Tag Archives: hacker

6 reglas de oro para no ser víctima de fraude por Internet

bryan-rozo-gemalto-itusersBogotá, Colombia, 19 de diciembre del 2013.— Por comodidad, algunos descuentos y una amplia oferta, Internet es el candidato ideal para realizar compras durante los agitados días de navidad. Para no estar expuesto a un ataque de un hacker o ser espiado por algún delincuente, Gemalto, compañía de seguridad digital, le hace las siguientes recomendaciones.

Para que esta navidad pueda disfrutar de todas las ventajas de realizar transacciones por Internet, las cuales van desde descuentos especiales, una gran oferta y variedad de productos, hasta la comodidad de no salir de casa para comprar el regalo ideal a los seres más queridos, Gemalto, compañía de seguridad digital le da a conocer las 6 reglas de oro que debe cumplir para no ser víctima de un fraude en línea.

  1. Utilizar tokens en las transacciones

El token ha sido uno de los mecanismos de autenticación que mayor seguridad ha brindado a las compañías y ahora a las personas naturales que transan por Internet. Esta herramienta que contribuye a proteger las cuentas bancarias, porque arroja una clave única por transacción, la cual solo puede conocer quien el dueño de la cuenta, es una garantía para quienes van a realizar compras en línea durante esta navidad. Cabe resaltar que los tokens ahora también pueden operan desde la aplicación del móvil del banco.

  1. No realizar operaciones en computadores públicos

Al estar de afán, se recurre a cualquier computador para abrir el portal de Internet del banco y acceder a la cuenta, así sea únicamente para consultar el saldo. Según la Superintendencia Financiera de Colombia, acceder desde un equipo desconocido es totalmente inseguro, al igual que utilizar la red inalámbrica de centros comerciales y café Internet, pues en el mínimo descuido, los datos confidenciales, claves y número de cuenta podrían terminar en manos de un delincuente.

  1. Entrar directamente a la página de Internet de la entidad

Para acceder al portal de la entidad financiera, siempre digite la dirección de Internet (por ejemplo www.bancoabc.com.co). No es recomendable a través de un link o enlace, porque se corre el riesgo de abrir un sitio web falso. Así mismo, tampoco se debe entrar a la página del banco desde un buscador, como es el caso de Google, MSN, Yahoo, pues pueden arrojarle páginas que no son las verdaderas.

  1. Mantener en secreto las claves que usa en Internet.

A la hora de seleccionar una contraseña, verifique que esta no sea fácil de interceptar por terceros. Así mismo, que esta no coincida con fechas de cumpleaños, número de teléfono, secuencias numéricas o de letras, que puedan ser identificadas por delincuentes que podrían estar cerca a usted.

Trate de elegir una contraseña entre 6 y 12 caracteres, alternando letras minúsculas, letras mayúsculas y números de manera aleatoria y de igual forma, considere sospechoso toda solicitud de información personal por correo electrónico. Es más, no utilice este medio para enviar datos confidenciales como números de tarjeta de crédito o débito, identificación personal, clave o PIN.

  1. Actualice periódicamente el antivirus

Bryan Rozo, gerente de E-banking para la región andina de Gemalto, es enfático en que una vez se tome la decisión de realizar transacciones por Internet, el usuario deberá actualizar periódicamente el software de su computador, como el Windows, el navegador, Real Player, antivirus, antispyware, firewall, entre otros.

  1. Cerrar sesión y mantener registro

Una vez hecha la consulta o realizada la transacción financiera, no olvide cerrar la sesión. Si le llegan correos de la entidad financiera sobre la operación y tiene alguna duda, contáctese de inmediato con la línea del banco que conoce, pero nunca la que aparece en el correo recibido.

De igual forma, mantenga registro de todas las transacciones, para que en caso de fraude, pueda sustentar ante la entidad financiera el fraude, en caso de que se presente.

Recomendaciones para tener un portátil funcional

U925t_toshiba-itusersPor: Francisco Puerto – Gerente de territorio Toshiba Colombia Con el apoyo de: Ing. Lenin Rodríguez – Service Channel Representative

Lima, Perú, 25 de junio del 2013.— Son varias las recomendaciones que los usuarios y amantes de la tecnología deben tener en cuenta para que su PC portátil tenga un óptimo funcionamiento, impidiendo tener fallas que generen dolores de cabeza.

Sobre la funcionalidad del portátil (Hardware)

  • Tenga presente con qué recursos cuenta, qué memoria tiene y el espacio disponible en el disco duro de su PC; con el administrador de tareas puede ver gráficamente los procesos que lleva a diario. Si está corto de espacio en disco duro, haga cambios, por ejemplo: ¿para qué tener 10 aplicaciones que usan toda la memoria si no las está usando? Si definitivamente las necesita, lo mejor es pensar en ampliar la memoria: si tiene instalada 2GB y está limitado en desempeño, es recomendable aumentar a 4GB o más, según la información que le arroje el sistema en el monitor de recursos.

  • Siempre tenga en cuenta las salidas de aire de los disipadores de su portátil (elemento físico destinado a eliminar el exceso de calor) y asegúrese de que el medio y el lugar donde lo esté usando, sea el indicado. Si trabaja en medios no muy adecuados ambientalmente, necesitará de mantenimiento periódico.

  • Revise si toda la actividad que tiene habilitada en el portátil es necesaria; algo de sentido común y algo de costumbre harán que su batería se conserve más: wifi, bluetooth, periféricos conectados externos, CDs, etc.

    administrador-de-tareas-itusersGráfica Monitor de recursos en su administrador de tareas

¿Qué hay que saber sobre los virus?

  • Aunque hay unos antivirus mejores que otros, Usted es el mejor antivirus como usuario, es el filtro o el que le abre las puertas a los hacker, spywares y spams. ¡Téngalo muy en cuenta!

  • Antes de apagar o reiniciar el equipo, si sus últimas acciones en el computador no son confiables, revise y borre sus temporales.

  • Si no visualiza la ubicación de la carpeta temporal haga que el sistema permita ver los archivos ocultos en las opciones de carpeta y búsqueda, allí se aloja la mayoría de basura, temporales, virus, entre otros; se debe prestar mayor atención si utiliza medios de almacenamiento no seguros: memorias USB, discos duros externos, etc.

  • Si es usuario habitual de descargas de música, aprenda a diferenciar un archivo de música Mp3 de uno que no le es, ya sea por el tamaño o por sus propiedades; programas de descarga de música y otros son un escenario ideal para que los hacker coloquen sus spywares.

  • Si ve que su portátil está expuesto a un virus, definitivamente, debe tratar de aislar el problema, revise qué fue lo último que instaló o la última acción que pudo afectar el sistema operativo y deshágala o desinstálela.

  • Conozca su lista de programas instalados para que cuando aparezca alguno nuevo, tenga presente la fecha de instalación. Si es un usuario con algún conocimiento del sistema operativo revise su “msconfig” (herramienta de Windows que permite modificar los programas que se iniciarán junto con el sistema operativo y editar algunos archivos de configuración) y detecte qué programas se están cargando desde el inicio; así podrá ver si hay algunos programas sospechosos.

  • Si puede revisar qué procesos están activos en el administrador de tareas, termine los que son de autoría desconocida. Muchos virus cuando se ejecutan se van apoderando gradualmente de su sistema operativo y finalmente el hardware estará fuera de control. Si eso pasa, inicie su computador aprueba de fallos e intente ver qué puede solucionar, seguramente su antivirus está fuera de combate; instale otro a manera de administrador y déjelo actuar.

  • Aunque uno de los mitos de la informática recomienda que “lo que esté bien déjelo así”, siempre se puede encontrar con un escenario que le puede fallar por no tener algo actualizado. Mantenga actualizado su PC, su Toshiba tiene acceso a un monitor de actualizaciones (estación de servicio) que le permitirá estar en contacto con el fabricante para informarle estos eventos.

Y recuerde, si no tiene muchos conocimientos en tecnología y manejo de computadores, la mejor opción es buscar ayuda y asesoría profesional. Acérquese a cualquiera de los puntos de venta autorizados Toshiba y pregúntele a un asesor.

Para más información sobre Toshiba LA, visite el sitio web http://latin.toshiba.com/

Informe de amenazas de McAfee: Primer trimestre de 2013

Ciberdelincuentes-mcafee-itusersAtaques dirigidos continúan en aumento: “Pump and Dump” vuelve con registros de aumentos en el mercado de valores

Lima, Perú, 15 de Junio 2013.— McAfee Labs publicó el Informe de amenazas de McAfee: Primer trimestre de 2013, que establece una importante alza en la aparición del gusano de redes sociales Koobface y un drástico aumento del spam. McAfee Labs también observó un continuo aumento en el número y la complejidad de las amenazas dirigidas, las que incluyen troyanos para reunir información y amenazas dirigidas a los registros de arranque maestros (MBR) de los sistemas atacados.

McAfee Labs detectó casi tres veces más muestras de Koobface que lo visto en el trimestre anterior, un punto alto para el gusano de redes sociales que tiene como objetivo usuarios de Facebook, Twitter y otras redes sociales. Después de tres años de inactividad, los correos electrónicos de spam aumentaron significativamente. Un elemento importante detrás de este crecimiento en Estados Unidos fue el regreso de campañas de spam “pump and dump”, cuyo objetivo eran futuros inversionistas que esperan aprovechar al máximo los aumentos del mercado. El informe de McAfee Labs mostró un continuo aumento del malware para Android, URL maliciosas y muestras de malware en general.

Sin embargo, el aumento en el número y la sofisticación de las amenazas avanzadas persistentes (APT) dirigidas representaron la evolución más importante en el panorama de las amenazas, a medida que la información es tan valiosa como el dinero en el crimen cibernético. El informe presenta un aumento del 30 % en el malware relacionado con MBR y nuevas instancias de troyanos que roban contraseñas que son readaptados para capturar información de personas y organizaciones detrás de la industria de servicios financieros.

“Los delincuentes cibernéticos se han dado cuenta que la información personal delicada y organizacional es la moneda de su economía de hacker”, señaló Vincent Weafer, vicepresidente de alto nivel de McAfee Labs.  “La resurrección de Koobface nos recuerda que las redes sociales continúan presentando una importante oportunidad para interceptar información personal. Dentro de la empresa, vemos troyanos que roban contraseñas evolucionando para ser herramientas para reunir información para ataques de espionaje cibernético. Ya sea si su objetivo son credenciales de inicio de sesión o secretos de propiedad intelectual o empresarial, los ataques altamente dirigidos están alcanzando nuevos niveles de sofisticación.”

Todos los trimestres, el equipo de McAfee Labs de más de 500 investigadores multidisciplinarios en 30 países supervisa el panorama global de amenazas, al identificar las vulnerabilidades de las aplicaciones, analizar y correlacionar los riesgos y habilitar correcciones instantáneas para proteger a la empresa y al público. En este trimestre, McAfee Labs identificó los siguientes acontecimientos:

  • Troyano Koobface: Koobface, un gusano que se descubrió en 2008, no ha tenido cambios durante el último año. Sin embargo, en el primer trimestre del 2013 la actividad se ha triplicado a niveles nunca antes vistos. El aumento demuestra que la comunidad de delincuentes cibernéticos cree que los usuarios de redes sociales constituyen un objetivo muy atractivo de víctimas potenciales.

  • Volumen de spam: McAfee Labs ha observado el primer aumento en el volumen global de spam en más de tres años. Además de los populares fraudes “pump and dump”, se considera el aumento en el ofrecimiento de hormona de crecimiento y de campañas de spam en mercados emergentes para el crecimiento de esta categoría.

  • Espionaje dirigido: El último análisis de McAfee sobre el troyano Citadel determinó que los criminales han reacondicionado esta amenaza a las cuentas bancarias para robar información personal de víctimas dirigidas de manera estricta dentro de organizaciones más allá de los servicios financieros. La industria debería esperar ver más instancias de malware bancario usado por operaciones de espionaje cibernético dentro de organizaciones gubernamentales y no financieras.

  • Ataques al MBR: El aumento en un 30% de amenazas relacionadas con MBR durante el primer trimestre incluye casos de malware StealthMBR, TDSS, Cidox y Shamoon. Al realizar las operaciones de inicio, el MBR le ofrece al atacante una amplia variedad de control del sistema, persistencia y capacidades de penetración. En la categoría se han visto aumentos récord durante los últimos dos trimestres.

  • URL maliciosas: La cantidad de URL sospechosas aumentó en un 12 % puesto que los criminales cibernéticos se alejan de las redes de bots como el mecanismo de distribución primario para el malware. Los sitios web maliciosos que lanzan descargas desapercibidas tienen la gran ventaja de ser más ágiles y menos susceptibles a las interrupciones de la justicia.

  • Malware móvil: A pesar de que el crecimiento del malware disminuyó levemente durante el trimestre, el malware para Android aumentó en un 40%.

  • Malware para PC: Las nuevas muestras de malware para PC aumentaron un 28 %, agregando 14 millones de muestras nuevas al “zoológico” de malware de más de 120 millones de amenazas de malware únicas.

Para leer el Informe de amenazas de McAfee completo del primer trimestre de 2013, visite http://www.mcafee.com/us/resources/reports/rp-quarterly-threat-q1-2013.pdf.

Acerca de McAfee

McAfee, una subsidiaria de propiedad absoluta de Intel Corporation (NASDAQ:INTC), permite que las empresas, el sector público y los usuarios domésticos experimenten los beneficios de Internet con toda seguridad. La empresa ofrece soluciones y servicios de seguridad proactivos y comprobados para sistemas, redes y dispositivos móviles en todo el mundo. Con su estrategia Security Connected, un enfoque innovador en la seguridad potenciada por hardware y una red única de Inteligencia de amenazas globales, McAfee está completamente enfocada en mantener seguros a sus clientes. http://www.mcafee.com