Powered By Blogger

Bienvenidos



Muy complacido de diseñar este lugar para compartir aspectos relacionados con la tecnología de la información y la manera de prevenir hechos en materia de fraudes electrónicos que cada día avanzan de manera sorprendente. Concientizar es mi propósito definido apoyado en la investigación a fin de enlazar una red de colaboradores en este ámbito.

martes, 17 de mayo de 2011

Aprenda a proteger la información de los ‘hackers

Mercedes Aguilar C.
Ci.11.737.791


A continuación presentamos unas simples tareas de mantenimiento para optimizar al máximo el rendimiento de su equipo.
Es probable que alguna vez haya experimentado ese terrible momento, generalmente en medio de un proyecto de gran importancia con un plazo ajustado, en el que su equipo se paraliza sin explicación, o en que el sistema parece volverse demasiado lento. Para que esto no suceda, la firma de seguridad informática Norton presenta algunas recomendaciones para evitar errores y mantener el funcionamiento adecuado del sistema.
Utilice protección antivirus y firewall
Las infecciones por virus y los hackers pueden provocar tantos problemas en el sistema como fallas de hardware. De hecho, muchos de los nuevos virus existentes pueden sustituir o formatear los archivos del disco duro.Si utiliza un acceso a internet de banda ancha siempre activo, tal como DSL o ISDN, es especialmente vulnerable a los ataques de hackers, ya que tales conexiones otorgan al equipo una dirección IP “estática” fácil de descubrir. Incluso los usuarios de servicio de acceso telefónico también pueden verse afectados, sin importar el tiempo que pasen en línea o la frecuencia con la que se conecten.
Por lo tanto independientemente del método de acceso que utilice, por el simple hecho de estar conectado a Internet, debería tener instalado un software antivirus y un firewall personal para detener los hackers, mas aún si se tiene en cuenta que el 65% de los adultos en el nivel mundial han sido víctimas del cibercrimen, de acuerdo con el “Norton CyberCrime Report: The Human Impact”.
Compruebe la integridad del disco duro
Si encuentra errores frecuentes podrían ser a causa de problemas con los directorios de discos. Incluso el uso habitual del software puede causar irregularidades dentro de la estructura del directorio de discos, que administra el sistema de clasificación interna del equipo, y dichas irregularidades provocarían la mayoría de los errores del disco duro.
Ejecute un programa que analice el disco duro para detectar errores. Una buena utilidad analizará la estructura física del disco duro, y reparará y optimizará el directorio de discos (el directorio proporciona al sistema la información que el sistema operativo necesita para abrir elementos y leerlos). Ejecute un análisis programado del sistema al menos una vez por semana.
Desfragmente el disco duro
Si el equipo funciona más lento de lo normal, podría ser que está fragmentado. Al guardar archivos, el equipo busca memoria disponible y coloca algunas partes del archivo en una ubicación y las demás partes en otra. De esta manera se crean “fragmentos” de los archivos. Al tener mayor cantidad de archivos y usarlos con mayor frecuencia, es más probable que el disco duro se fragmente. Por lo tanto, los cabezales del disco deben buscar en diferentes lugares para realizar la lectura del archivo completo, lo cual reduce la velocidad del sistema.
Ejecute un programa para “desfragmentar” el disco duro. La utilidad ubicará los archivos en clústeres contiguos y optimizará el disco duro, al colocar adelante los archivos que se utilizan con mayor frecuencia, a fin de obtener un acceso más rápido. De esta forma, se mejora el rendimiento con el paso del tiempo. Se debería ejecutar el servicio de desfragmentación con regularidad, a fin de minimizar el tiempo necesario para completar la tarea. De ser posible, ejecútela una vez a la semana o, como mínimo, una vez al mes.
Elimine los elementos Web innecesarios
Los archivos del historial de Internet que se acumulan al navegar pueden ocupar una increíble cantidad de espacio en el disco duro. Asimismo, las cookies, la memoria caché y los archivos del historial también pueden contener información personal que no desee compartir con otras personas que usan su equipo o, aún peor, con un hacker. Mantenga los buenos hábitos de vaciar los archivos del historial del explorador de Internet con la mayor frecuencia posible, quizás antes de salir de la Web cada día. Utilice una función o un programa de limpieza de la Web como ayuda para eliminar del disco duro los archivos enviados a través de la web. Un buen programa de limpieza lo ayudará a deshacerse de la información peligrosa e innecesaria relacionada con la web, y conservar los archivos útiles.
Asegúrese de que el software esté actualizado
La ejecución de controladores o software desactualizados puede interferir con el rendimiento del equipo. Por ejemplo, la ejecución de un software antiguo en un equipo nuevo puede causar conflictos en el sistema que pueden provocar errores frecuentes. Manténgase al día con las actualizaciones de Windows y de cualquier hardware o software que haya instalado. Los fabricantes suelen emitir actualizaciones que aumentan la funcionalidad y la seguridad del equipo. Por lo tanto, resulta conveniente ejecutar las versiones más recientes. Consulte con los fabricantes individuales del software que utiliza para asegurarse de que está ejecutando la versión más reciente.
Realice una copia de respaldo del disco duro
En caso de que experimente problemas, asegúrese de que los datos y los archivos importantes estén a salvo. Realice copias de respaldo con frecuencia, en CD-R, DVD-R, o directamente en un disco duro secundario. También existen programas disponibles que facilitan la realización de copias de respaldo del sistema. Algunos productos realizan copias de respaldo de todo el contenido del disco duro, y otros sólo de los archivos que se seleccionen. La realización de copias de respaldo vale la pena. Si se contrae un virus o si el disco duro sufre una falla, una copia de respaldo podría ahorrarle mucho más que tiempo.
Recuerde que la prevención es la mejor defensa
La mejor manera de mantener el funcionamiento correcto de su equipo es prevenir los problemas. Asegúrese de instalar protección contra virus y firewall, por ejemplo Norton AntiVirus y Norton Internet Security. Norton AntiVirus analiza y limpia, de forma automática, los archivos adjuntos de mensajes entrantes y salientes (incluso en los programas de mensajería instantánea), mientras que Norton Internet Security vuelve el equipo invisible para los hackers, bloquea automáticamente las conexiones sospechosas y ofrece advertencias cuando alguien intenta infiltrarse en el sistema, además de ofrecer protección anti-virus. Asimismo, para obtener un conjunto completo de utilidades de resolución de problemas, puede probarNorton SystemWorks. Esta solución integral incluye Norton AntiVirus y un software, que ayuda a desfragmentar y optimizar el disco duro y administrar los archivos Web. También incluye programas que ayudan a realizar copias de respaldo del sistema y a recuperarse tras desastres, incuso si desconoce cuál fue el error.
Seguridad biométrica
los scanners hoy en día son herramientas indispensables para preservar la seguridad de diversos procesos administrativos o sociales; estos dispositivos están en todas partes, desde la puerta de ingreso a una oficina hasta en las calles registrando placas de autos que infringen las normas de tránsito.

Livescan Guardian de Cross Match es de los últimos scaner puesto en el mercado que cuenta con más de 2400 sistemas para implementar sistemas biométricos que registran casi todo en la vida. Los escáneres Guardian, que capturan hasta diez impresiones digitales fueron utilizadas en el proceso electoral Boliviano incorporando a las estaciones móviles y portátiles de inscripción y registro de votantes en toda Bolivia el sistema a fin de ayudar a registrar a más de cuatro millones de votantes, lo que garantiza un sistema de votación segura y transparente.

Estas soluciones se utilizan para capturar y procesar las características físicas únicas de las personas para establecer y verificar sus identidades. La propuesta biométrica incluye múltiples tecnologías biométricas aptas para el uso inalámbrico, móvil o fijo que consisten en escáneres de huellas digitales, palma y mano completa, sistemas de reconocimiento facial, tecnología de escaneo del iris, lectores de documentos, software biométrico y servicios relacionados.
Presentan nuevo sistema de vigilancia de cajeros automáticos




El dinero ha sido cargado en cuenta, pero el cliente asegura que no lo sacó del cajero. Conflictos como éste suceden continuamente, y obligan a los bancos a solucionar la situación.

Diario Ti: Cada vez son más los bancos que equipan sus cajeros automáticos con cámaras para documentar las transacciones de principio a fin, evitar la manipulación y, así, incrementar la seguridad. El análisis de las imágenes almacenadas o las grabaciones de vídeo es muy útil, tanto en el momento en que los criminales intentan alterar el aparato técnicamente como para aclarar situaciones conflictivas. Con ProView Video Surveillance, Wincor Nixdorf ofrece ahora un software que permite tanto la monitorización centralizada de imagen y vídeo como su análisis.

El dinero ha sido cargado en cuenta, pero el cliente asegura que no lo sacó del cajero. Conflictos como éste suceden continuamente, y obligan a los bancos a solucionar la situación, lo que podemos lograr cuando contamos con imágenes, en un repositorio central, en las que se puede ver la transacción en progreso y la extracción del dinero. También puede suceder que haya intentos de manipulación del aparato por parte de criminales, en caso de sospecha, se puede analizar directamente la situación en el cajero a través de la monitorización de vídeo, y tomar las medidas necesarias.

Las imágenes y videos tomadas por dispositivos online pueden ser transmitidas a un sistema central con ProView Video Surveillance, y de ahí transferidas a un ordenador para su análisis. El software puede ser utilizado como solución autónoma, pero también como parte de ProView 4.0, la solución para controlar y monitorizar en remoto los sistemas de autoservicio de dinero. ProView Video Surveillance consta de dos componentes: el primero de ellos es ATMeve Core —un software desarrollado por BS/2, partner de Wincor Nixdorf, que procesa datos de imágenes y vídeos y los archiva en el disco duro del cajero—; el segundo es ProView Video Surveillance Central, que controla la transmisión de datos y ofrece una función de análisis.

Las entidades financieras que ya utilizan ProView pueden disfrutar de estas nuevas funcionalidades simplemente actualizando su sistema a ProView 4.0. Actualmente, 220 bancos de todo el mundo utilizan ProView incluyendo CajaMediterráneo y Caja Navarra en España, lo que convierte a Wincor Nixdorf en líder mundial en soluciones de monitorización basadas en agentes software ProView asegura una alta disponibilidad, información precisa y detallada sobre el estado de la operativa de cada terminal y una rápida y directa solución a cualquier problema. Gracias al servicio remoto, las reparaciones pueden ser realizadas mediante acceso electrónico desde una localización central, minimizando así las visitas de técnicos y las interrupciones del servicio. Así, esta solución consigue un importante ahorro de costes y un incremento del beneficio global de la red de cajeros de la institución.




Alertan contra el riesgo de revisar el correo personal en el lugar de trabajo
Trend Micro está monitorizando un nuevo y fuerte ataque que pone de relieve el riesgo, a menudo ignorado, que supone para las empresas el hecho de permitir a los empleados comprobar su webmail personal mientras trabajan.

Diario Ti: Recientemente, uno de los miembros del equipo de TrendLabs en Taiwán recibió lo que parecía ser un ataque dirigido a través de webmail. A diferencia de otros ataques basados en el correo electrónico que requieren que los usuarios abran el email, hagan click en el link que incorpora el mensaje o descarguen y ejecuten un archivo adjunto, este ataque se limita a pedir al usuario una vista previa del mensaje en su navegador para poder lanzar el ataque.

A continuación se traduce el texto que contiene el cuerpo del mensaje anterior:

“Asunto: ¿Alguna vez has iniciado sesión en Facebook desde lugar desconocido?
Contenido: Estimado Usuario de Facebook,
Su cuenta de Facebook ha registrado un intento de acceso desde un ordenador o dispositivo o desde un lugar que nunca ha utilizado con anterioridad. Para la protección de la seguridad de su cuenta, antes de que confirme que su cuenta no ha sido hackeada, hemos procedido a su bloqueo temporal.
¿Alguna vez ha iniciado sesión en Facebook desde otro lugar?
Si éste no es su nombre, por favor use su ordenador personal para acceder a Facebook y siga las instrucciones para administrar la información de cuenta.
Si ésta no es su cuenta, por favor, no se preocupe. Proceda a reiniciar la sesión y podrá volver a su propia cuenta.
Para obtener más información, visite nuestro Centro de Asistencia en: ... (link)
Gracias,
El equipo de seguridad de Facebook"

Tal y como se apuntaba anteriormente, la vista previa de los mensajes permite la descarga de un script de una URL remota. El script descargado después se inyecta en la página para iniciar el robo de información. La información robada incluye datos sensibles tales como mensajes de email e información de contactos. Junto a esto, y más importante aún es que el script también establece el reenvío de correos electrónicos enviando todos los mensajes de los usuarios a una dirección específica.

El email parece estar especialmente diseñado por un destinatario concreto, en el que su ID de Hotmail es utilizado específicamente en el script malicioso integrado en el correo. Además, la descarga posterior se basa en el ID de Hotmail y un número especificado por el atacante. Cambiar el número puede cambiar la carga útil.

Si un empleado comprueba su correo web personal en el trabajo y es víctima del ataque, el atacante puede acceder a información sensible que podría estar relacionada con la compañía en la que esa persona está trabajando, incluyendo los contactos y los mensajes de correo electrónico. Las empresas deben tomar en serio el riesgo que entrañan éste y otros ataques similares, sobre todo teniendo en cuenta que basta con una vista previa del email para activar y lanzar el ataque.

TrendLabas actualmente está trabajando en un análisis en profundidad del ataque. De todos modos, Trend Micro ya a alertado a los usuarios, a quienes se les aconseja extremar las precauciones al abrir su webmail, especialmente en el trabajo, ya que ataques como estos pueden comprometer la información confidencial.

Trend Micro detecta el script malicioso descargado, que ha identificado como JS_AGENT.SMJ y bloquea la URL maliciosa utilizada en este ataque. Desde aquí, recomendamos a los clientes de Trend Micro que habiliten la Reputación Web en sus productos Trend Micro para evitar ser víctimas de éste y otros ataques similares. Por su parte, aquellos que no son clientes de Trend Micro también pueden protegerse a través de una combinación de herramientas gratuitas como Trend Micro Web Protect Add-on y Browser Guard, o similares.
Smishing amenaza a usuarios de telefonía móvil
Diario Ti: Se trata de una variante del phishing. No obstante, este último ataca a los usuarios de computadoras. El smishing, por su parte, aprovecha de expandirse a partir de la diversificación en el uso de los teléfonos móviles, gracias a su mayor conectividad o la banda ancha a través redes celulares, lo que permite a estos dispositivos contar con más aplicaciones y funcionalidades.
Las actuales capacidades de los teléfonos para acceder a operaciones de banca móvil, pagos de cuentas, correo electrónico y diversas operaciones por Internet con autenticación, son el imán que atrae los ataques de smishing.

¿Cómo funciona?

Detrás de estos ataques se encuentran motivaciones económicas. Los hackers que lo practican pretenden explotar brechas legales y utilizar las últimas tecnologías para captar datos personales.
De este modo, se intenta suplantar la identidad de alguna persona conocida entre los contactos telefónicos, o incluso de una empresa de confianza.

Las víctimas de smishing reciben mensajes SMS indicando que su número telefónico se ha dado de alta para un servicio determinado (citas, concursos, etc.), y que se descontará una suma de dinero a menos que visite una página web para cancelar la “petición".

Cuando se visita la dirección web o url, las víctimas son engañadas para que descarguen algún programa que en su mayoría suele ser un Troyano, con el propósito de capturar claves e información personal contenida en el teléfono móvil, con el propósito de efectuar estafas cibernéticas.
Nuevo escáner lee códigos de barras en pantalla de celulares
Al ofrecer lectura de códigos de barras 1D y 2D directamente de la pantalla de dispositivos móviles, los nuevos scanners permiten agilizar procesos en la industria de retail, hotelería y transporte, entre otras.

Diario Ti: Motorola Solutions anuncia el lanzamiento de una nueva línea de lectores de códigos de barras representada por los equipos DS4208 y DS9208, que captan los códigos directamente de la pantalla de distintos dispositivos móviles, tales como celulares, smartphones, e incluso monitores de PC. De esta manera se agiliza considerablemente el proceso de lectura o control de ingreso a diferentes lugares, como por ejemplo el registro de un huésped en un hotel o la entrada a parques temáticos, conciertos y estadios, entre otros. El ahorro del ticket de papel al ejecutar el escaneo directo de la pantalla del celular, le ofrece al espectador una cómoda y ágil opción.

La funcionalidad de lectura avanzada convierte a esta línea de scanners en una solución ideal también para el mercado minorista (retail), ya que el scanner puede detectar cupones de descuentos y tarjetas de fidelización, entre otras aplicaciones, desde la pantalla del celular, y que permiten que el usuario interactúe directamente con el comerciante en el momento que ejecuta la compra, ya sea en una tienda como en un restaurant.

Puntos destacados

• Lectura de código de barras en 1D y 2D en diferentes dispositivos como teléfonos celulares.

• La lectura omnidireccional no precisa de la alineación entre el código de barras y el escáner, permitiendo efectuar la captura desde distintos ángulos.

• Diseñados con tecnología de imagen de avanzada para un rendimiento superior de captura de datos.

• El DS 4208 es un equipo móvil e intuitivo y el DS 9208 es fijo y compacto.

• Ofrecen una amplia gama de beneficios al interactuar con una tecnología masivamente adoptada como son los teléfonos móviles.

Dieter Avella, Gerente de portafolio de computadoras móviles y dispositivos de captura avanzada de datos para Motorola Solutions, comentó que “Motorola Solutions migra a una nueva generación de tecnología de escaneo que propone optimizar la experiencia del consumidor y facilitar la labor de las distintas industrias como el retail, la hotelería y el transporte, mediante un proceso de lectura de datos eficaz y seguro".
Las nuevas funciones de seguridad en Facebook
Los usuarios de Facebook son un blanco lucrativo para los delincuentes informáticos que buscan robar contraseñas y demás información personal.
A fin de combatir ataques, estafas y el correo indeseable, la red social en internet ha presentado mejoras en la seguridad.

Primero, los usuarios pueden optar por ser notificados cuando su cuenta se consulta desde una computadora o dispositivo móvil que ellos no han usado antes. Para hacer esto, hay que ir a "configuración de la cuenta" y luego a "seguridad", antes de realizar el cambio.
Se abrirá una página donde se puede elegir que se notifique de las conexiones a la página, mediante un correo electrónico o un mensaje de texto.

Facebook está añadiendo también un estrato de autorización cuando nota actividades inusitadas en una cuenta, como conexiones simultáneas desde puntos lejanos en el planeta.

Los cambios, que se están aplicando ya, surgen en un momento en que Facebook enfrenta mayores críticas por la forma como protege la privacidad. (AP))

10 cosas que no se deben publicar en las redes sociales

Bien sea por etiqueta o por seguridad, seguir estas recomendaciones de la página howstuffworks.com puede ser útil.
1. Conversaciones personales: en Facebook los usuarios pueden publicar en el muro notas, imágenes o videos, pero las conversaciones personales deben ser manejadas como correos electrónicos porque este tipo de mensajes son solamente entre quien los envía y quien los recibe. Si se trata de un tema que solo se quiere compartir entre amigos, familiares o compañeros de trabajo, entonces no debe estar ante los ojos de todos los usuarios.
2. Reuniones sociales: a menos de que sea intencional que se quiere dejar a las otras personas por fuera de los planes no es buena idea publicar toda la agenda personal. Tampoco es seguro si hay ex novios celosos a bordo.
3. Enlaces a otras páginas web: en el momento en el que se publica un enlace en un perfil, hay que revisar si una red social de diversión está de alguna manera relacionada con una como LinkedIn. Alguien puede estar considerando una hoja de vida para un nuevo trabajo y por un enlace a un sitio en especial, las intenciones de contratación pueden verse truncadas.
4. Información sobre la empresa: los ascensos, cambios de puesto y nuevos proyectos son algo que puede ser información privada y que puede afectar a la compañía si se hace público. Muchas empresas tienen entre sus políticas de seguridad no aparecer en las redes sociales.
5. Fotos de los hijos: si se es parte del 40% de usuarios que no tiene el acceso restringido a su perfil, poner fotos de los familiares y además información como "mi hijo está tan grande que ya lo puedo dejar en la casa solo", hay delincuentes en la red pendientes de este tipo de información.
6. Dirección y número telefónico: hay que ser estricto a la hora de compartir estos datos. Si es evidente que una persona salió de vacaciones, cualquiera puede deducir que la casa está sola un tiempo y esto es arriesgado ya que puede implicar un robo o, por ejemplo que se hagan pedidos o domicilios a esa dirección en la ausencia del dueño.
7. Información financiera personal: aunque parezca increíble, aún hay personas que hablan de sus finanzas en las redes sociales. En conversaciones en el muro de Facebook, a veces las personas revelan a donde han pasado sus cuentas bancarias o en dónde tienen sus ahorros.
8. Contraseña: probablemente si las personas no divulgaran al mundo su contraseña, Facebook no tendría esta advertencia como número uno en las cosas que no se deben hacer. Otro caso frecuente es el de pasar la claves a amigos o a parejas que en cualquier caso de conflictos en la relación las pueden utilizar con malas intenciones.
9. Preguntas de seguridad en contraseñas: ¿cuál es el nombre de mi mascota? ¿cuál es mi color favorito? Revelar estas preguntas que se hacen cuando se olvidan las claves también puede dar acceso a delincuentes.
10. Cualquier cosa que no quiera que el mundo entero sepa: Todo lo que se publica en las redes sociales, así los perfiles estén configurados totalmente privados, tiene el potencial de ser visto por alguien que no debería verlo o que no quiera que se vea. "Si lo duda, no lo ponga" es el mejor control que se puede tener.
Si usas el Internet por diversión o trabajo, y no sabes el significado de palabras como spoofing, phishing, hoax, sniffer, pharming, ijack o key loggers; lea el siguiente artículo con algunas definiciones de fraudes electrónicos más comunes y evite ser un Cyber-Dummie estafado.
Carding: o uso ilegítimo de tarjetas de crédito ajenas. Igualmente delito relacionado con el uso o venta de información personal de las tarjetas de crédito o el robo de la tarjeta mediante el viejo truco copiado de los magos, donde el estafador se ofrece a ayudarnos a realizar una transacción en un cajero electrónico, cambiando en un descuido nuestra tarjeta por otra similar. Una vez con esta falsa tarjeta intentamos varias veces hacer la transacción, digitando varias veces la clave personal. La clave es memorizada por el gentil ladrón. Al retirarnos del cajero electrónico, el ladrón usa nuestra tarjeta retirando el total del monto autorizado. Nunca se deje ayudar por extraños en cajeros electrónicos.
Clickjacking: es la modalidad de engañar a los usuarios de Internet que captura información confidencial o tomar control de los ordenadores al ingresar a páginas malintencionadas y hacer clic en dibujos o textos aparentemente inofensivos.
Cloaking o Page Hijacking: o sistema de posicionamiento en los principales buscadores de Internet, generalmente son bloqueado al ser detectado por los grandes buscadores. Consiste en engañar a motores de búsqueda más populares con falsas versiones de las páginas originales. Esta falsa versión muestra información similar pero con vínculos dañinos o códigos maliciosos en su interior.
Craking: no es una droga, sino más bien una modalidad de programación que vulnera y desprotege los programas para evitar el pago de licencias de uso y facilitar su copiado y distribución sin la autorización del autor.
Cyber-Clon: No precisamente esta relacionado con la clonación de la oveja Dolly, sino más bien con la duplicación de nuestra tarjeta de crédito o débito, mediante dispositivos electrónicos diseñados para tal fin y que con la complicidad de terceras personas en restaurantes, almacenes o comercio en general, copian la información de la tarjeta contenida en la franja magnética. Nunca entregue su tarjeta o pierda de vista y adicionalmente fije e informe al banco los montos rutinarios o hábitos de sus transacciones electrónicas, y una vez superados haga que su banco le informe en el mismo momento en que se realiza la transacción. Evite que sea usted el clonado.
DNS Spoofing: Es la suplantación de la identificación del nombre del servidor de dominio o los números que identifican la dirección del servidor desde donde se ingresa a Internet o más bien la dirección virtual del servidor desde donde se ingresa a Internet por intermedio de un ordenador. La suplantación de los DNS es muy usada por los piratas del pharming.
Evil Twin: o gemelo malvado, en donde se simulan redes gratuitas Wi-Fi o inalámbricas, donde se configura un falso identificador del servicio inalámbrico, para permitirle al pirata informático interceptar todo el tráfico hacia la red real con fines ilegales.
Financial Phishing: Esta modalidad de pescar Incautos, se trata de enviar por correo electrónico un mensaje con logos y formato que imita los del banco, en donde bajo la suplantación de identidad de alguna corporación financiera se nos pide hacer clic sobre un vinculo o llenar un formulario en línea en donde se nos piden los datos personales, usuario y clave, bajo las excusas de actualizar los datos, mejorar el servicio, blindar nuestra cuenta de extraños. Los emisarios del mensaje se apoderan así de todos los datos para dejarte sin dinero y además endeudado. No envíes datos por correo electrónico, o ingrese a su banco a través de correos con vínculos y nunca haga transacciones bancarias desde Cyber-cafés sino deseas ser Cyber-estafado.
Firewall: Es un software corta fuego o puerta de seguridad con muchos cerrojos que puedes instalar en su ordenador con el cual podrá evitar que personas no autorizadas entren en su equipo o para bloquear la descarga de archivos o programas de páginas no seguras.
Hackers: Son los piratas cibernéticos o criminales del mundo digital. También hay piratas convertidos y que trabajan en el desarrollo de antivirus.
Hoax: o engaño, mentira o patraña mediante la utilización de mensajes de texto y correos electrónicos proveniente de cadenas de correo en donde se anuncian virus desastrosos, engaños sobre personas enfermas que necesitan ayuda, cualquier tipo de noticia sensacionalista falsa con la amenaza de desastres personales si el lector no re-envía el correo a sus amigos.
El objetivo del creador de un hoax puede ser simplemente comprobar hasta dónde se distribuye dicho engaño. Los hoaxes también pueden tener otros objetivos como saturar redes, obtener direcciones de correo para el spamming.

Host: o anfitrión es un servidor que funciona como el punto de inicio y final de las transferencias de datos. Un ordenador o Host es el equipo donde reside un sitio web y su servicio es llamado Hosting. Un host de Internet tiene una dirección de Internet única (dirección IP) y un nombre de dominio único o nombre de host, datos que pueden ser alterados por programas que suplantan estas direcciones, actividad conocida como Pharming.
iJack: o suplantación de Identidad en redes sociales es cada vez más común y desapercibida por los usuarios de estas redes. Es usada por diversos motivos como; el de recaudar dinero a nombre de personas célebres, tener acceso a fotos, direcciones de correo reales y virtuales o toda clase de datos a incautos cibernautas. En casos más críticos esta suplantación de identidad puede ser usada para emitir críticas, falsas noticias e incluso amenazas electrónicas.
Key loggers: o programas espías “spywares” enviados como archivos adjuntos en correos electrónicos o regalados en páginas de dudosa procedencia para capturar desde nuestro teclado toda la información allí digitada. Una vez como instalas tales programas (incluso disfrazados de alegres presentaciones o fotos), se encargan de copiar silenciosamente la información que digitas en tu ordenador o capturada directamente en la pantalla y enviársela por nuestro propio correo electrónico al Cyber-estafador.
Existen dos tipos de key loggers:
Key loggers de hardware: o instalados dentro de los equipos de uso publico en Cyber-cafés, que se conectan entre el PC y el teclado, a través de los puertos. La información es almacenada en una memoria extraíble, que puede ser bloqueada, de modo que sólo el que la instaló tenga acceso a esta información. Tienen la desventaja de que pueden ser fácilmente desconectados sin son descubiertos.
Key Logger de Software: son programas que buscan copiar desde el teclado o pantalla toda la información que digitas, en especial cuando realizas transacciones bancarias por Internet.
Malware o sniffer: son códigos maliciosos o programas realizados por Hackers, para acceder remotamente a nuestro sistema y tener control de la información allí contenida. Se pueden propagar a través de múltiples vías: e-mail (la más frecuente), descargas por Internet, copias desde una unidad de memoria USB, CD o DVD de dudosa procedencia.
Pharming: Este es una forma un poco más sofisticada de fraude que consiste en manipular las direcciones DNS (Domain Name Server) que utiliza el usuario. Esta modalidad reemplaza la dirección numérica que esta atada al nombre de las diferentes páginas de Internet por otras falsas. Es decir, nos lleva a una página idéntica a la de nuestro banco, tienda virtual o nuestro proveedor habitual de servicios. El pharming reemplaza nuestras direcciones de la tabla contenida en cada ordenador con los nombres de servidores y direcciones IP al que se denomina Hosts, de manera que no haga falta acceder a los DNS para determinados nombres de servidor. Así, que cuando el usuario intente acceder a una página específica, realmente esta accediendo a una página de Internet falsa.
Phishing by SMS: o suplantación de identidad con mensajes de texto. Se trata del envío de mensajes de texto o SMS a teléfonos móviles, anunciando que eres el ganador de una rifa de alguna reconocida empresa y que por lo general es real. La condición para reclamar el premio es comprar tarjetas de llamadas telefónicas y dictar los números de las tarjetas o PIN NUMBER, como prueba de la compra. Si lo haces, perderás el dinero y nunca recibirás el premio. Antes de enviar dinero o comprar tarjetas y revelar los números PIN, verifica con la compañía que realiza la rifa la veracidad de la información.
Phone Phishing: En donde recibimos una llamada de una persona que suplanta a su representante bancario. En la conversación nos solicitan que realicemos una llamada a un número falso de atención al cliente, donde una grabación nos piden introducir algunos datos como el de la cuenta bancaria, tarjeta de crédito, claves y números de cédula por medio del teléfono, a través del teclado del teléfono de tonos. No des ningún dato por teléfono de no estar seguro de donde estas recibiendo la llamada o al marcar números extraños.
Ransomware: o programas que secuestran el ordenador, bloqueando su uso o el acceso a los archivos personales, y que para desbloquearlo ofrecen en venta un falso antivirus por valores entre $50 y 100 dólares. Antes este término significaba la liberación del código fuente de un software legal a cambio de dinero. Para evitarlo, no descargues en tu equipo programas gratis o de páginas de dudosa reputación.
Scamming: Fraude destinado a conseguir que una persona o grupo de personas entreguen dinero, bajo falsas promesas de beneficios económicos tales como el recibir un dinero que esta a su nombre en una prestigiosa empresa de entregas internacionales. En el correo le informan a la victima del scamming, que tienen un paquete a su nombre con una gran suma de dinero, y que para recibirla, solo basta con consignar una suma de dinero para gastos de envío e impuestos. Otra modalidad es el ofrecimiento de tentadoras ofertas virtuales, promocionando por correo electrónico la venta a muy bajos precios de mascotas, artículos electrónicos, ofertas de empleo, tiquetes aéreos, donaciones o el ofrecimiento de romances con atractivas personas. Una vez como se realiza la compra y se paga por medios electrónicos el supuesto Cyber-vendedor desaparece con nuestro dinero y nosotros no recibimos el elemento o servicio comprado. Si no conoces muy bien la página de Internet desde donde se realizan estas ofertas, es mejor no comprar virtualmente, porque posiblemente obtengas un regalo virtual. La tercera es el anuncio de ser el ganador de una lotería virtual, en donde son enviados innumerables correos, informándote que ganaste una reconocida lotería del Reino Unido, o que saliste ganador de un sorteo entre un millón de usuarios de famosas cuentas de correo. Para obtener el premio solo basta con consignar a una cuenta bancaria sumas entre USD$300 y USD$500 dólares. Una vez consignes perderás el dinero y nunca te enviarán ningún premio. Es algo así como querer ganarse una lotería real, sin tener que comprarla. Otra popular modalidad del scamming es la herencia virtual, en donde por correo electrónico se nos indica que hay una gran suma de dinero de parte de una persona a punto de morir y sin herederos, o una gran suma de dinero en una cuenta bancaria esta abandonada y sin titular. Normalmente vienen mal redactados, con errores de traducción o en ingles, con dirección de correo de algún país remoto del África. Igualmente te piden los datos personales y que consignes una suma de dinero para gastos de abogados y de envío del dinero. Si te dejas llevar por la codicia, perderás todo el dinero que le envíes al remitente del correo.
Spamming: Se le conoce como spam a todo correo electrónico con fines promocionales o de fraude, no esperado por nosotros o que el remitente no sea de alguna persona conocida o amiga. Para eliminarlo solo basta con activar los filtros anti-spam y configurando el administrador de la cuenta de correo electrónico, de manera que sólo recibirás correos de la lista de contactos. El spam puede ser inofensivo, pero algunas veces debido a su gran cantidad puede llegar a ser molesto.
Spyware: o programa espía, es un software que recopila información de un ordenador, para ser transmitida a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término “Spyware” también se utiliza más ampliamente para referirse a otros programas que permiten la aparición de publicidad no solicitada (pop-up), y/o para recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono para comunicarse con líneas calientes.
Spoofing e-mail: Por spoofing se conoce a la creación de falsas páginas de Internet que simulan la identidad de otra máquina de la red para conseguir acceso a recursos de su sistema. Puede atacar mediante el envío de falsos correos electrónicos, enviados por falsos administradores de red o grupos de apoyo al usuario, invitándonos a hacer clic sobre un vínculo que nos lleva a un falso sitio de Internet, bajo la advertencia de perder la cuenta de correo electrónico o membresía a algún sitio legal. Una vez como ingresamos al falso sitio en Internet; nos piden los datos personales, identificación, usuario y clave. En este momento ya nos han robado nuestra personalidad para usarla o venderla a redes de cyber-estafadores con fines ilícitos.
Worm: o gusano informático es similar a un virus por su diseño, y puede ser considerado una subclase de virus informático. Los worm o gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse solos y sin la ayuda de una persona. Un gusano informático se aprovecha de un archivo a manera de parasito para propagarse por el sistema hasta causar algún tipo de daño. También pueden propagarse por medio tu correo electrónico e incluso auto-enviarse a la lista de contactos sin tu autorización.
Zombies: Son programas deamon catalogados como virus y que, una vez descargados desde atractivas páginas, toman control de su ordenador produciendo daños al sistema operativo y molestias o generando sobrecargas a los equipos que toda la red de comunicaciones de datos para provocar que los mismos queden temporalmente inoperantes. Utilizando esta modalidad los hackers frecuentemente confunden a los administradores de redes ya que figura como si el ataque se realiza dentro de su red. Borre antes de leer o abrir cualquier correo electrónico cuya procedencia o remitente sea desconocido o que le indique abril archivos adjuntos.

Como ven hay tantas modalidades de fraude electronico como personas interesadas en quitarte tu dinero. No importa el nombre del fraude en ingles, lo realmente importante es que las conozcas para que no caigas en un cyber-fraude y te roben el dinero.





No hay comentarios.: