lunes, 3 de diciembre de 2012
lunes, 26 de noviembre de 2012
Ciberguerra sin fronteras
Una guerra de baja intensidad se libra en internet por medio de hackeos, ciberataques y ciberespionaje sin que existan protocolos internacionales o se requiera intervención de Naciones Unidas.
“Para que se considere guerra debe haber fronteras y si partimos de que internet es transfronterizo, que cada quien tiene un concepto de cibercrimen, nos enfrentamos a conceptos poco claros” dijo Andrés Velásquez, director general de Mattica, firma de informática forense y seguridad.
Iliana Rodríguez Santibáñez, profesora investigadora del Departamento de Estudios Jurídicos y Sociales del Tecnológico de Monterrey, considera factible la gestación de una guerra en la red, aunque para entenderla como tal, los gobiernos deberán modificar tratados y protocolos para incluir a internet como un territorio de acción, y definir concepto como ciberataque.
“En el artículo dos párrafo cuarto de la carta de Naciones Unidas se establece que la guerra debe estar proscrita por el uso de la fuerza y esto en internet no ocurre, se establece también la legítima defensa, cuestiones que no se replican en la web”, comentó.
Pero el que una ciberguerra sea distinta, no implica que no ocurra. Estados Unidos, Oriente Medio, Reino Unido y otros han creado ministerios de ciberinteligencia para establecer métodos de defensa.
“Podríamos hablar de ciberataques de guerra cuando vulneren la estructura crítica de un país, en este caso si debería tenerse claro qué acciones debe seguir un país cuando se le ataque de esta manera; Estados Unidos, algunos países en Asia y Oriente Medio ya están mostrando preocupación por estos temas”, agregó Velásquez.
Los casos más famosos de ciberguerra no declarada son el del virus Stuxtnet, creado para boicotear el programa nuclear de Irán, y del que se cree fue desarrollado por Estados Unidos e Israel, así como el gusano Flame, con código similar a Stuxtnet.
Un ejemplo del uso de internet en una guerra convencional es el conflicto Israel-Palestina, donde la fuente de información más activa está en Twitter, You Tube, Flickr y Facebook. @ID FSprokesperson, es la cuenta oficial de Twitter de las Fuerzas de Defensa de Israel, la cual se ha encargado de realizar una cobertura, entre morteros y misiles, de lo que ocurre en la franja de Gaza.
“Para que se considere guerra debe haber fronteras y si partimos de que internet es transfronterizo, que cada quien tiene un concepto de cibercrimen, nos enfrentamos a conceptos poco claros” dijo Andrés Velásquez, director general de Mattica, firma de informática forense y seguridad.
Iliana Rodríguez Santibáñez, profesora investigadora del Departamento de Estudios Jurídicos y Sociales del Tecnológico de Monterrey, considera factible la gestación de una guerra en la red, aunque para entenderla como tal, los gobiernos deberán modificar tratados y protocolos para incluir a internet como un territorio de acción, y definir concepto como ciberataque.
“En el artículo dos párrafo cuarto de la carta de Naciones Unidas se establece que la guerra debe estar proscrita por el uso de la fuerza y esto en internet no ocurre, se establece también la legítima defensa, cuestiones que no se replican en la web”, comentó.
Pero el que una ciberguerra sea distinta, no implica que no ocurra. Estados Unidos, Oriente Medio, Reino Unido y otros han creado ministerios de ciberinteligencia para establecer métodos de defensa.
“Podríamos hablar de ciberataques de guerra cuando vulneren la estructura crítica de un país, en este caso si debería tenerse claro qué acciones debe seguir un país cuando se le ataque de esta manera; Estados Unidos, algunos países en Asia y Oriente Medio ya están mostrando preocupación por estos temas”, agregó Velásquez.
Los casos más famosos de ciberguerra no declarada son el del virus Stuxtnet, creado para boicotear el programa nuclear de Irán, y del que se cree fue desarrollado por Estados Unidos e Israel, así como el gusano Flame, con código similar a Stuxtnet.
Un ejemplo del uso de internet en una guerra convencional es el conflicto Israel-Palestina, donde la fuente de información más activa está en Twitter, You Tube, Flickr y Facebook. @ID FSprokesperson, es la cuenta oficial de Twitter de las Fuerzas de Defensa de Israel, la cual se ha encargado de realizar una cobertura, entre morteros y misiles, de lo que ocurre en la franja de Gaza.
lunes, 10 de septiembre de 2012
GoDaddy Outage Takes Down Millions Of Sites, Anonymous Member Claims Responsibility
According to many customers, sites hosted by major web host and domain registrar GoDaddy are down. According to the official GoDaddy Twitter account the company is aware of the issue and is working to resolve it. Update: customers are complaining that GoDaddy hosted e-mail accounts are down as well.
Update 2:Anonymous is claiming responsibility. A member of Anonymous known as is claiming responsibility, and makes it clear this is not an Anonymous collective action.
Update 2:
lunes, 3 de septiembre de 2012
Propiedad de la Música descargada de iTunes
El actor Bruce Willis estudia demandar al gigante Apple porque la compañía le impide
legar o pasar a sus hijas la música que él mismo compra a través de su
iTunes.
Una hipotética victoria en los tribunales contra la empresa de Steve
Jobs, marcaría un hito en cuanto a avances ciudadanos se refiere.
El problema subyace en los términos de uso que la compañía establece
legalmente cuando un usuario adquiere música a través de iTunes. Comprar melodías a Apple significa que la compañía te otorga una
licencia para disfrutarlas personalmente. Obtienes un préstamos, no una
propiedad, algo que el actor sopesa poner en manos de los tribunales. De
cambiar las cosas, millones de ciudadanos se beneficiarían de esta
restricción que impone Apple a sus compradores.
Al parecer, Willis ha gastado miles de dólares en descargar musica desde
sus iPods y cree que debería tener el derecho de poder pasar la música a
sus hijas Rumer, Scout y Tallaluh.
Ganar legalmente al pionero Apple no es tarea fácil debido al caparazón
legal que el gigante ha conseguido para sí en la nueva era tecnológica.
De hecho, la compañía se reserva el derecho de inhabilitar tu cuenta de
iTunes si sospecha que estás transfiriendo la música que les compraste a
otros usuarios. Algo parecido ocurre con Amazon y su Kindle.
jueves, 12 de julio de 2012
México firma acuerdo ACTA contra piratería
El acuerdo establece un
marco general internacional con el fin de detener el comercio ilegal de
productos piratas y/o falsificados, incluyendo su distribución masiva
por medios digitales.
México firmó el Acuerdo Comercial contra la Falsificación (ACTA)
con la finalidad y compromiso de combatir de manera más eficiente la
falsificación y piratería de marcas, invenciones, obras intelectuales y
artísticas.
Claude Heller, Embajador de México en Japón, imprimió la rúbrica ante el
gobierno del país nipón, depositario del Acuerdo que establece un marco
general internacional con el fin de detener el comercio ilegal de
productos piratas y/o falsificados, incluyendo su distribución masiva
por medios digitales.
En un comunicado emitido por el Instituto Mexicano de la Propiedad
Intelectual (IMPI), nuestro país se comprometió a fortalecer su Estado
de Derecho y promover su crecimiento económico.
Con la firma de este instrumento multilateral, se une a Australia,
Canadá, Corea, Estados Unidos, Japón, Marruecos, Nueva Zelanda, Singapur
y la Unión Europea.
El instituto precisó que el ACTA tiene como objetivo una mejor
protección internacional de los derechos de propiedad intelectual de los
mexicanos, atraer nuevas inversiones, asegurar las fuentes de trabajo
ya existentes e incrementar la creación de empleos formales, así como
fomentar la creatividad, la innovación y la competitividad de nuestras
empresas.
"Provee un marco general de buenas prácticas de observancia y
cooperación internacional que protege los trabajos, la creatividad, las
exportaciones y el bienestar de los mexicanos, y se constituye en un
instrumento equitativo y razonable frente a otros derechos".
El IMPI destacó que el ACTA surge en momentos en que México enfrenta un
grave problema de falsificación de marcas y de piratería en distintas
ramas industriales, que involucra desde prendas de vestir, calzado
deportivo, música y cinematografía hasta productos que atentan contra la
salud y seguridad de los consumidores, tales como medicamentos, bebidas
alcohólicas, tabaco y auto partes.
En 2011 el Foro Económico Mundial señaló que el valor del comercio
ilegal asciende a 1.3 billones de dólares y, de este universo, los
rubros relacionados directamente con la propiedad intelectual se ubican
en el orden de 360 mil millones de dólares, siendo la falsificación de
medicamentos la más elevada con 200 mil millones de dólares.
Cabe destacar que el ACTA no violenta los derechos humanos reconocidos
por la Constitución mexicana y por los Tratados Internacionales de los
que México es parte.
Además, el Estado deberá ceñirse a la legislación secundaria que el
Congreso de la Unión emita en la materia, donde se reforzará la
observancia y respeto irrestricto a dichos derechos fundamentales, tales
como la libertad de expresión, el derecho a la legalidad, la privacidad
de datos, el debido proceso y el acceso a la información y a la
cultura.
Por último, aseguró que la aplicación del ACTA no generará un ambiente
de vigilancia o monitoreo a las actividades que se realizan
cotidianamente en plataformas como Internet, ni para revisar o incautar
equipos de cómputo ni reproductores personales de audio o video.
martes, 10 de julio de 2012
Anonymous expone públicamente a cientos de pedófilos y pide la colaboración ciudadana
En una nueva campaña contra la pornografía infantil, el colectivo de activistas Anonymous ha iniciado la #OpPedoChat. Alrededor de 100 sitios web tumbados exponiendo a los pedófilos que intercambian imágenes
y vídeos de menores. Una operación que continuará las próximas semanas
añadiendo nuevas páginas con la ayuda de todos los usuarios que aporten
datos.
La acción tuvo lugar el fin de semana y aún hoy muchos siguen sin
actividad. En este momento son alrededor de 85 dominios sin contar con
sitios web individuales los que el colectivo ha tomado. Un número que va
en aumento ya que se van agregando nuevos enlaces con la colaboración
de los usuarios.
Según cuenta Anonymous, el movimiento trata de desfigurar las webs y
los dominios además de tomar los registros de sus usuarios. La
información recopilada luego se hace pública incluyendo los detalles de
los presuntos pedófilos, tanto de usuarios como de los administradores
de cada sitio además de los correos electrónicos entre ellos.
Se trataría de la segunda vez que el colectivo actúa contra la
pornografía. En octubre del 2011 Anonymous atacó 40 webs pedófilas
exponiendo a más de 1.5000 presuntos pederastas en la denominada #OpDarknet.
Quizá en esta ocasión el alcance pueda ser mayor ya que los detalles
de la operación que podemos ver en el vídeo han sido traducidos a varios
idiomas con el fin de que todo el mundo que pueda colaborar aporte información sobre nuevas páginas.
Este es el verdadero Anonymous...
sábado, 30 de junio de 2012
Diapositivas de Taller de Tecnologías Informáticas Aplicadas al Derecho
Saludos,
Les anexo la dirección de internet donde podrán descargar las dispositivas del curso. Ya esta actualizada conforme a la terminación del curso; también estan los documentos de la última tarea.
Diapositivas INACIPE
Gracias y nos vemos.
Les anexo la dirección de internet donde podrán descargar las dispositivas del curso. Ya esta actualizada conforme a la terminación del curso; también estan los documentos de la última tarea.
Diapositivas INACIPE
Gracias y nos vemos.
viernes, 15 de junio de 2012
Gobernación destruye los datos del Renaut
Gustavo Mohar, subsecretario de Gobernación, garantizó a los ciudadanos que proporcionaron datos personales y confidenciales que esa información quedó definitivamente borrada y en ningún momento se corrió el riesgo de ser filtrada.
¿Será? ¿Cómo asegurarse que se destruyo completamente? ¿ Se emplearon algoritmos para eliminarlas? ¿o Simplemente oprimieron SUPR de su computadora?
Habrá que estar atentos en el Mercado Negro de Información...
jueves, 14 de junio de 2012
Diez derechos que debemos tener en Internet...
Diez son los derechos claves que debemos de tener en Internet:
- El derecho a una Internet libre y sin censura.
- El derecho a una Internet abierta y sin obstrucciones.
- El derecho a la igualdad a través de Internet.
- El derecho a reunirse y participar en actividades online.
- El derecho a crear y colaborar en Internet.
- El derecho a compartir libremente sus ideas.
- El derecho a acceder a Internet por igual, independientemente de quiénes son o dónde están.
- El derecho a asociarse libremente en Internet.
- El derecho a la privacidad en Internet.
- El derecho a beneficiarse de lo que crean.
Las Redes Sociales y la Polarización de los Usuarios
Estos últimos días en las redes sociales se ha dado un fenomeno que ya empieza a ser preocupante, esto es la polarización de los ánimos entre los usuarios de las mismas.
Los usuarios de un partido político atacan abierta y, algunas veces, exageradamente a los demas usuarios que no comparten su filiación. Haciendo que las redes sociales se vuelvan un lugar peligroso para expresarnos y donde ya no podemos exponer nuestras preferencias políticas, sociales, sexuales, económicas y personales sin ser víctima de estos ataques.
Estas personas realizan los ataques (trollear) a través de la exhibición de indole personal o de preferencias que no debería de saber el resto, asocian defectos de las personas a comportamientos del grupo político contrario, acosan, injurían, calumnian y hasta veces llegan a la mentira como medio para descalificar a un usuario o un grupo de ellos. Olvidando que también ellos son humanos, por tal estan expuestos a tener defectos y que las preferencias políticas no deberían de separarnos; al contrario es cuando deberíamos de unirnos más como sociedad para madurar y afrontar los retos que vengan.
Este tipo de ataques hacen que se rompa la principal premisa de una red social como medio de comunicación, que permita acercarnos y concernos. Y esto es lo más lamentable.
jueves, 10 de mayo de 2012
Consejos para mejorar la privacidad en el trabajo
En los entornos laborales, la privacidad a la hora de utilizar la computadora y el acceso la red puede ser una cuestión bastante delicada, porque la forma en la cual utilizamos esos recursos podría llegar a ser hasta causal de despido. Aunque claro, esto depende mucho de la relación de confianza que tengamos (o no) con nuestro jefe, así como de las políticas que establezca la empresa para la que trabajamos.
Sin perjuicio de ello, siempre viene bien resguardar la información personal (y sobre todo la sensible) de miradas ajenas, tanto de los que pueden acceder físicamente al equipo, como de quienes tienen la posibilidad de controlar los datos que circulan por la red corporativa. Es por ello, que aquí preparamos una serie de consejos para reducir la posibilidad de que nuestros superiores espíen cuestiones que no deberían:
El navegador
Como todos sabrán, los navegadores registran una gran variedad de información, con la idea de acelerar la navegación o evitar que ingresemos los mismos datos una y otra vez, como ocurre con las cookies. Una forma muy práctica de eliminarlos al finalizar la sesión es recurrir al modo InPrivate (Explorer), Incógnito (Chrome), Navegación privada (Firefox) o Pestaña privada (Opera). En algunos casos, también se inhabilitan las extensiones o se vacía la caché de Flash para incrementar la privacidad.
Si solamente tenemos disponibles versiones antiguas de los browsers que todavía no soportan estos modos y tampoco poseemos los permisos para actualizarlos, una muy buena opción es descargar una aplicación portable desde portales como PortableApps a un pen drive. Otra alternativa es limpiar todo rastro de navegación por medio de CCleaner, el cual también nos ofrece una versión que no requiere instalación.
Sin perjuicio de ello, siempre viene bien resguardar la información personal (y sobre todo la sensible) de miradas ajenas, tanto de los que pueden acceder físicamente al equipo, como de quienes tienen la posibilidad de controlar los datos que circulan por la red corporativa. Es por ello, que aquí preparamos una serie de consejos para reducir la posibilidad de que nuestros superiores espíen cuestiones que no deberían:
El navegador
Como todos sabrán, los navegadores registran una gran variedad de información, con la idea de acelerar la navegación o evitar que ingresemos los mismos datos una y otra vez, como ocurre con las cookies. Una forma muy práctica de eliminarlos al finalizar la sesión es recurrir al modo InPrivate (Explorer), Incógnito (Chrome), Navegación privada (Firefox) o Pestaña privada (Opera). En algunos casos, también se inhabilitan las extensiones o se vacía la caché de Flash para incrementar la privacidad.
Si solamente tenemos disponibles versiones antiguas de los browsers que todavía no soportan estos modos y tampoco poseemos los permisos para actualizarlos, una muy buena opción es descargar una aplicación portable desde portales como PortableApps a un pen drive. Otra alternativa es limpiar todo rastro de navegación por medio de CCleaner, el cual también nos ofrece una versión que no requiere instalación.
Sitios web
Pero esto no termina aquí, porque si bien ya sería más difícil que espiaran el historial o los archivos temporales, la información podría estar siendo monitorizada de todas formas. Una manera de ocultar nuestras actividades de los curiosos es recurrir a programas como ProXPN o el conocido Tor, que también ofrece una versión personalizada de Firefox con todo que hace falta para navegar anónimamente.
Pero esto no termina aquí, porque si bien ya sería más difícil que espiaran el historial o los archivos temporales, la información podría estar siendo monitorizada de todas formas. Una manera de ocultar nuestras actividades de los curiosos es recurrir a programas como ProXPN o el conocido Tor, que también ofrece una versión personalizada de Firefox con todo que hace falta para navegar anónimamente.
Correo electrónico
El consejo crucial es separar por completo nuestras actividades laborales de las personales, teniendo dos casillas distintas, algo que resulta sencillo con la variedad de servicios gratuitos de webmail existente. Quienes prefieran acceder desde clientes de correo electrónico, pueden utilizar Thunderbird Portable, que incluye un conjunto más que interesante de funciones, sin contar la posibilidad de instalar complementos.
Borrado seguro de datos
En muchos casos, no es suficiente con eliminar los ficheros y vaciar la papelera, ya que hay herramientas que permiten recuperarlos. Si es necesario borrarlos por completo, existen programas específicos para múltiples plataformas, que se encargan de sobreescribir los archivos para que su recuperación sea prácticamente imposible. Hemos analizado una serie de herramientas aquí en Bitelia y CCleaner también posee un parámetro para hacerlo.
El consejo crucial es separar por completo nuestras actividades laborales de las personales, teniendo dos casillas distintas, algo que resulta sencillo con la variedad de servicios gratuitos de webmail existente. Quienes prefieran acceder desde clientes de correo electrónico, pueden utilizar Thunderbird Portable, que incluye un conjunto más que interesante de funciones, sin contar la posibilidad de instalar complementos.
Borrado seguro de datos
En muchos casos, no es suficiente con eliminar los ficheros y vaciar la papelera, ya que hay herramientas que permiten recuperarlos. Si es necesario borrarlos por completo, existen programas específicos para múltiples plataformas, que se encargan de sobreescribir los archivos para que su recuperación sea prácticamente imposible. Hemos analizado una serie de herramientas aquí en Bitelia y CCleaner también posee un parámetro para hacerlo.
Dispositivos móviles
Aún cuando la red WiFi de la oficina esté protegida por contraseña y nos ofrezcan el acceso a ella, también podemos estar sujetos a un control. Para iPhone existe el popular servicio de VPN Hotspot Shield, el cual llegará próximamente a Android. Igualmente, una forma simple de evitar el rastreo es utilizar el plan de datos de nuestra operadora móvil, aunque eso podría implicar el pago de un costo adicional.
Más allá de estos consejos, lo realmente ideal sería acordar de antemano las pautas de comportamiento sobre el uso de Internet. Pero nunca está de más protegerse, tanto cuando abusamos de la confianza, como si apenas queremos realizar determinada actividad en durante almuerzo u otro momento de descanso, que no tiene por qué ser vista o analizada por nadie.
Aún cuando la red WiFi de la oficina esté protegida por contraseña y nos ofrezcan el acceso a ella, también podemos estar sujetos a un control. Para iPhone existe el popular servicio de VPN Hotspot Shield, el cual llegará próximamente a Android. Igualmente, una forma simple de evitar el rastreo es utilizar el plan de datos de nuestra operadora móvil, aunque eso podría implicar el pago de un costo adicional.
Más allá de estos consejos, lo realmente ideal sería acordar de antemano las pautas de comportamiento sobre el uso de Internet. Pero nunca está de más protegerse, tanto cuando abusamos de la confianza, como si apenas queremos realizar determinada actividad en durante almuerzo u otro momento de descanso, que no tiene por qué ser vista o analizada por nadie.
Ingeniería social y cómo estar prevenidos
Cuando hablamos de seguridad en Internet solo
podemos tener la certeza de que nada -ni nadie- está a salvo. No importa
si tenemos el mejor antivirus, un firewall bien configurado y
utilizamos contraseñas fuertes en nuestras cuentas; como usuarios
representamos el eslabón más débil en la cadena de seguridad, ya que en
nuestra condición de humanos no estamos libres de cometer errores.
Con el objeto de aprovechar los errores humanos para vulnerar sistemas, existe una técnica denominada Ingeniería social,
que a su vez cuenta con una serie de métodos cada vez más populares que
pueden poner en riesgo tanto nuestra seguridad y privacidad como la
integridad de nuestros datos.
Contra la Ingeniería social, las armas más efectivas son la prevención y el conocimiento, por lo que esta guía
está enfocada en dar a conocer los métodos más utilizados, de forma tal
que estemos prevenidos y podamos reaccionar ante un posible ataque.
la Ingeniería social
es una técnica que aprovecha los errores humanos para comprometer las
seguridad de los sistemas, pero también podríamos decir que es un arte
cuyas herramientas principales son el engaño y la confusión.
Así como existen piratas informáticos que irrumpen en sistemas aprovechando vulnerabilidades en el software,
hay quienes se hacen expertos en engañar y manipular a otras personas, y
así, a través de estas, conseguir los datos necesarios para acceder no
solo a sistemas, sino también a nuestras cuentas personales en redes
sociales, correo electrónico, números de tarjetas de crédito y en
general a cualquier información personal de carácter privado.
Aunque el término “Ingeniería social” comenzó a escucharse con más
frecuencia en tiempos recientes, la técnica existe desde que las
personas decidieron que engañar a otros es una forma aceptable de
ganarse la vida.
Un pirata informático que utiliza la Ingeniería social como técnica de ataque, no necesita estar frente a frente con su víctima,
de hecho, en la mayoría de los casos aprovecha herramientas que usamos a
diario, como por ejemplo, el correo electrónico, la mensajería
instantánea y el teléfono.
Si quieren conocer como funciona la Ingeniería social en su máxima expresión, les recomiendo ver la película Takedown. En esta historia basada en hechos reales se muestra la forma en que Kevin Mitnick, uno de los Hackers más famosos de la historia, aplica de manera sorprendente varios de los métodos que describiré a continuación.
Phishing
El Phishing es uno de los métodos de ataque de
Ingeniería social más utilizados. La forma más común de Phishing es la
que emplea el correo electrónico para cometer fraude.
Un atacante que utiliza este método por lo general tiene en su poder
un dominio de Internet que puede ser fácilmente confundido con la URL de
un servicio legítimo y lo utiliza para tratar de convencer al usuario
de ingresar sus datos con el fin de verificar su cuenta bancaria, Paypal
e incluso una red social o servicio de mensajería instantánea, bajo la
amenaza de suspenderla en caso de no suministrar los datos requeridos.
Si un usuario ingresa sus credenciales, obviamente le está entregando su
información al atacante, quién la utilizará para robar información e
incluso dinero.
Por fortuna, el Phishing también es uno de los métodos más fáciles de
detectar, en gran parte, gracias a los servicios de correo electrónico
que filtran de forma rigurosa todos los mensajes que atraviesan sus
servidores e identifican y marcan como sospechosos aquellos que
provengan de fuentes no confiables.
Debemos tener presente que ningún servicio de Internet,
incluyendo a los propios bancos, nos solicitará información financiera,
contraseñas o números de tarjeta de crédito para verificar nuestra
identidad o validar nuestra cuenta a través de correo electrónico.
Cada vez que necesites ingresar a los servicios de banca en línea,
asegúrate de introducir manualmente la dirección en el navegador, es
decir, evita utilizar enlaces que encuentres en otros sitios, incluso si
se trata de un buscador. La mayoría de los bancos tienen servicios de
atención telefónica para reportar el fraude, por lo que si sospechas que
estás siendo víctima de uno de estos ataques, no dudes en llamar de
forma inmediata para solicitar asistencia.
Vishing
En el Vishing, los métodos son similares a los
descritos en el Phishing, de hecho su finalidad es exactamente la misma.
La diferencia es que este utiliza una llamada telefónica en lugar de un correo electrónico o un sitio web falso.
Existen varias formas ataque bajo este método, las más comunes son:
-
Una llamada a la victima utilizando un sistema automatizado, en la
cual se solicita al usuario que siga una serie de pasos para reactivar
su cuenta ya que “su tarjeta de crédito ha sido robada” y “se requiere
de una acción inmediata”.
-
Un correo electrónico con instrucciones para “activar su cuenta”
donde se incluye un número de teléfono al que se debe llamar para
completar el falso proceso de activación.
-
Empleando la imitación de llamadas telefónicas interactivas del tipo
“marque 1 para…” o “introduzca su número de tarjeta de crédito después
de la señal…”.
Además de éstas, he conocido casos a través de familiares y amigos,
en los cuales, mediante una llamada telefónica se realiza una encuesta o
se ofrece algún paquete turístico. A lo largo de la conversación, el
atacante va realizando una serie de preguntas cuyas respuestas implican
datos privados.
Los atacantes que emplean este método suelen tener un gran poder de
convencimiento y ser buenos conversadores, de esta manera logran
mantener por el mayor tiempo posible a la víctima pegada al teléfono.
Ahora que conoces como funcionan, puedes sospechar de todas las llamadas de este tipo. En el caso de los bancos, estos nunca te pedirán datos vía telefónica
(en todo caso te pedirán que te acerques hasta una de sus agencias).
Tampoco Facebook, Google, Microsoft o cualquier compañía/servicio te
llamará para pedirte información sobre tus contraseñas o tarjetas de
crédito.
Baiting
Este método aprovecha una de las mayores debilidades -o virtudes- de los seres humanos: la curiosidad.
En el Baiting, un atacante abandona de forma
intencional un dispositivo o medio de almacenamiento extraíble, como por
ejemplo, una memoria USB o un CD/DVD. Dicho dispositivo estará
infectado con software malicioso, que podría ser instalado en el ordenador, incluso sin que nos demos cuenta.
Contra este método, tener un antivirus actualizado
podría ser efectivo, sin embargo, es necesario tener precaución a la
hora de insertar dispositivos de dudosa procedencia en nuestros
ordenadores. También es recomendable desactivar la función Autorun y no abrir archivos si no estamos seguros de su contenido.
Otros métodos
Además de los 3 que he mencionado, existen muchos otro métodos
utilizados dentro de la Ingeniería social, todos ellos, como lo dije al
principio, hacen uso del engaño y la confusión para llevarnos a la
trampa, por lo que debemos estar alerta en todo momento, y sobre todo,
hacer uso del sentido común.
Finalmente, y aunque parezca una recomendación obvia, procura no
anotar tus contraseñas en lugares donde puedan ser fácilmente visibles o
encontradas por otros, sobre todo si trabajas en un lugar donde entra y
sale gente de manera constante. Dejar las tarjetas de crédito, estados
de cuenta, u otro tipo de información financiera a la mano de
cualquiera, tampoco es una buena idea.
Ahora que conoces como funciona la técnica y sabes como prevenir un
fraude, es momento de compartir la información con tus familiares y
amigos, de esta manera, ellos también podrán evitar caer en la trampa.
Suscribirse a:
Entradas (Atom)