Mostrando las entradas para la consulta Contraseña ordenadas por relevancia. Ordenar por fecha Mostrar todas las entradas
Mostrando las entradas para la consulta Contraseña ordenadas por relevancia. Ordenar por fecha Mostrar todas las entradas

jueves, 14 de agosto de 2014

El tema contraseñas, ¿un tema del momento?

"En la actualidad existen programas y computadoras capaces de realizar 53.000 millones de intentos por segundo para adivinar una contraseña. Las posibilidades de que lo logre, y en poco tiempo, son muy elevadas" (BBC).

No pocos advierten que son un oscuro fracaso.

Una serie de eventos alrededor de la seguridad en Internet nuevamente pone el tema sobre el tapete.

Comparto dos notas interesantes sobre el tema:
  • Contraseñas: se roban cada vez más aunque sean más complejas. "Según un informe de una compañía de seguridad estadounidense, ya se rompieron todos los récords: una banda de delincuentes rusos se habría quedado con 1200 millones de claves. El número supera todas las marcas anteriores y, si es cierto, se convierte en la mayor sustracción de datos de la historia.". Por  Ariel Torres para lanacion.com.
  • ¿Qué amenazas atentan contra las contraseñas?. "Sucesos recientes han puesto nuevamente en duda la efectividad de las contraseñas como medida de protección. En ESET hemos abordado esta cuestión con anterioridad preguntándonos “¿se trata del fin de las contraseñas?”. Incidentes de seguridad relacionados con la extracción de grandes volúmenes de datos muestran la vulnerabilidad de los sistemas informáticos, y por ende de los datos que almacenan y procesan". Por ESET Latinoamérica - Laboratorio.-
Post relacionados:
Más sobre el tema contraseñas en éste blog.

jueves, 10 de abril de 2014

Dos notas interesantes sobre el bug en OpenSSL para tener en cuenta

Consejos para protegerse de hackers y delincuentes cibernéticos que explotan errores como Heartbleed. ¿Hace tiempo que quiere actualizar su contraseña? Hoy es el día para hacerlo. El lunes, investigadores de seguridad cibernética encontraron un problema muy preocupante llamado "Heartbleed". Es una falla en una herramienta de codificación usada por alrededor de dos tercios de los servidores de Internet que podría ser explotada para filtrar sus nombres de usuario y contraseñas.
Por Geoffrey A. Fowler para The Wall Street Journal.

El inédito error informático llamado Heartbleed les está causando grandes dolores de cabeza a los expertos en seguridad. Mientras tanto, los sitios web intentan solucionar el problema y los usuarios, asustados, se preguntan si deben cambiar o no sus contraseñas para evitar el robo de sus cuentas de correo electrónico, números de tarjetas de crédito y otra información confidencial.
Por BBC Mundo Tecnología.
---.---

Por éste grave problema de seguridad todos los que ofrecen servicios en línea están tomando medidas para solucionar y evitar el problema.

Se puede consultar si un servicio ha actualizado su seguridad al introducir el nombre de dominio de su website en Qualys SSL Server Test (https://www.ssllabs.com/ssltest).

Se trata de un servicio gratuito en línea que realiza un test ejecutando un profundo análisis de la configuración de cualquier servidor web SSL en Internet público. Es conveniente tener cierta preparación en el tema y leer ingles.

¿Qué sitios corrigieron su vulnerabilidad ante Heartbleed? es la consulta que más se hace, en Cnet la respondieron para algunos de los 100 principales sitios web. Allí han publicado una lista con los resultados obtenidos usado Qualys SSL Server Test. En el caso que Ud. encuentre el servicio que usa allí, con el problema superado, es importante que cambie su contraseña y asuma la importancia de cambiarla al menos cada 90 días.

Si Ud. utiliza homebanking, es muy recomendable que consulte con su banco respecto de la solución del tema.

Post relacionados:

miércoles, 11 de noviembre de 2015

Todo sobre ti en Google

"Controla lo que los demás ven sobre ti", así señala Google en un interesante servicio de verificación de seguridad que ha lanzado en el sitio llamado "Sobre mi", destinado a usuarios de los servicios y aplicaciones de Google.

El nuevo servicio está asociado a el control de cuentas de Google y permite conocer de un de rápida manera la información personal que el usuario está compartiendo con el Mundo en Internet. Para acceder a la página deberá estar conectado a alguna cuenta de Google para que muestre el perfil del usuario que tiene en ese momento.

Es interesante, desde el punto de vista de la ciberseguridad, que si un usuario de algún servicio de Google como Gmail, Google+ o Drive, conocer bien cuanta información personal y hasta de alguna manera sensible comparte y pone 'potencialmente' al alcance de terceros.

De paso que se informa de todo ésto, vea como Ud. controla, protege y asegura su cuenta, todo en un solo lugar, en el sitio de Google, "Mi cuenta". Desde éste espacio se puede verificar la seguridad de su cuenta y privacidad de sus datos.

Visto en C|net

¿Ya aprendió a generar una buena contraseña y una verificación en dos pasos?, ¿Ya aprendió a establecer una contraseña de las aplicaciones desde donde usa los servicios de Google?. Éste podría ser un buen momento.


___________________
Nota: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.

martes, 3 de junio de 2014

Un agresivo malware de una red de ciberdelincuentes amenaza Internet


En éstos días se informó que la Agencia Nacional del Crimen (National Crime Agency) del Reino Unido advirtió a los internautas que dispone sólo de dos semanas para proteger sus computadoras de un masivo ciberataque de ciberdelincuentes, que robarían datos sensibles mediante la utilización de una serie de códigos maliciosos (malware) que fueron esparcidos en las últimas semanas en a través del web. 

La advertencia llegó después de que el pasado fin de semana esta Agencia en cooperación con el FBI y la Oficina Europea de Policía (Europol) lograran desmantelar una red internacional de fraude cibernético, que robó millones de dólares de los usuarios.

Los virus Gameover Zeus (conocido también como GOZeus y P2PZeus)
que robaba de los ordenadores la información bancaria y otros datos confidenciales,
y Cryptolocker: un virus que bloqueaba los ordenadores y exigía a las víctimas
un pago a cambio de la contraseña
Los ciberdelincuentes mediante una red que difundía los virus Gameover Zeus (conocido también como GOZeus y P2PZeus) que robaba de los ordenadores la información bancaria y otros datos confidenciales, y Cryptolocker: un virus que bloqueaba los ordenadores y exigía a las víctimas un pago a cambio de la contraseña para acceder a la máquina. El 'rescate' podía alcanzar unos 700 dólares por víctima.

Se ha informado que el malware se difundía mediante el correo electrónico, y podría haber infectado a entre 500.000 y un millón de ordenadores en todo el mundo, según una estimación del FBI, que supone que en los primeros meses de su actuación la red de los ciberdelincuentes se hizo con unos 27 millones de dólares.

La Agencia Nacional contra el Crimen del Reino Unido advirtió que quienes están detrás del virus, podrían reactivarlo en unas dos semanas.

¿Qué pueden hacer los usuarios para protegerse de esta amenaza? Como buena medida se señala tener permanentemente actualizado y activo: el sistema de seguridad (antivirus, firewall, etc.); el Sistema Operativo (SO), con todas sus actualizaciones; todos los programas y aplicaciones; realizar copias de seguridad de los archivos, incluyendo documentos, fotos, música, y de documentos favoritos en internet; no guardar contraseñas en el equipo (computador, notebook, tablet, etc.).

"En Reino Unido también se estaba recomendando a los usuarios que bajaran herramientas gratuitas contra el virus GameOver Zeus del sitio oficial británico de internet clic Get Safe Online. Empresas como Symantec, F-Secure, Kaspersky, Sophos, Heimdal Security, entre otras, están ofreciendo temporalmente herramientas libre de cargos para protegerse de esta última amenaza" (BBC Mundo).

En la página del US-CERT se pueden informar también sobre las soluciones que se han implementado: GameOver Zeus P2P Malware (http://www.us-cert.gov/ncas/alerts/TA14-150A).

Finalmente, un detalle importante para tener muy en cuenta, un correo electrónico que llega de alguien conocido y confiable, e inclusive de un organismo oficial, puede ser un portador de éstos malware. Es importante no abrir archivos adjuntos sin confirmación de la fuente, de idéntica manera proceder con los links a direcciones no conocidas. 

Fuentes:
  • Global police operation disrupts aggressive Cryptolocker virus. "Internet users have two-week window to protect themselves, says UK's National Crime Agency after working with Europol and FBI". Por Tom Brewster en London y Dominic Rushe en New York para The Guardian.
  • Cómo defenderse del mayor ataque cibernético jamás visto. "¿Cómo pueden protegerse de crímenes cibernéticos los usuarios? La pregunta ha salido nuevamente a colación luego de que el Buró Federal de Investigaciones estadounidense, (FBI, por sus siglas en inglés), descubriera que más de un millón de computadores fueron afectados en todo el mundo por lo que se considera el mayor y más peligroso virus jamás detectado". Por BBC Mundo.

miércoles, 6 de octubre de 2010

Evoluciona la acción legal contra ciberdelitos

Esta mañana una nota llamó mi atención, es sobre un adolescente condenado a prisión por negarse a revelar su contraseña (de 50 carácteres), publicada en ALT1040.
"Oliver Drage de 19 años fue capturado en mayo de 2009 en Lancashire, Inglaterra. La policia especializada en la lucha contra la explotación sexual infantil dio con él y, claro, incautó su computadora. ¿Dónde está lo extraordinario de esta noticia? En el causal de la sentencia".
"El jurado correspondiente le dictó 16 semanas de prisión por negarse a revelar su contraseña. Ésta, por cierto, es de más de 50 carácteres y evidentemente no ha podido ser descifrada".
El tema es que todo evoluciona, las formas de cometer delitos, las formas de perseguirlos, la jurisprudencia, etc.. Estas notables decisiones son la punta de lanza de otras que sorprenderán más aún, en materia de ciberdelitos.

En muchos países se evalúan medidas legales unificadas y con alcance global en relación a los ciberdelitos y ciberdelincuentes. Por supuesto que serán los Países que ofrecen mayores garantías jurídicas y que a su ves son los que mayor incidencia económica generan los ciberdelitos los que marcaran pautas a seguir por los otros países. Todo un tema, pero a la vuelta de la esquina nomas.

Otro tanto está en lo que a sistemas de prevención se refiere, existen en el mundo departamentos dependientes de la policía y justicia que están desarrollando sistemas y procedimientos de avanzada, dignos de la mejor película de intriga y espionaje, y en esta última palabra está la clave, se evidencia que por la seguridad, se avanza sobre algunos derechos. En la mayoría de los casos se ha optado hacer prevalecer la seguridad.

viernes, 10 de agosto de 2018

Hay que cuidarse del "SIM swapping" (cambio de SIM)

Qué es el fraude "SIM swapping" y cuáles son las reglas de oro para evitarlo.
Publicado por BBC News Mundo.

¿Alguna vez pensaste en cuánta información personal hay en tu tarjeta SIM?

Ese pequeño chip contiene datos muy valiosos sobre ti.

Más allá de tu número de celular, puede incluir información sobre tus contactos, tus fotos y videos, el país en el que vives o incluso tu cuenta bancaria.

SIM
Foto: "SIM", de Jorge S. King ©Todos los derechos reservados
Por eso robarla es lucrativo para muchos hackers.

Joel Ortiz, un estadounidense de 20 años, fue detenido en el aeropuerto de Los Ángeles a finales de julio y acusado de haber hackeado 20 móviles y robado el equivalente a US$5millones en criptomonedas.

Ortiz usó una técnica que se conoce como "SIM swapping" (cambio de SIM) o "SIM hijacking" (secuestro de SIM).

¿Cómo funciona?

Manipulación

El "SIM swapping" es un fraude cada vez más habitual.

Según la Comisión para el Comercio de Estados Unidos (FTC, por sus siglas en inglés), los casos han aumentado drásticamente en los últimos años.

El organismo registró apenas 1.000 incidentes de este tipo en el país en 2013. Tres años, más tarde, los casos superaban los 2.600.

Este tipo de estafa explota una de las mayores vulnerabilidades de las tarjetas SIM: el hecho de que funcionan en cualquier plataforma.

Lo hace gracias a lo que se conoce en informática como "ingeniería social"; el arte del engaño a través de técnicas de persuasión y manipulación psicológica.

La técnica de los hackers para llevar a cabo el "SIM swapping", la consiste en confundir a los vendedores de empresas de celulares y lograr que transfieran los números a tarjetas controladas por ellos.

Y le puede ocurrir a cualquiera.

Identidades falsas

Emma Mohan-Satta, de la compañía de seguridad informática Kaspersky Labs le dijo al sitio de noticias tecnológicas Digital Trends que muchos usuarios tienen sus celulares sincronizados con sus cuentas bancarias y que a menudo las víctimas son identificadas previamente.

Por eso, para llevar a cabo un cambio de SIM los atacantes suelen recabar la mayor cantidad de información posible sobre la víctima.

En ocasiones, los hackers usan técnicas como el phishing (se hacen pasar por una empresa o persona del entorno del estafado), de manera que puedan tener acceso a su fecha de nacimiento o número de teléfono.

Con esa información, crean una identidad falsa.

El primer paso es llamar al operador y decirle que su tarjeta SIM se perdió o se dañó. Después, piden que active una nueva tarjeta SIM para ese número.

lunes, 30 de octubre de 2006

Buscan regular el correo electrónico en el trabajo

La semana pasada se aprobó una ley por la cual se introducen modificaciones al Código Penal para incluir el castigo a delitos informáticos. Ahora, el diputado oficialista Dante Canevarolo presentó un proyecto para reglamentar el e-mail en el ámbito laboral. (Publicado por Télam).

El diputado oficialista Dante Canevarolo acaba de presentar un proyecto de ley que, de aprobarse, regularía el uso del correo electrónico en el ámbito laboral. La semana pasada se sancionó una modificación al Código Penal por la cual a partir de ahora algunos delitos informáticos serán castigados.

Según el diario Infobae, los principales puntos del proyecto son:

- Cuando el correo electrónico sea provisto por el empleador al trabajador en función o con motivo de una relación laboral, se entenderá que su titularidad corresponde al empleador, aún cuando la dirección de correo electrónico se conforme con parte del nombre o identificación del trabajador, o se requiera para acceder a dicho correo electrónico de una contraseña definida o conocida sólo por el trabajador.

- El empleador estará facultado para acceder y controlar toda la información que se envíe y reciba a través de la dirección de correo electrónico laboral, siempre que lo haga de un modo no discriminatorio.

- El acceso por parte del empleador al correo electrónico provisto al trabajador para fines laborales no se considerará una injerencia en la intimidad del trabajador.

- Para que el empleador pueda ejercer válidamente las facultades a que hace referencia el presente artículo, las condiciones de uso del correo electrónico laboral y las consecuencias del incumplimiento de dichas condiciones deberán haber sido comunicadas por escrito a los trabajadores.

- En caso de que la dirección de correo electrónico laboral se conforme con el nombre o parte del nombre del trabajador, una vez finalizada por cualquier causa la relación laboral, el trabajador podrá requerir que se elimine esa dirección de correo electrónico.

- La norma no se aplicará a las relaciones de empleo público.

domingo, 20 de enero de 2013

Mega.co.nz inicia sus servicios con algunas dificultades

MEGA, el nuevo emprendimiento de Kim Dotcom (nacido Kim Schmitz en Kiel, Alemania), y conocido como Kimble por sus amigos, acaba de ser estrenado a nivel mundial. Mega.co.nz es considerado un servicio sucesor de Megaupload, cerrado por el FBI el 19 de enero de 2012, hace un año exactamente, por supuesta infracción de derechos de autor, terminó con los servidores confiscados y perdiendo todos los datos que en esos discos estaban almacenados.

Mega.co.nz es un sitio de almacenamiento en línea, un servicio similar a Dropbox o Google Drive, pero con una capacidad de 50 GB libres, sin cargo. Las cuentas pagas son:
  • Cuenta Pro I: con 500GB de almacenamiento, 1TB de ancho de banda, por €9.99 por mes.
  • Cuenta Pro II: con 2TB de almacenamiento, 4TB de ancho de banda, por €19.99 por mes.
  • Cuenta Pro III: con 4TB de almacenamiento, 8TB de ancho de banda, por €29.99 por mes.

Kim Dotcom anunció el lanzamiento del sitio mega.co.nz el domingo a las 06H48 en Nueva Zelanda y comentó en su cuenta de Twitter: "100.000 usuarios en menos de una hora" y "250.000 usuarios registrados. Servidores a su máxima capacidad. Todo irá mejor cuando pase la euforia inicial. Wow!".

Aunque se indiva que el servicio "ya funciona" en todo el mundo, lo que se está comentando es que no todo anda muy bien, la demanda inicial de éste nuevo servicio está generando algunos inconvenientes, como problemas para acceder a la página, dificultades para subir ficheros o lentitud extrema. Algunas opiniones han señalado que el lanzamiento del servicio no contó con la debida planeación.

Otra de las sorpresas señaladas es que "MEGA recomienda Google Chrome para funcionar, todo un guiño hacia Google, su principal fuente de tráfico". Se ha anunciado que ya existe una aplicación para Windows en fase beta y también se lanzarán apps para Linux, Mac y dispositivos móviles. Se informa además, que cada archivo subido a MEGA podrá ser rastreado y se sabrá de quién es. De esta manera los gestores del servicio pretenden con las normativas del copywright.

Con respecto a la seguridad, está basada en la encriptación de los datos que suban los usuarios a los servidores, informan que todos los datos de MEGA están cifrados y la llave de cifrado la tiene el usuario lo cual garantiza la privacidad de los datos. Pero atentos a la historia precedente no pocos recomiendan estar con todas las luces prendidas en el caso de decidir usar el servicio.

La causa contra Kim Dotcom y Megaupload todavía se encuentra en proceso judicial, un detalle no menor a tener encuenta.

Post relacionado:

lunes, 28 de agosto de 2017

Ciberdelincuentes apuntan a los números de teléfono móviles

Por qué los hackers ahora buscan tu número de teléfono para robarte dinero.
Publicado por La Nación.

Los delincuentes informáticos buscan apropiarse de las líneas móviles para, de esta forma, acceder a los diferentes servicios on line que utilizan el sistema de verificación de dos pasos, una modalidad complementaria al ingreso de claves tradicionales.

Smartphone espía
Foto: "Smartphone espía", de Jorge S. King ©Todos los derechos reservados
Visto en Flickr. La imagen no pertenece a la nota de La Nación
Cada vez estamos más acostumbrados a acceder a todas nuestros servicios on line desde el celular.

Pero no solo a las cuentas de correo electrónico, Twitter o Facebook, sino también a nuestra cuenta bancaria y las que permiten acceder a los archivos que almacenamos en la nube y usar muchos otros servicios en línea.

Esto hace de nuestros teléfonos un botín atractivo para los hackers, que buscan acceso a esa cuentas para robarnos dinero e información sensible, como pasaportes, documentos confidenciales o declaraciones de impuestos.

Y solamente con nuestro número de teléfono y con algo de ingenio y técnicas de manipulación usadas por delincuentes informáticos (una técnica conocida como "ingeniería social") los hackers pueden fácilmente convencer a los servicios de atención al cliente de nuestra compañía de telecomunicaciones de que el número pertenece a ellos (y no a nosotros).

Es la última tendencia en hackeo, pero no es nueva. Los delincuentes informáticos llevan un tiempo dedicados a este tipo de ataques.

Verificación en dos pasos

Los hackers suelen comenzar obteniendo información que nosotros mismos dejamos disponible en Internet: nuestro nombre, dirección, cumpleaños. Despues, con todos estos datos, logran conseguir el número de celular y, de esta forma, convencen sin problemas al operador de la compañía telefónica de que es el suyo.

Ya luego muchos solamente necesitan hacer clic en la opción "Olvidé la contraseña" para colarse en tus cuentas sin que puedas hacer nada al respecto.

Para ello se aprovechan de los llamados "sistemas de verificación en dos pasos" que funcionan a través de SMS y envían códigos a los clientes para -paradójicamente- asegurar más las cuentas frente a los estafadores.

El hecho de que tu número de teléfono se use como sistema de garantía para protegerlo puede convertirse en una gran oportunidad para los hackers.

"Mi iPad, mi teléfono y mi computadora se reiniciaron. Fue entonces cuando me asusté y me dije: '¡Esto es serio!'", le contó al diario estadounidense The New York Times Chris Burniske, un inversor de moneda virtual a quien le robaron el acceso al número de teléfono el año pasado.

Laura Shin, especialista en criptotecnología, escribió en un artículo para la revista Forbes que durante los últimos meses muchos hackers han usado esta técnica para robar dinero virtual (Bitcoin, Ether y otras criptomonedas).

"Pero este crimen puede ser perpetrado por cualquiera que use los servicios web más comunes: Gmail, iCloud, Facebook, banca por internet, PayPal, Dropbox y muchos otros", señala Shin.

Y una investigación reciente del New York Times lo confirma: cada vez son más los reportes de hackers que llaman a firmas telefónicas haciéndose pasar por los usuarios del número o celular en cuestión.

Cómo protegerte

Shin dice que las compañías de telecomunicaciones "están quedándose atrás a la hora de prevenir las apropiaciones de números telefónicos".

Por lo tanto, es importante que los propios usuarios busquemos maneras de proteger nuestro número y mantenerlo a salvo de las garras de los estafadores.

Estas son, según Shin, algunas maneras de proteger tus cuentas:

1. Establece una clave de acceso

Es la forma de precaución más básica, aunque también podría ser hackeada, así que no te quedes sólo en eso, toma medidas adicionales.

2. Usa una dirección de correo electrónico específica

Lo más probable es que uses el mismo email y número de teléfono para acceder a todas tus cuentas. Error. Lo mejor para estar protegido es usar cuentas diferentes.

Según Shin, necesitas al menos tres: la principal, la del teléfono y la de cuentas sensibles (banco, Facebook o Dropbox, por ejemplo). De esta manera les darás menos opciones a los hackers.

3. Refuerza los requisitos de seguridad

Por ejemplo, puedes decirle a tu operadora telefónica que sólo quieres que se realicen cambios en tu cuenta en persona o presentando una fotocopia de tu documento de identidad.

4. Inhabilita acceso online con tu operadora

Esta opción es algo más radical y puede llegar a ser molesta en algunos casos, pero es lo más efectivo para evitar que los hackers se aprovechen de las posibles vulnerabilidades.

5. Prueba Google Voice

Cuando te das de alta para conseguir una cuenta de Google Voice puedes bloquear el número y gestionar y procesar tu historial de llamadas, además de los mensajes de texto y conversaciones, entre otras cosas.

6. Usa contraseñas robustas

Este es el consejo universal para todo lo que tiene que ver con tecnología digital: cuando más compleja sea la combinación de caracteres de tu contraseña, mejor.

7. No conectes tu número de teléfono a cuentas sensibles

Evita vincular tu número con Facebook, con tu cuenta bancaria y con otros servicios online. Es la opción más segura para evitar fraudes. / Publicado por La Nación.--


___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

miércoles, 18 de diciembre de 2013

A cuanto se venden los datos de las víctimas cibernéticas

Los datos de las víctimas cibernéticas a precio de ganga
Publicado por Paul Rubens, BBC.

¿Le apetece una cuenta bancaria con US$300.000 en ella? Si usted sabe dónde buscar y no le importa tratar con delincuentes cibernéticos, entonces el precio actual para conseguir acceso a ella es de US$300, según un estudio de los bajos fondos de la piratería virtual.

Por ese dinero obtendrá los datos de la cuenta bancaria, además de nombre de usuario y la contraseña que le proporciona acceso total al dinero en internet.

Para los compradores delincuentes el precio es una ganga en comparación con las sumas que pagaban hace tan sólo dos años. En 2011, por US$300 la mayoría hubiera esperado adquirir una cuenta bancaria con apenas US$7.000 dólares o menos, dicen los investigadores.

La investigación fue realizada por Joe Stewart, director de investigación de malware en Dell SecureWorks, y David Shear, un investigador independiente.

La pareja monitoreó criminales rusos y otros foros en internet en los que se negocian los detalles financieros.
Stewart dice que el precio de todo tipo de información financiera robada ha caído fuertemente en los últimos años en los mercados negros de hackers, y sugiere que esto es el resultado de algunas violaciones de datos a gran escala que se han producido durante este período.

La saturación en la oferta podría continuar por algún tiempo.

Secretos en venta

"No es sólo que haya bajado el precio de las credenciales electrónicas de una cuenta bancaria", añade Stewart.

Por ejemplo, un expediente completo de información financiera y de otro tipo sobre un individuo que puede ser utilizado para cometer el robo de identidad, ahora cuesta sólo US$25 para una víctima de EE.UU., o US$30-40 para una británica.

Hace dos años estos expedientes completos, conocidos como Fullz en la jerga de los hackers, cambiaron de manos por hasta US$60 cada uno.

Un Fullz típico de una vícctima contiene:
  • Nombre completo y dirección
  • Números de teléfono y direcciones de correo electrónico con contraseñas
  • Fecha de nacimiento
  • Número de la seguridad social u otra identificación del empleado
  • Y uno o más de los siguientes datos:
  • Información de la cuenta bancaria
  • Credenciales de banca online
  • Información de tarjetas de crédito, incluyendo los códigos PIN
De hecho, ahora parece que hay tanta oferta de datos de tarjetas de crédito robadas que los hackers han tenido que reducir sus precios y tomar medidas aún más extremas de venderlos antes de que caduquen o se cancelan.

"Los hackers robaban datos de tarjetas de crédito de uno en uno, pero ahora han averiguado donde pueden robar grandes cantidades de datos de una sola vez", dice Stewart.

"Por lo general, los vendedores en los mercados negros ofrecen sus compradores algunos detalles de tarjetas de crédito de forma gratuita para que estos puedan verificarlos y comprarlos en lotes de alrededor de mil".

El precio actual es de US$4 por la tarjeta Visa o Mastercard de estadounidenses y entre US$7 y US$ 8 de británicos o europeos queridos, dice.

Fraudes sofisticados

La razón de que las informaciones financieras estadounidenses robadas valen menos que las británicas o las europeas es en parte porque es más difícil y más costoso para los delincuentes transferir fondos robados de EE.UU. a donde ellos se encuentran, que generalmente es Europa del Este o Asia, dice Stewart.

Esto generalmente implica el uso de intermediarios que reciben una parte para blanquear el dinero.

Los paquetes Fullz sólo han estado disponibles desde hace unos años, y su existencia indica que los delincuentes son cada vez más sofisticados en sus ofertas, según Stewart.

"Antes sólo ofrecían listas de números de tarjetas de crédito, pero el que ofrezcan Fullz muestra que los hackers se han vuelto más inteligente y ahora son capaces enfocarse en lugares específicos donde se almacenan una amplia gama de datos personales", dice.

Los criminales cibernéticos también se han vuelto más sofisticados en la forma en que ofrecen datos financieros robados a clientes potenciales.

Esto incluye la creación de sitios web con funciones de búsqueda que permiten a los mismos compradores buscar datos robados para obtener detalles específicos.

"Establecieron éstos como servicios de suscripción de modo que los suscriptores pudiesen tantas búsquedas como quisieran de cuentas en bancos específicos para obtener dinero en efectivo de la manera más conveniente", dice.

No obstante, no todos los precios están cayendo en el mundo de la delincuencia cibernética.

Los piratas informáticos tratan de identificar y explotar las vulnerabilidades programas y sistemas operativos para obtener acceso a detalles de tarjetas de crédito y otros datos.

Ladrones de Bitcoin

Stefan Frei, director de investigación de la consultora de seguridad NSS Labs, dice que el precio que los cibercriminales están dispuestos a pagar por descubrir nuevas vulnerabilidades está aumentando, y cuanto más segura se considera una plataforma, mayor valor tiene piratearla.

"La gente está poniendo más de su vida en las computadoras, por lo que el valor de hackear un equipo es mucho mayor que antes", explica.

"Una vulnerabilidad IOS puede cambiar de manos por US$500.000 o incluso US$1 millón".

De cara al futuro, Stewart cree que el ascenso de Bitcoin, una moneda virtual, podría causar que los ladrones cambien de blanco. Las empresas se sienten atraídas por el apoyo a la innovación como una alternativa al dinero en efectivo porque es barato de usar, los pagos son casi instantáneos y el movimiento les da publicidad.

Sin embargo, el investigador de Dell advierte que las billeteras digitales, los programas informáticos utilizados para almacenar Bitcoins, son objetos más tentadores para los hackers que las cuentas bancarias.

"Muchos usuarios de Bitcoin no saben mucho acerca de la seguridad, y muchos protegen sus carteras digitales con un nombre de usuario y una contraseña que los delincuentes pueden superar fácilmente utilizando malware", afirma.

"Lo atractivo para un criminal es que si roban una billetera Bitcoin no tiene que pasar por un intermediario como lo hace con una cuenta bancaria real para mover el dinero. Puede cobrarlo al instante en cualquier lugar del mundo". / Publicado por Paul Rubens, BBC.

martes, 6 de diciembre de 2016

Importante para víctimas de delitos informáticos

Guardar evidencias es clave para resolver estafas online, según especialistas.
Por Melisa Avolio, publicado por Télam.

Las víctimas de delitos informáticos deben guardar chats, mensajes de voz y mails, ya que esas comunicaciones son clave para iniciar causas judiciales, pero también porque al agrupar varias denuncias es posible encontrar un patrón de los delincuentes.

En esas indicaciones coincidieron especialistas, ante el incremento de las estafas en plataformas de venta online y los casos de "phishing".

"A mi hijo de 19 años lo estafaron con un comprobante falso de pago enviado por mail, cuando intentó vender una (consola de juegos) Play Station que había publicado en Mercado Libre y OLX (plataformas de venta online)", contó a Télam Laura, quien prefirió mantener en reserva su apellido.

Una persona interesada en el producto lo contactó por OLX y le preguntó si podían hacer la operación por Mercado Pago, porque según él "era más seguro".

"El hombre en cuestión se hacía llamar Emanuel Soriano y tendría unos 29 años. Estuvieron contactados con mi hijo durante una semana por WhatsApp (donde tenía una imagen de perfil de un animal) en una conversación amigable y donde todo el tiempo le hablaba de la seguridad, tenía ese discurso muy registrado", relató la mujer.

"Hasta que el viernes pasado, a mi hijo le llegó un mail exactamente igual a cuando uno acredita un pago en Mercado Libre, con el logo (de la empresa) incluido. Pero con el detalle de que la dirección de mail luego del arroba era de un Outlook y no de la empresa", precisó.

A pesar de esa observación, el joven continuó con la transacción y recibió un mensaje de "Soriano", solicitándole que le entregue el producto en un lugar público. Pero él le respondió que fuera a su casa para que pudiera probar la mercadería.

Finalmente, "Soriano" fue a la casa del chico, quien le entregó el producto confiando en que el pago ya se había acreditado. Pero cuando verificó en la plataforma de Mercado Libre, no estaba acreditado el dinero y allí se dio cuenta de que el hombre lo había estafado.

"Fue una situación de mucha angustia porque mi hijo había comprado esa consola con los ahorros de sus primeros sueldos. Y también porque después nos dimos cuenta de los detalles que nos indicaban una señal de estafa. Por eso queremos dar a conocer este caso y concientizar a la población de que debe estar alerta", señaló la mujer.

Este tipo de casos se trata de "viejos engaños, como son las estafas, pero en el terreno del ciberespacio" explicó a Télam Mauro Graziosi, especialista en seguridad informática.

En este sentido, diferenció la estafa común de la técnica en creciente tendencia en el país conocida con el nombre de "phishing", en la cual el cibercriminal captura información confidencial de la víctima de forma fraudulenta, por ejemplo una contraseña, información detallada sobre tarjetas de crédito o datos bancarios.

Laura realizó la denuncia correspondiente en la comisaría, luego de haber sido asistida por teléfono (al 5071-0040) en la Unidad Fiscal Especializada en Ciberdelincuencia (Ufeci).

También se contactó con Mercado Libre, donde "para revisar lo sucedido" le pidieron "el nombre de usuario o e-mail de la cuenta con la que realizaron la operación, y la copia del e-mail recibido en donde pueda verse el remitente del mensaje, en formato JPG o PNG".

"Por suerte, tenemos las capturas de pantalla de WhatsApp, los mails, los audios de voz que envió este supuesto Soriano, y las cámaras de seguridad de mi barrio que grabaron cuando el estafador vino a mi casa", destacó la madre del joven.

En este tipo de casos, el correo electrónico es "una prueba contundente a la hora de hacer una investigación porque contiene la metadata necesaria, es decir la información técnica que dice de dónde salió el mail, por dónde, la fecha y un identificador único", explicó a Télam Gabriel Paradelo, especialista en seguridad y responsable de Foresenics, una compañía argentina que realiza investigaciones informáticas forenses.

"Si bien puede tratarse de una dirección falsa, es muy importante que las personas víctimas de este tipo de delitos hagan la denuncia y presenten la evidencia ya que si se agrupan varias se puede detectar algún patrón. Los ciberdelincuentes que recién empiezan pueden cometer algunos tropiezos, pero aquellos que ya llevan años tal vez tengan una reputación donde se los pueda encontrar o generar un patrón", remarcó Paradelo.

Desde el lado de la prevención, Graziosi recomendó revisar el origen de las comunicaciones (chequear los remitentes de las direcciones de mail) cuando uno se contacta con un comprador o vendedor online, verificar la transacción en en el propio sistema de mercado pago o cuenta bancaria, y "ante todo estar alerta pero no paranoico".

"En Argentina aún no hay índices de los casos de phishing pero es una tendencia que está en crecimiento", resumió Graziosi, quien brindará una charla online y gratuita sobre este tema y ransomware, el jueves 15 de diciembre, a las 20, en el campus virtual de la Facultad Regional de San Francisco de la UTN.

Más allá de estas plataformas de venta online, "es importante no confiar en los mails que uno recibe donde se solicitan datos personales, y siempre verificar en los sitios web oficiales el pedido de esta información", agregó Paradelo. / Por Melisa Avolio, publicado por Télam.--


Prevéngase del Aedes aegypti, el mosquito de la fiebre amarilla, del dengue, de la chikunguña, de la fiebre de Zika y el Virus Mayaro. Cuide su salud y la de los suyos. Asesórese como ayudar a combatir el Aedes aegypti. Comience con las medidas preventivas


___________________
Nota: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.

viernes, 16 de agosto de 2013

Recomendaciones para que tu hijo no revele datos personales en internet

¿Cómo hacer para que tu hijo no revele datos personales en internet?
Publicado por Cromo - El Observador, Uruguay

Agesic lanza una campaña sobre el cuidado de datos personales; participarán los niños de sexto año de todas las escuelas del país.


Este jueves comenzó la campaña “Tus datos valen, cuidalos”, que busca enseñar a todos los niños del país sobre el cuidado de los datos personales y cómo administrarlos. La campaña, organizada por la Agencia de Gobierno Electrónico y Sociedad de la Información (Agesic), invitará a los niños de sexto año de escuela a realizar afiches que expliquen lo aprendido en el taller. El diseño ganador será utilizado para ilustrar la campaña educativa del año siguiente.

Todas las escuelas de Uruguay, tanto públicas como privadas, recibirán una caja con diferentes materiales. Se trata de un juego de roles, en el que cada niño deberá vestir caretas con los nombres “nena”, “varón”, “maestra”, “empresario”, “desconocido”, entre otros. La caja también tiene fichas en las que se mencionan datos personales, como el nombre, el email, el celular, la dirección o la cédula. El objetivo será decidir qué fichas dar a los compañeros de juego dependiendo de la careta que lleven puesta. De una manera lúdica, los niños aprenderán qué es un dato personal, cuáles tienen mayor importancia y quiénes pueden tenerlos. Además conocerán sobre los derechos de acceso, de actualización, de supresión y de inclusión de los datos personales.

“La idea es enseñarle a los niños qué cosas hacer y qué cosas no hacer dependiendo de quién sea la persona. Si es un desconocido no le vas a dar tu celular, o el número de tu casa, o información de si te vas de vacaciones. Si es un familiar o la maestra, sí. Es un modo de que los chiquilines aprendan e internalicen cómo manejar sus datos”, dijo el presidente de Agesic, Federico Monteverde.

Además, los niños de sexto año de escuela participarán de un concurso en el que tendrán que crear un afiche que presente la información aprendida. “El afiche que diseñan sirve en la medida que aplican los conocimientos y se los transmiten a los integrantes de su familia”, explicó Monteverde.

En cuanto al uso de datos en internet, Agesic aconseja a los padres que conozcan sobre los fenómenos grooming y cyberbullying. Cuando se habla de grooming, se refiere al acoso que recibe un niño por parte de un adulto para establecer una relación emocional o sexual. El cyberbullyng, en tanto, es cuando el acoso lo realiza otro menor. Generalmente se trata de insultos, maltratos, amenazas o humillaciones. Ambos fenómenos se dan tanto en redes sociales como en foros, blogs, o chats.

Recomendaciones para los niños jóvenes en el uso de Internet

La Unidad Reguladora y de Control de Datos Personales (URCDP) también realiza una serie de recomendaciones a niños y jóvenes para el cuidado de datos personales a la hora de navegar en internet:
-Saber qué personas tienen acceso a la computadora que usa el joven.
-Eliminar los registros del navegador.
-Proteger con contraseña los archivos que se usan.
-Siempre cerrar la sesión de la cuenta que se esté usando.
-Cuando se usa un navegador, borrar los archivos recientes (el caché).
-Borrar el historial de los sitios a los que se accedió.
-Tener el antivirus en funcionamiento.
-No aceptar solicitudes con nombres de usuario asociados a dibujos animados o juguetes.
-El nombre de usuario no debe contener ni el nombre ni la edad del niño o adolescente.
-Desconfiar de la excesiva amabilidad o de las invitaciones a viajes y salidas.
Cómo identificar situaciones de riesgo
-Cuando la otra persona insiste en recibir fotos, videos, o cualquier otro dato.
-Cuando hay una amenaza de pérdida de interés si el joven no cumple con lo que se le pide.
-Cuando alguien insiste en un encuentro personal, sobre todo cuando sugiere que sea sin compañía.- 
Fuente: Cromo - El Observador, Uruguay. 15/08/2013.

miércoles, 14 de noviembre de 2012

Informan de una grave falla en Skype

Skype disables password reset to block account hijack by email.- "Technique developed by Russian hackers meant accounts could be taken over simply if user's email address was known. Skype has disabled its password reset capability after hackers discovered a serious security hole that could let anyone take control of an account by knowing its email address". By Charles Arthur / Technology news, comment and analysis | guardian.co.uk

Ésta nueva falla de seguridad en el servicio de videoconferencias, Skype, fue encontrada hace ya unos meses atrás por crackers rusos. El bug permitiría a cualquiera cambiar el password de una cuenta y obtener el control de ésta. Es grave porque se explota una vulnerabilidad donde sólo es necesario saber el nombre de usuario y dirección de correo electrónico asociada de la cuenta de Skype, para "ocuparla" al crear una nueva cuenta, y posteriormente pedir un token de seguridad por olvido de contraseña. Hasta suena simple.

martes, 9 de octubre de 2012

Descubren peligroso troyano que se propaga a través de Skype

Visto en Wikipedia.

Cuidado! Nuevo malware ha sido descubierto esparciéndose por Skype con el objetivo de tomar control del equipo sin nuestro consentimiento. Es extorsivo, secuestra el eequipo.

Se distribuye mediante un mensaje de Skype con el texto Lol, is this your new profile pic? (¿Es ésta tu nueva foto de perfil?) y adjuntando un archivo .zip, donde supuestamente estaría la citada imagen.

Una vez descargado la imagen, el troyano bloquea el PC atacado y exige el pago de una cantidad para liberarlo.

La amenaza de seguridad fue descubierta por GFI y publicada en su web. Allí explican que en realidad la imagen es un archivo ejecutable que instala en el equipo, de la víctima, se trata de una variante del gusano Dorkbot, que crea una puerta trasera (o Blackhole). Esta vulnerabilidad es utilizada para infectar el equipo utilizando sus agujeros de seguridad.

La aplicación, el malware, bloquea mediante contraseña el acceso al sistema y exige, a la víctima, el pago de 200 dólares (alrededor de 160 euros) en 48 horas, una característica clásica del malware de tipo "ransomware". De no cumplirse esta exigencia, amenaza con borrar todo el contenido, también muestra una pantalla donde acusa a la víctima de haber violado algunas leyes federales, incluyendo la visita de sitios prohibidos, la descarga de mp3 y la visualización de contenido para adultos, entre otras falsas acusaciones. Los creadores de éste atraco extorsivo van más allá y advierten de que reportarán a un departamento especial del Gobierno de EE.UU., en caso de no cumplir sus peticiones.

Según se ha informado en CNET, Skype dijo que está investigando el asunto y recomienda actualizar las versiones de Skype, y asegurarse de que el software de seguridad de los equipos esté actualizado.

"Estamos al tanto de esta actividad maliciosa y están trabajando con rapidez para mitigar su impacto", dijo la compañía en un comunicado. Señalaron que es muy recomendable actualizar a la versión más reciente de Skype como las aplicaciones de seguridad en su ordenador y estar muy atentos a comportamiento "extraños" en los link a sus contactos.

miércoles, 24 de febrero de 2016

FBI vs Apple, seguridad vs privacidad

La semana pasada, la jueza de distrito Sheri Pym dictaminó que Apple debe ayudar al FBI a tener acceso a un teléfono encriptado creando un programa a la medida para “abrir” el teléfono sin que se active el sistema de autodestrucción del aparato. Algo que no entra en el deseo de los ejecutivos de Apple, y no pocos salieron a decir que se prevé que la compañía apele la decisión judicial.

Imagen vista en engadget
El teléfono en cuestión "fue presuntamente usado por Syed Farook, uno de los terroristas que llevaron a cabo una masacre en San Bernardino el año pasado. El FBI considera posible que el teléfono contenga contactos, imágenes y otra información que pueda ayudar en la investigación del ataque" (Voz de América).

"Concretamente, el FBI quiere poder introducir un número ilimitado de contraseñas para desbloquear el smartphone de Farook. Actualmente es necesario un código de cuatro cifras para acceder a los datos pero si se introduce un código equivocado 10 veces, el sistema borra todos los datos". Y quiere "controlar el proceso pero sin necesariamente saber cómo lo está haciendo Apple. Esto es interesante ya que sugiere que el FBI estaría dispuesto a permitir a Apple manipular el dispositivo de Farook en sus propios laboratorios, evitando así que el software para acceder a este iPhone saliera de la compañía" (BBC).

jueves, 1 de febrero de 2018

El futuro del Bitcoin...

Los fraudes y problemas que habrá cuando estalle la burbuja de Bitcoin.
Por Paul Krugman, publicado por The New York Times.

Hace poco, mi peluquero me preguntó si debería invertir todos sus ahorros en bitcoines. La verdad es que si los hubiera comprado hace más o menos un año, ahora estaría muy contento. Claro que los especuladores holandeses que compraron bulbos de tulipanes en 1635 también se sintieron muy satisfechos durante algún tiempo, hasta que los precios de los tulipanes se desplomaron a principios de 1637.


¿Acaso será cierto que los bitcoines están formando una burbuja gigante que al final producirá solo dolor? Sí. No obstante, se trata de una burbuja envuelta en un brillante tecnomisticismo y la protege un capullo de ideología libertaria. Si le quitamos toda esa envoltura, quizá podamos aprender algunas verdades de la época que nos ha tocado vivir.

Por si no has escuchado hablar del bitcóin, te diré que es el mejor y más conocido ejemplo de una criptomoneda, es decir, un activo que no tiene forma física, pues solo es un registro digital almacenado en computadoras. Lo que diferencia a las criptomonedas de las cuentas bancarias regulares, aunque también solo son registros digitales, es que su existencia no se conserva en los servidores de una institución financiera específica, sino que son distribuidos en muchos lugares.

Otra diferencia importante radica en que para verificar que tenemos criptomonedas no es necesario demostrar (y por lo tanto, revelar) nuestra identidad. Para verificar la propiedad de un bitcóin se utiliza una contraseña creada con técnicas derivadas de la criptografía —el arte de escribir o resolver códigos— que da acceso a la moneda virtual sin revelar información que no queremos proporcionar.

Parece un muy buen truco. ¿Y para qué sirve?

En principio, podemos efectuar pagos electrónicos con bitcoines. Sin embargo, para hacer pagos electrónicos también podemos utilizar tarjetas de débito, PayPal, así como otras plataformas, y resulta que los bitcoines son un medio de pago lento, inadecuado y costoso. De hecho, incluso los organizadores de conferencias sobre Bitcoin algunas veces no aceptan pagos en bitcoines de los participantes. En realidad, no hay ninguna buena razón para utilizar bitcoines en nuestras transacciones regulares —a menos que no queramos que nadie sepa qué compramos o vendemos, por lo que gran parte del uso real de bitcoines se asocia con las drogas, el sexo y otros artículos del mercado negro—.

lunes, 10 de septiembre de 2007

Lectura recomendada

Comparativa de alojamientos gratuitos de imágenes.- Igual que hace un tiempo publiqué una comparativa de servicios de blogs gratuitos, me ha parecido interesante hacer lo mismo pero con algunos servicios gratuitos de hosting de imágenes. De hecho, he realizado una selección de ocho que a mi juicio representan algunos de los mejores. Por supuesto estáis invitados a recomendar algún servicio que hayáis probado y que creáis merece la pena..(Sigue).///(BlogMundi).

Ophcrack, tus passwords no valen nada.- Ejemplo: la contraseña “Fgpyyih804423″ podría parecer segura, pero no lo es: este programa es capaz de detectarla en tan sólo 160 segundos. El secreto: las llamadas Rainbow Tables. Este tipo de tablas se aprovechan de la forma en la que se almacenan las contraseñas de Windows. El uso de una función de hash transforma las contraseñas..(Sigue).///(The Inquirer).

lunes, 14 de enero de 2013

Oracle lanza la actualización Java SE 7 Update 11 que corregiría la vulnerabilidad

Oracle ha lanzado el Alerta de seguridad CVE-2013-0422 para hacer frente a la falla en el software de Java integrado en los navegadores web. Más información acerca de esta alerta de seguridad está disponible en https://blogs.oracle.com/security Este es un blog que trata sobre cuando el error fue reportado y las acciones que los usuarios de Java debe tomar para proteger sus sistemas.

En el sitado blog, Oracle señala que éstas vulnerabilidades no afectan a Java en servidores, aplicaciones Java de escritorio, o Java incorporado. Las vulnerabilidades corregidas con ésta alerta de seguridad son CVE-2013-0422 y CVE-2012 3174, que sólo afectan a la versiones Oracle Java 7, son explotables remotamente sin autenticación y han recibido una puntuación total de 10,0 CVSS, y ha recomendado que esta alerta de seguridad se aplique lo antes posible, ya que estos problemas pueden ser explotados "in the wild", y algunos exploits están disponibles en varias herramientas de hacking.

Microsoft anunció que la vulnerabilidad de seguridad de alto riesgo que afectaban a Java 7 e Internet Explorer 6, 7 y 8 quedarán resueltas finalmente en los próximos días. Estaría lanzando parches de emergencia, serán distribuidos a través de Windows Update. Microsoft ha advertido a los que aplicaron el primer parche que no tendrán que desinstalarlo y que la solución a la vulnerabilidad se instalará automáticamente en los ordenadores que tengan activadas las actualizaciones automáticas.

En algunos medios especializados se está señalando que la gravedad del exploit es realmente muy importante, tanto que hasta el propio Departamento de Seguridad Nacional de Estados Unidos también lanzó un aviso a los usuarios recomendando desactivar Java hasta el lanzamiento del parche. Se conoció que Apple hizo lo propio en respuesta a la amenaza, mientras que Mozilla aprovechó la ocasión para promocionar uno de los últimos añadidos en Firefox, Click to Play, que permite detener la carga de Java en páginas hasta que el usuario dé su permiso.

También se conoció la información que hace unos días la vulnerabilidad fue aprovechada con rapidez para atacar a usuarios mediate ransomware, un tipo de malware que bloquea el ordenador infectado y muestra un mensaje a los usuarios chantajeándoles para estafarles una determinada cantidad (entre 200 y 300 dólares) si quieren desbloquearlo, algo que no sucede si se realiza el pago.

Con ésta alerta de seguridad, y además de las correcciones para CVE-2013-0422 y CVE-2012 3174, Oracle Java está cambiando la configuración de seguridad a "alto" por defecto. Los arreglos de esta Alerta son un cambio en la configuración por defecto de Java de nivel de seguridad "Medio" y "Alto". Con el ajuste "Alto", el usuario siempre se le pregunta antes de firmar cualquier applet de Java o aplicaciones Java Web Start que se ejecuta.

Actualización:

Informan que "el martes Oracle va a lanzar 86 parches que cubren vulnerabilidades que afectan a diversos productos, entre ellos, 18 problemas que afectan a MySQL (dos de éstas pueden ser explotadas sin que se solicite nombre de usuario o contraseña)".

domingo, 27 de julio de 2014

Los groomer acechan

Tal como lo han estado mencionando algunos medios nacionales y locales, el caso Magaly Hermida, desaparecida durante 17 horas de la casa de su familia en San Isidro, puso nuevamente en cuestión la seguridad del uso de las redes sociales, como Facebook, y las aplicaciones móviles de comunicación como Whatsapp, sin el debido control parental de niños y adolescentes.

El "grooming", como se está llamando a la modalidad que "implica una serie de conductas y acciones deliberadamente emprendidas por un adulto con el objetivo de ganarse la amistad de un menor de edad, creando una conexión emocional con el mismo, con el fin de disminuir las inhibiciones del niño y poder abusar sexualmente de él", se ha convertido en el delito de mayor impacto sobre adolescentes en el web.

Los pedófilos (los groomers) acechan a sus víctimas, mediante la utilización de una identidad falsa, usurpada, se vuelven expertos en usar mecanismos de seducción para engañar a sus víctimas, que en la actualidad tienen un promedio de edad entre los 10 y 17 años.

Los padres y las instituciones deben tomar y generar conciencia que esta modalidad delictiva no es una moda pasajera, ha venido para quedarse.

Los padres deben ganarse la confianza de sus hijos para que éstos permitan de buena manera el control parental sobre todas sus comunicaciones, no es una tarea fácil, que que debe complementarse con un muy buen asesoramiento para conocer y entender el peligro que acecha a sus hijos. Las instituciones educativas deben informar y educar sobre el problema.

Un detalle importante son el webcam y la cámara del smartphone, ya que el intercambio de imágenes "comprometedoras" por parte de los niños y jóvenes, constituyen uno de los elementos que llama la atención del groomer. Es de suma importancia concientizar a los chicos sobre lo peligros que implica un mal uso de éstos dispositivos. Saber colocar un tapa indiscretos sobre la webcam ayuda.

El asunto del "sexting" (viene de sexo y texting, "mensajear" en inglés), es un gran tema a controlar. No pocas victimas de los groomers y redes de prostitución cayeron por su participación en ésta mala modalidad, muy difundida en la juventud.
Imagen de Manisha. Visto en http://canadianfamily.org
Una serie de recomendaciones interesantes para padres, niños y jóvenes, para el cuidado de datos personales a la hora de navegar en Internet incluye:
  • Saber qué personas tienen acceso a la computadora que usa el joven.
  • Eliminar los registros del navegador.
  • Proteger con contraseña los archivos que se usan.
  • Siempre cerrar la sesión de la cuenta que se esté usando.
  • Cuando se usa un navegador, borrar los archivos recientes (el caché).
  • Borrar el historial de los sitios a los que se accedió.
  • Tener un sistema de seguridad completo, que no sólo incluya el antivirus, en funcionamiento.
  • No aceptar solicitudes con nombres de usuario asociados a dibujos animados o juguetes.
  • El nombre de usuario no debe contener ni el nombre ni la edad del niño o adolescente.
  • Desconfiar de la excesiva amabilidad o de las invitaciones a viajes y salidas.
Cómo identificar situaciones de riesgo
  • Cuando la otra persona insiste en recibir fotos, videos, o cualquier otro dato.
  • Cuando hay una amenaza de pérdida de interés si el joven no cumple con lo que se le pide.
  • Cuando alguien insiste en un encuentro personal, sobre todo cuando sugiere que sea sin compañía.-
El 13 de noviembre de 2013 el Senado de la Nación Argentina aprobó la Ley de Grooming. Ésta Ley que incorpora al Código Penal la figura del ciberhostigamiento, y la penalización incluye prisión de seis meses a 4 años el que por medio de comunicaciones electrónicas, telecomunicaciones, o cualquier tecnología de transmisión de datos, contacte a una persona menor de edad, con el propósito de cometer cualquier delito contra la integridad sexual de la misma.


sábado, 13 de marzo de 2010

Okeyko, una buena noticia

Hoy leyendo los diarios locales (santiagueños), me encuentro con una nota sobre Okeyko ("Okey" más "OK" al revés), un desarrollo argentino, bien Patria adentro, de tres jóvenes salteños que salieron a lanzar una herramienta para abaratar el costo de los mensajes de texto en la telefonía móvil.

Gerardo Cabero (28), Pablo Lugones (21) y Gabriel Fernández (21), son los que inventaron Okeyko, un programa gratuito que se instala en celulares y que reduce notablemente el costo de los sms, más aún si el mensaje se envía al exterior.

Se puede acceder al servicio, y bajar el software desde el website de Okeyko, www.okeyko.com. Los pasos son muy sencillos, sólo deben registrarse en el sitio web. www.okeyko.com. Desde allí se descarga la aplicación en forma gratuita. Y una ves que el usuario la tiene en su celular, sólo debe “logearse” (escribir su nombre de usuario y contraseña) y puede comenzar a utilizar el servicio. Como datos importantes a tener en cuenta están: hay que tener un celular medio/alto. Para poder utilizar Okeyko hay que tener habilitado el tráfico de datos que brinde la empresa telefónica. Y el teléfono debe admitir el lenguaje Java. Es importante sugerir que ante cualquier duda, consultar por correo-e a info@okeyko.com.ar una dirección que los desarrolladores han habilitado a tal efecto.

Los fundadores de Okeyko han informado que desde que el servicio está disponible, a principios de este año, ya tiene unos 9.000 usuarios de Argentina, México y España; y que ya recibieron propuestas para distribuir su sistema en Europa y la India.

Una buena noticia, que nos alienta ya que demuestra que a pesar de todo, en nuestro País hay ingenio, inteligencia y desarrollo en nuestra juventud.