Algunos de los
ataques que se presentan
con mayor frecuencia en la red son:
¿Qué es el robo de identidad?
El robo de identidad es cualquier clase de fraude que dé como resultado la pérdida de datos personales, como por ejemplo contraseñas, nombres de usuario, información bancaria o números de tarjetas de crédito.El robo de identidad en línea en ocasiones se conoce como la suplantación de identidad .
El robo de identidad no es nuevo. Los ladrones siempre han encontrado maneras de apropiarse ilegalmente de la información personal mediante engaños (también conocidos como ingeniería social ), robando el correo de los buzones e incluso revisando los cubos de basura. Ahora que el robo de identidad se ha trasladado al Internet, los delincuentes pueden engañar a una mayor cantidad de personas, lo que lo hace mucho más rentable.
Para obtener más información acerca de la manera de evitar el robo de identidad en línea, consulte Estafas a través de correos electrónicos y sitios web: cómo protegerse.

Consejos para evitar el robo de identidad
Protección de contraseñas
La prevención del robo de identidad en línea comienza con una contraseña segura.
- Nunca comparta su contraseña o PIN con nadie
- Nunca escriba su contraseña en un lugar que pueda ser fácilmente encontrada por los demás.
- Cuando cree su contraseña, no utilice información que pueda relacionarse fácilmente con usted (por ejemplo su fecha de nacimiento, número de seguro social o nombres de mascotas o pasatiempos).
- Use contraseñas que contengan tanto números como letras, preferentemente que no sean palabras reconocibles (ejemplo:7djskDer)
- La Federal Trade Commission (FTC) (Comisión Federal de Comercio) ofrece consejos útiles para contraseñas en http://www.onguardonline.gov/stopthinkclick.html.
- Utilice una contraseña única para cada sistema. Utilice siempre una contraseña distinta para cada sistema al que ingrese.
- Cambie con frecuencia las contraseñas de su cuenta en línea. Le recomendamos que cambie su contraseña cada 30 días.
Seguridad en línea
- Si suministra información financiera o efectúa un pedido en línea, asegúrese de que el sitio sea seguro. Busque un URL que comience con "https://" y que tenga el "candado cerrado" (
) en la esquina inferior derecha de su navegador.
- Haga negocios solo con instituciones financieras y comerciantes de Internet que conozca y en los cuales confíe.
- Tenga cuidado con los sitios que intentan parecerse a una entidad financiera. Tenga la precaución de revisar que la dirección web de su banco sea correcta.
- No responda a ningún email o mensaje en una ventana emergente que le solicite la actualización o suministro de su información personal.
- Nunca deje su computadora sin vigilar mientras está usando cualquier servicio de inversión o de banca electrónica.
- Tenga la precaución de cerrar siempre la sesión y el navegador cuando haya finalizado una sesión segura.
- Sólo acceda a su información financiera personal en una computadora en la que usted "confíe". Los puestos de Internet y los cyber cafés no son tan seguros como su computadora personal.
- Instale, use y actualice regularmente programas anti–virus y anti–spyware en su computadora.
- Asegúrese de que su computadora esté actualizada con los parches de seguridad para su sistema operativo y aplicaciones. Los usuarios de Windows deben habilitar la función de actualización automática. Puede encontrar los parches de seguridad en el sitio web del proveedor. Consulte estos sitios periódicamente ya que estos parches se actualizan con frecuencia.
- Considere la posibilidad de usar un firewall personal para evitar que los hackers invadan su computadora personal, especialmente si utiliza una conexión a Internet DSL o cable módem. Un firewall puede hacerlo prácticamente "invisible" en Internet y le ayudará a bloquear las comunicaciones de fuentes no autorizadas.
- Si utiliza una conexión inalámbrica, tenga la precaución de encender todas las funciones de seguridad, como por ejemplo la encriptación WPA. Cambie la contraseña y el SSID predeterminados de su enrutador inalámbrico.
Email seguro
Aprenda a prevenir el robo de identidad en línea con las últimas técnicas en seguridad para email.
- Si una oferta enviada por medio de un email o en un sitio web parece demasiado buena para ser verdad, probablemente no lo sea.
- El email no es seguro. Nunca envíe por email su información financiera personal, como ser sus números de cuenta o su número de seguro social.
- No abra emails o adjuntos de remitentes que no conozca. Incluso cuando conozca la fuente, sea precavido. Los adjuntos pueden contener virus troyanos que ponen en peligro la seguridad de su computadora.
- Tenga cuidado con las estafas por email. Nunca responda a emails no solicitados ni haga clic en correos sospechosos que le solicitan que valide la información de su cuenta o que brinde información personal.
- Utilice programas de software que filtren los emails "spam" e identifiquen los mensajes sospechosos.
- Deshabilite la función de "visualización previa" en su programa para email. Esta función puede significar un riesgo a su seguridad.
- Use mensajería segura cuando esté disponible. Nuestra aplicación de banca electrónica cuenta con una función de mensajería segura a la que puede acceder una vez que haya iniciado sesión.
*Fuga de información

Se denomina fuga de información al incidente que pone en poder de una persona ajena a la organización, información confidencial y que sólo debería estar disponible para integrantes de la misma (tanto todos como un grupo reducido).
Se trata de un incidente que puede ser tanto interno como externo, y a la vez intencional o no. Algunos ejemplos de fuga de información pueden ser desde un empleado vendiendo información confidencial a la competencia (incidente interno e intencional), una secretaria que pierde un documento en un lugar público (incidente interno y no intencional) o en la misma línea la pérdida de una laptop o un pen drive, así como también el acceso externo a una base de datos en la organización o un equipo infectado con un Spyware que envíe información a un delincuente.
Todos estos incidentes tienen un punto en común como se indicó en la definición: información de la organización termina en manos de un tercero, que no debería tener acceso a la misma.
Se denomina fuga de información al incidente que pone en poder de una persona ajena a la organización, información confidencial y que sólo debería estar disponible para integrantes de la misma (tanto todos como un grupo reducido).
Se trata de un incidente que puede ser tanto interno como externo, y a la vez intencional o no. Algunos ejemplos de fuga de información pueden ser desde un empleado vendiendo información confidencial a la competencia (incidente interno e intencional), una secretaria que pierde un documento en un lugar público (incidente interno y no intencional) o en la misma línea la pérdida de una laptop o un pen drive, así como también el acceso externo a una base de datos en la organización o un equipo infectado con un Spyware que envíe información a un delincuente.
Todos estos incidentes tienen un punto en común como se indicó en la definición: información de la organización termina en manos de un tercero, que no debería tener acceso a la misma.
*fuga de informacion
Se denomina fuga de información al incidente que pone en poder de una persona ajena a la organización, información confidencial y que sólo debería estar disponible para integrantes de la misma (tanto todos como un grupo reducido).
Se trata de un incidente que puede ser tanto interno como externo, y a la vez intencional o no. Algunos ejemplos de fuga de información pueden ser desde un empleado vendiendo información confidencial a la competencia (incidente interno e intencional), una secretaria que pierde un documento en un lugar público (incidente interno y no intencional) o en la misma línea la pérdida de una laptop o un pen drive, así como también el acceso externo a una base de datos en la organización o un equipo infectado con un Spyware que envíe información a un delincuente.
Todos estos incidentes tienen un punto en común como se indicó en la definición: información de la organización termina en manos de un tercero, que no debería tener acceso a la misma.
Algunos estudios afirman la importancia de este tipo de incidentes en un esquema de seguridad. Según el 2009 CSI Computer Crime and Security Survey, un 15% de las empresas encuestadas sufrieron accesos no autorizados a la información por integrantes de la organización, y un 14% sufrieron acceso de personas ajenas a la empresa. Además, un 42% sufrieron el robo o pérdida de equipos portátiles. Sumados al 6% que sufrió acceso no autorizado a información protegida por propiedad intelectual por pérdida de equipos móviles y al 8% que sufrieron el acceso no autorizado de otro tipo a material protegido por la propiedad intelectual, son todos incidentes que aplican a la fuga de información.
Se denomina fuga de información al incidente que pone en poder de una persona ajena a la organización, información confidencial y que sólo debería estar disponible para integrantes de la misma (tanto todos como un grupo reducido).
Se trata de un incidente que puede ser tanto interno como externo, y a la vez intencional o no. Algunos ejemplos de fuga de información pueden ser desde un empleado vendiendo información confidencial a la competencia (incidente interno e intencional), una secretaria que pierde un documento en un lugar público (incidente interno y no intencional) o en la misma línea la pérdida de una laptop o un pen drive, así como también el acceso externo a una base de datos en la organización o un equipo infectado con un Spyware que envíe información a un delincuente.
Todos estos incidentes tienen un punto en común como se indicó en la definición: información de la organización termina en manos de un tercero, que no debería tener acceso a la misma.
Algunos estudios afirman la importancia de este tipo de incidentes en un esquema de seguridad. Según el 2009 CSI Computer Crime and Security Survey, un 15% de las empresas encuestadas sufrieron accesos no autorizados a la información por integrantes de la organización, y un 14% sufrieron acceso de personas ajenas a la empresa. Además, un 42% sufrieron el robo o pérdida de equipos portátiles. Sumados al 6% que sufrió acceso no autorizado a información protegida por propiedad intelectual por pérdida de equipos móviles y al 8% que sufrieron el acceso no autorizado de otro tipo a material protegido por la propiedad intelectual, son todos incidentes que aplican a la fuga de información.
*Obtención de contraseñas
Ya se ha remarcado la importancia de la información
para una organización, pero también es valiosa para los atacantes, tal
que muchos ataques no tienen como propósito destruir el sistema, sino
acceder a la información contenida en éste, extraerla, descifrarla, y
posteriormente salir del sistema sin dejar rastro ni daños, con el fin
de que tal sistema siga siendo útil para seguir extrayendo información.
La forma de obtener la información, así como protegerla varía dependiendo del medio y del método usado.
*Infecciones
El 39,1 por ciento de los ordenadores de los participantes del estudio ha sufrido intentos de infección mientras navegaban en Internet durante el período señalado. Aún así, la proporción de ordenadores atacados con respecto al último trimestre de 2012 ha disminuido en un 1,5 por ciento.
En relación al año pasado apenas han cambiado los países que se ven más afectados por los ataques. Se trata principalmente de países de la ex Unión Soviética. Rusia ocupa la tercera posición con el 57 por ciento. Por el contrario, se observan modificaciones entre la puesto número once y en el veinte ya que en el primer trimestre de 2013, Túnez y Argelia debutaron en la clasificación con un 43,1 y 39 por ciento respectivamente. El único país de Europa occidental presente en el Top 20 es Italia en la décimo sexta posición con un 39,9 por ciento.
El 40 por ciento de los ordenadores ha sufrido intentos de infección
en Internet en el primer trimestre de 2013. España se sitúa entre los
países del grupo de riesgo moderado de infecciones en la Red.
La empresa de seguridad Kaspersky Lab ha presentado un informe sobre el desarrollo de las amenazas informáticas
del primer trimestre del 2013, un periodo en el que según los datos, la
compañía ha detectado y neutralizado más de 1.345 millones de objetos
maliciosos.El 39,1 por ciento de los ordenadores de los participantes del estudio ha sufrido intentos de infección mientras navegaban en Internet durante el período señalado. Aún así, la proporción de ordenadores atacados con respecto al último trimestre de 2012 ha disminuido en un 1,5 por ciento.
En relación al año pasado apenas han cambiado los países que se ven más afectados por los ataques. Se trata principalmente de países de la ex Unión Soviética. Rusia ocupa la tercera posición con el 57 por ciento. Por el contrario, se observan modificaciones entre la puesto número once y en el veinte ya que en el primer trimestre de 2013, Túnez y Argelia debutaron en la clasificación con un 43,1 y 39 por ciento respectivamente. El único país de Europa occidental presente en el Top 20 es Italia en la décimo sexta posición con un 39,9 por ciento.
Kaspersky Lab
presenta su informe sobre el desarrollo de las amenazas informáticas
del primer trimestre del 2013, un periodo en el que según los datos de
Kaspersky Security Network (KSN*), la compañía ha detectado y
neutralizado más de 1.345.570.352 objetos maliciosos. Además, el 39,1%
de los ordenadores de los participantes de KSN ha sufrido intentos de
infección mientras navegaban en Internet durante el trimestre. Cabe
señalar que la proporción de ordenadores atacados en relación al último
trimestre de 2012 ha disminuido en un 1,5 %.
.
Para evaluar el riesgo de infecciones en Internet al que se exponen los ordenadores de los usuarios en diferentes países, los expertos han calculado la frecuencia de detecciones del módulo Antivirus de Internet en los usuarios de los productos de Kaspersky Lab en cada uno de los países en el transcurso del trimestre. - See more at: http://www.computing.es/seguridad/tendencias/1067952002501/40-pc-sufren-intentos-infeccion-internet.1.html#sthash.G92cPKvp.dpuf
.
Para evaluar el riesgo de infecciones en Internet al que se exponen los ordenadores de los usuarios en diferentes países, los expertos han calculado la frecuencia de detecciones del módulo Antivirus de Internet en los usuarios de los productos de Kaspersky Lab en cada uno de los países en el transcurso del trimestre. - See more at: http://www.computing.es/seguridad/tendencias/1067952002501/40-pc-sufren-intentos-infeccion-internet.1.html#sthash.G92cPKvp.dpuf
Kaspersky Lab
presenta su informe sobre el desarrollo de las amenazas informáticas
del primer trimestre del 2013, un periodo en el que según los datos de
Kaspersky Security Network (KSN*), la compañía ha detectado y
neutralizado más de 1.345.570.352 objetos maliciosos. Además, el 39,1%
de los ordenadores de los participantes de KSN ha sufrido intentos de
infección mientras navegaban en Internet durante el trimestre. Cabe
señalar que la proporción de ordenadores atacados en relación al último
trimestre de 2012 ha disminuido en un 1,5 %.
.
Para evaluar el riesgo de infecciones en Internet al que se exponen los ordenadores de los usuarios en diferentes países, los expertos han calculado la frecuencia de detecciones del módulo Antivirus de Internet en los usuarios de los productos de Kaspersky Lab en cada uno de los países en el transcurso del trimestre. - See more at: http://www.computing.es/seguridad/tendencias/1067952002501/40-pc-sufren-intentos-infeccion-internet.1.html#sthash.G92cPKvp.dpuf
.
Para evaluar el riesgo de infecciones en Internet al que se exponen los ordenadores de los usuarios en diferentes países, los expertos han calculado la frecuencia de detecciones del módulo Antivirus de Internet en los usuarios de los productos de Kaspersky Lab en cada uno de los países en el transcurso del trimestre. - See more at: http://www.computing.es/seguridad/tendencias/1067952002501/40-pc-sufren-intentos-infeccion-internet.1.html#sthash.G92cPKvp.dpuf
Kaspersky Lab
presenta su informe sobre el desarrollo de las amenazas informáticas
del primer trimestre del 2013, un periodo en el que según los datos de
Kaspersky Security Network (KSN*), la compañía ha detectado y
neutralizado más de 1.345.570.352 objetos maliciosos. Además, el 39,1%
de los ordenadores de los participantes de KSN ha sufrido intentos de
infección mientras navegaban en Internet durante el trimestre. Cabe
señalar que la proporción de ordenadores atacados en relación al último
trimestre de 2012 ha disminuido en un 1,5 %.
.
Para evaluar el riesgo de infecciones en Internet al que se exponen los ordenadores de los usuarios en diferentes países, los expertos han calculado la frecuencia de detecciones del módulo Antivirus de Internet en los usuarios de los productos de Kaspersky Lab en cada uno de los países en el transcurso del trimestre. - See more at: http://www.computing.es/seguridad/tendencias/1067952002501/40-pc-sufren-intentos-infeccion-internet.1.html#sthash.G92cPKvp.dpuf
.
Para evaluar el riesgo de infecciones en Internet al que se exponen los ordenadores de los usuarios en diferentes países, los expertos han calculado la frecuencia de detecciones del módulo Antivirus de Internet en los usuarios de los productos de Kaspersky Lab en cada uno de los países en el transcurso del trimestre. - See more at: http://www.computing.es/seguridad/tendencias/1067952002501/40-pc-sufren-intentos-infeccion-internet.1.html#sthash.G92cPKvp.dpuf
Kaspersky Lab
presenta su informe sobre el desarrollo de las amenazas informáticas
del primer trimestre del 2013, un periodo en el que según los datos de
Kaspersky Security Network (KSN*), la compañía ha detectado y
neutralizado más de 1.345.570.352 objetos maliciosos. Además, el 39,1%
de los ordenadores de los participantes de KSN ha sufrido intentos de
infección mientras navegaban en Internet durante el trimestre. Cabe
señalar que la proporción de ordenadores atacados en relación al último
trimestre de 2012 ha disminuido en un 1,5 %.
.
Para evaluar el riesgo de infecciones en Internet al que se exponen los ordenadores de los usuarios en diferentes países, los expertos han calculado la frecuencia de detecciones del módulo Antivirus de Internet en los usuarios de los productos de Kaspersky Lab en cada uno de los países en el transcurso del trimestre. - See more at: http://www.computing.es/seguridad/tendencias/1067952002501/40-pc-sufren-intentos-infeccion-internet.1.html#sthash.G92cPKvp.dpuf
.
Para evaluar el riesgo de infecciones en Internet al que se exponen los ordenadores de los usuarios en diferentes países, los expertos han calculado la frecuencia de detecciones del módulo Antivirus de Internet en los usuarios de los productos de Kaspersky Lab en cada uno de los países en el transcurso del trimestre. - See more at: http://www.computing.es/seguridad/tendencias/1067952002501/40-pc-sufren-intentos-infeccion-internet.1.html#sthash.G92cPKvp.dpuf
*SPAM
Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. La palabra spam proviene de la segunda guerra mundial, cuando los familiares de los soldados en guerra les enviaban comida enlatada; entre estas comidas enlatadas estaba una carne enlatada llamada spam, que en los Estados Unidos era y sigue siendo muy común.1
Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. La palabra spam proviene de la segunda guerra mundial, cuando los familiares de los soldados en guerra les enviaban comida enlatada; entre estas comidas enlatadas estaba una carne enlatada llamada spam, que en los Estados Unidos era y sigue siendo muy común.1
*DDOS
Para explicar la diferencia entre el DDos y el DoS original es necesario explicar antes que es una BotNet. El término proveniente de "Robots Net" o red de robots y se usa para denominar a una red de computadores que han sido infectados con un troyano (rootkit) que permite al hacker utilizarlos como zombies para enviar SPAM, generar ataques de fuerza bruta para obtención de credenciales y otras técnicas del lado oscuro, como precisamente el DDoS. Las BotNets usualmente "pertenecen" a un Hacker o grupo de hackers específico. Mientras más grande la BotNet más "poderoso" es el hacker y más rápido y eficiente es el ataque.
Efectivamente en suma el DDoS no es más que un ataque de negación de servicio pero distribuido, ejecutado a través de una red de computadores zombies. Sin embargo es muy difícil de detener, ya que no se puede diferenciar el origen del ataque para bloquear las solicitudes ya que estas difícilmente se pueden aislar de las de los clientes reales. Además el hacker utiliza a sus zombies como batallones que atacan en grupos y a diferente flancos (diferentes recursos).
La ventaja principal de este método consiste en lo complejo del rastreo de los verdaderos atacantes, ya que quienes envían las solicitudes ofensivas no guardan relación alguna directa con el atacante.
Todos estos zombies en la mayoría de los casos son controlados mediante instrucciones colocadas en un canal de IRC (Internet Relay Chat), una de las más antiguas formas de chatear en la red. Ellos simplemente se conectan a un puerto determinado en un servidor con un dominio flotante, obteniendo instrucciones cada tantos minutos y ejecutándolas.
Sin embargo se puede contraatacar un ataque de DDoS atacando al servidor IRC del que reciben sus órdenes los equipos zombies. Expresado en lenguaje popular, matando la serpiente por la cabeza. Esta es una técnica muy compleja ya que primero hay que capturar un zoombie y estudiar su rootkit para saber cual es su "root master" y así luego atacarlo, pero los hackers utilizan dominios dinámicos y pueden levantar otro servicio IRC con el mismo nombre rápidamente. Es como una serpiente mitológica (Hydra), que al cortarle una cabeza le surgen otras dos o más.
Para explicar la diferencia entre el DDos y el DoS original es necesario explicar antes que es una BotNet. El término proveniente de "Robots Net" o red de robots y se usa para denominar a una red de computadores que han sido infectados con un troyano (rootkit) que permite al hacker utilizarlos como zombies para enviar SPAM, generar ataques de fuerza bruta para obtención de credenciales y otras técnicas del lado oscuro, como precisamente el DDoS. Las BotNets usualmente "pertenecen" a un Hacker o grupo de hackers específico. Mientras más grande la BotNet más "poderoso" es el hacker y más rápido y eficiente es el ataque.
Efectivamente en suma el DDoS no es más que un ataque de negación de servicio pero distribuido, ejecutado a través de una red de computadores zombies. Sin embargo es muy difícil de detener, ya que no se puede diferenciar el origen del ataque para bloquear las solicitudes ya que estas difícilmente se pueden aislar de las de los clientes reales. Además el hacker utiliza a sus zombies como batallones que atacan en grupos y a diferente flancos (diferentes recursos).
La ventaja principal de este método consiste en lo complejo del rastreo de los verdaderos atacantes, ya que quienes envían las solicitudes ofensivas no guardan relación alguna directa con el atacante.
Todos estos zombies en la mayoría de los casos son controlados mediante instrucciones colocadas en un canal de IRC (Internet Relay Chat), una de las más antiguas formas de chatear en la red. Ellos simplemente se conectan a un puerto determinado en un servidor con un dominio flotante, obteniendo instrucciones cada tantos minutos y ejecutándolas.
Sin embargo se puede contraatacar un ataque de DDoS atacando al servidor IRC del que reciben sus órdenes los equipos zombies. Expresado en lenguaje popular, matando la serpiente por la cabeza. Esta es una técnica muy compleja ya que primero hay que capturar un zoombie y estudiar su rootkit para saber cual es su "root master" y así luego atacarlo, pero los hackers utilizan dominios dinámicos y pueden levantar otro servicio IRC con el mismo nombre rápidamente. Es como una serpiente mitológica (Hydra), que al cortarle una cabeza le surgen otras dos o más.
Hacktivismo (un acrónimo de hacker y activismo)
se entiende normalmente "la utilización no-violenta de herramientas
digitales ilegales o legalmente ambiguas persiguiendo fines políticos.
Estas herramientas incluyen desfiguraciones de webs, redirecciones,
ataques de denegación de servicio, robo de información, parodias de
sitios web, sustituciones virtuales, sabotajes virtuales y desarrollo de
software".1 A menudo se entiende por la escritura de código para promover una ideología política, generalmente promoviendo políticas tales como la libertad de expresión, derechos humanos y la ética de la información.
Los actos de hacktivismo son llevados a cabo bajo la creencia de que la
utilización del código tendrá efectos de palanca similares al activismo regular o la desobediencia civil. Se basa en la idea de que muy poca gente puede escribir código, pero el código afecta a mucha gente.
El término fue acuñado por el crítico cultural y autor Jason Sack en un artículo sobre el artista de medios Shi Lea Cheang y publicado en InfoNation en 1995.
Las actividades hacktivistas se extienden a variados ideas y causas políticas. Freenet es un ejemplo claro de traducción de un pensamiento político (todos deberían tener derecho de hablar) en código. El hacktivismo es una rama de Cult of the dead cow, sus opiniones incluyen acceso a información como un derecho humano básico. La red libre de programadores, artistas y militantes radicales 1984 network liberty alliance de Gregoire Seither está más concienciada con cuestiones de libertad de expresión, vigilancia y privacidad en una era de creciente vigilancia tecnológica, de utilización de propaganda a gran escala y de control de la mentalidad por parte de gobiernos y corporaciones (donde es llamada publicidad).
El término fue acuñado por el crítico cultural y autor Jason Sack en un artículo sobre el artista de medios Shi Lea Cheang y publicado en InfoNation en 1995.
Las actividades hacktivistas se extienden a variados ideas y causas políticas. Freenet es un ejemplo claro de traducción de un pensamiento político (todos deberían tener derecho de hablar) en código. El hacktivismo es una rama de Cult of the dead cow, sus opiniones incluyen acceso a información como un derecho humano básico. La red libre de programadores, artistas y militantes radicales 1984 network liberty alliance de Gregoire Seither está más concienciada con cuestiones de libertad de expresión, vigilancia y privacidad en una era de creciente vigilancia tecnológica, de utilización de propaganda a gran escala y de control de la mentalidad por parte de gobiernos y corporaciones (donde es llamada publicidad).
*Ataques a dispositivos
móviles
- See more at:
http://www.redestelecom.es/seguridad/noticias/1069894002503/estafa-usa-nombre-g-data-atacar.1.html#sthash.xr3RQTeB.dpuf
Los sistemas operativos más vulnerables son Android y Window, según Kindsight Security Labs; 10% de las redes domésticas resultó con infección de malware en el segundo trimestre del año.
CIUDAD DE MÉXICO (Notimex) — Al segundo
trimestre de este año, 0.52% de los dispositivos móviles estuvo
fuertemente expuesto a algún tipo de malware, cifra ligeramente
superior a la registrada en el lapso de enero a marzo de este año,
informó Kindsight Security Labs.
La empresa detalla que de los dispositivos más vulnerables fueron los que tienen sistemas operativos Android y Windows, en tanto que los equipos de iPhone y Blackberry, entre otros, observaron menos de 1.0% las infecciones.
Los ataques se realizan a través las redes móviles de un teléfono o mediante la conexión a una USB móvil, lo que evidencia que el malware móvil continua al alza y la infección del tipo troyano denominada cutwail spambot es usada para atacar sistemas Android mediante spam.
En tanto que 10% de las redes domésticas resultó con infección de malware, cifra superior al 9.0% que se registró en el primer trimestre de este año.
En su reporte de malware, que corresponde al segundo trimestre de este año, la firma proveedora de productos de seguridad expuso que en el periodo de referencia 6.0% de sus clientes con banda ancha resultó infectado con bots, rootkits y troyanos bancarios.
A su vez, el bot -programa que imita el comportamiento humano- ZeroAccess es todavía una de las amenazas más comunes y afectó a alrededor de 0.8% de los usuarios de banda ancha.
ZeroAccess es un bot que utiliza tecnología rootkit -programa que accede de manera continua y en forma oculta a una computadora- que se descarga en el equipo para utilizar los datos y hacer fraudes, los cuales pueden costar a los anunciantes en Internet cantidades millonarias al día.
Respecto a los troyanos alureon.dX y Zous/Zbot que roban datos importantes de los usuarios, contraseñas e información bancaria, el primero apareció en 2006, en tanto que el segundo salió a la luz en 2007 y desde entonces han evolucionado en diversas versiones.
La empresa detalla que de los dispositivos más vulnerables fueron los que tienen sistemas operativos Android y Windows, en tanto que los equipos de iPhone y Blackberry, entre otros, observaron menos de 1.0% las infecciones.
Los ataques se realizan a través las redes móviles de un teléfono o mediante la conexión a una USB móvil, lo que evidencia que el malware móvil continua al alza y la infección del tipo troyano denominada cutwail spambot es usada para atacar sistemas Android mediante spam.
En tanto que 10% de las redes domésticas resultó con infección de malware, cifra superior al 9.0% que se registró en el primer trimestre de este año.
En su reporte de malware, que corresponde al segundo trimestre de este año, la firma proveedora de productos de seguridad expuso que en el periodo de referencia 6.0% de sus clientes con banda ancha resultó infectado con bots, rootkits y troyanos bancarios.
A su vez, el bot -programa que imita el comportamiento humano- ZeroAccess es todavía una de las amenazas más comunes y afectó a alrededor de 0.8% de los usuarios de banda ancha.
ZeroAccess es un bot que utiliza tecnología rootkit -programa que accede de manera continua y en forma oculta a una computadora- que se descarga en el equipo para utilizar los datos y hacer fraudes, los cuales pueden costar a los anunciantes en Internet cantidades millonarias al día.
Respecto a los troyanos alureon.dX y Zous/Zbot que roban datos importantes de los usuarios, contraseñas e información bancaria, el primero apareció en 2006, en tanto que el segundo salió a la luz en 2007 y desde entonces han evolucionado en diversas versiones.
Seguridad
Una nueva estafa usa el nombre de G Data para atacar dispositivos móviles
El usuario accede a falsos anuncios en apps que conducen a suscripciones premium.
escrito por: Redacción RedesTelecom20 de septiembre 2013
G Data advierte a los usuarios de tablets y smartphones de una nueva estafa que utiliza su nombre como gancho
para, desde falsos anuncios situados en una serie de apps gratuitas,
suscribir a las víctimas a un servicio de mensajería premium cuyo coste
alcanza los 15 euros por semana. El proceso de pago se
lleva a cabo a través de la factura del servicio de telefonía móvil.
Aendiendo a los análisis iniciales, la compañía involucrada en la estafa
es Mobile Minded BV, con sede en los Países Bajos, contra la que G Data
ya ha iniciado acciones legales.
"Antes
de aceptar cualquier servicio, por básico que parezca, deberíamos
siempre leer cuidadosamente la letra pequeña de sus términos y
condiciones para evitar este tipo de timos. En el ejemplo mencionado,
los cibercriminales están ofreciendo los supuestos servicios de las
soluciones antivirus para Android de G Data, pero cualquier otra firma
podría ser el gancho de la estafa. Conseguir el reembolso de las
cantidades estafadas no siempre es fácil pues el pago se realiza a
través de la red móvil del operador de la víctima y no es fácil
demostrar la legitimidad de la reclamación cuando hay un tercero en
liza", explica Ralf Benzmüller, responsable de G Data SecurityLabs.
En
principio, la campaña es de alcance internacional. Los expertos de G
Data SecurityLabs han identificado la estafa en varios idiomas, entre
ellos, español, francés, neerlandés o polaco. No se
descarta que los timadores intentaran repetir la estafa en otras
lenguas, incluido el alemán –país de origen del fabricante de
seguridad-, donde, de momento no se han registrado ningún ejemplo.
Seguridad
Una nueva estafa usa el nombre de G Data para atacar dispositivos móviles
El usuario accede a falsos anuncios en apps que conducen a suscripciones premium.
escrito por: Redacción RedesTelecom20 de septiembre 2013
G Data advierte a los usuarios de tablets y smartphones de una nueva estafa que utiliza su nombre como gancho
para, desde falsos anuncios situados en una serie de apps gratuitas,
suscribir a las víctimas a un servicio de mensajería premium cuyo coste
alcanza los 15 euros por semana. El proceso de pago se
lleva a cabo a través de la factura del servicio de telefonía móvil.
Aendiendo a los análisis iniciales, la compañía involucrada en la estafa
es Mobile Minded BV, con sede en los Países Bajos, contra la que G Data
ya ha iniciado acciones legales.
"Antes
de aceptar cualquier servicio, por básico que parezca, deberíamos
siempre leer cuidadosamente la letra pequeña de sus términos y
condiciones para evitar este tipo de timos. En el ejemplo mencionado,
los cibercriminales están ofreciendo los supuestos servicios de las
soluciones antivirus para Android de G Data, pero cualquier otra firma
podría ser el gancho de la estafa. Conseguir el reembolso de las
cantidades estafadas no siempre es fácil pues el pago se realiza a
través de la red móvil del operador de la víctima y no es fácil
demostrar la legitimidad de la reclamación cuando hay un tercero en
liza", explica Ralf Benzmüller, responsable de G Data SecurityLabs.
En
principio, la campaña es de alcance internacional. Los expertos de G
Data SecurityLabs han identificado la estafa en varios idiomas, entre
ellos, español, francés, neerlandés o polaco. No se
descarta que los timadores intentaran repetir la estafa en otras
lenguas, incluido el alemán –país de origen del fabricante de
seguridad-, donde, de momento no se han registrado ningún ejemplo.
*Ataques en redes sociales

3. Actualizar el sistema operativo y aplicaciones: con los últimos parches de seguridad y actualizaciones se puede reducir el número de infiltraciones ante las posibles vulnerabilidades del sistema.
4. Aceptar solo contactos conocidos en las redes sociales: existen muchas cuentas “fantasma” o por el contrario, personas con dudosa intención, que lo que buscan es acceder a su información, comunicarse con usted y exponerla a algún tipo de amenaza.
5. Descargar las aplicaciones de sitios web oficiales o con reputación en la web: ya que las aplicaciones son el medio predilecto para tener acceso a la información del usuario, por eso diversas páginas suelen simular ofrecer aplicaciones o programas pero en realidad pueden llegar a poseer en su descarga algún tipo de malware.
6. Evitar ejecución de archivos sospechosos: el malware suele encontrarse en archivos ejecutables, por lo mismo, tenga en cuenta que clase de archivo es y su procedencia para darle acceso a su sistema.
7. Utilizar programas o tecnologías de seguridad: como son los antivirus, antispam, firewall que disminuyen la posibilidad de riesgo y bloquean las amenazas.
8. Evitar ingresar información en formularios de procedencia dudosa: considérelos así a aquellos que requieran usuario y contraseña de cualquier tipo porque podrían tener acceso a su información, para eso corrobore la legitimidad del dominio.
9. Tomar precaución con los resultados arrojados por los buscadores: mediante la utilización de técnicas no profesionales como el Black Hat SEO las páginas peligrosas suelen posicionarse en los primeros lugares con las palabras claves más utilizadas por el público.
Prevención de ataques informáticos en redes sociales
Las redes sociales han
venido presentando un potencial crecimiento, su popularidad se debe a
que cada vez más usuarios lo utilizan, especialmente un público juvenil
que no toma en cuenta que en las redes sociales existen amenazas
informáticas y personas maliciosas que pueden atentar contra su
privacidad, información, dinero o incluso su propia integridad.
Con el último estudio realizado por InSite Consulting se ha llegado a conocer que la región de América Latina posee el mayor porcentaje de uso de redes sociales en el mundo, con un 95% alcanzado. Por lo tanto, se vuelve necesario estar protegido contra las amenazas de ciberusuarios. Los ataques más comunes dentro de las redes sociales son: el phishing, el malware, el robo de la información y el acoso a menores de edad.
Por eso, recomendamos las siguientes acciones que ayudarán a encontrarse en un ambiente más seguro y reducirán el riesgo de ser víctima de ataques informáticos:
1. Evitar hacer clic en enlaces sospechosos: si no está seguro de la procedencia de un hipervínculo es preferible no hacer clic ya que seguramente son el acceso para páginas que representan una amenaza informática, recuerde que estos enlaces pueden aparecer dentro de aplicaciones, en la ventana de Chat, recomendado la mayoría de veces por algún conocido, que ya tiene la amenaza en su cuenta.
2. No ingresar a sitios web de dudosa procedencia:
muchas páginas con amenaza informática suelen aparecer con promociones o
descuentos en algún tipo de producto, así como noticias de actualidad,
videos, entre otros.Con el último estudio realizado por InSite Consulting se ha llegado a conocer que la región de América Latina posee el mayor porcentaje de uso de redes sociales en el mundo, con un 95% alcanzado. Por lo tanto, se vuelve necesario estar protegido contra las amenazas de ciberusuarios. Los ataques más comunes dentro de las redes sociales son: el phishing, el malware, el robo de la información y el acoso a menores de edad.
Por eso, recomendamos las siguientes acciones que ayudarán a encontrarse en un ambiente más seguro y reducirán el riesgo de ser víctima de ataques informáticos:
1. Evitar hacer clic en enlaces sospechosos: si no está seguro de la procedencia de un hipervínculo es preferible no hacer clic ya que seguramente son el acceso para páginas que representan una amenaza informática, recuerde que estos enlaces pueden aparecer dentro de aplicaciones, en la ventana de Chat, recomendado la mayoría de veces por algún conocido, que ya tiene la amenaza en su cuenta.
3. Actualizar el sistema operativo y aplicaciones: con los últimos parches de seguridad y actualizaciones se puede reducir el número de infiltraciones ante las posibles vulnerabilidades del sistema.
4. Aceptar solo contactos conocidos en las redes sociales: existen muchas cuentas “fantasma” o por el contrario, personas con dudosa intención, que lo que buscan es acceder a su información, comunicarse con usted y exponerla a algún tipo de amenaza.
5. Descargar las aplicaciones de sitios web oficiales o con reputación en la web: ya que las aplicaciones son el medio predilecto para tener acceso a la información del usuario, por eso diversas páginas suelen simular ofrecer aplicaciones o programas pero en realidad pueden llegar a poseer en su descarga algún tipo de malware.
6. Evitar ejecución de archivos sospechosos: el malware suele encontrarse en archivos ejecutables, por lo mismo, tenga en cuenta que clase de archivo es y su procedencia para darle acceso a su sistema.
7. Utilizar programas o tecnologías de seguridad: como son los antivirus, antispam, firewall que disminuyen la posibilidad de riesgo y bloquean las amenazas.
8. Evitar ingresar información en formularios de procedencia dudosa: considérelos así a aquellos que requieran usuario y contraseña de cualquier tipo porque podrían tener acceso a su información, para eso corrobore la legitimidad del dominio.
9. Tomar precaución con los resultados arrojados por los buscadores: mediante la utilización de técnicas no profesionales como el Black Hat SEO las páginas peligrosas suelen posicionarse en los primeros lugares con las palabras claves más utilizadas por el público.
10. Por último, se recomienda la utilización de contraseñas fuertes:
utilizando diversos tipos de caracteres y con números, que no deben ser
menor a 8 dígitos para aumenta la seguridad. Puede parecer lo más
sencillo pero es importante también cambiar pasado un periodo de tiempo
la contraseña para evitar que alguien pueda acceder a su información.
Las redes sociales son una herramienta importante pero que también requiere de un uso correcto, configuración y navegación responsable.
************
Cuidando y brindando seguridad a nuestros usuarios y clientes, Web Hosting Peru le recomienda prestar atención y tomar precauciones en la navegación de redes sociales, puesto que por la gran demanda y utilización de este medio ya se está convirtiendo en el medio predilecto para enviar amenazas informáticas
Bibliografia consultada
es.wikipedia.org/wiki/Hacktivismo
es.wikipedia.org/wiki/Robo_de_identidad
http://articulos.softonic.com/como-resolver-cualquier-problema-informatico-o-casi
Las redes sociales son una herramienta importante pero que también requiere de un uso correcto, configuración y navegación responsable.
************
Cuidando y brindando seguridad a nuestros usuarios y clientes, Web Hosting Peru le recomienda prestar atención y tomar precauciones en la navegación de redes sociales, puesto que por la gran demanda y utilización de este medio ya se está convirtiendo en el medio predilecto para enviar amenazas informáticas
Bibliografia consultada
es.wikipedia.org/wiki/Hacktivismo
es.wikipedia.org/wiki/Robo_de_identidad
http://articulos.softonic.com/como-resolver-cualquier-problema-informatico-o-casi

Gracias por esta información me parece relevante el punto de protección de contraseñas, pues más que ahora en la actualidad se dan muchos tipos de robo de identidad y con estos tips podemos estar más alertas.
ResponderBorrar