Tag Archives: robo de identidad

3 consejos de base para cuidarse del robo de identidad

FSecure_Ariel_Sepulveda-itusersCómo reducir el impacto financiero ante un robo de identidad. Por: Ariel Sepúlveda, Gerente de Sistemas Técnicos de F-Secure para Latinoamérica.

Buenos Aires, Argentina, 27 de Febrero del 2015.— Vivimos en un mundo en donde parece inevitable que la identidad y datos personales sean robados en algún momento. Sólo hace falta recordar los incidentes de las cadenas minoristas del año pasado en Estados Unidos para plantear una hipótesis de fragilidad del sistema financiero sobre la seguridad de la información y el resguardo de la privacidad.

Los consumidores lamentablemente no están preparados para hacer frente a las consecuencias financieras que se derivan de un robo de identidad, y desconocen qué medidas deben tomar en caso de ser víctima de un ataque para proteger su información personal y financiera.

Por esto, lo primero que debemos hacer es trabajar sobre la prevención para evitar que roben sus datos y claves entre otros datos sensibles.

1) Prevenir el robo

En el hogar: instale una caja de seguridad en donde pueda guardar un sobre con todas sus claves activas. Revise que ninguna de estas claves no estén archivadas en ningún lugar de su computadora o de cualquier dispositivo que utilice. No genere la lista de claves dentro de su computadora en un procesador de textos, utilicen lápiz y papel para hacer esta recopilación de datos sensibles. Basta recordar en cómo los cibercriminales accedieron a las contraseñas de la conocida productora de películas. Si dispone de una caja en una entidad bancaria, podría guardar una copia de estos datos en ella. Esto puede funcionar como un segundo lugar seguro para poder cambiar todas sus claves sin problemas.

Cómo proceder fuera de su hogar: Nunca pierda de vista sus tarjetas, sean de débito o de crédito. Si es un restaurante exija que traigan la terminal a su mesa o vaya hasta la caja principal. Si es una gasolinera, nunca se separe de ellas. No brinde más detalles que los necesarios y no responda preguntas que no son propias de la transacción que realiza.

2) Cómo proceder en el mundo online

  • Aprenda a enmascarar su dirección IP y sus contraseñas, establezca contraseñas únicas y fuertes para cada cuenta en línea.
  • Instale una VPN para utilizar en puntos de acceso a Internet públicos, como bares, hoteles, restaurantes o aeropuertos, no coloque nunca datos sensibles si está conectado a una red pública. Por ejemplo Freedome es nuestra aplicación de una red privada virtual (VPN por sus siglas en inglés) que encripta el tráfico web, enmascara la dirección de IP del usuario, bloquea los intentos de registro de actividad y el acceso a los sitios web peligrosos.
  • En caso de estar conectado a una red pública utilice siempre un navegador TOR para no dejar rastros de sus operaciones en la web.
  • Es aconsejable cuando realiza compras en la Web utilizar un driver de pagos que enmascare los datos de su operación y garantice su seguridad.
  • Acceda a las páginas de las plataformas de comercio electrónico y banca en línea colocando directamente la dirección en el navegador y asegúrese que sean de confianza. De esa forma evitará caer en sitios falsos o maliciosos.
  • Tenga un gran cuidado en hacer clic en mails de terceros, verifique que realmente fueron enviados por quien usted cree que lo envió.
  • Esté atento a las banderas rojas que indican una estafa como la mala gramática u ortografía.
  • Utilice siempre un antivirus reconocido para proteger todos sus dispositivos.

3) Cómo Detectar y responder al robo de identidad

  • Revisión de banco: revise sus débitos o cargos erróneos. En caso que su banco tenga alertas por correo o SMS, actívelas. Reclame de inmediato ante cualquier duda.
  • Ante la duda de robo de identidad solicite la baja inmediata de las tarjetas de crédito afectadas y la inmediata reposición de los plásticos afectados.
  • Ante la duda consulte de inmediato a su abogado y no dude en hacer una denuncia policial o ante las autoridades correspondientes.

F-Secure – “Switch on freedom”

F-Secure es una compañía de seguridad y privacidad online de Finlandia. Ofrecemos a millones de personas alrededor del mundo el poder de navegar de manera invisible, almacenar y compartir cosas a salvo de las amenazas en línea. Estamos aquí para pelear por la libertad digital. Únete al movimiento y cambia a la libertad.

Fundada en 1988, F-Secure cotiza en NASDAQ OMX Helsinki Ltd.

f-secure.com| twitter.com/fsecure_lat | facebook.com/f-secure

¿Te espía tu Smartphone?

Celular-spy-kaspersky-itusersUn malware instalado en el teléfono puede grabar todas las comunicaciones del dispositivo, leer los emails o conseguir credenciales bancarias. Kaspersky Lab recomienda revisar la reputación de las aplicaciones antes de descargarlas y otros sencillos consejos para evitar ser infectado por un virus que pueda robar tu información personal

Lima, Perú, 08 de agosto del 2013.— La amplia gama de funciones de smartphones y tablets hacen que la seguridad para estos sea a la vez compleja y necesaria. El principal problema de los dispositivos móviles es que viven en nuestros bolsos y bolsillos y que los llevamos a donde vayamos, por lo que es fácil perderlos o que nos los roben. Los smartphones disponen de cámaras y sistemas GPS que permiten rastrear nuestra localización. Enviamos emails, hacemos llamadas y mandamos SMS con ellos. Almacenamos gran cantidad de datos económicos e información personal y solemos visitar tiendas online donde descargamos aplicaciones desarrolladas por desconocidos.

En los dispositivos móviles, al igual que en las PCs tradicionales, toda esta información se puede monitorizar e incluso robar a través de malware. Los ciberdelincuentes tienen muchas formas de tomar control de un teléfono. Es más, las distintas formas de penetrar en un smartphone ya superan a las que se utilizan con las PCs.

Una de las formas es la carga de la batería. Los smartphones tienen un puerto USB que nos permite cargarlos. El cable que utilizamos, nos sirve tanto para realizar esta función como para sincronizar datos; lo que pone en peligro la información del dispositivo. Compartir el cable conectado a una PC que nos sirva para cargar el teléfono con un desconocido puede hacer que nuestros datos personales peligren.

Además, existen varias aplicaciones que permiten activar la cámara del teléfono móvil de manera remota, lo que permite que el cibercriminal espie a sus víctimas y reuna información para un posible robo. Hay que tener en cuenta que esta tecnología está al alcance de cualquiera, así que hay que ser conscientes de cómo utilizamos nuestro smartphone o a quién se lo dejamos: podrían configurarlo para poder activar la cámara más tarde.

Existen también programas maliciosos que encienden los micrófonos de los smartphones, y activan GPS y localización, lo que convierte al dispositivo en una herramienta de vigilancia. Un malware instalado en el teléfono puede grabar todas las comunicaciones del dispositivo, leer los emails o conseguir credenciales bancarias. Por ejemplo: podría acceder a una cuenta bancaria, dependiendo de la entidad y el portal, cambiar la contraseña, transferir todo el dinero a otra cuenta  o incluso cambiar la dirección de email asociada a la cuenta y enviar una copia de la tarjeta de crédito.

Existen muchas formas de penetrar en un teléfono, descargarse una aplicación maliciosa o pinchar en un link de phishing que facilitan que alguien pueda robar los datos. Hay otras opciones, algunas bastante inverosímiles, pero en las que los cibercriminales ya han pensado. A medida que los sistemas operativos avanzan, las empresas tecnológicas introducen mejores controles de seguridad, por ejemplo, las funciones de Apple, “buscar mi iPhone”, o “Activation Lock”.  La mayoría de los dispositivos permiten al usuario borrar los datos de su teléfono de forma remota en caso de emergencia.

Según el reciente informe titulado “Evolución de Programas Maliciosos para Dispositivos Móviles” de Kaspersky Lab, el índice de crecimiento de las amenazas contra estos dispositivos ha aumentado dramáticamente: en el 2012, Kaspersky Lab detectó un total de 46,415 muestras únicas de malware para móviles, unos 40,000 muestras más que en el 2011. Más alarmante aun es que en la primera mitad del 2013, ya se ha superado esa cifra.

 «Tan solo en los primeros seis meses de este año, Kaspersky ha procesado 51,477 muestras únicas de virus para plataformas móviles lo que supera la cantidad total de todo el malware móvil del año pasado. Esta cifra es preocupante, pues todos los días los cibercriminales producen cerca de 290 nuevas diferentes muestras de malware exclusivamente para los dispositivos móviles”, advirtió Dmitry Bestuzhev, Director del Equipo de Investigación y Análisis en Kaspersky Lab para América Latina. “La única manera de sobrellevar esta ola de ataques, es teniendo una solución de seguridad basada no en las firmas clásicas pero las heurísticas compatibles con los móviles. Es importante recordar que los cibercriminales, al infectar los dispositivos móviles, no buscan solamente dinero como su motivación principal, sino también los datos personales de los usuarios y los accesos de control completo de los dispositivos que permiten espiar a los usuarios y causar daños mucho mas graves que los que representan las pérdidas económicas«, añadió.

Kaspersky Lab también recomienda a los usuarios seguir los siguientes consejos:

  • Implementen todas las funciones de seguridad que ofrecen los sistemas operativos
  • Manténganse al día sobre las amenazas en línea
  • Nunca realicen el ‘jailbreak’ a sus dispositivos
  • Solo utilicen las tiendas de aplicaciones oficiales
  • Lea los comentarios de otros usuarios
  • Verifique la reputación/historial del desarrollador de la aplicación que desea descargar
  • Siempre revise los permisos que las aplicaciones solicitan

Cuando alguien no es precavido, lo más adecuado es cifrar la información almacenada y hacer diferentes copias de seguridad. En cuanto a los más pequeños,  la información que almacenan en sus smartphones debe estar controlada porque es probable que lo pierdan.

El texto completo del último Informe sobre la “Evolución de los Programas Maliciosos para Dispositivos Móviles” está disponible aquí.

Acerca de Kaspersky Lab

Kaspersky Lab es el proveedor privado más grande del mundo de soluciones de protección para endpoints. La compañía está clasificada entre los cuatro principales proveedores de soluciones de seguridad para los usuarios de endpoints*. Durante sus ya más de 15 años de historia, Kaspersky Lab continúa siendo una compañía innovadora en la seguridad informática y ofrece soluciones efectivas en seguridad digital para las grandes compañías, pequeñas y medianas empresas y consumidores. Kaspersky Lab, a través de su compañía de holding registrada en el Reino Unido, opera actualmente en casi 200 países y territorios en todo el mundo, ofreciendo protección para más de 300 millones de usuarios a nivel global. Para obtener mayor información, visite http://latam.kaspersky.com.

*La compañía logró el cuarto lugar en la clasificación IDC de los Ingresos por Seguridad de Endpoints en el Mundo por Proveedor, 2011. La clasificación fue publicada en el reporte IDC del «Pronóstico Mundial de Endpoint Security 2012-2016 y Acciones de Proveedores 2011» – (IDC #235930, Julio de 2012). El reporte calificó a los proveedores de software según sus ganancias por las ventas de soluciones de Endpoint Security en 2011.

El Hacktivismo y el Robo de Identidad

hacktivism-rsa-itusersLos hacktivistas buscan dañar la reputación de corporaciones multinacionales al divulgar grandes cantidades de datos y posteriormente publicarlos de forma gratuita. Desafortunadamente, dichos ataques por lo general terminan dañando más a las mismas personas cuyos intereses dicen representar. Durante abril, RSA identificó 26,902 ataques de robo de identidad en todo el mundo; un incremento del 10% en comparación con marzo.

Lima, Perú, 21 de junio del 2013.— EMC (NYSE:EMC) anunció que de acuerdo con los datos de RSA, la División de Seguridad de EMC, se registró un incremento 10% en los ataques de robo de identidad de abril en comparación con el mes de marzo. En total, RSA identificó 26,902 ataques de robo de identidad iniciados en todo el mundo. En el pasado marzo, identificó 24,347 ataques de robo de identidad en todo el mundo, lo que representó una disminución del 11% en el total de volúmenes respecto al mes anterior (27,463).

El Anti-Fraud Command Center (AFCC, por sus siglas en inglés) de RSA también informó que los Estados Unidos de Norteamérica (EE.UU.) tuvieron la mayor cantidad de ataques de robo de identidad en el mundo; con un registro de 46% del volumen total de ataques. Además, 311 marcas fueron víctimas de ataques de robo de identidad en abril; un aumento del 20% en comparación con marzo.

Si bien los ataques de robo de identidad de abril han mostrado un leve incremento respecto del mes de marzo, es posible que se registren un aumento mucho mayor antes de que termine el trimestre. Lo anterior se debe a los hackeos de grandes bases de datos como el anuncio reciente de más de 40,000 cuentas de Facebook supuestamente hackeadas.

Los hacktivistas y su impacto en el robo de identidad

Los ataques de robo de identidad pueden presentarse en varias formas, como campañas de spam y fraude cibernético lanzadas por criminales; sin embargo, un sólo ciberataque perpetuado por hacktivistas pueden afectar a millones de usuarios.

La mayoría de los hacktivistas se centran en ataques DDoS (Distributed Denial-of-Service o Denegación de Servicio Distribuido) orientados a bancos y entidades de autoridad, pero sus acciones perjudican a miles o millones de usuarios cuya información personal se encuentra almacenada en inmensas bases de datos de dichas instituciones.

Además, en su afán por obtener notoriedad y/o atención de los medios para sus declaraciones, los hacktivistas divulgan públicamente, y a menudo de forma gratuita, cantidades incalculables de datos, proporcionan enlaces al hallazgo y facilitan la descarga para el que lo desee.

Por ejemplo, uno de los hackeos más grandes en nombre de los ideales hacktivistas fue contra la corporación multinacional Sony Entertainment. Los hacktivistas lograron apoderarse de la información de cuentas de casi 25 millones de usuarios. El resultado final fue más allá del daño a la reputación de marca; millones de simples usuarios que no tenían los asesores, abogados ni expertos en seguridad informática que los ayudaran a recuperarse de los daños (como Sony) sufrieron hackeos en sus identidades y finanzas personales.

Los hacktivistas configuran enlaces de descarga públicos para cualquiera pueda ver las bases de datos obtenidas en hackeos a gran escala. Allí termina la participación de los hacktivistas, pero dichos datos son utilizados por cibercriminales y estafadores, quienes los descargan antes de que las autoridades de hosting los desactiven. Para entonces, el daño real a los usuarios finales ya se ha consumado.

Los datos generalmente obtenidos por los hacktivistas incluyen direcciones de correo electrónico, información sobre tarjetas de crédito/débito, otros datos financieros o cualquier información atractiva para los criminales de robo de identidad.

Las acciones de los hacktivistas abren la puerta a una variedad de escenarios de fraudes, entre ellos:

  1. Renta de credenciales de cuentas de juegos mediante su venta a otros jugadores.

  2. Direcciones de correo electrónico válidas para enviar campañas de spam para robo de identidad.

  3. Guía de posibles víctimas a sitios de robo de identidad y malware, y recepción de pagos por cada instalación.

  4. Recopilación de información financiera para venderla a estafadores y tiendas de tarjetas de crédito.

  5. Uso de datos robados y/o filtrados para fraudes y robo de identidad.

  6. Acceso a otras cuentas que tenga el usuario. El 61% de las cuentas se abren con contraseñas usadas en otras cuentas de consumidores.

A pesar de que los hacktivistas claman que sus ataques se originan en motivos idealistas, orientado a entidades muy grandes y supuestamente con el objetivo de proteger el derecho a la información de la gente, termina siendo una gran ayuda para los estafadores, divulgando datos confidenciales por el Internet. La realidad es que los hacktivistas terminan dañando más a las mismas personas cuyos intereses dicen representar.

Recursos Adicionales (disponibles en inglés)

Acerca de EMC

EMC Corporation es un líder global que permite a empresas y proveedores de servicios transformar sus operaciones y brindar TI como servicio. El cómputo en la nube es fundamental para esta transformación. Gracias a sus productos y servicios innovadores, EMC acelera el viaje hacia el cómputo en la nube, ya que ayuda a los departamentos de TI a almacenar, administrar, proteger y analizar el recurso más valioso, la información, de una manera más ágil, confiable y rentable. Para obtener más información sobre EMC, visite www.EMC.com.