Powered By Blogger

Bienvenidos



Muy complacido de diseñar este lugar para compartir aspectos relacionados con la tecnología de la información y la manera de prevenir hechos en materia de fraudes electrónicos que cada día avanzan de manera sorprendente. Concientizar es mi propósito definido apoyado en la investigación a fin de enlazar una red de colaboradores en este ámbito.

viernes, 20 de mayo de 2011

Un engaño favorece la expansión de un virus por los Mac

Por Mercedez Aguilar


Simula ser un programa de protección para inducir a su descarga
Detectado hace unas semanas, el virus MACDefender está logrando una implantación preocupante en los ordenadores Mac. No hay cifras de la misma, pero los foros de Internet recogen comentarios cada vez más numerosos de sus víctimas. Los Mac son máquinas que sufren en mucha menor medida que las equipadas con Windows el asalto de un virus. Según Cnet, mientras que se han escrito unos 10 programas maliciosos para Mac, en los PC una de cada 14 descargas los alberga.
Se presenta como un programa antivirus y es fácil detectarlo en los buscadores ya que, aunque éstos han bloqueado varios enlaces, renueva los sitios desde los que se ofrece y consigue colocarse en los primeros puestos de búsqueda. A lo largo de las semanas ha ido cambiando. Ahora, por ejemplo, presenta una interfaz similar a las que ofrece Apple. Cuando la víctima se lo descarga, presenta un programa que aparenta detectar los virus que hay en la máquina. El programa abre periódicamente en el ordenador páginas pornográficas para que el internauta se convenza de que su máquina está infectada. Entonces ofrece una página de descarga de un supuesto antivirus. El precio del mismo es de 60, 70 u 80 dólares según la duración del supuesto servicio. El propietario de la máquina debe entregar, para contratarlo, el número de su tarjeta de crédito con lo que los cibercriminales ya han conseguido su objetivo. El icono se instala en la barra de menús de la máquina. El consejo para evitar el contagio es no realizar ninguna descarga de programa cuya autoría no sea reconocida y fiable. Hay un vídeo explicativo sobre el virus.

Las compañías carecen de protección contra ataques DDoS y fallas en DNS

Por Mercedez Aguilar


Un porcentaje significativo de organizaciones estan mal preparadas para prevenir y responder a fallas en la infraestructura Web causadas por ataques distribuidos de denegación de servicio (DDoS) y fallas en el sistema de nombres de dominio (DNS), de acuerdo con dos nuevos estudios patrocinados por Verisign, Inc. (NASDAQ: VRSN), el proveedor confiable de servicios de infraestructura de Internet para el mundo en red.


Ejecutivos de todo el mundo se reúnen esta semana en el evento anual Interop, el cual Verisign destaca los resultados de estudios que enfatizan la urgente necesidad de una robusta protección DDoS, una infraestructura DNS confiable y segura además de inteligencia avanzadas sobre amenazas.

"Este estudio muestra los costos terribles de la protección insuficiente para la Web y las redes en empresas de todos los sectores. Cuando un ataque DDoS o falla en el DNS afecta a un sitio Web o una red, las empresas pueden perder ingresos significativos y productividad de los empleados y probablemente verán disminuir la satisfacción y la lealtad de los clientes", dijo Ben Petro, vicepresidente senior del grupo Network Intelligence y Availability de Verisign. "Las empresas enfrentan a una serie de amenazas en la economía actual. La implementación de los servicios de inteligencia y disponibilidad de red de Verisign ayudará a asegurar que los ataques DDoS y otras fallas en el DNS no se encuentran entre ellas."

Protección DDoS: Vital, ya que la frecuencia y la fuerza de los ataques DDoS deben crecer

Verisign patrocinó un estudio de mercado de Merrill Research para investigar el nivel de preocupación de los tomadores de decisión en el área de IT por la creciente amenaza de ataques DDoS en el actual ciberespacio siempre cambiante. Una encuesta online con 225 tomadores de decisiones de IT en grandes y medianas empresas de los Estados Unidos reveló que un 78 % está extremadamente o muy preocupado por los ataques DDoS y más de dos tercios (67%) esperan que la frecuencia y la intensidad de los ataques DDoS aumenten o permanezcan igual en los próximos dos años. Casi nueve de cada 10 encuestados (87%) ven la protección DDoS como muy importante para mantener la disponibilidad de sitios Web y servicios. Además, siete en 10 encuestados (71%) que informaron falta de protección DDoS dijeron que planean implementar una solución en los próximos 12 meses.

Puntos destacados en el estudio:
• Ataques DDoS están generalizados: Casi dos tercios (63%) de los encuestados informaron haber sufrido un ataque DDoS en el año pasado y dijeron haber sufrido más de un ataque. El 11% fue atacado seis o más veces.

• Más sitios estarán protegidos a la brevedad: De los encuestados que actualmente carecen de protección DDoS, el 71% planea implementar una solución en los próximos 12 meses – el 40% planea subcontratar su protección DDoS, el 31% planean implementar una solución interna y el 29% tiene aún dudas acerca de su enfoque de protección.

• Dejar la infraestructura Web sin protección es demasiado: Más de la mitad (53%) de los encuestados dijeron que experimentaron paralizaciones en el año pasado y los ataques DDoS representaron un tercio (33%) de todos los incidentes de inactividad.

• Paralizaciones afectan a los clientes y los ingresos: Más de dos tercios (67%) dijeron que sus paralizaciones afectaron a los clientes y la mitad (51%) informó pérdida de ingresos. Considerando que el 60% de los encuestados confía al menos el 25% de sus ingresos anuales a sus sitios Web, el tiempo de inactividad puede tener impactos significativos y duraderos.

• Las amenazas se extienden más allá de los ataques DDoS: El estudio también reveló que 9 de cada 10 encuestados califican el "acceso a datos de amenazas y vulnerabilidades" como muy importante y casi tres cuartos (73%) están "preocupados con fallas DNS" -- sugiriendo una importante necesidad de inteligencia continua acerca de amenazas y servicios DNS gestionados de DNS, además de protección DDoS y mitigación.
Disponibilidad de DNS y menos sitios administrados internamente
Un estudio independiente patrocinado por Verisign destacó la necesidad de soluciones que garanticen la disponibilidad DNS -- un requisito indispensable para el funcionamiento confiable de sitios Web, servicios de red y comunicaciones online. El estudio, que se destaca en la edición inaugural del Informe da Verisign acerca de la Disponibilidad DNS encontró que, en el primer trimestre de 2011, la disponibilidad DNS fue un problema incluso para los sitios Web de comercio electrónico mejores clasificados.
Utilizando una tecnología patentada, ThousandEyes, una empresa que ofrece análisis de desempeño de aplicaciones, calculó la disponibilidad mínima, mediana y máxima de los sitios Web Alexa 1.000 en el primer trimestre de 2011 para ilustrar el estado de la disponibilidad del DNS global.

La investigación reveló algunas grandes diferencias entre sitios con DNS gestionado internamente y aquellos que emplean servicios de DNS gestionados por terceros. En particular, el estudio reveló que la disponibilidad mínima del DNS en promedio cayó a 90,13% para los sitios que poseen sus propios DNS, mientras que sitios usando servicios DNS gestionados de terceros promedió un mínimo de disponibilidad DNS de más del 98%. Al examinar la disponibilidad mínima general, la investigación demostró que algunos sitios con DNS gestionado internamente presentaron interrupciones totales, mientras que los sitios con administración DNS de terceros nunca fueron abajo del 50% de disponibilidad. Del mismo modo, el tiempo promedio de inactividad para los sitios que tienen sus propios DNS es dos veces más grande que de aquellos que usan una solución de terceros (99,7% versus 99,85%).

Esta dramática diferencia se atribuye probablemente al hecho de que más proveedores DNS de terceros utilizen un servicio de resolución Anycast, lo que significa que siempre hay un servidor disponible en algún lugar para responder a las consultas al DNS. Esto permite que los usuarios finales experimenten menos impactos, aunque unos pocos servidores físicos de Anycast fallen o estén inalcanzables. Verisign llevó la resolución del DNS un paso más allá al implementar un modelo híbrido único de resolución Anycast y Unicast en su servicio de DNS gestionado, que ofrece la óptima combinación de desempeño y fiabilidad para responder a las consultas DNS. La mayoría de las empresas no tiene recursos y experiencia para establecer estos sistemas extensivos para su DNS interno gestionado, lo que puede volverlas más vulnerables a problemas de disponibilidad.

martes, 17 de mayo de 2011

Aprenda a proteger la información de los ‘hackers

Mercedes Aguilar C.
Ci.11.737.791


A continuación presentamos unas simples tareas de mantenimiento para optimizar al máximo el rendimiento de su equipo.
Es probable que alguna vez haya experimentado ese terrible momento, generalmente en medio de un proyecto de gran importancia con un plazo ajustado, en el que su equipo se paraliza sin explicación, o en que el sistema parece volverse demasiado lento. Para que esto no suceda, la firma de seguridad informática Norton presenta algunas recomendaciones para evitar errores y mantener el funcionamiento adecuado del sistema.
Utilice protección antivirus y firewall
Las infecciones por virus y los hackers pueden provocar tantos problemas en el sistema como fallas de hardware. De hecho, muchos de los nuevos virus existentes pueden sustituir o formatear los archivos del disco duro.Si utiliza un acceso a internet de banda ancha siempre activo, tal como DSL o ISDN, es especialmente vulnerable a los ataques de hackers, ya que tales conexiones otorgan al equipo una dirección IP “estática” fácil de descubrir. Incluso los usuarios de servicio de acceso telefónico también pueden verse afectados, sin importar el tiempo que pasen en línea o la frecuencia con la que se conecten.
Por lo tanto independientemente del método de acceso que utilice, por el simple hecho de estar conectado a Internet, debería tener instalado un software antivirus y un firewall personal para detener los hackers, mas aún si se tiene en cuenta que el 65% de los adultos en el nivel mundial han sido víctimas del cibercrimen, de acuerdo con el “Norton CyberCrime Report: The Human Impact”.
Compruebe la integridad del disco duro
Si encuentra errores frecuentes podrían ser a causa de problemas con los directorios de discos. Incluso el uso habitual del software puede causar irregularidades dentro de la estructura del directorio de discos, que administra el sistema de clasificación interna del equipo, y dichas irregularidades provocarían la mayoría de los errores del disco duro.
Ejecute un programa que analice el disco duro para detectar errores. Una buena utilidad analizará la estructura física del disco duro, y reparará y optimizará el directorio de discos (el directorio proporciona al sistema la información que el sistema operativo necesita para abrir elementos y leerlos). Ejecute un análisis programado del sistema al menos una vez por semana.
Desfragmente el disco duro
Si el equipo funciona más lento de lo normal, podría ser que está fragmentado. Al guardar archivos, el equipo busca memoria disponible y coloca algunas partes del archivo en una ubicación y las demás partes en otra. De esta manera se crean “fragmentos” de los archivos. Al tener mayor cantidad de archivos y usarlos con mayor frecuencia, es más probable que el disco duro se fragmente. Por lo tanto, los cabezales del disco deben buscar en diferentes lugares para realizar la lectura del archivo completo, lo cual reduce la velocidad del sistema.
Ejecute un programa para “desfragmentar” el disco duro. La utilidad ubicará los archivos en clústeres contiguos y optimizará el disco duro, al colocar adelante los archivos que se utilizan con mayor frecuencia, a fin de obtener un acceso más rápido. De esta forma, se mejora el rendimiento con el paso del tiempo. Se debería ejecutar el servicio de desfragmentación con regularidad, a fin de minimizar el tiempo necesario para completar la tarea. De ser posible, ejecútela una vez a la semana o, como mínimo, una vez al mes.
Elimine los elementos Web innecesarios
Los archivos del historial de Internet que se acumulan al navegar pueden ocupar una increíble cantidad de espacio en el disco duro. Asimismo, las cookies, la memoria caché y los archivos del historial también pueden contener información personal que no desee compartir con otras personas que usan su equipo o, aún peor, con un hacker. Mantenga los buenos hábitos de vaciar los archivos del historial del explorador de Internet con la mayor frecuencia posible, quizás antes de salir de la Web cada día. Utilice una función o un programa de limpieza de la Web como ayuda para eliminar del disco duro los archivos enviados a través de la web. Un buen programa de limpieza lo ayudará a deshacerse de la información peligrosa e innecesaria relacionada con la web, y conservar los archivos útiles.
Asegúrese de que el software esté actualizado
La ejecución de controladores o software desactualizados puede interferir con el rendimiento del equipo. Por ejemplo, la ejecución de un software antiguo en un equipo nuevo puede causar conflictos en el sistema que pueden provocar errores frecuentes. Manténgase al día con las actualizaciones de Windows y de cualquier hardware o software que haya instalado. Los fabricantes suelen emitir actualizaciones que aumentan la funcionalidad y la seguridad del equipo. Por lo tanto, resulta conveniente ejecutar las versiones más recientes. Consulte con los fabricantes individuales del software que utiliza para asegurarse de que está ejecutando la versión más reciente.
Realice una copia de respaldo del disco duro
En caso de que experimente problemas, asegúrese de que los datos y los archivos importantes estén a salvo. Realice copias de respaldo con frecuencia, en CD-R, DVD-R, o directamente en un disco duro secundario. También existen programas disponibles que facilitan la realización de copias de respaldo del sistema. Algunos productos realizan copias de respaldo de todo el contenido del disco duro, y otros sólo de los archivos que se seleccionen. La realización de copias de respaldo vale la pena. Si se contrae un virus o si el disco duro sufre una falla, una copia de respaldo podría ahorrarle mucho más que tiempo.
Recuerde que la prevención es la mejor defensa
La mejor manera de mantener el funcionamiento correcto de su equipo es prevenir los problemas. Asegúrese de instalar protección contra virus y firewall, por ejemplo Norton AntiVirus y Norton Internet Security. Norton AntiVirus analiza y limpia, de forma automática, los archivos adjuntos de mensajes entrantes y salientes (incluso en los programas de mensajería instantánea), mientras que Norton Internet Security vuelve el equipo invisible para los hackers, bloquea automáticamente las conexiones sospechosas y ofrece advertencias cuando alguien intenta infiltrarse en el sistema, además de ofrecer protección anti-virus. Asimismo, para obtener un conjunto completo de utilidades de resolución de problemas, puede probarNorton SystemWorks. Esta solución integral incluye Norton AntiVirus y un software, que ayuda a desfragmentar y optimizar el disco duro y administrar los archivos Web. También incluye programas que ayudan a realizar copias de respaldo del sistema y a recuperarse tras desastres, incuso si desconoce cuál fue el error.
Seguridad biométrica
los scanners hoy en día son herramientas indispensables para preservar la seguridad de diversos procesos administrativos o sociales; estos dispositivos están en todas partes, desde la puerta de ingreso a una oficina hasta en las calles registrando placas de autos que infringen las normas de tránsito.

Livescan Guardian de Cross Match es de los últimos scaner puesto en el mercado que cuenta con más de 2400 sistemas para implementar sistemas biométricos que registran casi todo en la vida. Los escáneres Guardian, que capturan hasta diez impresiones digitales fueron utilizadas en el proceso electoral Boliviano incorporando a las estaciones móviles y portátiles de inscripción y registro de votantes en toda Bolivia el sistema a fin de ayudar a registrar a más de cuatro millones de votantes, lo que garantiza un sistema de votación segura y transparente.

Estas soluciones se utilizan para capturar y procesar las características físicas únicas de las personas para establecer y verificar sus identidades. La propuesta biométrica incluye múltiples tecnologías biométricas aptas para el uso inalámbrico, móvil o fijo que consisten en escáneres de huellas digitales, palma y mano completa, sistemas de reconocimiento facial, tecnología de escaneo del iris, lectores de documentos, software biométrico y servicios relacionados.
Presentan nuevo sistema de vigilancia de cajeros automáticos




El dinero ha sido cargado en cuenta, pero el cliente asegura que no lo sacó del cajero. Conflictos como éste suceden continuamente, y obligan a los bancos a solucionar la situación.

Diario Ti: Cada vez son más los bancos que equipan sus cajeros automáticos con cámaras para documentar las transacciones de principio a fin, evitar la manipulación y, así, incrementar la seguridad. El análisis de las imágenes almacenadas o las grabaciones de vídeo es muy útil, tanto en el momento en que los criminales intentan alterar el aparato técnicamente como para aclarar situaciones conflictivas. Con ProView Video Surveillance, Wincor Nixdorf ofrece ahora un software que permite tanto la monitorización centralizada de imagen y vídeo como su análisis.

El dinero ha sido cargado en cuenta, pero el cliente asegura que no lo sacó del cajero. Conflictos como éste suceden continuamente, y obligan a los bancos a solucionar la situación, lo que podemos lograr cuando contamos con imágenes, en un repositorio central, en las que se puede ver la transacción en progreso y la extracción del dinero. También puede suceder que haya intentos de manipulación del aparato por parte de criminales, en caso de sospecha, se puede analizar directamente la situación en el cajero a través de la monitorización de vídeo, y tomar las medidas necesarias.

Las imágenes y videos tomadas por dispositivos online pueden ser transmitidas a un sistema central con ProView Video Surveillance, y de ahí transferidas a un ordenador para su análisis. El software puede ser utilizado como solución autónoma, pero también como parte de ProView 4.0, la solución para controlar y monitorizar en remoto los sistemas de autoservicio de dinero. ProView Video Surveillance consta de dos componentes: el primero de ellos es ATMeve Core —un software desarrollado por BS/2, partner de Wincor Nixdorf, que procesa datos de imágenes y vídeos y los archiva en el disco duro del cajero—; el segundo es ProView Video Surveillance Central, que controla la transmisión de datos y ofrece una función de análisis.

Las entidades financieras que ya utilizan ProView pueden disfrutar de estas nuevas funcionalidades simplemente actualizando su sistema a ProView 4.0. Actualmente, 220 bancos de todo el mundo utilizan ProView incluyendo CajaMediterráneo y Caja Navarra en España, lo que convierte a Wincor Nixdorf en líder mundial en soluciones de monitorización basadas en agentes software ProView asegura una alta disponibilidad, información precisa y detallada sobre el estado de la operativa de cada terminal y una rápida y directa solución a cualquier problema. Gracias al servicio remoto, las reparaciones pueden ser realizadas mediante acceso electrónico desde una localización central, minimizando así las visitas de técnicos y las interrupciones del servicio. Así, esta solución consigue un importante ahorro de costes y un incremento del beneficio global de la red de cajeros de la institución.




Alertan contra el riesgo de revisar el correo personal en el lugar de trabajo
Trend Micro está monitorizando un nuevo y fuerte ataque que pone de relieve el riesgo, a menudo ignorado, que supone para las empresas el hecho de permitir a los empleados comprobar su webmail personal mientras trabajan.

Diario Ti: Recientemente, uno de los miembros del equipo de TrendLabs en Taiwán recibió lo que parecía ser un ataque dirigido a través de webmail. A diferencia de otros ataques basados en el correo electrónico que requieren que los usuarios abran el email, hagan click en el link que incorpora el mensaje o descarguen y ejecuten un archivo adjunto, este ataque se limita a pedir al usuario una vista previa del mensaje en su navegador para poder lanzar el ataque.

A continuación se traduce el texto que contiene el cuerpo del mensaje anterior:

“Asunto: ¿Alguna vez has iniciado sesión en Facebook desde lugar desconocido?
Contenido: Estimado Usuario de Facebook,
Su cuenta de Facebook ha registrado un intento de acceso desde un ordenador o dispositivo o desde un lugar que nunca ha utilizado con anterioridad. Para la protección de la seguridad de su cuenta, antes de que confirme que su cuenta no ha sido hackeada, hemos procedido a su bloqueo temporal.
¿Alguna vez ha iniciado sesión en Facebook desde otro lugar?
Si éste no es su nombre, por favor use su ordenador personal para acceder a Facebook y siga las instrucciones para administrar la información de cuenta.
Si ésta no es su cuenta, por favor, no se preocupe. Proceda a reiniciar la sesión y podrá volver a su propia cuenta.
Para obtener más información, visite nuestro Centro de Asistencia en: ... (link)
Gracias,
El equipo de seguridad de Facebook"

Tal y como se apuntaba anteriormente, la vista previa de los mensajes permite la descarga de un script de una URL remota. El script descargado después se inyecta en la página para iniciar el robo de información. La información robada incluye datos sensibles tales como mensajes de email e información de contactos. Junto a esto, y más importante aún es que el script también establece el reenvío de correos electrónicos enviando todos los mensajes de los usuarios a una dirección específica.

El email parece estar especialmente diseñado por un destinatario concreto, en el que su ID de Hotmail es utilizado específicamente en el script malicioso integrado en el correo. Además, la descarga posterior se basa en el ID de Hotmail y un número especificado por el atacante. Cambiar el número puede cambiar la carga útil.

Si un empleado comprueba su correo web personal en el trabajo y es víctima del ataque, el atacante puede acceder a información sensible que podría estar relacionada con la compañía en la que esa persona está trabajando, incluyendo los contactos y los mensajes de correo electrónico. Las empresas deben tomar en serio el riesgo que entrañan éste y otros ataques similares, sobre todo teniendo en cuenta que basta con una vista previa del email para activar y lanzar el ataque.

TrendLabas actualmente está trabajando en un análisis en profundidad del ataque. De todos modos, Trend Micro ya a alertado a los usuarios, a quienes se les aconseja extremar las precauciones al abrir su webmail, especialmente en el trabajo, ya que ataques como estos pueden comprometer la información confidencial.

Trend Micro detecta el script malicioso descargado, que ha identificado como JS_AGENT.SMJ y bloquea la URL maliciosa utilizada en este ataque. Desde aquí, recomendamos a los clientes de Trend Micro que habiliten la Reputación Web en sus productos Trend Micro para evitar ser víctimas de éste y otros ataques similares. Por su parte, aquellos que no son clientes de Trend Micro también pueden protegerse a través de una combinación de herramientas gratuitas como Trend Micro Web Protect Add-on y Browser Guard, o similares.
Smishing amenaza a usuarios de telefonía móvil
Diario Ti: Se trata de una variante del phishing. No obstante, este último ataca a los usuarios de computadoras. El smishing, por su parte, aprovecha de expandirse a partir de la diversificación en el uso de los teléfonos móviles, gracias a su mayor conectividad o la banda ancha a través redes celulares, lo que permite a estos dispositivos contar con más aplicaciones y funcionalidades.
Las actuales capacidades de los teléfonos para acceder a operaciones de banca móvil, pagos de cuentas, correo electrónico y diversas operaciones por Internet con autenticación, son el imán que atrae los ataques de smishing.

¿Cómo funciona?

Detrás de estos ataques se encuentran motivaciones económicas. Los hackers que lo practican pretenden explotar brechas legales y utilizar las últimas tecnologías para captar datos personales.
De este modo, se intenta suplantar la identidad de alguna persona conocida entre los contactos telefónicos, o incluso de una empresa de confianza.

Las víctimas de smishing reciben mensajes SMS indicando que su número telefónico se ha dado de alta para un servicio determinado (citas, concursos, etc.), y que se descontará una suma de dinero a menos que visite una página web para cancelar la “petición".

Cuando se visita la dirección web o url, las víctimas son engañadas para que descarguen algún programa que en su mayoría suele ser un Troyano, con el propósito de capturar claves e información personal contenida en el teléfono móvil, con el propósito de efectuar estafas cibernéticas.
Nuevo escáner lee códigos de barras en pantalla de celulares
Al ofrecer lectura de códigos de barras 1D y 2D directamente de la pantalla de dispositivos móviles, los nuevos scanners permiten agilizar procesos en la industria de retail, hotelería y transporte, entre otras.

Diario Ti: Motorola Solutions anuncia el lanzamiento de una nueva línea de lectores de códigos de barras representada por los equipos DS4208 y DS9208, que captan los códigos directamente de la pantalla de distintos dispositivos móviles, tales como celulares, smartphones, e incluso monitores de PC. De esta manera se agiliza considerablemente el proceso de lectura o control de ingreso a diferentes lugares, como por ejemplo el registro de un huésped en un hotel o la entrada a parques temáticos, conciertos y estadios, entre otros. El ahorro del ticket de papel al ejecutar el escaneo directo de la pantalla del celular, le ofrece al espectador una cómoda y ágil opción.

La funcionalidad de lectura avanzada convierte a esta línea de scanners en una solución ideal también para el mercado minorista (retail), ya que el scanner puede detectar cupones de descuentos y tarjetas de fidelización, entre otras aplicaciones, desde la pantalla del celular, y que permiten que el usuario interactúe directamente con el comerciante en el momento que ejecuta la compra, ya sea en una tienda como en un restaurant.

Puntos destacados

• Lectura de código de barras en 1D y 2D en diferentes dispositivos como teléfonos celulares.

• La lectura omnidireccional no precisa de la alineación entre el código de barras y el escáner, permitiendo efectuar la captura desde distintos ángulos.

• Diseñados con tecnología de imagen de avanzada para un rendimiento superior de captura de datos.

• El DS 4208 es un equipo móvil e intuitivo y el DS 9208 es fijo y compacto.

• Ofrecen una amplia gama de beneficios al interactuar con una tecnología masivamente adoptada como son los teléfonos móviles.

Dieter Avella, Gerente de portafolio de computadoras móviles y dispositivos de captura avanzada de datos para Motorola Solutions, comentó que “Motorola Solutions migra a una nueva generación de tecnología de escaneo que propone optimizar la experiencia del consumidor y facilitar la labor de las distintas industrias como el retail, la hotelería y el transporte, mediante un proceso de lectura de datos eficaz y seguro".
Las nuevas funciones de seguridad en Facebook
Los usuarios de Facebook son un blanco lucrativo para los delincuentes informáticos que buscan robar contraseñas y demás información personal.
A fin de combatir ataques, estafas y el correo indeseable, la red social en internet ha presentado mejoras en la seguridad.

Primero, los usuarios pueden optar por ser notificados cuando su cuenta se consulta desde una computadora o dispositivo móvil que ellos no han usado antes. Para hacer esto, hay que ir a "configuración de la cuenta" y luego a "seguridad", antes de realizar el cambio.
Se abrirá una página donde se puede elegir que se notifique de las conexiones a la página, mediante un correo electrónico o un mensaje de texto.

Facebook está añadiendo también un estrato de autorización cuando nota actividades inusitadas en una cuenta, como conexiones simultáneas desde puntos lejanos en el planeta.

Los cambios, que se están aplicando ya, surgen en un momento en que Facebook enfrenta mayores críticas por la forma como protege la privacidad. (AP))

10 cosas que no se deben publicar en las redes sociales

Bien sea por etiqueta o por seguridad, seguir estas recomendaciones de la página howstuffworks.com puede ser útil.
1. Conversaciones personales: en Facebook los usuarios pueden publicar en el muro notas, imágenes o videos, pero las conversaciones personales deben ser manejadas como correos electrónicos porque este tipo de mensajes son solamente entre quien los envía y quien los recibe. Si se trata de un tema que solo se quiere compartir entre amigos, familiares o compañeros de trabajo, entonces no debe estar ante los ojos de todos los usuarios.
2. Reuniones sociales: a menos de que sea intencional que se quiere dejar a las otras personas por fuera de los planes no es buena idea publicar toda la agenda personal. Tampoco es seguro si hay ex novios celosos a bordo.
3. Enlaces a otras páginas web: en el momento en el que se publica un enlace en un perfil, hay que revisar si una red social de diversión está de alguna manera relacionada con una como LinkedIn. Alguien puede estar considerando una hoja de vida para un nuevo trabajo y por un enlace a un sitio en especial, las intenciones de contratación pueden verse truncadas.
4. Información sobre la empresa: los ascensos, cambios de puesto y nuevos proyectos son algo que puede ser información privada y que puede afectar a la compañía si se hace público. Muchas empresas tienen entre sus políticas de seguridad no aparecer en las redes sociales.
5. Fotos de los hijos: si se es parte del 40% de usuarios que no tiene el acceso restringido a su perfil, poner fotos de los familiares y además información como "mi hijo está tan grande que ya lo puedo dejar en la casa solo", hay delincuentes en la red pendientes de este tipo de información.
6. Dirección y número telefónico: hay que ser estricto a la hora de compartir estos datos. Si es evidente que una persona salió de vacaciones, cualquiera puede deducir que la casa está sola un tiempo y esto es arriesgado ya que puede implicar un robo o, por ejemplo que se hagan pedidos o domicilios a esa dirección en la ausencia del dueño.
7. Información financiera personal: aunque parezca increíble, aún hay personas que hablan de sus finanzas en las redes sociales. En conversaciones en el muro de Facebook, a veces las personas revelan a donde han pasado sus cuentas bancarias o en dónde tienen sus ahorros.
8. Contraseña: probablemente si las personas no divulgaran al mundo su contraseña, Facebook no tendría esta advertencia como número uno en las cosas que no se deben hacer. Otro caso frecuente es el de pasar la claves a amigos o a parejas que en cualquier caso de conflictos en la relación las pueden utilizar con malas intenciones.
9. Preguntas de seguridad en contraseñas: ¿cuál es el nombre de mi mascota? ¿cuál es mi color favorito? Revelar estas preguntas que se hacen cuando se olvidan las claves también puede dar acceso a delincuentes.
10. Cualquier cosa que no quiera que el mundo entero sepa: Todo lo que se publica en las redes sociales, así los perfiles estén configurados totalmente privados, tiene el potencial de ser visto por alguien que no debería verlo o que no quiera que se vea. "Si lo duda, no lo ponga" es el mejor control que se puede tener.
Si usas el Internet por diversión o trabajo, y no sabes el significado de palabras como spoofing, phishing, hoax, sniffer, pharming, ijack o key loggers; lea el siguiente artículo con algunas definiciones de fraudes electrónicos más comunes y evite ser un Cyber-Dummie estafado.
Carding: o uso ilegítimo de tarjetas de crédito ajenas. Igualmente delito relacionado con el uso o venta de información personal de las tarjetas de crédito o el robo de la tarjeta mediante el viejo truco copiado de los magos, donde el estafador se ofrece a ayudarnos a realizar una transacción en un cajero electrónico, cambiando en un descuido nuestra tarjeta por otra similar. Una vez con esta falsa tarjeta intentamos varias veces hacer la transacción, digitando varias veces la clave personal. La clave es memorizada por el gentil ladrón. Al retirarnos del cajero electrónico, el ladrón usa nuestra tarjeta retirando el total del monto autorizado. Nunca se deje ayudar por extraños en cajeros electrónicos.
Clickjacking: es la modalidad de engañar a los usuarios de Internet que captura información confidencial o tomar control de los ordenadores al ingresar a páginas malintencionadas y hacer clic en dibujos o textos aparentemente inofensivos.
Cloaking o Page Hijacking: o sistema de posicionamiento en los principales buscadores de Internet, generalmente son bloqueado al ser detectado por los grandes buscadores. Consiste en engañar a motores de búsqueda más populares con falsas versiones de las páginas originales. Esta falsa versión muestra información similar pero con vínculos dañinos o códigos maliciosos en su interior.
Craking: no es una droga, sino más bien una modalidad de programación que vulnera y desprotege los programas para evitar el pago de licencias de uso y facilitar su copiado y distribución sin la autorización del autor.
Cyber-Clon: No precisamente esta relacionado con la clonación de la oveja Dolly, sino más bien con la duplicación de nuestra tarjeta de crédito o débito, mediante dispositivos electrónicos diseñados para tal fin y que con la complicidad de terceras personas en restaurantes, almacenes o comercio en general, copian la información de la tarjeta contenida en la franja magnética. Nunca entregue su tarjeta o pierda de vista y adicionalmente fije e informe al banco los montos rutinarios o hábitos de sus transacciones electrónicas, y una vez superados haga que su banco le informe en el mismo momento en que se realiza la transacción. Evite que sea usted el clonado.
DNS Spoofing: Es la suplantación de la identificación del nombre del servidor de dominio o los números que identifican la dirección del servidor desde donde se ingresa a Internet o más bien la dirección virtual del servidor desde donde se ingresa a Internet por intermedio de un ordenador. La suplantación de los DNS es muy usada por los piratas del pharming.
Evil Twin: o gemelo malvado, en donde se simulan redes gratuitas Wi-Fi o inalámbricas, donde se configura un falso identificador del servicio inalámbrico, para permitirle al pirata informático interceptar todo el tráfico hacia la red real con fines ilegales.
Financial Phishing: Esta modalidad de pescar Incautos, se trata de enviar por correo electrónico un mensaje con logos y formato que imita los del banco, en donde bajo la suplantación de identidad de alguna corporación financiera se nos pide hacer clic sobre un vinculo o llenar un formulario en línea en donde se nos piden los datos personales, usuario y clave, bajo las excusas de actualizar los datos, mejorar el servicio, blindar nuestra cuenta de extraños. Los emisarios del mensaje se apoderan así de todos los datos para dejarte sin dinero y además endeudado. No envíes datos por correo electrónico, o ingrese a su banco a través de correos con vínculos y nunca haga transacciones bancarias desde Cyber-cafés sino deseas ser Cyber-estafado.
Firewall: Es un software corta fuego o puerta de seguridad con muchos cerrojos que puedes instalar en su ordenador con el cual podrá evitar que personas no autorizadas entren en su equipo o para bloquear la descarga de archivos o programas de páginas no seguras.
Hackers: Son los piratas cibernéticos o criminales del mundo digital. También hay piratas convertidos y que trabajan en el desarrollo de antivirus.
Hoax: o engaño, mentira o patraña mediante la utilización de mensajes de texto y correos electrónicos proveniente de cadenas de correo en donde se anuncian virus desastrosos, engaños sobre personas enfermas que necesitan ayuda, cualquier tipo de noticia sensacionalista falsa con la amenaza de desastres personales si el lector no re-envía el correo a sus amigos.
El objetivo del creador de un hoax puede ser simplemente comprobar hasta dónde se distribuye dicho engaño. Los hoaxes también pueden tener otros objetivos como saturar redes, obtener direcciones de correo para el spamming.

Host: o anfitrión es un servidor que funciona como el punto de inicio y final de las transferencias de datos. Un ordenador o Host es el equipo donde reside un sitio web y su servicio es llamado Hosting. Un host de Internet tiene una dirección de Internet única (dirección IP) y un nombre de dominio único o nombre de host, datos que pueden ser alterados por programas que suplantan estas direcciones, actividad conocida como Pharming.
iJack: o suplantación de Identidad en redes sociales es cada vez más común y desapercibida por los usuarios de estas redes. Es usada por diversos motivos como; el de recaudar dinero a nombre de personas célebres, tener acceso a fotos, direcciones de correo reales y virtuales o toda clase de datos a incautos cibernautas. En casos más críticos esta suplantación de identidad puede ser usada para emitir críticas, falsas noticias e incluso amenazas electrónicas.
Key loggers: o programas espías “spywares” enviados como archivos adjuntos en correos electrónicos o regalados en páginas de dudosa procedencia para capturar desde nuestro teclado toda la información allí digitada. Una vez como instalas tales programas (incluso disfrazados de alegres presentaciones o fotos), se encargan de copiar silenciosamente la información que digitas en tu ordenador o capturada directamente en la pantalla y enviársela por nuestro propio correo electrónico al Cyber-estafador.
Existen dos tipos de key loggers:
Key loggers de hardware: o instalados dentro de los equipos de uso publico en Cyber-cafés, que se conectan entre el PC y el teclado, a través de los puertos. La información es almacenada en una memoria extraíble, que puede ser bloqueada, de modo que sólo el que la instaló tenga acceso a esta información. Tienen la desventaja de que pueden ser fácilmente desconectados sin son descubiertos.
Key Logger de Software: son programas que buscan copiar desde el teclado o pantalla toda la información que digitas, en especial cuando realizas transacciones bancarias por Internet.
Malware o sniffer: son códigos maliciosos o programas realizados por Hackers, para acceder remotamente a nuestro sistema y tener control de la información allí contenida. Se pueden propagar a través de múltiples vías: e-mail (la más frecuente), descargas por Internet, copias desde una unidad de memoria USB, CD o DVD de dudosa procedencia.
Pharming: Este es una forma un poco más sofisticada de fraude que consiste en manipular las direcciones DNS (Domain Name Server) que utiliza el usuario. Esta modalidad reemplaza la dirección numérica que esta atada al nombre de las diferentes páginas de Internet por otras falsas. Es decir, nos lleva a una página idéntica a la de nuestro banco, tienda virtual o nuestro proveedor habitual de servicios. El pharming reemplaza nuestras direcciones de la tabla contenida en cada ordenador con los nombres de servidores y direcciones IP al que se denomina Hosts, de manera que no haga falta acceder a los DNS para determinados nombres de servidor. Así, que cuando el usuario intente acceder a una página específica, realmente esta accediendo a una página de Internet falsa.
Phishing by SMS: o suplantación de identidad con mensajes de texto. Se trata del envío de mensajes de texto o SMS a teléfonos móviles, anunciando que eres el ganador de una rifa de alguna reconocida empresa y que por lo general es real. La condición para reclamar el premio es comprar tarjetas de llamadas telefónicas y dictar los números de las tarjetas o PIN NUMBER, como prueba de la compra. Si lo haces, perderás el dinero y nunca recibirás el premio. Antes de enviar dinero o comprar tarjetas y revelar los números PIN, verifica con la compañía que realiza la rifa la veracidad de la información.
Phone Phishing: En donde recibimos una llamada de una persona que suplanta a su representante bancario. En la conversación nos solicitan que realicemos una llamada a un número falso de atención al cliente, donde una grabación nos piden introducir algunos datos como el de la cuenta bancaria, tarjeta de crédito, claves y números de cédula por medio del teléfono, a través del teclado del teléfono de tonos. No des ningún dato por teléfono de no estar seguro de donde estas recibiendo la llamada o al marcar números extraños.
Ransomware: o programas que secuestran el ordenador, bloqueando su uso o el acceso a los archivos personales, y que para desbloquearlo ofrecen en venta un falso antivirus por valores entre $50 y 100 dólares. Antes este término significaba la liberación del código fuente de un software legal a cambio de dinero. Para evitarlo, no descargues en tu equipo programas gratis o de páginas de dudosa reputación.
Scamming: Fraude destinado a conseguir que una persona o grupo de personas entreguen dinero, bajo falsas promesas de beneficios económicos tales como el recibir un dinero que esta a su nombre en una prestigiosa empresa de entregas internacionales. En el correo le informan a la victima del scamming, que tienen un paquete a su nombre con una gran suma de dinero, y que para recibirla, solo basta con consignar una suma de dinero para gastos de envío e impuestos. Otra modalidad es el ofrecimiento de tentadoras ofertas virtuales, promocionando por correo electrónico la venta a muy bajos precios de mascotas, artículos electrónicos, ofertas de empleo, tiquetes aéreos, donaciones o el ofrecimiento de romances con atractivas personas. Una vez como se realiza la compra y se paga por medios electrónicos el supuesto Cyber-vendedor desaparece con nuestro dinero y nosotros no recibimos el elemento o servicio comprado. Si no conoces muy bien la página de Internet desde donde se realizan estas ofertas, es mejor no comprar virtualmente, porque posiblemente obtengas un regalo virtual. La tercera es el anuncio de ser el ganador de una lotería virtual, en donde son enviados innumerables correos, informándote que ganaste una reconocida lotería del Reino Unido, o que saliste ganador de un sorteo entre un millón de usuarios de famosas cuentas de correo. Para obtener el premio solo basta con consignar a una cuenta bancaria sumas entre USD$300 y USD$500 dólares. Una vez consignes perderás el dinero y nunca te enviarán ningún premio. Es algo así como querer ganarse una lotería real, sin tener que comprarla. Otra popular modalidad del scamming es la herencia virtual, en donde por correo electrónico se nos indica que hay una gran suma de dinero de parte de una persona a punto de morir y sin herederos, o una gran suma de dinero en una cuenta bancaria esta abandonada y sin titular. Normalmente vienen mal redactados, con errores de traducción o en ingles, con dirección de correo de algún país remoto del África. Igualmente te piden los datos personales y que consignes una suma de dinero para gastos de abogados y de envío del dinero. Si te dejas llevar por la codicia, perderás todo el dinero que le envíes al remitente del correo.
Spamming: Se le conoce como spam a todo correo electrónico con fines promocionales o de fraude, no esperado por nosotros o que el remitente no sea de alguna persona conocida o amiga. Para eliminarlo solo basta con activar los filtros anti-spam y configurando el administrador de la cuenta de correo electrónico, de manera que sólo recibirás correos de la lista de contactos. El spam puede ser inofensivo, pero algunas veces debido a su gran cantidad puede llegar a ser molesto.
Spyware: o programa espía, es un software que recopila información de un ordenador, para ser transmitida a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término “Spyware” también se utiliza más ampliamente para referirse a otros programas que permiten la aparición de publicidad no solicitada (pop-up), y/o para recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono para comunicarse con líneas calientes.
Spoofing e-mail: Por spoofing se conoce a la creación de falsas páginas de Internet que simulan la identidad de otra máquina de la red para conseguir acceso a recursos de su sistema. Puede atacar mediante el envío de falsos correos electrónicos, enviados por falsos administradores de red o grupos de apoyo al usuario, invitándonos a hacer clic sobre un vínculo que nos lleva a un falso sitio de Internet, bajo la advertencia de perder la cuenta de correo electrónico o membresía a algún sitio legal. Una vez como ingresamos al falso sitio en Internet; nos piden los datos personales, identificación, usuario y clave. En este momento ya nos han robado nuestra personalidad para usarla o venderla a redes de cyber-estafadores con fines ilícitos.
Worm: o gusano informático es similar a un virus por su diseño, y puede ser considerado una subclase de virus informático. Los worm o gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse solos y sin la ayuda de una persona. Un gusano informático se aprovecha de un archivo a manera de parasito para propagarse por el sistema hasta causar algún tipo de daño. También pueden propagarse por medio tu correo electrónico e incluso auto-enviarse a la lista de contactos sin tu autorización.
Zombies: Son programas deamon catalogados como virus y que, una vez descargados desde atractivas páginas, toman control de su ordenador produciendo daños al sistema operativo y molestias o generando sobrecargas a los equipos que toda la red de comunicaciones de datos para provocar que los mismos queden temporalmente inoperantes. Utilizando esta modalidad los hackers frecuentemente confunden a los administradores de redes ya que figura como si el ataque se realiza dentro de su red. Borre antes de leer o abrir cualquier correo electrónico cuya procedencia o remitente sea desconocido o que le indique abril archivos adjuntos.

Como ven hay tantas modalidades de fraude electronico como personas interesadas en quitarte tu dinero. No importa el nombre del fraude en ingles, lo realmente importante es que las conozcas para que no caigas en un cyber-fraude y te roben el dinero.





Seguridad de la información

Lic. Margarita Ramírez, C.I. 12.783.623 Seguridad de la Información

Según el Dr. Víctor M. Valle en su reportaje El amplio concepto de la Seguridad: Definiciones y Urgencias. Fuente: www.diariocolatino.com/es/20110330/op
Dice que:

“Hablar de seguridad se refiere a la Confidencialidad, Integridad y Disponibilidad de la Información y datos, independientemente de la forma que los datos puedan tener: electrónicos, impresos, audio u otras formas”.

Y es que la Confidencialidad es prevenir la divulgación de información a personas o sistemas no autorizados. Tal es el caso de la herramienta “Facebook”; donde la información la suministra el usuario con fines de que su grupo de amistades se comuniquen e intercambien información actual entre sí, si esta información la sustrae un grupo hamponil, puede usarla para llevar a cabo un Secuestro, robo, extorsión, etc. Es decir, la confidencialidad de la información en este caso va a depender de la discreción con que se intercambie la información con amistades.
Ahora bien, la integridad es la propiedad que busca mantener los datos libres de modificaciones no autorizadas. Un ejemplo lo tenemos cuando un empleado altera modifica o borra, (por accidente o mala intención) los datos de un sistema importante, que son parte de la información de la empresa.

En relación a lo anterior, la Disponibilidad se refiere a que la información sea accesible para las personas autorizadas a ver ese tipo de información. Por ejm: entrar a la página Web para solicitar pasaportes on line y ver que todas las aplicaciones que se necesitan para la solicitud de la información estén disponibles y se pueda efectuar el trámite vía Internet de los pasaportes on line.

Es importante destacar que estas características aunque no son las únicas son herramientas primordiales que nos permiten ser más precavidos a la hora de brindar seguridad, ya sea a un equipo, un sistema, unas personas, etc.,
Según el Dr. Víctor M. Valle en su reportaje El amplio concepto de la Seguridad: Definiciones y Urgencias. Fuente: www.diariocolatino.com/es/20110330/op
Dice que:

“Hablar de seguridad se refiere a la Confidencialidad, Integridad y Disponibilidad de la Información y datos, independientemente de la forma que los datos puedan tener: electrónicos, impresos, audio u otras formas”.

Para explicar estas características voy a explicar brevemente una situación que se relaciona con lo descrito anteriormente, esta situación sucede en la película llamada “Las caras del diablo” la cual enfoca un caso de unas adolescentes que utilizan la herramienta “Facebook”, tienen diversos amigos que no conocen; estos se infiltran en la red para conocer sus gustos y amigos (violan su confidencialidad), se valen de estos datos para secuestrar a una de las adolescentes. Su padre quien es policía investiga a través de la red sobre estos amigos virtuales que tenía su hija, con el fin de dar con el paradero de la misma y es en ese intento de búsqueda donde encuentra que las personas con las que chateaba su hija son secuestradores vinculados con grupos de mafiosos, homicidas, entre otros. Estas personas entran en su red y a través de ella dan con información de las cuentas de sus padres (disponibilidad de información) y, por eso deciden secuestrar a su hija. Estos datos son borrados del Chat por estos malhechores (Integridad de la Información) y, cada día se hace más difícil conseguir de donde salieron estos amigos; sin embargo al final logran dar con el paradero de su hija y se logra enjuiciar a estas personas por los actos ilícitos y por delitos informáticos.

Es una película que refleja la realidad actual de las redes sociales y sus consecuencias; de cómo personas ajenas pueden vulnerar y amenazar su espacio, por los datos que uno mismo suministra en estas redes; como se comete fraude a través de estos medios electrónicos y el boom de los delitos informáticos. Igualmente se quiere concientizar a la gente sobre el manejo de determinadas herramientas y que se tenga en cuenta la confidencialidad, integridad y disponibilidad de información en un medio determinado