue una organización; por lo tanto, la administración de la organización en cuestión debe encargarse de definirla, porque afecta a todos los usuarios del sistema. En este sentido, no son sólo los administradores de informática son los encargados de definir los derechos de acceso sino sus superiores. El rol de un administrador de informática es el de asegurar que los recursos de informática y los derechos de acceso a estos recursos coincidan con la política de seguridad definida por la organización.

Partiendo de la premisa, que el administrador es la única persona que conoce perfectamente el sistema, deberá proporcionar información acerca de la seguridad a sus superiores, eventualmente aconsejar a quienes toman las decisiones con respecto a las estrategias que deben implementarse, y constituir el punto de entrada de las comunicaciones destinadas a los usuarios en relación con los problemas y las recomendaciones de seguridad.

La seguridad informática de una compañía depende que los empleados (usuarios) aprendan las reglas a través de sesiones de capacitación y de concientización. Sin embargo, la seguridad debe ir más allá del conocimiento de los empleados y cubrir las siguientes áreas:

• Un mecanismo de seguridad física y lógica que se adapte a las necesidades de la compañía y al uso de los empleados.
• Un procedimiento para administrar las actualizaciones.
• Una estrategia de realización de copias de seguridad (backup) planificada adecuadamente.
• Un plan de recuperación luego de un incidente.
• Un sistema documentado actualizado.


Principales atacantes

El Hacker, es una persona con amplios conocimientos en tecnología, bien puede ser informática, electrónica o comunicaciones, mantiene permanentemente actualizado y conoce a fondo todo lo relacionado con programación y sistemas complejos; es un investigador nato que se inclina ante todo por conocer lo relacionado con cadenas de datos cifrados y las posibilidades de acceder a cualquier tipo de "información segura". Su formación y las habilidades que poseen les da una experticia mayor que les permite acceder a sistemas de información seguros, sin ser descubiertos, y también les da la posibilidad de difundir sus conocimientos para que las demás personas se enteren de cómo es que realmente funciona la tecnología y conozcan las debilidades de sus propios sistemas de información.
El Craker, es aquella persona que con comportamiento compulsivo, que alardea de su capacidad para reventar sistemas electrónicos e informáticos. Un Cracker es un hábil conocedor de programación de Software y Hardware; diseña y fabrica programas de guerra y hardware para reventar software y comunicaciones como el teléfono, el correo electrónico o el control de otros computadores remotos.

El Lammer, a este grupo pertenecen aquellas personas deseosas de alcanzar el nivel de un hacker pero su poca formación y sus conocimientos les impiden realizar este sueño. Su trabajo se reduce a ejecutar programas creados por otros, a bajar, en forma indiscriminada, cualquier tipo de programa publicado en la red.

El Copyhacker, son una nueva generación de falsificadores dedicados al crackeo de Hardware, específicamente en el sector de tarjetas inteligentes. Su estrategia radica en establecer amistad con los verdaderos Hackers, para copiarles los métodos de ruptura y después venderlos los bucaneros. Los Copyhackers se interesan por poseer conocimientos de tecnología, son aficionados a las revistas técnicas y a leer todo lo que hay en la red. Su principal motivación es el dinero.

Bucaneros, son los comerciantes de la red más no existen en ella; aunque no poseen ningún tipo de formación en el área de los sistemas, si poseen un amplio conocimiento en área de los negocios.

Phreaker, se caracterizan por poseer vastos conocimientos en el área de telefonía terrestre y móvil, incluso más que los propios técnicos de las compañías telefónicas; recientemente con el auge de los celulares, han tenido que ingresar también al mundo de la informática y del procesamiento de datos.

Newbie, es el típico "novatos" de red, sin proponérselo tropieza con una página de Hacking y descubre que en ella existen áreas de descarga de buenos programas de Hackeo, baja todo lo que puede y empieza a trabajar con ellos.

Script Kiddie, son simples usuarios de Internet, sin conocimientos sobre Hack o Crack aunque aficionados a estos temas no los comprenden realmente, simplemente son internautas que se limitan a recopilar información de la red y a buscar programas que luego ejecutan sin los más mínimos conocimientos, infectando en algunos casos de virus a sus propios equipos. También podrían denominarse los “Pulsa Botones o Clickquiadores” de la red.


Delitos accidentales e incidentales
Los delitos cometidos utilizando la computadora han crecido en tamaño, forma y variedad; normalmente tienen la peculiaridad de ser descubiertos en un 95% de forma casual. Podemos citar a los principales delitos hechos por computadora o por medio de computadoras son:

• fraudes.
• Falsificación.
• venta de información.

Entre los hechos criminales más famosos en los E.E.U.U. Están:

• El caso del Banco Wells Fargo donde se evidencio que la protección de archivos era inadecuada, cuyo error costo USD 21.3 millones.
• El caso de la NASA donde dos alemanes ingresaron en archivos confidenciales.
• El caso de un muchacho de 15 años que entrando a la computadora de la Universidad de Berkeley en California destruyo gran cantidad de archivos.
• También se menciona el caso de un estudiante de una escuela que ingreso a una red canadiense con un procedimiento de admirable sencillez, otorgándose una identificación como un usuario de alta prioridad, y tomo el control de una embotelladora de Canadá.
• También el caso del empleado que vendió la lista de clientes de una compañía de venta de libros, lo que causo una pérdida de USD 3 millones.

Estos hechos y otros nos muestran claramente que los componentes del sistema de información no presentaban un adecuado nivel de seguridad, porque el delito se cometió con y sin intención; logrando penetrar en el sistema de información.


Ataques a Facebook y Mac OS, las principales propagaciónes de virus informáticos del mes

Diumar Bustamante

Hoy en día el uso de la red social facebook crece diariamente de manera incontrolada, al igual que la telefonía móvil, podemos decir que van de la mano, puesto que los teléfonos móviles permiten la navegación de páginas web por internet y la red social facebook es la más usada en los móviles actualmente. Esta red social tiene bondades como el permitir estar comunicado con personas, amigos y familiares desde cualquier lugar del mundo y a cualquier hora. Inicialmente es una buena creación ya que beneficia en el buen sentido de la palabra, con información constantemente de noticias y eventos que suceden a cada instante y es publicada por los demás usuarios de la red social. Conteniendo noticia, farándula, tecnología, salud, política, etc.
Pero como todo en la vida siempre existe el PRO y el CONTRA de las cosas, se puede observar que hay muchos usuarios mal intencionados, piratas informáticos, delincuencia en todos sus ámbitos, violadores, que se dedican a utilizar este medio con la finalidad de beneficiarse o lucrarse, sin importar el daño, dolor o perdidas que puedan realizar o causar a otras personas y usuarios de la red social, desprestigiando dicha red. Para los administradores de la red social facebook es difícil, poder controlar estas acciones de los grupos maliciosos que siempre están atacando y buscando la forma y huecos de la seguridad para lograr sus cometidos cada quien en sus ámbitos.
Además esto se les hace más fácil a los grupos maliciosos puesto que encuentran una variedad de usuarios en la red social que incluye niños y niñas, adolecentes, personas adultas que no tienen conocimiento sobres las vulnerabilidades que se les presenten y son más fácil de ser envueltos en ellas.
Partiendo de la acotación de Federico Pacheco, Gerente de Educación e Investigación de ESET Latinoamérica. Nosotros debemos ser conscientes de que este tipo de amenazas están azotando las redes sociales y estar atentos y cuidar nuestros familiares y divulgar estas informaciones.
Información obtenida en el portal: http://www.colombia.com/tecnologia/actualidad/

La mayoría del malware está ligado a los servicios PPI

Por Ángel Mata

Una nueva investigación sugiere que la mayoría de los ordenadores personales infectados con software malicioso podrían haber llegado a ese estado gracias a un bullicioso mercado que vincula bandas criminales que pagan por instalaciones de software malicioso con piratas informáticos emprendedores que buscan vender el acceso a ordenadores comprometidas.
Los servicios PPI (pay-per-install) se anuncian en sospechosos foros underground de Internet. Los clientes envían sus programas maliciosos-un robot de spam, software antivirus falso, o troyanos para robar contraseñas-al servicio de PPI, que a su vez cobra tarifas desde 7 a 180 dólares por cada mil instalaciones llevadas a cabo con éxito, dependiendo de la ubicación geográfica solicitada de las víctimas deseadas.
Los servicios de PPI también atraen a distribuidores emprendedores de software malicioso, o "afiliados", hackers que tienen la tarea de encontrar la manera de instalar el software malicioso en los ordenadores de las víctimas. Los esquemas de instalación típicos consisten en cargar programas contaminados en redes públicas de intercambio de archivos; pirateando sitios web legítimos para descargar automáticamente los archivos en los visitantes; y en la ejecución silenciosa de los programas en los ordenadores que ya han sido comprometidos. Los afiliados únicamente reciben dinero por las instalaciones realizadas con éxito, a través de un código de afiliado único y estático cosido a los programas de instalación y comunicado de vuelta al servicio de PPI después de cada instalación.
http://foro.elhacker.net/noticias/la_mayoria_del_malware_esta_ligado_a_los_servicios_ppi-t330489.0.html;msg1625971;topicseen
FUENTE :http://www.laflecha.net/canales/seguridad/noticias/la-mayoria-del-malware-esta-ligado-a-los-servicios-ppi

Comentarios:

El análisis de los servicios de PPI indica que con más frecuencia tienen como objetivo los PCs en Europa y los Estados Unidos. Estas regiones son más ricas que la mayoría de las demás, y ofrecen a los afiliados las tarifas por instalación más altas.
Sin embargo, los investigadores suponen que hay factores más allá del precio que pueden influir en la elección del país de un cliente PPI. Por ejemplo, un robot de spam requiere poco más que una dirección de Internet exclusiva para enviar spam, mientras que el software antivirus falso se basa en que la víctima haga un pago con una tarjeta de crédito o domiciliación bancaria, y por lo tanto es posible que tuviera que soportar múltiples idiomas o métodos de compra.
Los expertos también encontraron que los programas de PPI casi siempre instalaban robots que involucraban a los sistemas infectados en una variedad de acciones de tipo "fraude de clics", que consisten en hacer clics fraudulentos o automatizados en anuncios para generar falsos ingresos por publicidad.
Un hallazgo inesperado podría ayudar a explicar por qué los PCs infectados con un tipo de malware a menudo se empantanan rápidamente con infecciones múltiples: los descargadores que forman parte de un esquema a menudo atraen a descargadores de otro. En otras palabras, los afiliados de un servicio de PPI a veces actúan como clientes de otros servicios. En consecuencia, muchos de los instaladores enviados por los afiliados bombardean a los PCs receptores con muchos tipos de software malicioso.

DAME TU CELULAR Y TE DIRÉ DÓNDE ESTUVISTE.

Escrita por Gutiérrez Diana

El artículo encontrado, nos comenta la posibilidad de que la ubicación geográfica de los usuarios del ¡Phone y de ¡Pad, pueda ser seguida con altísima precisión, afectando su privacidad, a través de la herramienta geolocaclización, convirtiéndose en una excesiva intromisión en la privacidad de los usuarios.

Esta noticia creo alarmas entre los usuarios de este servicio, ya que fue difundida la noticia a través del Blog Radar y luego en Blog especializados. Con esta noticia altos directivos de gobierno de distintos países demandaron y piden a la empresa APPLE aclarar en 15 días hábiles acerca del seguimiento no autorizado.

Un punto importante es que cuando los usuarios aceptan la licencia de uso del ¡Phone, autoriza a la compañía a recolectar información sobre la ubicación del equipo. La geolocalización lista las coordenadas geográficas y cuando el equipo se conecta a una antena celular o a un Wi-Fi, se almacenan meses de datos; la ubicación puede tener errores de metros, más así es una violación a la privacidad.

Para evitar que estos datos estén disponibles libremente se requiere del uso de contraseña a la copia de seguridad que se genera en la Mac cuando se sincroniza el ¡Phone, y es recomendable activar la protección con contraseña del móvil.

jueves, 2 de junio de 2011

Cómo usted puede mejorar la seguridad personal en la web?

Resumen por Yudelky Tejeda

El fiscal Ricardo Saenz explica en esta nota los recaudos para que la navegación por Internet no se convierta en la puerta de entrada para delincuentes.
Es necesario precisar desde el vamos de qué hablamos cuando hablamos de seguridad en la web.En las charlas que doy sobre estas cuestiones, especialmente las dirigidas a niños y a padres, siempre repito la misma idea: No hagan en Internet lo que no harían en la vida real.
Esa es básicamente la seguridad de la que vamos a hablar, cuidarnos en la vida virtual que nos brinda la tecnología como nos cuidamos en nuestra existencia física.
Desde luego que con esta primera aproximación sólo me refiero al cuidado que nosotros mismos podemos tener, sin contar el que el Estado está obligado a otorgarnos.
En este punto pretendo plantear el paralelo que existe entre la seguridad “real” y la seguridad en la web.En ambos ámbitos las personas estamos expuestas a riesgos, que aumentan con el desarrollo de la civilización y las ciencias (es más inseguro cruzar hoy una calle de Buenos Aires, que en la época de las carretas).
Tanto en la vida real como en la virtual debemos tomar precauciones para relacionarnos con desconocidos; nadie, por ejemplo, subiría a un colectivo y se pondría a decirle a todos cómo se llama, dónde vive, qué hace, cómo se compone su familia, con quién vive, qué auto tiene, ni mostraría sus fotos familiares.
Bueno, esto es lo que hacemos en una red social sino definimos muy bien nuestro perfil de privacidad, que por defecto (si no establecemos una alternativa) favorece el intercambio de información entre todos los miembros de la red, sean “amigos” o no.
Por otro lado, así como el Estado a través de sus fuerzas de policía tiene la obligación de brindarnos un mínimo de seguridad para poder desarrollar nuestra vida real con relativa tranquilidad, también debe establecer medidas de prevención de los delitos que se pueden cometer a través de Internet.
La regulación de la actividad de los proveedores de Internet (los ISP por su sigla en inglés, Internet Service Provider), de los buscadores, de los correos electrónicos, y en general de las empresas de tecnologías de la comunicación (TIC), debe tender entre otras cosas a procurar seguridad a los usuarios.
Sin embargo existe una diferencia, fuera de estas regulaciones normativas, el Estado no está en condiciones de controlar todo el tráfico de Internet, por lo que la tarea de prevención de los delitos que nos pueden afectar como adultos, o el cuidado de los que pueden ser víctima nuestros hijos, depende en gran parte de nosotros.
Por ello creo que puede ser útil brindar una serie de consejos, una lista de prevenciones que debemos tomar en nuestros hogares y en los lugares de trabajo, para disminuir el riesgo de sufrir un delito informático.
Como se verá, no se necesita ser un conocedor de la tecnología para llevarlos a la práctica, antes bien se trata de una cuestión de cuidados básicos y de sentido común.
Dialogar con nuestros hijos menores para reforzar la relación de confianza, de manera de crear un clima propicio para que nos cuenten lo que hacen en la red.
Navegar con ellos las páginas de su interés para que sientan nuestro compromiso y también nuestro control.
Visitar los sitios que ellos navegan y que quedan registrados en el historial. No debemos sentir que invadimos su privacidad, lo hacemos por el bien de ellos, para cuidarlos.
Poner la computadora en algún lugar de la casa que esté a la vista de todos.
Poner horarios para la conexión a Internet (como muchas familias hacen con la televisión) dependiendo de la edad de cada niño.
Interesarse por los contactos que los chicos tienen en las redes sociales, por sus nuevos amigos en la red.
Para los mayores, no tener la misma clave en todos nuestros usos de internet, como el correo electrónico y el home banking.
Cambiar periódicamente las claves de acceso.
http://www.enfoqueseguro.com/%c2%bfcomo-usted-puede-mejorar-la-seguridad-personal-en-la-web/2011/04/20/

viernes, 20 de mayo de 2011

Un engaño favorece la expansión de un virus por los Mac

Por Mercedez Aguilar


Simula ser un programa de protección para inducir a su descarga
Detectado hace unas semanas, el virus MACDefender está logrando una implantación preocupante en los ordenadores Mac. No hay cifras de la misma, pero los foros de Internet recogen comentarios cada vez más numerosos de sus víctimas. Los Mac son máquinas que sufren en mucha menor medida que las equipadas con Windows el asalto de un virus. Según Cnet, mientras que se han escrito unos 10 programas maliciosos para Mac, en los PC una de cada 14 descargas los alberga.
Se presenta como un programa antivirus y es fácil detectarlo en los buscadores ya que, aunque éstos han bloqueado varios enlaces, renueva los sitios desde los que se ofrece y consigue colocarse en los primeros puestos de búsqueda. A lo largo de las semanas ha ido cambiando. Ahora, por ejemplo, presenta una interfaz similar a las que ofrece Apple. Cuando la víctima se lo descarga, presenta un programa que aparenta detectar los virus que hay en la máquina. El programa abre periódicamente en el ordenador páginas pornográficas para que el internauta se convenza de que su máquina está infectada. Entonces ofrece una página de descarga de un supuesto antivirus. El precio del mismo es de 60, 70 u 80 dólares según la duración del supuesto servicio. El propietario de la máquina debe entregar, para contratarlo, el número de su tarjeta de crédito con lo que los cibercriminales ya han conseguido su objetivo. El icono se instala en la barra de menús de la máquina. El consejo para evitar el contagio es no realizar ninguna descarga de programa cuya autoría no sea reconocida y fiable. Hay un vídeo explicativo sobre el virus.

Las compañías carecen de protección contra ataques DDoS y fallas en DNS

Por Mercedez Aguilar


Un porcentaje significativo de organizaciones estan mal preparadas para prevenir y responder a fallas en la infraestructura Web causadas por ataques distribuidos de denegación de servicio (DDoS) y fallas en el sistema de nombres de dominio (DNS), de acuerdo con dos nuevos estudios patrocinados por Verisign, Inc. (NASDAQ: VRSN), el proveedor confiable de servicios de infraestructura de Internet para el mundo en red.


Ejecutivos de todo el mundo se reúnen esta semana en el evento anual Interop, el cual Verisign destaca los resultados de estudios que enfatizan la urgente necesidad de una robusta protección DDoS, una infraestructura DNS confiable y segura además de inteligencia avanzadas sobre amenazas.

"Este estudio muestra los costos terribles de la protección insuficiente para la Web y las redes en empresas de todos los sectores. Cuando un ataque DDoS o falla en el DNS afecta a un sitio Web o una red, las empresas pueden perder ingresos significativos y productividad de los empleados y probablemente verán disminuir la satisfacción y la lealtad de los clientes", dijo Ben Petro, vicepresidente senior del grupo Network Intelligence y Availability de Verisign. "Las empresas enfrentan a una serie de amenazas en la economía actual. La implementación de los servicios de inteligencia y disponibilidad de red de Verisign ayudará a asegurar que los ataques DDoS y otras fallas en el DNS no se encuentran entre ellas."

Protección DDoS: Vital, ya que la frecuencia y la fuerza de los ataques DDoS deben crecer

Verisign patrocinó un estudio de mercado de Merrill Research para investigar el nivel de preocupación de los tomadores de decisión en el área de IT por la creciente amenaza de ataques DDoS en el actual ciberespacio siempre cambiante. Una encuesta online con 225 tomadores de decisiones de IT en grandes y medianas empresas de los Estados Unidos reveló que un 78 % está extremadamente o muy preocupado por los ataques DDoS y más de dos tercios (67%) esperan que la frecuencia y la intensidad de los ataques DDoS aumenten o permanezcan igual en los próximos dos años. Casi nueve de cada 10 encuestados (87%) ven la protección DDoS como muy importante para mantener la disponibilidad de sitios Web y servicios. Además, siete en 10 encuestados (71%) que informaron falta de protección DDoS dijeron que planean implementar una solución en los próximos 12 meses.

Puntos destacados en el estudio:
• Ataques DDoS están generalizados: Casi dos tercios (63%) de los encuestados informaron haber sufrido un ataque DDoS en el año pasado y dijeron haber sufrido más de un ataque. El 11% fue atacado seis o más veces.

• Más sitios estarán protegidos a la brevedad: De los encuestados que actualmente carecen de protección DDoS, el 71% planea implementar una solución en los próximos 12 meses – el 40% planea subcontratar su protección DDoS, el 31% planean implementar una solución interna y el 29% tiene aún dudas acerca de su enfoque de protección.

• Dejar la infraestructura Web sin protección es demasiado: Más de la mitad (53%) de los encuestados dijeron que experimentaron paralizaciones en el año pasado y los ataques DDoS representaron un tercio (33%) de todos los incidentes de inactividad.

• Paralizaciones afectan a los clientes y los ingresos: Más de dos tercios (67%) dijeron que sus paralizaciones afectaron a los clientes y la mitad (51%) informó pérdida de ingresos. Considerando que el 60% de los encuestados confía al menos el 25% de sus ingresos anuales a sus sitios Web, el tiempo de inactividad puede tener impactos significativos y duraderos.

• Las amenazas se extienden más allá de los ataques DDoS: El estudio también reveló que 9 de cada 10 encuestados califican el "acceso a datos de amenazas y vulnerabilidades" como muy importante y casi tres cuartos (73%) están "preocupados con fallas DNS" -- sugiriendo una importante necesidad de inteligencia continua acerca de amenazas y servicios DNS gestionados de DNS, además de protección DDoS y mitigación.
Disponibilidad de DNS y menos sitios administrados internamente
Un estudio independiente patrocinado por Verisign destacó la necesidad de soluciones que garanticen la disponibilidad DNS -- un requisito indispensable para el funcionamiento confiable de sitios Web, servicios de red y comunicaciones online. El estudio, que se destaca en la edición inaugural del Informe da Verisign acerca de la Disponibilidad DNS encontró que, en el primer trimestre de 2011, la disponibilidad DNS fue un problema incluso para los sitios Web de comercio electrónico mejores clasificados.
Utilizando una tecnología patentada, ThousandEyes, una empresa que ofrece análisis de desempeño de aplicaciones, calculó la disponibilidad mínima, mediana y máxima de los sitios Web Alexa 1.000 en el primer trimestre de 2011 para ilustrar el estado de la disponibilidad del DNS global.

La investigación reveló algunas grandes diferencias entre sitios con DNS gestionado internamente y aquellos que emplean servicios de DNS gestionados por terceros. En particular, el estudio reveló que la disponibilidad mínima del DNS en promedio cayó a 90,13% para los sitios que poseen sus propios DNS, mientras que sitios usando servicios DNS gestionados de terceros promedió un mínimo de disponibilidad DNS de más del 98%. Al examinar la disponibilidad mínima general, la investigación demostró que algunos sitios con DNS gestionado internamente presentaron interrupciones totales, mientras que los sitios con administración DNS de terceros nunca fueron abajo del 50% de disponibilidad. Del mismo modo, el tiempo promedio de inactividad para los sitios que tienen sus propios DNS es dos veces más grande que de aquellos que usan una solución de terceros (99,7% versus 99,85%).

Esta dramática diferencia se atribuye probablemente al hecho de que más proveedores DNS de terceros utilizen un servicio de resolución Anycast, lo que significa que siempre hay un servidor disponible en algún lugar para responder a las consultas al DNS. Esto permite que los usuarios finales experimenten menos impactos, aunque unos pocos servidores físicos de Anycast fallen o estén inalcanzables. Verisign llevó la resolución del DNS un paso más allá al implementar un modelo híbrido único de resolución Anycast y Unicast en su servicio de DNS gestionado, que ofrece la óptima combinación de desempeño y fiabilidad para responder a las consultas DNS. La mayoría de las empresas no tiene recursos y experiencia para establecer estos sistemas extensivos para su DNS interno gestionado, lo que puede volverlas más vulnerables a problemas de disponibilidad.

martes, 17 de mayo de 2011

Aprenda a proteger la información de los ‘hackers

Mercedes Aguilar C.
Ci.11.737.791


A continuación presentamos unas simples tareas de mantenimiento para optimizar al máximo el rendimiento de su equipo.
Es probable que alguna vez haya experimentado ese terrible momento, generalmente en medio de un proyecto de gran importancia con un plazo ajustado, en el que su equipo se paraliza sin explicación, o en que el sistema parece volverse demasiado lento. Para que esto no suceda, la firma de seguridad informática Norton presenta algunas recomendaciones para evitar errores y mantener el funcionamiento adecuado del sistema.
Utilice protección antivirus y firewall
Las infecciones por virus y los hackers pueden provocar tantos problemas en el sistema como fallas de hardware. De hecho, muchos de los nuevos virus existentes pueden sustituir o formatear los archivos del disco duro.Si utiliza un acceso a internet de banda ancha siempre activo, tal como DSL o ISDN, es especialmente vulnerable a los ataques de hackers, ya que tales conexiones otorgan al equipo una dirección IP “estática” fácil de descubrir. Incluso los usuarios de servicio de acceso telefónico también pueden verse afectados, sin importar el tiempo que pasen en línea o la frecuencia con la que se conecten.
Por lo tanto independientemente del método de acceso que utilice, por el simple hecho de estar conectado a Internet, debería tener instalado un software antivirus y un firewall personal para detener los hackers, mas aún si se tiene en cuenta que el 65% de los adultos en el nivel mundial han sido víctimas del cibercrimen, de acuerdo con el “Norton CyberCrime Report: The Human Impact”.
Compruebe la integridad del disco duro
Si encuentra errores frecuentes podrían ser a causa de problemas con los directorios de discos. Incluso el uso habitual del software puede causar irregularidades dentro de la estructura del directorio de discos, que administra el sistema de clasificación interna del equipo, y dichas irregularidades provocarían la mayoría de los errores del disco duro.
Ejecute un programa que analice el disco duro para detectar errores. Una buena utilidad analizará la estructura física del disco duro, y reparará y optimizará el directorio de discos (el directorio proporciona al sistema la información que el sistema operativo necesita para abrir elementos y leerlos). Ejecute un análisis programado del sistema al menos una vez por semana.
Desfragmente el disco duro
Si el equipo funciona más lento de lo normal, podría ser que está fragmentado. Al guardar archivos, el equipo busca memoria disponible y coloca algunas partes del archivo en una ubicación y las demás partes en otra. De esta manera se crean “fragmentos” de los archivos. Al tener mayor cantidad de archivos y usarlos con mayor frecuencia, es más probable que el disco duro se fragmente. Por lo tanto, los cabezales del disco deben buscar en diferentes lugares para realizar la lectura del archivo completo, lo cual reduce la velocidad del sistema.
Ejecute un programa para “desfragmentar” el disco duro. La utilidad ubicará los archivos en clústeres contiguos y optimizará el disco duro, al colocar adelante los archivos que se utilizan con mayor frecuencia, a fin de obtener un acceso más rápido. De esta forma, se mejora el rendimiento con el paso del tiempo. Se debería ejecutar el servicio de desfragmentación con regularidad, a fin de minimizar el tiempo necesario para completar la tarea. De ser posible, ejecútela una vez a la semana o, como mínimo, una vez al mes.
Elimine los elementos Web innecesarios
Los archivos del historial de Internet que se acumulan al navegar pueden ocupar una increíble cantidad de espacio en el disco duro. Asimismo, las cookies, la memoria caché y los archivos del historial también pueden contener información personal que no desee compartir con otras personas que usan su equipo o, aún peor, con un hacker. Mantenga los buenos hábitos de vaciar los archivos del historial del explorador de Internet con la mayor frecuencia posible, quizás antes de salir de la Web cada día. Utilice una función o un programa de limpieza de la Web como ayuda para eliminar del disco duro los archivos enviados a través de la web. Un buen programa de limpieza lo ayudará a deshacerse de la información peligrosa e innecesaria relacionada con la web, y conservar los archivos útiles.
Asegúrese de que el software esté actualizado
La ejecución de controladores o software desactualizados puede interferir con el rendimiento del equipo. Por ejemplo, la ejecución de un software antiguo en un equipo nuevo puede causar conflictos en el sistema que pueden provocar errores frecuentes. Manténgase al día con las actualizaciones de Windows y de cualquier hardware o software que haya instalado. Los fabricantes suelen emitir actualizaciones que aumentan la funcionalidad y la seguridad del equipo. Por lo tanto, resulta conveniente ejecutar las versiones más recientes. Consulte con los fabricantes individuales del software que utiliza para asegurarse de que está ejecutando la versión más reciente.
Realice una copia de respaldo del disco duro
En caso de que experimente problemas, asegúrese de que los datos y los archivos importantes estén a salvo. Realice copias de respaldo con frecuencia, en CD-R, DVD-R, o directamente en un disco duro secundario. También existen programas disponibles que facilitan la realización de copias de respaldo del sistema. Algunos productos realizan copias de respaldo de todo el contenido del disco duro, y otros sólo de los archivos que se seleccionen. La realización de copias de respaldo vale la pena. Si se contrae un virus o si el disco duro sufre una falla, una copia de respaldo podría ahorrarle mucho más que tiempo.
Recuerde que la prevención es la mejor defensa
La mejor manera de mantener el funcionamiento correcto de su equipo es prevenir los problemas. Asegúrese de instalar protección contra virus y firewall, por ejemplo Norton AntiVirus y Norton Internet Security. Norton AntiVirus analiza y limpia, de forma automática, los archivos adjuntos de mensajes entrantes y salientes (incluso en los programas de mensajería instantánea), mientras que Norton Internet Security vuelve el equipo invisible para los hackers, bloquea automáticamente las conexiones sospechosas y ofrece advertencias cuando alguien intenta infiltrarse en el sistema, además de ofrecer protección anti-virus. Asimismo, para obtener un conjunto completo de utilidades de resolución de problemas, puede probarNorton SystemWorks. Esta solución integral incluye Norton AntiVirus y un software, que ayuda a desfragmentar y optimizar el disco duro y administrar los archivos Web. También incluye programas que ayudan a realizar copias de respaldo del sistema y a recuperarse tras desastres, incuso si desconoce cuál fue el error.
Seguridad biométrica
los scanners hoy en día son herramientas indispensables para preservar la seguridad de diversos procesos administrativos o sociales; estos dispositivos están en todas partes, desde la puerta de ingreso a una oficina hasta en las calles registrando placas de autos que infringen las normas de tránsito.

Livescan Guardian de Cross Match es de los últimos scaner puesto en el mercado que cuenta con más de 2400 sistemas para implementar sistemas biométricos que registran casi todo en la vida. Los escáneres Guardian, que capturan hasta diez impresiones digitales fueron utilizadas en el proceso electoral Boliviano incorporando a las estaciones móviles y portátiles de inscripción y registro de votantes en toda Bolivia el sistema a fin de ayudar a registrar a más de cuatro millones de votantes, lo que garantiza un sistema de votación segura y transparente.

Estas soluciones se utilizan para capturar y procesar las características físicas únicas de las personas para establecer y verificar sus identidades. La propuesta biométrica incluye múltiples tecnologías biométricas aptas para el uso inalámbrico, móvil o fijo que consisten en escáneres de huellas digitales, palma y mano completa, sistemas de reconocimiento facial, tecnología de escaneo del iris, lectores de documentos, software biométrico y servicios relacionados.
Presentan nuevo sistema de vigilancia de cajeros automáticos




El dinero ha sido cargado en cuenta, pero el cliente asegura que no lo sacó del cajero. Conflictos como éste suceden continuamente, y obligan a los bancos a solucionar la situación.

Diario Ti: Cada vez son más los bancos que equipan sus cajeros automáticos con cámaras para documentar las transacciones de principio a fin, evitar la manipulación y, así, incrementar la seguridad. El análisis de las imágenes almacenadas o las grabaciones de vídeo es muy útil, tanto en el momento en que los criminales intentan alterar el aparato técnicamente como para aclarar situaciones conflictivas. Con ProView Video Surveillance, Wincor Nixdorf ofrece ahora un software que permite tanto la monitorización centralizada de imagen y vídeo como su análisis.

El dinero ha sido cargado en cuenta, pero el cliente asegura que no lo sacó del cajero. Conflictos como éste suceden continuamente, y obligan a los bancos a solucionar la situación, lo que podemos lograr cuando contamos con imágenes, en un repositorio central, en las que se puede ver la transacción en progreso y la extracción del dinero. También puede suceder que haya intentos de manipulación del aparato por parte de criminales, en caso de sospecha, se puede analizar directamente la situación en el cajero a través de la monitorización de vídeo, y tomar las medidas necesarias.

Las imágenes y videos tomadas por dispositivos online pueden ser transmitidas a un sistema central con ProView Video Surveillance, y de ahí transferidas a un ordenador para su análisis. El software puede ser utilizado como solución autónoma, pero también como parte de ProView 4.0, la solución para controlar y monitorizar en remoto los sistemas de autoservicio de dinero. ProView Video Surveillance consta de dos componentes: el primero de ellos es ATMeve Core —un software desarrollado por BS/2, partner de Wincor Nixdorf, que procesa datos de imágenes y vídeos y los archiva en el disco duro del cajero—; el segundo es ProView Video Surveillance Central, que controla la transmisión de datos y ofrece una función de análisis.

Las entidades financieras que ya utilizan ProView pueden disfrutar de estas nuevas funcionalidades simplemente actualizando su sistema a ProView 4.0. Actualmente, 220 bancos de todo el mundo utilizan ProView incluyendo CajaMediterráneo y Caja Navarra en España, lo que convierte a Wincor Nixdorf en líder mundial en soluciones de monitorización basadas en agentes software ProView asegura una alta disponibilidad, información precisa y detallada sobre el estado de la operativa de cada terminal y una rápida y directa solución a cualquier problema. Gracias al servicio remoto, las reparaciones pueden ser realizadas mediante acceso electrónico desde una localización central, minimizando así las visitas de técnicos y las interrupciones del servicio. Así, esta solución consigue un importante ahorro de costes y un incremento del beneficio global de la red de cajeros de la institución.




Alertan contra el riesgo de revisar el correo personal en el lugar de trabajo
Trend Micro está monitorizando un nuevo y fuerte ataque que pone de relieve el riesgo, a menudo ignorado, que supone para las empresas el hecho de permitir a los empleados comprobar su webmail personal mientras trabajan.

Diario Ti: Recientemente, uno de los miembros del equipo de TrendLabs en Taiwán recibió lo que parecía ser un ataque dirigido a través de webmail. A diferencia de otros ataques basados en el correo electrónico que requieren que los usuarios abran el email, hagan click en el link que incorpora el mensaje o descarguen y ejecuten un archivo adjunto, este ataque se limita a pedir al usuario una vista previa del mensaje en su navegador para poder lanzar el ataque.

A continuación se traduce el texto que contiene el cuerpo del mensaje anterior:

“Asunto: ¿Alguna vez has iniciado sesión en Facebook desde lugar desconocido?
Contenido: Estimado Usuario de Facebook,
Su cuenta de Facebook ha registrado un intento de acceso desde un ordenador o dispositivo o desde un lugar que nunca ha utilizado con anterioridad. Para la protección de la seguridad de su cuenta, antes de que confirme que su cuenta no ha sido hackeada, hemos procedido a su bloqueo temporal.
¿Alguna vez ha iniciado sesión en Facebook desde otro lugar?
Si éste no es su nombre, por favor use su ordenador personal para acceder a Facebook y siga las instrucciones para administrar la información de cuenta.
Si ésta no es su cuenta, por favor, no se preocupe. Proceda a reiniciar la sesión y podrá volver a su propia cuenta.
Para obtener más información, visite nuestro Centro de Asistencia en: ... (link)
Gracias,
El equipo de seguridad de Facebook"

Tal y como se apuntaba anteriormente, la vista previa de los mensajes permite la descarga de un script de una URL remota. El script descargado después se inyecta en la página para iniciar el robo de información. La información robada incluye datos sensibles tales como mensajes de email e información de contactos. Junto a esto, y más importante aún es que el script también establece el reenvío de correos electrónicos enviando todos los mensajes de los usuarios a una dirección específica.

El email parece estar especialmente diseñado por un destinatario concreto, en el que su ID de Hotmail es utilizado específicamente en el script malicioso integrado en el correo. Además, la descarga posterior se basa en el ID de Hotmail y un número especificado por el atacante. Cambiar el número puede cambiar la carga útil.

Si un empleado comprueba su correo web personal en el trabajo y es víctima del ataque, el atacante puede acceder a información sensible que podría estar relacionada con la compañía en la que esa persona está trabajando, incluyendo los contactos y los mensajes de correo electrónico. Las empresas deben tomar en serio el riesgo que entrañan éste y otros ataques similares, sobre todo teniendo en cuenta que basta con una vista previa del email para activar y lanzar el ataque.

TrendLabas actualmente está trabajando en un análisis en profundidad del ataque. De todos modos, Trend Micro ya a alertado a los usuarios, a quienes se les aconseja extremar las precauciones al abrir su webmail, especialmente en el trabajo, ya que ataques como estos pueden comprometer la información confidencial.

Trend Micro detecta el script malicioso descargado, que ha identificado como JS_AGENT.SMJ y bloquea la URL maliciosa utilizada en este ataque. Desde aquí, recomendamos a los clientes de Trend Micro que habiliten la Reputación Web en sus productos Trend Micro para evitar ser víctimas de éste y otros ataques similares. Por su parte, aquellos que no son clientes de Trend Micro también pueden protegerse a través de una combinación de herramientas gratuitas como Trend Micro Web Protect Add-on y Browser Guard, o similares.
Smishing amenaza a usuarios de telefonía móvil
Diario Ti: Se trata de una variante del phishing. No obstante, este último ataca a los usuarios de computadoras. El smishing, por su parte, aprovecha de expandirse a partir de la diversificación en el uso de los teléfonos móviles, gracias a su mayor conectividad o la banda ancha a través redes celulares, lo que permite a estos dispositivos contar con más aplicaciones y funcionalidades.
Las actuales capacidades de los teléfonos para acceder a operaciones de banca móvil, pagos de cuentas, correo electrónico y diversas operaciones por Internet con autenticación, son el imán que atrae los ataques de smishing.

¿Cómo funciona?

Detrás de estos ataques se encuentran motivaciones económicas. Los hackers que lo practican pretenden explotar brechas legales y utilizar las últimas tecnologías para captar datos personales.
De este modo, se intenta suplantar la identidad de alguna persona conocida entre los contactos telefónicos, o incluso de una empresa de confianza.

Las víctimas de smishing reciben mensajes SMS indicando que su número telefónico se ha dado de alta para un servicio determinado (citas, concursos, etc.), y que se descontará una suma de dinero a menos que visite una página web para cancelar la “petición".

Cuando se visita la dirección web o url, las víctimas son engañadas para que descarguen algún programa que en su mayoría suele ser un Troyano, con el propósito de capturar claves e información personal contenida en el teléfono móvil, con el propósito de efectuar estafas cibernéticas.
Nuevo escáner lee códigos de barras en pantalla de celulares
Al ofrecer lectura de códigos de barras 1D y 2D directamente de la pantalla de dispositivos móviles, los nuevos scanners permiten agilizar procesos en la industria de retail, hotelería y transporte, entre otras.

Diario Ti: Motorola Solutions anuncia el lanzamiento de una nueva línea de lectores de códigos de barras representada por los equipos DS4208 y DS9208, que captan los códigos directamente de la pantalla de distintos dispositivos móviles, tales como celulares, smartphones, e incluso monitores de PC. De esta manera se agiliza considerablemente el proceso de lectura o control de ingreso a diferentes lugares, como por ejemplo el registro de un huésped en un hotel o la entrada a parques temáticos, conciertos y estadios, entre otros. El ahorro del ticket de papel al ejecutar el escaneo directo de la pantalla del celular, le ofrece al espectador una cómoda y ágil opción.

La funcionalidad de lectura avanzada convierte a esta línea de scanners en una solución ideal también para el mercado minorista (retail), ya que el scanner puede detectar cupones de descuentos y tarjetas de fidelización, entre otras aplicaciones, desde la pantalla del celular, y que permiten que el usuario interactúe directamente con el comerciante en el momento que ejecuta la compra, ya sea en una tienda como en un restaurant.

Puntos destacados

• Lectura de código de barras en 1D y 2D en diferentes dispositivos como teléfonos celulares.

• La lectura omnidireccional no precisa de la alineación entre el código de barras y el escáner, permitiendo efectuar la captura desde distintos ángulos.

• Diseñados con tecnología de imagen de avanzada para un rendimiento superior de captura de datos.

• El DS 4208 es un equipo móvil e intuitivo y el DS 9208 es fijo y compacto.

• Ofrecen una amplia gama de beneficios al interactuar con una tecnología masivamente adoptada como son los teléfonos móviles.

Dieter Avella, Gerente de portafolio de computadoras móviles y dispositivos de captura avanzada de datos para Motorola Solutions, comentó que “Motorola Solutions migra a una nueva generación de tecnología de escaneo que propone optimizar la experiencia del consumidor y facilitar la labor de las distintas industrias como el retail, la hotelería y el transporte, mediante un proceso de lectura de datos eficaz y seguro".
Las nuevas funciones de seguridad en Facebook
Los usuarios de Facebook son un blanco lucrativo para los delincuentes informáticos que buscan robar contraseñas y demás información personal.
A fin de combatir ataques, estafas y el correo indeseable, la red social en internet ha presentado mejoras en la seguridad.

Primero, los usuarios pueden optar por ser notificados cuando su cuenta se consulta desde una computadora o dispositivo móvil que ellos no han usado antes. Para hacer esto, hay que ir a "configuración de la cuenta" y luego a "seguridad", antes de realizar el cambio.
Se abrirá una página donde se puede elegir que se notifique de las conexiones a la página, mediante un correo electrónico o un mensaje de texto.

Facebook está añadiendo también un estrato de autorización cuando nota actividades inusitadas en una cuenta, como conexiones simultáneas desde puntos lejanos en el planeta.

Los cambios, que se están aplicando ya, surgen en un momento en que Facebook enfrenta mayores críticas por la forma como protege la privacidad. (AP))

10 cosas que no se deben publicar en las redes sociales

Bien sea por etiqueta o por seguridad, seguir estas recomendaciones de la página howstuffworks.com puede ser útil.
1. Conversaciones personales: en Facebook los usuarios pueden publicar en el muro notas, imágenes o videos, pero las conversaciones personales deben ser manejadas como correos electrónicos porque este tipo de mensajes son solamente entre quien los envía y quien los recibe. Si se trata de un tema que solo se quiere compartir entre amigos, familiares o compañeros de trabajo, entonces no debe estar ante los ojos de todos los usuarios.
2. Reuniones sociales: a menos de que sea intencional que se quiere dejar a las otras personas por fuera de los planes no es buena idea publicar toda la agenda personal. Tampoco es seguro si hay ex novios celosos a bordo.
3. Enlaces a otras páginas web: en el momento en el que se publica un enlace en un perfil, hay que revisar si una red social de diversión está de alguna manera relacionada con una como LinkedIn. Alguien puede estar considerando una hoja de vida para un nuevo trabajo y por un enlace a un sitio en especial, las intenciones de contratación pueden verse truncadas.
4. Información sobre la empresa: los ascensos, cambios de puesto y nuevos proyectos son algo que puede ser información privada y que puede afectar a la compañía si se hace público. Muchas empresas tienen entre sus políticas de seguridad no aparecer en las redes sociales.
5. Fotos de los hijos: si se es parte del 40% de usuarios que no tiene el acceso restringido a su perfil, poner fotos de los familiares y además información como "mi hijo está tan grande que ya lo puedo dejar en la casa solo", hay delincuentes en la red pendientes de este tipo de información.
6. Dirección y número telefónico: hay que ser estricto a la hora de compartir estos datos. Si es evidente que una persona salió de vacaciones, cualquiera puede deducir que la casa está sola un tiempo y esto es arriesgado ya que puede implicar un robo o, por ejemplo que se hagan pedidos o domicilios a esa dirección en la ausencia del dueño.
7. Información financiera personal: aunque parezca increíble, aún hay personas que hablan de sus finanzas en las redes sociales. En conversaciones en el muro de Facebook, a veces las personas revelan a donde han pasado sus cuentas bancarias o en dónde tienen sus ahorros.
8. Contraseña: probablemente si las personas no divulgaran al mundo su contraseña, Facebook no tendría esta advertencia como número uno en las cosas que no se deben hacer. Otro caso frecuente es el de pasar la claves a amigos o a parejas que en cualquier caso de conflictos en la relación las pueden utilizar con malas intenciones.
9. Preguntas de seguridad en contraseñas: ¿cuál es el nombre de mi mascota? ¿cuál es mi color favorito? Revelar estas preguntas que se hacen cuando se olvidan las claves también puede dar acceso a delincuentes.
10. Cualquier cosa que no quiera que el mundo entero sepa: Todo lo que se publica en las redes sociales, así los perfiles estén configurados totalmente privados, tiene el potencial de ser visto por alguien que no debería verlo o que no quiera que se vea. "Si lo duda, no lo ponga" es el mejor control que se puede tener.
Si usas el Internet por diversión o trabajo, y no sabes el significado de palabras como spoofing, phishing, hoax, sniffer, pharming, ijack o key loggers; lea el siguiente artículo con algunas definiciones de fraudes electrónicos más comunes y evite ser un Cyber-Dummie estafado.
Carding: o uso ilegítimo de tarjetas de crédito ajenas. Igualmente delito relacionado con el uso o venta de información personal de las tarjetas de crédito o el robo de la tarjeta mediante el viejo truco copiado de los magos, donde el estafador se ofrece a ayudarnos a realizar una transacción en un cajero electrónico, cambiando en un descuido nuestra tarjeta por otra similar. Una vez con esta falsa tarjeta intentamos varias veces hacer la transacción, digitando varias veces la clave personal. La clave es memorizada por el gentil ladrón. Al retirarnos del cajero electrónico, el ladrón usa nuestra tarjeta retirando el total del monto autorizado. Nunca se deje ayudar por extraños en cajeros electrónicos.
Clickjacking: es la modalidad de engañar a los usuarios de Internet que captura información confidencial o tomar control de los ordenadores al ingresar a páginas malintencionadas y hacer clic en dibujos o textos aparentemente inofensivos.
Cloaking o Page Hijacking: o sistema de posicionamiento en los principales buscadores de Internet, generalmente son bloqueado al ser detectado por los grandes buscadores. Consiste en engañar a motores de búsqueda más populares con falsas versiones de las páginas originales. Esta falsa versión muestra información similar pero con vínculos dañinos o códigos maliciosos en su interior.
Craking: no es una droga, sino más bien una modalidad de programación que vulnera y desprotege los programas para evitar el pago de licencias de uso y facilitar su copiado y distribución sin la autorización del autor.
Cyber-Clon: No precisamente esta relacionado con la clonación de la oveja Dolly, sino más bien con la duplicación de nuestra tarjeta de crédito o débito, mediante dispositivos electrónicos diseñados para tal fin y que con la complicidad de terceras personas en restaurantes, almacenes o comercio en general, copian la información de la tarjeta contenida en la franja magnética. Nunca entregue su tarjeta o pierda de vista y adicionalmente fije e informe al banco los montos rutinarios o hábitos de sus transacciones electrónicas, y una vez superados haga que su banco le informe en el mismo momento en que se realiza la transacción. Evite que sea usted el clonado.
DNS Spoofing: Es la suplantación de la identificación del nombre del servidor de dominio o los números que identifican la dirección del servidor desde donde se ingresa a Internet o más bien la dirección virtual del servidor desde donde se ingresa a Internet por intermedio de un ordenador. La suplantación de los DNS es muy usada por los piratas del pharming.
Evil Twin: o gemelo malvado, en donde se simulan redes gratuitas Wi-Fi o inalámbricas, donde se configura un falso identificador del servicio inalámbrico, para permitirle al pirata informático interceptar todo el tráfico hacia la red real con fines ilegales.
Financial Phishing: Esta modalidad de pescar Incautos, se trata de enviar por correo electrónico un mensaje con logos y formato que imita los del banco, en donde bajo la suplantación de identidad de alguna corporación financiera se nos pide hacer clic sobre un vinculo o llenar un formulario en línea en donde se nos piden los datos personales, usuario y clave, bajo las excusas de actualizar los datos, mejorar el servicio, blindar nuestra cuenta de extraños. Los emisarios del mensaje se apoderan así de todos los datos para dejarte sin dinero y además endeudado. No envíes datos por correo electrónico, o ingrese a su banco a través de correos con vínculos y nunca haga transacciones bancarias desde Cyber-cafés sino deseas ser Cyber-estafado.
Firewall: Es un software corta fuego o puerta de seguridad con muchos cerrojos que puedes instalar en su ordenador con el cual podrá evitar que personas no autorizadas entren en su equipo o para bloquear la descarga de archivos o programas de páginas no seguras.
Hackers: Son los piratas cibernéticos o criminales del mundo digital. También hay piratas convertidos y que trabajan en el desarrollo de antivirus.
Hoax: o engaño, mentira o patraña mediante la utilización de mensajes de texto y correos electrónicos proveniente de cadenas de correo en donde se anuncian virus desastrosos, engaños sobre personas enfermas que necesitan ayuda, cualquier tipo de noticia sensacionalista falsa con la amenaza de desastres personales si el lector no re-envía el correo a sus amigos.
El objetivo del creador de un hoax puede ser simplemente comprobar hasta dónde se distribuye dicho engaño. Los hoaxes también pueden tener otros objetivos como saturar redes, obtener direcciones de correo para el spamming.

Host: o anfitrión es un servidor que funciona como el punto de inicio y final de las transferencias de datos. Un ordenador o Host es el equipo donde reside un sitio web y su servicio es llamado Hosting. Un host de Internet tiene una dirección de Internet única (dirección IP) y un nombre de dominio único o nombre de host, datos que pueden ser alterados por programas que suplantan estas direcciones, actividad conocida como Pharming.
iJack: o suplantación de Identidad en redes sociales es cada vez más común y desapercibida por los usuarios de estas redes. Es usada por diversos motivos como; el de recaudar dinero a nombre de personas célebres, tener acceso a fotos, direcciones de correo reales y virtuales o toda clase de datos a incautos cibernautas. En casos más críticos esta suplantación de identidad puede ser usada para emitir críticas, falsas noticias e incluso amenazas electrónicas.
Key loggers: o programas espías “spywares” enviados como archivos adjuntos en correos electrónicos o regalados en páginas de dudosa procedencia para capturar desde nuestro teclado toda la información allí digitada. Una vez como instalas tales programas (incluso disfrazados de alegres presentaciones o fotos), se encargan de copiar silenciosamente la información que digitas en tu ordenador o capturada directamente en la pantalla y enviársela por nuestro propio correo electrónico al Cyber-estafador.
Existen dos tipos de key loggers:
Key loggers de hardware: o instalados dentro de los equipos de uso publico en Cyber-cafés, que se conectan entre el PC y el teclado, a través de los puertos. La información es almacenada en una memoria extraíble, que puede ser bloqueada, de modo que sólo el que la instaló tenga acceso a esta información. Tienen la desventaja de que pueden ser fácilmente desconectados sin son descubiertos.
Key Logger de Software: son programas que buscan copiar desde el teclado o pantalla toda la información que digitas, en especial cuando realizas transacciones bancarias por Internet.
Malware o sniffer: son códigos maliciosos o programas realizados por Hackers, para acceder remotamente a nuestro sistema y tener control de la información allí contenida. Se pueden propagar a través de múltiples vías: e-mail (la más frecuente), descargas por Internet, copias desde una unidad de memoria USB, CD o DVD de dudosa procedencia.
Pharming: Este es una forma un poco más sofisticada de fraude que consiste en manipular las direcciones DNS (Domain Name Server) que utiliza el usuario. Esta modalidad reemplaza la dirección numérica que esta atada al nombre de las diferentes páginas de Internet por otras falsas. Es decir, nos lleva a una página idéntica a la de nuestro banco, tienda virtual o nuestro proveedor habitual de servicios. El pharming reemplaza nuestras direcciones de la tabla contenida en cada ordenador con los nombres de servidores y direcciones IP al que se denomina Hosts, de manera que no haga falta acceder a los DNS para determinados nombres de servidor. Así, que cuando el usuario intente acceder a una página específica, realmente esta accediendo a una página de Internet falsa.
Phishing by SMS: o suplantación de identidad con mensajes de texto. Se trata del envío de mensajes de texto o SMS a teléfonos móviles, anunciando que eres el ganador de una rifa de alguna reconocida empresa y que por lo general es real. La condición para reclamar el premio es comprar tarjetas de llamadas telefónicas y dictar los números de las tarjetas o PIN NUMBER, como prueba de la compra. Si lo haces, perderás el dinero y nunca recibirás el premio. Antes de enviar dinero o comprar tarjetas y revelar los números PIN, verifica con la compañía que realiza la rifa la veracidad de la información.
Phone Phishing: En donde recibimos una llamada de una persona que suplanta a su representante bancario. En la conversación nos solicitan que realicemos una llamada a un número falso de atención al cliente, donde una grabación nos piden introducir algunos datos como el de la cuenta bancaria, tarjeta de crédito, claves y números de cédula por medio del teléfono, a través del teclado del teléfono de tonos. No des ningún dato por teléfono de no estar seguro de donde estas recibiendo la llamada o al marcar números extraños.
Ransomware: o programas que secuestran el ordenador, bloqueando su uso o el acceso a los archivos personales, y que para desbloquearlo ofrecen en venta un falso antivirus por valores entre $50 y 100 dólares. Antes este término significaba la liberación del código fuente de un software legal a cambio de dinero. Para evitarlo, no descargues en tu equipo programas gratis o de páginas de dudosa reputación.
Scamming: Fraude destinado a conseguir que una persona o grupo de personas entreguen dinero, bajo falsas promesas de beneficios económicos tales como el recibir un dinero que esta a su nombre en una prestigiosa empresa de entregas internacionales. En el correo le informan a la victima del scamming, que tienen un paquete a su nombre con una gran suma de dinero, y que para recibirla, solo basta con consignar una suma de dinero para gastos de envío e impuestos. Otra modalidad es el ofrecimiento de tentadoras ofertas virtuales, promocionando por correo electrónico la venta a muy bajos precios de mascotas, artículos electrónicos, ofertas de empleo, tiquetes aéreos, donaciones o el ofrecimiento de romances con atractivas personas. Una vez como se realiza la compra y se paga por medios electrónicos el supuesto Cyber-vendedor desaparece con nuestro dinero y nosotros no recibimos el elemento o servicio comprado. Si no conoces muy bien la página de Internet desde donde se realizan estas ofertas, es mejor no comprar virtualmente, porque posiblemente obtengas un regalo virtual. La tercera es el anuncio de ser el ganador de una lotería virtual, en donde son enviados innumerables correos, informándote que ganaste una reconocida lotería del Reino Unido, o que saliste ganador de un sorteo entre un millón de usuarios de famosas cuentas de correo. Para obtener el premio solo basta con consignar a una cuenta bancaria sumas entre USD$300 y USD$500 dólares. Una vez consignes perderás el dinero y nunca te enviarán ningún premio. Es algo así como querer ganarse una lotería real, sin tener que comprarla. Otra popular modalidad del scamming es la herencia virtual, en donde por correo electrónico se nos indica que hay una gran suma de dinero de parte de una persona a punto de morir y sin herederos, o una gran suma de dinero en una cuenta bancaria esta abandonada y sin titular. Normalmente vienen mal redactados, con errores de traducción o en ingles, con dirección de correo de algún país remoto del África. Igualmente te piden los datos personales y que consignes una suma de dinero para gastos de abogados y de envío del dinero. Si te dejas llevar por la codicia, perderás todo el dinero que le envíes al remitente del correo.
Spamming: Se le conoce como spam a todo correo electrónico con fines promocionales o de fraude, no esperado por nosotros o que el remitente no sea de alguna persona conocida o amiga. Para eliminarlo solo basta con activar los filtros anti-spam y configurando el administrador de la cuenta de correo electrónico, de manera que sólo recibirás correos de la lista de contactos. El spam puede ser inofensivo, pero algunas veces debido a su gran cantidad puede llegar a ser molesto.
Spyware: o programa espía, es un software que recopila información de un ordenador, para ser transmitida a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término “Spyware” también se utiliza más ampliamente para referirse a otros programas que permiten la aparición de publicidad no solicitada (pop-up), y/o para recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono para comunicarse con líneas calientes.
Spoofing e-mail: Por spoofing se conoce a la creación de falsas páginas de Internet que simulan la identidad de otra máquina de la red para conseguir acceso a recursos de su sistema. Puede atacar mediante el envío de falsos correos electrónicos, enviados por falsos administradores de red o grupos de apoyo al usuario, invitándonos a hacer clic sobre un vínculo que nos lleva a un falso sitio de Internet, bajo la advertencia de perder la cuenta de correo electrónico o membresía a algún sitio legal. Una vez como ingresamos al falso sitio en Internet; nos piden los datos personales, identificación, usuario y clave. En este momento ya nos han robado nuestra personalidad para usarla o venderla a redes de cyber-estafadores con fines ilícitos.
Worm: o gusano informático es similar a un virus por su diseño, y puede ser considerado una subclase de virus informático. Los worm o gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse solos y sin la ayuda de una persona. Un gusano informático se aprovecha de un archivo a manera de parasito para propagarse por el sistema hasta causar algún tipo de daño. También pueden propagarse por medio tu correo electrónico e incluso auto-enviarse a la lista de contactos sin tu autorización.
Zombies: Son programas deamon catalogados como virus y que, una vez descargados desde atractivas páginas, toman control de su ordenador produciendo daños al sistema operativo y molestias o generando sobrecargas a los equipos que toda la red de comunicaciones de datos para provocar que los mismos queden temporalmente inoperantes. Utilizando esta modalidad los hackers frecuentemente confunden a los administradores de redes ya que figura como si el ataque se realiza dentro de su red. Borre antes de leer o abrir cualquier correo electrónico cuya procedencia o remitente sea desconocido o que le indique abril archivos adjuntos.

Como ven hay tantas modalidades de fraude electronico como personas interesadas en quitarte tu dinero. No importa el nombre del fraude en ingles, lo realmente importante es que las conozcas para que no caigas en un cyber-fraude y te roben el dinero.





Seguridad de la información

Lic. Margarita Ramírez, C.I. 12.783.623 Seguridad de la Información

Según el Dr. Víctor M. Valle en su reportaje El amplio concepto de la Seguridad: Definiciones y Urgencias. Fuente: www.diariocolatino.com/es/20110330/op
Dice que:

“Hablar de seguridad se refiere a la Confidencialidad, Integridad y Disponibilidad de la Información y datos, independientemente de la forma que los datos puedan tener: electrónicos, impresos, audio u otras formas”.

Y es que la Confidencialidad es prevenir la divulgación de información a personas o sistemas no autorizados. Tal es el caso de la herramienta “Facebook”; donde la información la suministra el usuario con fines de que su grupo de amistades se comuniquen e intercambien información actual entre sí, si esta información la sustrae un grupo hamponil, puede usarla para llevar a cabo un Secuestro, robo, extorsión, etc. Es decir, la confidencialidad de la información en este caso va a depender de la discreción con que se intercambie la información con amistades.
Ahora bien, la integridad es la propiedad que busca mantener los datos libres de modificaciones no autorizadas. Un ejemplo lo tenemos cuando un empleado altera modifica o borra, (por accidente o mala intención) los datos de un sistema importante, que son parte de la información de la empresa.

En relación a lo anterior, la Disponibilidad se refiere a que la información sea accesible para las personas autorizadas a ver ese tipo de información. Por ejm: entrar a la página Web para solicitar pasaportes on line y ver que todas las aplicaciones que se necesitan para la solicitud de la información estén disponibles y se pueda efectuar el trámite vía Internet de los pasaportes on line.

Es importante destacar que estas características aunque no son las únicas son herramientas primordiales que nos permiten ser más precavidos a la hora de brindar seguridad, ya sea a un equipo, un sistema, unas personas, etc.,
Según el Dr. Víctor M. Valle en su reportaje El amplio concepto de la Seguridad: Definiciones y Urgencias. Fuente: www.diariocolatino.com/es/20110330/op
Dice que:

“Hablar de seguridad se refiere a la Confidencialidad, Integridad y Disponibilidad de la Información y datos, independientemente de la forma que los datos puedan tener: electrónicos, impresos, audio u otras formas”.

Para explicar estas características voy a explicar brevemente una situación que se relaciona con lo descrito anteriormente, esta situación sucede en la película llamada “Las caras del diablo” la cual enfoca un caso de unas adolescentes que utilizan la herramienta “Facebook”, tienen diversos amigos que no conocen; estos se infiltran en la red para conocer sus gustos y amigos (violan su confidencialidad), se valen de estos datos para secuestrar a una de las adolescentes. Su padre quien es policía investiga a través de la red sobre estos amigos virtuales que tenía su hija, con el fin de dar con el paradero de la misma y es en ese intento de búsqueda donde encuentra que las personas con las que chateaba su hija son secuestradores vinculados con grupos de mafiosos, homicidas, entre otros. Estas personas entran en su red y a través de ella dan con información de las cuentas de sus padres (disponibilidad de información) y, por eso deciden secuestrar a su hija. Estos datos son borrados del Chat por estos malhechores (Integridad de la Información) y, cada día se hace más difícil conseguir de donde salieron estos amigos; sin embargo al final logran dar con el paradero de su hija y se logra enjuiciar a estas personas por los actos ilícitos y por delitos informáticos.

Es una película que refleja la realidad actual de las redes sociales y sus consecuencias; de cómo personas ajenas pueden vulnerar y amenazar su espacio, por los datos que uno mismo suministra en estas redes; como se comete fraude a través de estos medios electrónicos y el boom de los delitos informáticos. Igualmente se quiere concientizar a la gente sobre el manejo de determinadas herramientas y que se tenga en cuenta la confidencialidad, integridad y disponibilidad de información en un medio determinado




jueves, 5 de mayo de 2011

La criptografia clasica y moderna como medio de seguridad de la información

Alumno: Yimmy Ávila P. C.I. V- 15.160.054



Resumen del Articulo Criptografía (I), por Luciano Moreno, del departamento de diseño web de BJS Software. http://www.terra.es/personal6/morenocerro2/seguridad/cripto/criptp_2.html Criptografía proviene del griego (Kriptos/Ocultar, Graphos/Escritura), esta técnica es usada para transformar un mensaje claro, en otro que sólo puedan entender las personas autorizadas a ello, a esto le llamaremos criptograma o texto cifrado. Como es sabido, en las comunicaciones corrientes los mensajes son transmitidos por el medio como son, de forma clara y entendible, permitiendo que el mismo pueda ser leído por cualquier entidad que lo intercepte durante su envío. En otra situación, se encuentran los mensajes que se quieren sean entendidos sólo por quien lo emite y por el receptor a quien está dirigido. Es ahí donde se aplican las medidas de seguridad para que la información no pueda ser interceptada por terceros, o que en los casos que sea interceptados, el mismo no pueda ser descifrado. El método más efectivo para esta protección es la criptografía, ya que, ha demostrado ser una de las mejores técnicas para resolver esta cuestión. Tanto es así que actualmente, es el mecanismo más usado en los procesos de protección de datos, como las transacciones bancarias por Internet, el correo electrónico cifrado, etc. Un ejemplo de su efectividad se presentó, en la Segunda Guerra Mundial (la famosa máquina alemana ENIGMA) trajo en jaque durante mucho tiempo al ejercito aliado, al permitir a los nazis el envío de información cifrada a sus tropas. El sistema empleado para encriptar el texto en claro se denomina algoritmo de encriptación, siendo la Criptografía una rama de las Matemáticas, que se complementa con el Criptoanálisis, que es la técnica de descifrar textos cifrados sin tener autorización para ellos, es decir, realizar una especie de Criptografía inversa. CRIPTOGRAFÍA CLÁSICA El cifrado de textos. El primer sistema criptográfico como tal conocido, se debe a Julio Cesar. Su sistema consistía en reemplazar en el mensaje a enviar cada letra por la situada tres posiciones por delante en el alfabeto latino. En nuestro alfabeto actual tendríamos la siguiente tabla de equivalencias: A B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z A B C Ejemplo: "HOLA MUNDO" se transformaría en "KRÑD OXPGR". Este sistema es fácil de romper, ya que, sólo hay un número de variaciones posible igual al de letras que formen el alfabeto (27 en este caso). La sustitución. Consiste en cambiar los caracteres componentes del mensaje original en otros según una regla determinada de posición natural en el alfabeto. Por ejemplo, fijar una equivalencia entre las letras del alfabeto original y una variación de él, de forma análoga a lo que ocurre en el método de Julio Cesar. Si fijamos la equivalencia de alfabetos: A B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z J K L M N Ñ O P Q R S T U V W X Y Z A B C D E F G H I Ejemplo: "HOLA MUNDO" quedaría como "PXTJ UDVMX". No es necesario que el alfabeto equivalente esté ordenado naturalmente, sino que puede estar en cualquier otro orden, la única exigencia es que tenga todos y cada uno de los elementos del alfabeto original, esta sustitución se denomina monoalfabético, pero existen métodos más eficaces, como los polialfabéticos, en los que existen varios alfabetos de cifrado, que se emplean en rotación. La trasposición. Consiste en cambiar los caracteres componentes del mensaje original en otros según una regla determinada de posición en el orden del mensaje. Por ejemplo, si establecemos la siguiente regla de cambio en el orden de las letras en el texto: La letra 1 2 3 4 5 6 7 8 9 Pasa a ser la 5 1 4 7 8 2 9 3 6 Ejemplo: "HOLA MUNDO" nos quedaría "MHAN DOOU". Tanto la sustitución como la trasposición son técnicas básicas para ocultar la redundancia en un texto plano, redundancia que se transmite al texto cifrado, y que puede ser el punto de partida para un ataque por Criptoanálisis. CLAVES Se trata de implementar un mecanismo de sustitución o de permutación basado en una palabra o serie fácil de recordar. Consideremos que queremos cifrar la frase "HOLA MUNDO" y nos basamos en la palabra "HTML". Para ello escribimos una tabla o matriz con tantas columnas como letras tenga la palabra elegida (HTML), y colocamos en la fila superior de la tabla dicha palabra. El mensaje a cifrar (HOLA MUNDO) lo vamos situando en las filas siguientes consecutivamente y si sobran celdas las dejamos vacías: H T M L H O L A M U N D O El paso siguiente será cambiar el orden de las filas, se puede ordenar las columnas de la palabra elegida (HTML) en orden alfabético, con lo que nuestra tabla nos queda: H L M T H A L O M D N U O Por último, podemos transformar las filas de la tabla en columnas: H H M O L A D M L N O Y obtenemos el nuevo mensaje, leyendo las filas obtenidas: "HOLA MUNDO" nos quedaría "HHMO LAD MLN O". Para desencriptar el texto cifrado habrá que realizar los operaciones anteriores en sentido inverso. CRIPTOGRAFÍA MODERNA En la criptografía moderna se rompe la dificultad en cuanto a la relación complejidad/longitud se refiere, esto se debe principalmente a los siguientes factores: Velocidad de cálculo. La aparición de los computadores dispone de una potencia de cálculo muy superior a la de los métodos clásicos. Avance de las matemáticas. Permitieron encontrar y definir con claridad sistemas criptográficos estables y seguros. Necesidades de seguridad. Surgieron muchas actividades nuevas que precisaban la ocultación de datos, con lo que la Criptografía experimentó un fuerte avance. A partir de estas bases surgieron nuevos y complejos sistemas criptográficos, que se clasificaron en dos tipos o familias principales, los de clave simétrica y los de clave pública. 1) Criptografía simétrica. Incluye los sistemas clásicos, y se caracteriza por que en ellos se usa la misma clave para encriptar y para desencriptar, motivo por el que se denomina simétrica. Este sistema está basado en la llave simétrica, por lo que es misión fundamental tanto del emisor como del receptor conocer esta clave y mantenerla en secreto. Todos los sistemas criptográficos clásicos se pueden considerar simétricos, y los principales algoritmos simétricos actuales son DES, IDEA y RC5. Actualmente, se está llevando a cabo un proceso de selección para establecer un sistema simétrico estándar, que se llamará AES (Advanced Encryption Standart), que se quiere que sea el nuevo sistema que se adopte a nivel mundial. Las principales desventajas de los métodos simétricos son la distribución de las claves, el peligro de que muchas personas deban conocer una misma clave y la dificultad de almacenar y proteger muchas claves diferentes. 2) Criptografía de clave pública. Se basa en el uso de dos claves diferentes, claves que poseen una propiedad fundamental: una clave puede desencriptar lo que la otra ha encriptado. Generalmente una de las claves de la pareja, denominada clave privada, es usada por el propietario para encriptar los mensajes, mientras que la otra, llamada clave pública, es usada para desencriptar el mensaje cifrado. Las claves pública y privada tienen características matemáticas especiales, de tal forma que se generan siempre a la vez, por parejas, estando cada una de ellas ligada intrínsecamente a la otra, de tal forma que si dos llaves públicas son diferentes, entonces sus llaves privadas asociadas también lo son, y viceversa. Para que un algoritmo de clave pública sea considerado seguro debe cumplir con lo siguiente: o Conocido el texto cifrado no debe ser posible encontrar el texto en claro ni la clave privada. o Conocido el texto cifrado (criptograma) y el texto en claro debe resultar más caro en tiempo o dinero descifrar la clave que el valor posible de la información obtenida por terceros. o Conocida la clave pública y el texto en claro no se puede generar un criptograma correcto encriptado con la clave privada. o Dado un texto encriptado con una clave privada sólo existe una pública capaz de desencriptarlo, y viceversa. 3. Sistemas mixtos. En muchas ocasiones se implementan sistemas criptográficos mixtos, en los que se usa la llave pública del receptor para encriptar una clave simétrica que se usará en el proceso de comunicación encriptada. De esta forma se aprovechan las ventajas de ambos sistemas, usando el sistema asimétrico para el envío de la clave sensible y el simétrico, con mayor velocidad de proceso, para el envío masivo de datos.

El aporte de la Moral como patrón de conducta basado en el valor absoluto del bien en la Tecnología de Inf y Comunicaciones Autor: Freddy Márquez

El valor agregado en las clases con el Licenciado Rigoberto Lanz consistió en la capacidad de usar herramientas, procedimientos o técnicas en un grupo especializado. Ejemplo: Un cirujano, un ingeniero, un músico y un contador, todos tiene destrezas técnicas en sus respectivas áreas. El Gerente necesita suficiente destreza técnica para ejecutar la mecánica del oficio cuya responsabilidad tiene. El sistema financiero Venezolano en los últimos años a enfrentado cambio significativos especialmente en el Banco Bicentenario en donde hemos conquistado con mística y habilidades de trabajar de enlazar relaciones humanas para poder gerencial en los grupos y dirigirlos en forma efectiva. Desde la perspectiva conceptual comprender como un cambio en cualquier parte dada puede afectar toda la organización. Desde los ángulos de las creencias hemos aumentado la óptica que rigen nuestro comportamiento y sus reglas. Profundizando en nuestros estudios observe que debemos de aportar al país desde la dimensión tecnológica, creando medios a menor costo y lograr satisfacer fines. Sin embargo, su utilización ha dado origen a grandes conflictos de orden social, ético, ecológico y en general, humanos. En Venezuela debemos de aportar en la tecnología considerando las siguientes tareas:
• Incrementar la producción nacional de ciencia y tecnología basado en las necesidades de la nación
• Aprovechar la tecnología para el desarrollo de otras áreas ( alimentación, cultivos, productividad,)
• Incrementar la infraestructura tecnológica
• Rediseño del sistema nacional de ciencia y tecnología
El despertar de los profesionales basados en la investigación puede causar:
• Efectos personales y profesionales positivos.
• Provee a los profesionales habilidades en el manejo y uso de los métodos de investigación.
• Mayor capacidad crítica y reflexiva sobre su propia práctica, así como el proceso que enseña.
• Mayor iniciativa en cuanto a la evaluación de teorías actuales e innovadoras.
Según Fernando Savater, la moral es una permanente reflexión del sujeto sobre su calidad de sujeto, para ello es importante no perder de vista este concepto que nos envuelve en la conciencia entre lo que es bueno y lo que es justo, la cual requiere un sentido de los valores, teniendo como fin transformar positivamente a la Sociedad Tecnológica Venezolana.
Declaro la caducidad de los métodos gerenciales tecnológicos aplicados en muchas instituciones financieras Venezolanas las cuales deben de establecer aportes sociales que lleguen a la población Venezolana en función de bancarizar al pueblo y colocar tecnología sin costo alguno para elevar sus conocimientos y acceso a la información

domingo, 1 de mayo de 2011

Las Redes Sociales y La Seguridad de la Información

María Monterola
C.I. V-13.458.141
Postgrado de Auditoria de Sistemas Financieros y Seguridad de Datos

Las redes sociales son estructuras sociales compuestas de grupos de personas, las cuales están conectadas por uno o varios tipos de relaciones, tales como amistad, parentesco, intereses comunes o que comparten conocimientos. Las redes sociales se han instalado en nuestras vidas con determinación y celeridad, aportan relaciones sociales que ayudan incluso a cubrir necesidades básicas del ser humano. Sin embargo, la dinámica con la que actúan y las formas de uso de quienes participamos de ellas generan efectos no deseables relacionados con la privacidad.

Es un hecho constatado que las redes sociales, en cuanto que giran en torno a personas identificadas e identificables, han puesto en compromiso la privacidad de quienes las usamos. La merma de privacidad es un daño en sí mismo, efectivamente, una pérdida. Supone además un factor de riesgo en otras circunstancias desagradables puesto que cuanto más se sepa de una persona, sin duda, más vulnerable es: pensemos en el acoso de un pederasta, en un caso de ciberbullying o en un traumático fin de una relación personal.

Por otro lado, un efecto derivado y poco deseable relacionado con la pérdida de privacidad es una conformación de la identidad digital más compleja, compuesta de más informaciones, y más diferida, en tanto que depende en mayor medida de lo que las demás personas refieran respecto de uno.

En Venezuela las redes sociales han sido un factor determinante para jóvenes y adultos que quieren estar conectados con amigos y familiares a larga distancia. Existen un sin número casos de secuestros y otros factores en contra de personas que de alguna u otra manera no prevén los riesgos de colocar la información personal concerniente a su vida personal, por lo tanto son blancos fáciles de agentes inescrupulosos.

En relación a lo anterior, en el periódico “Ultimas Noticias” del jueves 28 de abril de 2011 publicó un caso esclarecido por el Cuerpo de Investigación Científica, Penales y Criminalística, en el cual fueron detenidos jóvenes de la parroquia El Cementerio por asesinar a un joven y luego publicitar el crimen a través de un vídeo en Facebook, la grabación la publicitaron en Facebook como “El Rufinazo”.

De acuerdo a lo anterior, se presenta se detallan seis acciones son las líneas a incentivar, las competencias y actitudes que en ellos debemos ser capaces de estimular a nuestros jóvenes en el manejo de las redes sociales:
1. Conocer y configurar de manera detallada las opciones de privacidad.
Se trata de un consejo clave pero, en general, mal asumido. Enseñar a configurar las opciones de privacidad es importante pero considero que lo fundamental es ayudar a conocer cómo funcionan y los efectos posibles de una mala configuración así como las limitaciones de estas opciones.



2. Identificar las funciones y los efectos de cada acción.
Es demasiado frecuente equivocarse y ubicar en lugar erróneo alguna información. Ya hace tiempo Facebook realizó cambios en este sentido avisando de forma gráfica sobre en qué lugares, de qué forma, se propagaría un determinado comentario. Además, aunque la acción ocasione el efecto buscado, con frecuencia se desconoce qué otras implicaciones o consecuencias tiene. Se trata de un terreno donde la iniciativa corre por cuenta de la red social. Lo mismo sucede en el proceso de alta, donde conviene señalar que las condiciones planteadas son de especial importancia y afectan a cómo y dónde pueden usarse nuestros datos, por lo que es precisa una detallada lectura.

3. Proteger los datos personales.
Se trata de datos esenciales y su especial relevancia debe ser puesta de manifiesto para dotarles de una especial protección. En esta labor nos amparan las leyes aunque, a pesar del gran camino andado, no siempre son eficientes o aplicables.

4. Proteger personalmente los datos.
Este es un aspecto clave. Los datos (imágenes, informaciones…) aunque en muy diferentes formas, suelen tener origen en uno mismo. Ése es el primer filtro. Parece evidente pero decimos demasiadas cosas de nosotros mismos sin reflexionar sobre su oportunidad en diferentes momentos o contextos.

5. Mantener una actitud proactiva en la defensa de los datos propios.
En las redes sociales son demasiado abundantes los datos que unas personas aportan sobre las demás y es, por desgracia y en especial en la adolescencia, muy común que lo hagan de manera inconsciente, negligente, compulsiva o incluso temeraria. Frente a esto se ha de mantener una actitud proactiva en defensa de la privacidad y ello supone tres acciones:

(a) informar a los demás sobre nuestro criterio al respecto.
(b) supervisar lo que se publica de nosotros.
(c) ejercer, si es preciso, nuestro derecho a eliminarlos.
(d) El etiquetado en las fotografías es un ejemplo muy ilustrativo.

6. Evaluar las actitudes y condiciones de privacidad de los contactos.
Los contactos, a quienes las redes sociales llaman “amigos”, son un factor clave en relación a la propia privacidad. Sin embargo, es sabido que los adolescentes pueden sumar con facilidad varios cientos de amigos que tendrán criterios al respecto desconocidos. Al margen de su actitud, más o menos considerada, es importante conocer las condiciones en las que usan las redes sociales. Estas condiciones hacen referencia a sus conocimientos y competencias y, en relación con éstas, a sus configuraciones de privacidad. Así, un contacto que pudiera ser considerado y respetuoso puede afectar de manera involuntaria nuestra privacidad con una configuración y/o acción inadecuada.