Publicasiones

martes, 29 de noviembre de 2011

Seis pasos que ayudan a mejorar la seguridad de los niños en Internet

Entre los teléfonos inteligentes, las redes sociales, las tabletas y los sistemas de videojuegos en línea, las familias actuales están más conectadas que nunca. Aunado a ello están las escuelas, bibliotecas y otras organizaciones que aumentan el despliegue de programas que se dedican a ensalzar las virtudes de la tecnología.
Pero pese a la rápida llegada de las nuevas tecnologías, cometemos el error de hacer muy poco para preparar a los niños y a los adultos para la vida en el mundo inalámbrico.
Más de 7.5 millones de niños menores de 13 años tienen Facebook, lo que viola los términos de uso de la red social, de acuerdo con Consumer Reports. De éstos, más de 5 millones tienen 10 años o menos. Incluso muchos padres mienten para ayudar a los menores de edad a unirse al servicio.
Más del 91% de los niños juegan videojuegos, pero son los del segmento de entre 2 y 5 años los que ha registrado un mayor crecimiento desde 2009, según la agencia de investigación de mercados NPD Group. Muy cerca de ellos están las chicas y los adolescentes, gracias al crecimiento de los teléfonos inteligentes y de las tabletas.
El proveedor de seguridad en línea McAfee indica que los sitios de música, películas y de descargas en línea son una fuente importante de potenciales peligros para los niños.
Todavía más preocupante, su rival Norton afirma que los niños pasan más de 1.6 horas diarias en línea y el 62% de ellos ya tuvo una experiencia negativa, pero sólo el 45% de los padres está consciente.
Es larga la lista de hechos y cifras aterradoras, por no hablar de la violación a tu privacidad que muestra el video viral Take this Lollipop, un film interactivo de terror sobre tu perfil de Facebook.
Los expertos intentan definir las reglas de etiqueta y de conducta apropiada en un mundo siempre conectado.
Para los padres que esperan devolver un poco de equilibrio y racionalidad al estilo de vida del siglo XXI, cada vez más digital, aquí presentamos unas reglas sencillas que pueden ayudar.

1. Edúcate

Repite la siguiente frase cuantas veces sea necesario hasta que la entiendas completamente: La tarea no es sólo para los niños.
Docenas de nuevos servicios, aplicaciones, juegos, gadgets y sitios en línea se lanzan cada semana, todos ellos con una gran cantidad de opciones para conectar, comunicar e interactuar o compartir información. Otras plataformas y dispositivos ya existentes se perfeccionan y se actualizan continuamente.
Ante el desconocimiento de todo esto, los adultos suelen prohibir, bloquear o ignorar los nuevos desarrollos. Pero funciona mejor si padres e hijos aprenden sobre estos productos; así estarán mejor preparados para tomar decisiones asertivas.
Presta atención a los temas de alta tecnología que le interesan al niño. El diálogo informado, constructivo y la curiosidad genuina de los padres sobre la tecnología le muestran a los hijos que sus padres se interesan en las actividades importantes para ellos.

2. Aprovecha las herramientas que existen

Una gran variedad de recursos útiles para supervisar los resultados de búsqueda y uso de la red están disponibles en todas las plataformas, como las aplicaciones Net Nanny y Web Watcher.
Los sistemas operativos como el OS X Lion de Apple y Windows 7; dispositivo como el iPhone y la iPad y las consolas de videojuegos (por ejemplo, PlayStation 3, Wii y Xbox 360) ofrecen control parental integrado, (un software con contraseña opcional para regular el acceso a un contenido en específico o incluso al mismo hardware, para una edad apropiada, la conectividad en internet, los horarios preestablecidos y para limitar su uso.)
Muchos programas de software y mundos virtuales vienen con alertas de edad y opciones integradas para bloquear el acceso a internet, limitar la socialización únicamente a las listas de amigos aprobados, y eliminar automáticamente el lenguaje soez o limitar la interactividad solo a actividades destinadas para niños.
Todos ofrecen bloqueos a las compras en línea, al material inapropiado y para vigilar la forma y el momento en que los niños están en línea.
Sin embargo, utilizar las herramientas como guardianes son insuficientes, ya que los pequeños con iniciativa a menudo pueden esquivar las restricciones, como utilizar lenguaje en código para comunicarse con otras personas o acceder a contenido cuestionable en las casas de amigos con padres más liberales.
Es vital que pruebes personalmente los productos y los medios. Habla de los peligros con tus hijos y trata de mantener una plática continua con los ellos acerca de la actividad en internet.
Para evitar enormes cuentas por descargas, hay que enseñarle a los niños cómo funcionan las compras en línea, utiliza dispositivos móviles con funciones integradas para bloquear compras y monitorear regularmente la tarjeta de crédito y los estados de cuenta. Es importante fomentar un ambiente familiar de apoyo en donde los niños se sientan libres para hablar de cualquier cosa cuestionable o inquietante que se encuentren en línea.
Los padres pueden, y deben, ser un escudo contra las influencias negativas y las amistades peligrosas. En lugar de intentar construir muros en contra del mundo exterior, que fácilmente se pueden brincar (o tal vez romperse bajo presión), es mejor crear un mapa con rutas más positivas por medio de un conocimiento informado y sugerencias.

3. Establece y cumple los límites

Mantén las pantallas fuera de las habitaciones de los niños. Las computadoras, los sistemas de videojuegos y otros dispositivos con conexión deben estar en áreas comunes. Con ello te mantienes al tanto de la actividad en línea; estás presente cuando se usan los dispositivos y puedes supervisar el tiempo de juego y evitar que los niños entren a internet a escondidas para jugar World of Warcraft a las tres de la mañana entre semana.
Establece y negocia las reglas de la casa en lo que se refiere a los contenidos apropiados, cuándo y cómo se pueden utilizar los dispositivos y las horas y momentos cuando el uso de los aparatos está prohibido, como en la cena o el momento en que la familia convive.
La Academia Americana de Pediatría recomienda un máximo de dos horas por día en pantallas en general, incluyendo televisiones, tabletas, teléfono y otros dispositivos.
Algunos padres recomiendan que el tiempo que se pase delante de los juguetes de alta tecnología debe establecerse como un privilegio —una recompensa que debe ganarse por buena conducta o ayudar en las tareas de la casa— y no ser un derecho inalienable.

4. Mantén separados el mundo real y el virtual

La identidad verdadera y la de internet rara vez van de la mano. En Google+, Twitter o Facebook como en los mundos virtuales de multijugadores en línea como Free Realms o MapleStory, todo el mundo interpreta a un personaje.
No importa cuán auténticos parecen tus amigos virtuales; las mismas reglas de conducta y de etiqueta que se aplican en la interacción en cualquier espacio público, también se deben respetar en las áreas en línea.
Muchas relaciones profundas se pueden forjar en línea, y prohibir por completo el acceso a internet podría robar a los niños la exposición a una gran cantidad de personas y de influencias enriquecedoras.
Pero como en el mundo real, más vale prevenir que lamentar. Con delincuentes adultos que fácilmente se pueden hacer pasar como inocentes niños de escuela o alegres adolescentes, nunca sabes quién es quién en un mar de llamativas fotografías de perfil o avatares de caricaturas en 3D.
La paranoia tiene sus recompensas: te protege contra el robo de identidad, el material inapropiado y los depredadores sexuales. Empieza comunicándote de forma abierta y honesta con tus hijos y enséñales acerca de los posibles peligros.
En sitios como ConnectSafely.org, WiredKids.org y SafeKids.com ofrecen puntos de inicio para hablar sobre los posibles peligros que hay en las redes sociales, los mensajes instantáneos y el mundo en línea.

5. Apréndete las reglas básicas

§ Nunca publiques en línea información personal como nombre, dirección, ciudad donde vives, cumpleaños, escuela o número telefónico.
§ Nunca subas fotos o videos tuyos a internet o a un servicio en línea donde puedan verlos personas que no conoces personalmente.
§ Nunca informes en línea dónde te encuentras actualmente, a dónde te diriges pronto, o cuándo y a dónde vas a ir de vacaciones.
§ No descargues fotografías, no hagas clic en archivos adjuntos de correos electrónicos ni visites enlaces de páginas que no solicitaste.
§ Muéstrate escéptico de los correos de tus amigos que contengan títulos sospechosos o que lleguen sin previo aviso.
§ Toma todo con reserva y muéstrate escéptico de que lo que se dice en línea es la verdad. Evita reuniones frente a frente con personas que conociste en línea sin la supervisión de alguien, e incluso así, debes tener cuidado con los posibles contactos en el mundo real.
§ Los niños que son víctimas del ciberbullying y acoso corren un riesgo especial. Se les recomienda no responder o ridiculizar a los agresores, y en lugar de eliminarlos, guardar la evidencia de todas las comunicaciones inquietantes en beneficio de una eventual acción legal.

6. Actúa

Los padres son responsables de vigilar las señales de alerta tanto del ciberbullying como de la adicción a internet.
Si tu hijo muestra señales de cualquier problema, no vaciles; monitorea sus patrones de conducta, mantén notas detalladas y no dudes en buscar la ayuda de profesionales calificados cuando se necesite.
Profesionales de la salud, de centros de tratamiento y de departamentos de policía, trabajan activamente para atender esas preocupaciones y están dispuestos a ayudar si surgen problemas.
Los padres y los hijos simplemente necesitan conocer los peligros de los que deben estar atentos y aprender las nuevas reglas del juego.
CNN en Español

jueves, 24 de noviembre de 2011

Taio Cruz - Break Your Heart ft. Ludacris

Los 12 smartphones más inseguros

Qué smartphones son los que suponen los mayores riesgos de privacidad y seguridad para consumidores y empresas? La firma de seguridad Bit9 ha confeccionado una lista de los que, en su opinión, son los 12 smartphones más peligrosos. Y todos los incluidos son Android.

El total protagonismo de Android en la lista negra creada por Bit9, que la compañía llama ‘Dirty Dozen’, se debe fundamentalmente a que el 56% de los smartphones basados en el sistema operativo móvil de Google presentes en el mercado están hoy desactualizados y funcionan con versiones inseguras. Y a otras razones más obvias también, como que del estudio se ha excluido a BlackBerry y Windows Mobile, puesto que en la actualidad iOS y Android acumulan la mayoría de las ventas. Fuera del ranking, Bit9 reserva el puesto número 13 a los modelos del iPhone anteriores al 4.3, por sus limitadas actualizaciones. Pese a ello, Apple, al ser el fabricante único de iOS, mantiene un gran control sobre este ecosistema.

Teniendo todo lo anterior en cuenta, la lista de los smartphones más inseguros, según Bit9, incluye, por este orden, a Samsung Galaxy Mini, HTC Desire, Sony Ericsson Xperia X10, Sanyo Zio, HTC Wildfire, Samsung Epic 4G, LG Optimus S, Samsung Galaxy S, Motorola Droid X, LG Optimus One, Motorola Droid 2 y HTC Evo 4G.

La presencia destacada de Samsung, HTC, Motorola y LG Security se debe, de acuerdo con Bit9, a que estos fabricantes de smartphones muy a menudo lanzan nuevos teléfonos con software desactualizado y a que además tardan mucho en actualizarlos a las últimas y más seguras versiones de Android. Esto agudiza el riesgo de vulnerabilidades, afirma Harry Svedlove, CTO de Bit9.

Para Svedlove, el valor del estudio realizado por su compañía es contribuir a la concienciación de un problema, del que, en su opinión, apenas se habla y que no es otro que el inadecuado modo en que los fabricantes de smartphones y los operadores móviles tratan el proceso de las actualizaciones de software. “El reto para el ecosistema Android es que está increíblemente fragmentado”, afirma Svedlove. “Desde una perspectiva de seguridad, este ecosistema está roto”.

“Todos los sistemas operativos tienen vulnerabilidades”, señala Svedlove, pero lo que importa es la rapidez y la efectividad con que se resuelven. Por ello, el análisis realizado por Bit9 se centra específicamente en los dispositivos con una mayor cuota de mercado que funcionan con software desactualizado e inseguro y que cuentan con los ciclos de actualización más lentos. Solo tiene en cuenta los smartphones lanzados al mercado en 2010 y 2011.

El Samsung Galaxy Mini, por ejemplo, fue lanzado en abril de este año basado en una versión de Android que ya estaba desactualizada 11 meses en el momento de su entrada en el mercado. “Corría sobre Android Versión 2.2 cuando podría haberlo hecho sobre 2.3.3 o 2.3.4,” dice Svedlove.

Para Bit9, que cree que los smartphones son la próxima generación de los ordenadores portátiles, “el modelo de distribución adoptado por los fabricantes y los operadores ha creado un entorno inseguro y caótico que puede retrasar varios meses la adopción por los usuarios de las actualizaciones más importantes. La razón obedece a que las actualizaciones de software de los móviles Android son actualmente responsabilidad de cada uno de sus fabricantes de hardware y de sus operadores asociados”.

Bit9 alaba a Android por ser una plataforma abierta que ha permitido introducir creatividad e innovación en el mundo de la movilidad. Svedlove reconoce además que cada vez más los fabricantes de Android, como Samsung, HTC y Motorola, ponen las actualizaciones de software en sus websites a disposición de los usuarios. Pero dice que este procedimiento resulta demasiado complejo para los usuarios menos expertos.

Bit9 señala que depender de los operadores y los fabricantes para las actualizaciones de software es “como comprar un PC a Dell y tener que coordinar con tu proveedor de Internet, en vez de con Microsoft, la actualización de Windows, lo que provocaría una completa fragmentación del mercado”. Esto es “exactamente lo que ha ocurrido con el mercado de smartphones Android. En muchos casos, el único recurso que tiene un consumidor para disponer del último y más seguro software es comprar un nuevo dispositivo”.

Network World

martes, 22 de noviembre de 2011

INNA - Amazing

Estudio: Las 25 peores contraseñas del 2011

“Password” ocupa el primer lugar en la lista anual de gestión de contraseñas de aplicación del proveedor SplashData de las peores contraseñas de Internet.(“Passw0rd”, con un número cero, no es mucho más inteligente).
La lista es bastante predecible: Las secuencias de números adyacentes o letras en el teclado, tales como “qwerty” y “123456″, y los nombres populares, como “Ashley” y “Michael”, todas son opciones comunes. Otras opciones comunes, son “monkey” y “shadow”.
SplashData creó el ranking en base a millones de contraseñas robadas publicadas en línea por los hackers. Aquí está la lista completa:

1. password
2. 123456
3. 12345678
4. qwerty
5. abc123
6. monkey
7. 1234567
8. letmein
9. trustno1
10. dragon
11. baseball
12. 111111
13. iloveyou
14. master
15. sunshine
16. ashley
17. bailey
18. passw0rd
19. shadow
20. 123123
21. 654321
22. superman
23. qazwsx
24. michael
25. football

SplashData insta a las empresas y a los consumidores que utilizan cualquiera de las contraseña en la lista a cambiarlas de inmediato.

La empresa proporcionó algunos consejos para elegir contraseñas seguras en un comunicado:

1. Varíar los diferentes tipos de caracteres en sus contraseñas, incluir números, letras y caracteres especiales cuando sea posible.
2. Elija contraseñas de ocho caracteres o más. Separar las palabras cortas con espacios o guiones.
3. No utilice la misma contraseña y nombre de usuario en combinación de varios sitios web. Utilice un administrador de contraseñas en línea para realizar un seguimiento de sus distintas cuentas.

CRYPTEX – Seguridad de la Información

viernes, 7 de octubre de 2011

Seis consejos a la hora de publicar fotos de niños en Internet

Hasta hace poco tiempo resultaba impensable que los padres colgaran en Internet fotos de sus hijos, de manera que se les identificara fácilmente. Sin embargo, de un tiempo a esta parte esto se ha convertido en costumbre. De hecho, muchas madres aprovechan el embarazo para colocar las primeras ecografías de sus niños, y a partir de ese momento hacen una auténtica fotobiografía. Se justifican pensando que como han limitado el acceso a las fotografías sólo a sus amigos y contactos, sus hijos están seguros. Pero es una sensación falsa. No todos los contactos son realmente conocidos.

Muchos de ellos son amistades hechas en la red, con lo que esto conlleva. No siempre la gente es quien dice ser. Por otro lado, la seguridad de mucho de ese material compartido está en manos de los contactos, y no siempre son tan escrupulosos como los propietarios originales de las imágenes. Los padres más abiertos a la hora de compartir fotos de sus hijos piensan que las posibilidades de que un pederasta los moleste son mínimas. Eso no es cierto. Las redes sociales se han convertido en el coto de caza ideal. En una explosiva combinación de usuarios incautos y poco informados y depredadores sexuales difíciles de perseguir y que actúan con impunidad

La realidad es que una vez que se cuelga una foto en Internet, se pierde todo control sobre ella, con lo que es mejor reflexionar si es pertinente o no publicarla y compartirla con los contactos. Tiene poco sentido educar a los niños en la regla de que no deben hablar con extraños, cuando los padres los exponen a la curiosidad avida de millones de personas. Por eso los expertos ofrecen estas cinco reglas de oro a la hora de publicar fotos de menores de edad en las redes sociales.

1. El primer lugar, no se deben publicar fotos de los hijos menores durante el baño, desnudos, o en actitudes que alguien mal pensado pudiera considerar provocativas.

2. Nunca se publicarán fotos que permitan identificar y localizar a los menores, por ejemplo vestidos con uniformes del colegio, camisetas de equipos de fútbol, etcétera.

3. Muchas máquinas de fotos y teléfonos móviles actuales incorporan información de coordenadas geográficas con cada foto. Antes de publicarlas hay que asegurarse de que dicha información ha sido eliminada para no conducir a los delincuentes hasta la puerta de casa.

4. Es mejor no publicar fotos de los menores participando en conversaciones o actos públicos con otros menores. No todos los padres desean que sus hijos aparezcan en Internet expuestos a la curiosidad pública. Es conveniente pedir permiso antes a los padres de los niños que aparecen en las fotos

5. Es imprescindible fijar un nivel de privacidad elevado en la configuración del perfil, pero pese a todo, hay que contemplar siempre la posibilidad de que algún contacto difunda intencionadamente o no algunas de las fotos de los menores.

6. Hay que monitorizar las páginas de los menores en las redes sociales. Esto no es espionaje, ni mucho menos. Simplemente se trata de aceptar las responsabilidades que conlleva el tener un hijo, y si procuramos evitar que se relacione con adultos extraños en el parque, lo mismo debe aplicarse a la red.

Fuente: Tu Experto

miércoles, 28 de septiembre de 2011

Cuidadoso phishing en Skype

Comenzamos la semana analizando un interesante caso de phishing, por la calidad de la copia de la página oficial y por afectar a una de las plataformas de comunicación más utilizadas del mundo. Esta vez tenemos para compartir con nuestros lectores una página que simula ser la versión oficial de Skype con el objetivo de robar las credenciales de acceso y la información bancaria de los usuarios. Cuando la víctima ingresa su nombre de usuario y contraseñas respectivos, es direccionada a una página en donde se le solicitará una actualización de su información personal. En primera instancia, se pide al usuario los datos personales y la dirección de facturación y en la siguiente pantalla, toda la información perteneciente a su tarjeta de crédito. A continuación pueden ver que el sitio luce idéntico al oficial:

Este ataque, además, está realizado minuciosamente. El sitio web que simula ser el de Skype contiene todos los enlaces correctamente vinculados a la página web oficial de producto. Por lo tanto, la víctima no puede advertir el ataque buscando enlaces rotos o mal direccionados.

El atacante incluso, al momento de ingresar a la pantalla donde se piden los datos de la tarjeta de crédito, cambia el ícono (como se puede apreciar en la figura anterior) en la barra de direcciones por un logo de Skype con un candado adelante simulando establecer una conexión segura. Al cliquear sobre el mismo podremos notar rápidamente que se trata de un engaño ya que el navegador informa al usuario que el sitio web no posee información de identidad y que la información que será transferida no está cifrada. Adicionalmente, se ofrece más información en donde el usuario puede verificar que se trata realmente de un sitio web sospechoso.

Dado que muchos usuarios realizan pagos por Internet ofrecemos algunas sugerencias que podrían tomar en cuenta al momento de enviar información personal por la web:
1. Datos tan sensibles como la dirección de facturación y sobre todo los números de tarjeta de crédito no deben ser pedidos al momento de realizar un ingreso sin que el usuario haya solicitado las actualizaciones.
2. En caso de hacerlo, deben estar estrictamente relacionados con una compra. Por lo tanto, todos los usuarios que nunca compraron crédito en Skype no necesitan ingresar sus datos bancarios.
3. Chequear siempre que la dirección URL que aparece en la barra de direcciones corresponde con el dominio de skype.com. Por lo general, estas direcciones falsas no contienen palabras relacionadas al producto y, además, no están verificadas por un certificado digital.
4. Utilizar protocolos cifrados. En la barra de direcciones debe aparecer HTTPS y no HTTP. Es verdad que existen ataques al protocolo HTTPS, por lo que la existencia de una “s” no nos brinda un 100% de seguridad. No obstante, la ausencia de la misma ya es suficiente para pensar dos veces antes de ingresar información sensible en una página no segura.
5. Este tipo de sitios nunca puede comprobar si los datos del usuario son correctos ya que no se trata de la página oficial del producto. Frente a la duda, recomendamos que el usuario ingrese un nombre de usuario falso con cualquier contraseña y comprobará que la página aceptará los datos, algo que en la página oficial es imposible ya que los datos ingresados no pertenecen a ninguna cuenta.
Siguiendo estas sugerencias los usuarios deberían disminuir el riesgo de ser víctima de este tipo de ataques. Además sugerimos que utilicen siempre una solución de seguridad proactiva para permanecer lo más lejos posible del blanco de estos atacantes.
Raphael Labaca Castro
Especialista en Awareness & Research
Fuente: ESET, Blog de Laboratorio

martes, 13 de septiembre de 2011

¿Cómo proteges tus cuentas bancarias?

¿Qué ofrece la banca electrónica?

La banca electrónica o banca por Internet es el conjunto de productos y procesos que permiten, mediante procedimientos informáticos, que el cliente pueda realizar una serie, cada vez más amplia, de transacciones bancarias sin necesidad de ir a la sucursal. Estos productos y servicios pueden incluir la recepción de depósitos, préstamos, manejo de cuentas, asesoría financiera, pago electrónico de facturas y el suministro de otros productos y servicios de pago electrónico, como puede ser el dinero electrónico.

¿Qué riesgos existen?

Sin embargo, con el rápido crecimiento de la banca electrónica, de igual manera han crecido los ataques, el más común es el phishing, del que ahora hay una nueva modalidad llamada vishing.

Las 4 formas más comunes de phishing:

SMS (mensaje por celular): La recepción de un mensaje donde le solicitan sus datos personales.

Llamada telefónica (Vishing): Recibir una llamada telefónica en la que el emisor suplanta a una entidad privada o pública para que el cliente facilite datos privados.

Página web o ventana emergente: En ella se simula la imagen de una empresa suplantando elementos visuales pareciendo ser los oficiales. La más empleada es la “imitación” de páginas web de bancos, siendo el parecido casi idéntico más no oficial. Tampoco olvidamos sitios web falsos con señuelos llamativos en los cuales se ofrecen ofertas irreales.

Correo electrónico: Es la modalidad más usada de phishing. Consiste en la recepción de un correo electrónico donde se simula a una empresa como remitente. Se solicitan datos por motivos de seguridad, mantenimiento de la empresa, mejorar su servicio, encuestas, confirmación de su identidad o cualquier excusa para que el usuario los facilite. El correo puede contener formularios, enlaces falsos, textos originales, imágenes oficiales, todo para que visualmente sea idéntica al sitio web original.

En caso de que algún usuario llegara a proporcionar sus datos, las consecuencias generadas podrían resultar en fraudes como: robo de dinero, realizar compras, robo de identidad y clonación de tarjetas bancarias.

¿Cómo detectar un correo phishing?

“Normalmente, un correo de phishing contiene nombres de remitentes que parecen auténticos y tiene logotipos copiados de la página web de la compañía legítima”, comentó Israel Oseguera, Director de Servicios Móviles de PRAXIS.

Los elementos que lo identifican son los siguientes:

∙ El correo tiene un tono de alarma que te exige actuar rápidamente.
∙ Incluye un link que sugiere que le des clic y valides o actualices tu información personal.
∙ Frecuentemente presenta errores gramaticales, que no son usuales en la comunicación habitual de la institución.

Las entidades bancarias conscientes de los diferentes riesgos, están en constante búsqueda de soluciones.

Tres puntos infalibles para proteger tu dinero

Israel Oseguera, Director de Servicios Móviles de PRAXIS, nos recomienda:

1. Jamás proporciones tus datos bancarios por teléfono o correo electrónico. Todos los bancos recalcan que jamás pedirán los datos de sus clientes por estos medios. Si eres víctima, haz caso omiso y llama a la línea de servicio al cliente de tu banco.
2. Verifica la autenticidad de los sitios bancarios. Nunca accedas a ellos por medio de ligas y escribe tú mismo la dirección en la barra de navegación.
3. Evita abrir ventajas emergentes de promociones. Si suenan “demasiado bueno para ser verdad”, no lo son. Jamás proporciones tus datos en ventanas emergentes.

Fuente: Top Management, México

miércoles, 24 de agosto de 2011

Postal falsa como gancho para infectar el equipo y el router

El phishing de las postales Gusanito es uno de los clásicos a la hora de robar contraseñas, las víctimas reciben una supuesta postal por correo y para verla deben ingresarla en una página falsa que simula ser la de Hotmail, Gmail, etc.

Algunos ataques más elaborados no se limitan al correo falso e incorporan una página falsa que parece ser la de Gusanito, hace algunas semanas comenté un caso que intentaba propagar un troyano camuflado en una supuesta actualización de Flash Player.

El siguiente es otro ejemplo detectado por el equipo del UNAM-CERT de México, todo comienza con una postal falsa enviada por correo que lleva a las víctimas hacia una página fraudulenta:

pagina-gusanito-falsa

Página falsa carga aplicación de Java

Allí se ejecuta automáticamente una aplicación de Java maliciosa que modifica el archivo hosts de Windows para realizar redirecciones hacia páginas falsas de los bancos más conocidos. ¿Qué pasa con esto? si una víctima intenta acceder a su banco como lo hace siempre, en realidad estará cargando una página falsa y la URL que verá en la dirección será la del banco!

Este tipo de ataques son muy comunes y se denominan pharming local.

Pero esto no es todo, la página falsa de Gusanito también ejecuta un script que aprovecha una vulnerabilidad conocida de los routers 2wire de Telmex para realizar el mismo ataque de pharming, de esta forma si la víctima no se infecta localmente con Java, podría ser afectada desde el router y lo que es peor, todos los equipos de su hogar estarían cargando páginas falsas.

En el blog del UNAM-CERT podrás encontrar un análisis detallado del ataque y más capturas.

¿Cómo evitar estos ataques?

Tener Java actualizado es fundamental, un equipo con una versión de Java vulnerable puede ser infectado por el simple hecho de visitar una página especialmente diseñada, incluso equipos Linux y Mac pueden ser víctimas de estos ataques.

Por eso más de una vez recomendé no tener el complemento instalado si no se está pendiente de las actualizaciones disponibles.

En el caso del router, hay varias cosas que se pueden hacer como no utilizar las contraseñas que vienen por defecto, tener la red WiFi protegida con contraseña WPA/WPA2, restringir el acceso por medio de un firewall, bloquear la administración remota para que su configuración se pueda realizar sólo desde un equipo seguro y por supuesto, verificar que el firmware sea el último disponible por el fabricante.

Fuente: SpamLoco

lunes, 22 de agosto de 2011

Guía para realizar transacciones bancarias seguras

Basándose en datos recientes que revelan que muchos consumidores todavía no están protegidos ni siquiera por un software antivirus básico al realizar transacciones bancarias en línea, la compañía de seguridad informática McAfee publicó una guía para realizar transacciones bancarias en forma segura en computadores, tablets o dispositivos móviles.

Al combinar la información de McAfee con los últimos datos bancarios de Estados Unidos extraídos de fuentes importantes, se reveló que la mayoría de los consumidores cae en una de las tres categorías de conducta bancaria en línea y que la edad tiende a jugar un papel importante en los hábitos de seguridad en línea. El nivel de confianza de la mayoría de las personas que realiza transacciones bancarias en línea se asocia a su nivel de comodidad general en línea, incluida participación en actividades como compra, búsqueda y redes sociales.

Se identificaron tres principales tipos de personalidad asociados a transacciones bancarias en línea y móviles y ofrece consejos personalizados a cada grupo en su guía de seguridad bancaria en línea:

1. Competente pero descuidado (18 a 24 años): Este grupo es el que se siente más cómodo con la tecnología, pero tienden a ser demasiado confiados y no realizan prácticas de seguridad, incluso básicas. Como resultado, este grupo queda vulnerable al malware bancario; 68 por ciento de ellos incluso no cuenta con software antivirus básico instalado en sus computadoras, según Javelin Strategy & Research.

Consejos para banqueros competentes pero descuidados:

§ Comenzar con una computadora limpia. Esto significa asegurarse de que su dispositivo esté limpio de amenazas al utilizar una herramienta de diagnóstico gratuita, que escanea y detecta malware, troyanos y programas potencialmente no deseados en los procesos en ejecución.

§ Comprar un software de seguridad integral que lo proteja contra virus, spyware, adware y robo de identidad. Siempre elija un software de marca acreditada. Cuando de software de seguridad se trata, lo gratuito no es lo mejor. Una encuesta de septiembre de 2010 de USA TODAY de 16 empresas antivirus muestra que los programas antivirus sin costo, por lo general, carecen de funciones importantes, como firewall, comprobaciones de estado de website y actualizaciones automáticas

§ Evitar realizar transacciones bancarias distraídas: esté atento de no responder correos electrónicos de bancos falsos (o ataques de phishing) por estar realizando múltiples tareas. Recuerde, los fraudes bancarios a menudo suceden porque los consumidores entregan sus propios nombres de usuario y contraseñas a sitios de bancos falsos.

2. Confiado pero despreocupado (25 a 45 años): Este grupo usa Internet tanto para trabajar como por motivos personales y son los usuarios más frecuentes del banco en línea. De acuerdo con Javelin, es más probable que este grupo cuente con software antivirus instalado y, de quienes lo utilizan, 42 por ciento corresponde a usuarios de 25 a 34 años y 47 por ciento de 35 a 44 años. Sin embargo, conforme a una encuesta de agosto de 2010 de NCSA/APWG, este grupo tiende a ser despreocupado o excesivamente confiado con relación a la seguridad. 52 por ciento de los usuarios de 25 a 44 años consideran que están haciendo suficiente para mantenerse seguros en línea.

Consejos para banqueros confiados pero despreocupados:

§ Si no cuenta con protección de seguridad en línea, necesita una suite de seguridad completa que lo proteja a usted y la integridad bancaria de su familia. Recuerde también ejecutar un escaneo de seguridad antes de registrarse en cualquier servicio bancario en línea a fin de asegurar que esté comenzando con una computadora sin malware.

§ Nunca responda correos no solicitados de un banco que pida información personal, como su nombre de usuario, contraseña o dirección. Incluso si el correo parece legítimo, NUNCA responda, ni haga clic en los enlaces ni abra archivos adjuntos incluidos en el correo electrónico.

§ Revise sus estados financieros y transacciones tan pronto como lleguen, de modo que si hay anomalías o transacciones no autorizadas, pueda limpiarlas de inmediato.

3. Conservador y cuidadoso (más de 45 años): Este grupo no está familiarizado con la tecnología como las generaciones más jóvenes, y solo un pequeño porcentaje realiza transacciones bancarias en línea. Javelin descubrió que tendían a se más cuidadosos cuando se encontraban en línea y como resultado, están mejor protegidos que el grupo más joven, y aproximadamente 55 por ciento cuenta con software de seguridad instalado. Este grupo debería continuar siendo cuidadoso con respecto a los fraudes bancarios fuera de línea en general, la investigación muestra que algunos norteamericanos de más edad son vulnerables a los mensajes de voz automatizados que solicitan números de cuentas financieros.

Consejos para banqueros conservadores y cuidadosos:

§ Asegúrese de ejecutar un escaneo de seguridad en su computadora antes de registrarse en cualquier servicio bancario en línea a fin de asegurar que esté comenzando con una computadora sin malware.

§ Esté atento a los sitios imitados que se ven muy similares a las principales instituciones bancarias y siempre asegúrese de escribir la dirección web correcta cuando visite su banco en línea. Esté familiarizado con el logotipo y diseño del sitio de su banco.

§ Cree contraseñas complicadas. No tema exceder el estándar de ocho caracteres y un par de números, mientras más larga, mejor y cambie su contraseña con frecuencia.

Fuente: Segu- Info

sábado, 20 de agosto de 2011

¿Cómo suceden los fraudes electrónicos?


Tenga cuidado con su información, los delincuentes informáticos están al acecho.
Los delincuentes ahora utilizan diferentes técnicas informáticas para atacar a los usuarios de los bancos. Lo que buscan es obtener los datos de las personas, ya sea información personal, de sus productos financieros (qué tarjetas de crédito tiene asociadas) o información de seguridad de sus cuentas (usuario y contraseñas de acceso).
Las técnicas más utilizadas son el phishing, el smishing y el malware. En el phishing, los delincuentes suplantan la página Web de la entidad, envían correos electrónicos o generan una ventana emergente invitando al cliente a ingresar a la pagina e ingresar sus datos financieros o la autenticación de la cuenta. Sobre la página fraudulenta, el delincuente captura la información del cliente y la almacena para su uso fraudulento que puede utilizar directamente o vender a otros delincuentes, señala Daniel Castellanos, vicepresidente económico de Asobancaria.
El smishing es una práctica en la que los delincuentes hacen uso de los mensajes de texto de los celulares y la ingeniería social para engañar a las personas y obtener información financiera o información útil para el robo de identidad, sostiene Castellanos. Los delincuentes generalmente ofrecen premios.
Por su parte, el softwatre espía (malware), es una modalidad en la que los delincuentes monitorean las actividades del usuario del computador, como las páginas que visita o el tipo de información que busca, e incluso la información que escribe en el teclado y los contenidos de sus correos electrónicos.
Lo más grave es que cuando el usuario utiliza su computador para acceder a Internet y hacer sus transacciones bancarias, el software va capturando y enviando la información al delincuente sin que el cliente se de cuenta.
La instalación del software espía se puede realizar a través de un hardware (como USB o CD) o se instala automáticamente, sin que el usuario se de cuenta, cuando baja programas de sitios no seguros o abre correos electrónicos que no sabe de donde provienen, dice Castellanos.
Una vez con los datos del cliente, el delincuente puede realizar las siguientes transacciones electrónicas: transferencias a cuentas del mismo banco, transferencias a cuentas de otro banco, pagos a terceros (servicios públicos, celulares, etc.), compras o pagos por Internet a través de PSE o compras con tarjeta de crédito por Internet.
Recomendaciones
Todo esto, hace más urgente que los usuarios de los bancos tomen cada vez más precauciones. Entre las recomendaciones que deben tener en cuenta se encuentran:
  • Realizar las transacciones desde computadores seguros, es decir, aquellos que mantienen actualizados sus mecanismos de seguridad tales como: antivirus, antispyware, firewall personal, parches de seguridad, entre otros.
  • No ingresar a la página de su banco a través de links (enlaces) o correos electrónicos.
  • Cuando ingrese a su banco a través de Internet teclee usted mismo la dirección.
  • Considere no válidos los mensajes de texto que llegan a su celular ofreciendo premios o solicitando sus datos personales.
Además, tenga en cuenta que los bancos ofrecen la posibilidad a los clientes de:
  • Personalizar las transacciones que van a realizar, es decir, disponer el número y monto de operaciones máximas que realizará en un período establecido, así como los destinatarios de pagos o transferencias.
  • Recibir información en línea (vía mensajes de texto o correo electrónico) sobre las transacciones que realiza, según los parámetros que establezca.
Fuente: Finanzas Personales

miércoles, 17 de agosto de 2011

DONDE DENUNCIAR SI USTED ES VICTIMA DE DELITOS INFORMÁTICOS?

Donde denunciar si usted es Victima de Delitos Informáticos?La Dirección de Investigación Criminal, con el fin de dar una mejor atención al ciudadano y una mayor cobertura cuenta con varios Grupos Investigativos de Delitos Informáticos en el País, equipados con Laboratorios de Cómputo Forese para el análisis de información digital.

Nivel Central

Dirección de Investigación Criminal “DIJIN”

Área Investigativa de Patrimonio Económico

Grupo Investigativo de Delitos Informáticos

Avenida Calle 26 No. 75 – 25 Barrio Modelia – Bogotá

Teléfonos: 57(1)4266301 – 57(1)4266302

E.mail. caivirtual@delitosinformaticos.gov.co

Nivel Seccional

Medellín

Policía Metropolitana de Medellín

Seccional de Investigación Criminal “SIJIN”

Grupo Investigativo de Delitos Informáticos

Calle 72 No. 64-70, Medellin-Colombia

Teléfono: 57(4)4414235

E.mails. gridimeval@delitosinformaticos.gov.co, labgridimeval@delitosinformaticos.gov.co

Bucaramanga

Departamento de Policía Santader

Seccional de Investigación Criminal “SIJIN”

Grupo Investigativo de Delitos Informáticos

Calle 41 No. 12-48 Piso 2, Bucaramanga-Colombia

Teléfono: 57(7)6336345

E.mail. grididesan@delitosinformaticos.gov.co, labgrididesan@delitosinformaticos.gov.co

Cali

Policía Metropolitana de Cali

Seccional de Investigación Criminal “SIJIN”

Grupo Investigativo de Delitos Informáticos

Autopista Simón Bolivar No. 42 – 00 Barrio Ciudad Modelo, Cali-Colombia

Teléfono: 57(2)3250454  Extensión 6421

E.mails. gridimecal@delitosinformaticos.gov.co, labgridimecal@delitosinformaticos.gov.co

Barranquilla

Departamento de Policia Atlántico

Seccional de Investigación Criminal “SIJIN”

Grupo Investigativo de Delitos Informáticos

Carrera 38 No. 74 – 90 Barrio Las Delicias, Barranquilla-Colombia

Teléfono: 57(2)3403070

E.mails. gridideata@delitosinformaticos.gov.co, labgridideata@delitosinformaticos.gov.co

La Dirección de Investigación Criminal, con el fin de dar una mejor atención al ciudadano y una mayor cobertura cuenta con varios Grupos Investigativos de Delitos Informáticos en el País, equipados con Laboratorios de Cómputo Forense para el análisis de información digital.

Nivel Central

Dirección de Investigación Criminal “DIJIN”

Área Investigativa de Patrimonio Económico

Grupo Investigativo de Delitos Informáticos

Avenida Calle 26 No. 75 – 25 Barrio Modelia – Bogotá

Teléfonos: 57(1)4266301 – 57(1)4266302

E.mail.

caivirtual@delitosinformaticos.gov.co

Nivel Seccional

Medellín

Policía Metropolitana de Medellín

Seccional de Investigación Criminal “SIJIN”

Grupo Investigativo de Delitos Informáticos

Calle 72 No. 64-70, Medellin-Colombia

Teléfono: 57(4)4414235

E.mails.

gridimeval@delitosinformaticos.gov.co

labgridimeval@delitosinformaticos.gov.co

Bucaramanga

Departamento de Policía Santader

Seccional de Investigación Criminal “SIJIN”

Grupo Investigativo de Delitos Informáticos

Calle 41 No. 12-48 Piso 2, Bucaramanga-Colombia

Teléfono: 57(7)6336345

E.mail.

grididesan@delitosinformaticos.gov.co

labgrididesan@delitosinformaticos.gov.co

Cali

Policía Metropolitana de Cali

Seccional de Investigación Criminal “SIJIN”

Grupo Investigativo de Delitos Informáticos

Autopista Simón Bolivar No. 42 – 00 Barrio Ciudad Modelo, Cali-Colombia

Teléfono: 57(2)3250454  Extensión 6421

E.mails.

gridimecal@delitosinformaticos.gov.co

labgridimecal@delitosinformaticos.gov.co

Barranquilla

Departamento de Policia Atlántico

Seccional de Investigación Criminal “SIJIN”

Grupo Investigativo de Delitos Informáticos

Carrera 38 No. 74 – 90 Barrio Las Delicias, Barranquilla-Colombia

Teléfono: 57(2)3403070

E.mails.

gridideata@delitosinformaticos.gov.co

labgridideata@delitosinformaticos.gov.co

Fuente: Antifraude.org

viernes, 12 de agosto de 2011

UN 20% DE LOS CORREOS ENVIADOS DESDE LAS EMPRESAS CONTIENE INFORMACIÓN CONFIDENCIAL

Un 20% de los correos enviados desde las empresas contiene información confidencialSegún se desprende de la encuesta elaborada por Check Point® Software Technologies Ltd. y el Ponemon Institute, uno de cada cinco correos electrónicos (20%) que salen de la red de la empresa, contienen información que supone un riesgo legal, financiero o de cumplimiento para la organización.

La principal causa de la fuga de datos en las empresas es la pérdida o robo de equipos, seguida de ataques de red, las amenazas en los dispositivos móviles, Web 2.0, las aplicaciones compartidas y el envío de mensajes de correo electrónico al destinatario equivocado por accidente.

Lo cierto es que son constantes las pérdidas y robos de datos que en los últimos tiempos se han vivido en las empresas. Se calcula que el 77 por ciento de las organizaciones ha experimentado alguna pérdida de datos en el último año y el correo electrónico es uno de los principales agujeros de seguridad, por lo que es necesario extremar las precauciones de seguridad frente a actos malintencionados y frente a posibles despistes de trabajadores.

Debemos tener en cuenta que más del 80% de estas pérdidas de información que se producen no son intencionadas, pero sus consecuencias pueden llegar a ser incalculables. En el caso de un ciberataque, la empresa puede llegar a gastarse más de 40 millones de euros para resolver los problemas ocasionados.

Además, aproximadamente el 49% de los CIOs encuestados creen que sus empleados tienen poco o ningún conocimiento sobre la seguridad de los datos, el cumplimiento y normativas. Una cifra sorprendente si tenemos en cuenta que las personas suelen ser la primera línea de defensa en las organizaciones.

Fuentes: Mundo PC Net y CheckPoint

viernes, 15 de julio de 2011

Diez consejos para escribir contraseñas seguras

“1234″. Según revela un estudio, esta es la clave más frecuente que la gran mayoría de usuarios escribimos para proteger nuestros servicios on line, donde guardamos datos privados de gran importancia, e incluso, los números de nuestras cuentas bancarias. Esto significa que cualquier hacker puede entrar en la mayoría de cuentas privadas de plataformas de Internet en pocos segundos.

Cuando queremos elaborar un poco más las contraseñas, las basamos, incluso de modo inconsciente, en referencias simbólicas como nuestro cumpleaños, el de nuestros hijos o la fecha de nuestra boda. También así se lo ponemos fácil a los hackers, pues les basta con entrar en sitios como Facebook, ver alguno de estos datos y, a partir de ellos, buscar la combinación de entrada a nuestros servicios. Respecto al nombre de usuario, los profesionales de romper claves saben que casi todos usamos el mismo que tenemos en nuestra dirección de correo electrónico. Conviene, por lo tanto, ser mucho más inteligentes y blindar lo que ahora tenemos casi como un libro abierto.

1. Buscar siempre claves que tengan más de ocho dígitos. Cuantos menos caracteres tenga una clave, más fácil es romperla para un hacker, puesto que el número de combinaciones posibles son menos. Se considera débiles a las combinaciones menores de ocho dígitos, que pueden identificarse con programas generadores de combinaciones aleatorias -llamados robots-, lo que se conoce como “la fuerza bruta”.

2. Nunca usar solo números. Aunque pongamos claves de ocho o más dígitos, si usamos solo números, es cuestión de tiempo que un robot encuentre la contraseña y entre en nuestras páginas.

3. Tampoco usar solo letras ni palabras. Las letras se pueden combinar con robots hasta dar con la clave. Respecto a las palabras, siempre tienen una conexión simbólica con nuestro subconsciente, por lo que alguien que nos conozca un poco puede adivinar las claves si piensa en el nombre de nuestra pareja, nuestros hijos o nuestras mascotas.

4. Optar siempre por combinaciones alfanuméricas. Mezclar letras y números es la solución más segura porque se mezclan dos sistemas de clasificación, lo cual amplia mucho las combinaciones. De todos modos, un hacker que tenga algunos datos personales sobre nosotros y mucha psicología puede adivinar las claves si no nos hemos esmerado en confeccionarlas. Debemos ser conscientes de que, de modo automático, siempre buscamos combinaciones fáciles de recordar y relacionadas con personas y fechas importantes. Por lo tanto, lo mejor después de escribir la contraseña es revisar que no contenga señales personales.

5. Intercalar signos de teclado. Un truco que nos permitirá usar letras y números relacionados con nuestra vida sin peligro es intercalar símbolos como “#”, “$”, “&” o “%” entre los caracteres de la contraseña. La presencia de estos caracteres es mucho más difícil de descubrir para hackers y robots.

6. Lo mejor son las claves aleatorias. Si podemos usar un programa generador de claves aleatorias, estaremos mucho mejor protegidos. La página Clave Segura ofrece de manera gratuita un generador de claves en el que se puede escoger tanto la longitud de la contraseña como la cantidad de caracteres alfanuméricos que usamos. Otros servicios como Passwordmeter miden el nivel de seguridad de las contraseñas que confeccionamos.

7. No utilizar la misma contraseña para todo. Parece una obviedad, pero es lo que hacemos la mayoría de los usuarios. Hay que tener una contraseña distinta para cada servicio. También es recomendable cambiar las contraseñas cada cierto tiempo.

8. Guardar las claves en un documento de texto. Como las claves seguras son muy difíciles, por no decir imposibles, de recordar, lo lógico es guardarlas escritas en un documento de texto, que utilizaremos para almacenar las contraseñas de todos nuestros servicios. Cada vez que debamos entrar a un servicio, tendremos que recurrir a este documento. Puede que sea pesado, pero es más seguro.

9. Guardar el documento en un lugar seguro. Hay varias opciones para guardar el documento con nuestras claves. La primera es usar una memoria USB separada físicamente del ordenador y que solo enchufemos cuando queramos abrir el documento con nuestras claves. Debemos ser conscientes de que podemos tener el ordenador monitorizado por algún software malicioso -ocurre con mucha más frecuencia de la que creemos- o que alguien puede acceder a través de la conexión wifi si esta no es lo bastante segura. La segunda alternativa es guardar el documento en una copia de seguridad en un servidor de la red, con protocolos de cifrado de 128 bits o más. Podemos guardarlo en plataformas diseñadas para tales usos, como Clipperz. Bastará con abrir este servicio y acceder al documento. Eso sí: la contraseña de acceso a Clipperz tiene que ser altamente compleja, deberemos tenerla escrita en una libreta, guardarla en un cajón y saber que si la perdemos también perderemos el resto de contraseñas.

10. Cerrar la sesión de los servicios a diario. Cuando apaguemos el ordenador por la noche o al salir de casa, la mejor opción es salir de todos los servicios de uso habitual, ya sean el correo electrónico, las distintas redes sociales donde participemos o las plataformas donde guardamos documentos para sincronizarlos, etc. Si alguien encendiera nuestro ordenador y no los hubiéramos cerrado, podría acceder fácilmente a tales servicios, ya que el navegador guarda las contraseñas si no le indicamos lo contrario. Por lo tanto, hay que indicar en el apartado de “Seguridad” de nuestro navegador que no recuerde ninguna contraseña. Al volver a usar el ordenador habrá que introducir todas las claves, pero evitaremos disgustos.

Fuente: Eroski Consumer

jueves, 30 de junio de 2011

ABC de la portabilidad numérica y el control al robo de celulares

La expedición de los decretos contra el robo de celulares y el anuncio de la entrada en vigencia de la portabilidad numérica han dejado a los usuarios de telefonía móvil en el país con preguntas respecto al funcionamiento.

El diario La República elaboró una lista de diez preguntas (cinco sobre robo de celulares y cinco sobre portabilidad numérica) y respuestas sobre los temas que más han generado interrogantes entre los usuarios y las compañías que participan de este negocio sin ser operadores.

Por otro lado, los usuarios están en todo el derecho de acercarse a los operadores con quienes tienen contratado el servicio para que respondan las dudas que puedan presentarse durante los procesos.

¿Qué es eso de las bases de datos?

Los operadores móviles están en la obligación de construir dos bases de datos: una positiva y una negativa. En la primera se hará un registro del número único de identificación de celular (IMEI) y la simcard con la que está operando, así como la cédula del dueño del celular. En la negativa pondrán el IMEI de todos los teléfonos que han sido robados, para que no puedan volver a usarse. Estos registros estarán disponibles para todos los operadores.

¿Cuánto tomará hacer un bloqueo?

Lo primero que debe saber es que los usuarios están en la obligación de reportar los teléfonos que han sido robados o extraviados. Para hacerlo se comunican con su operador y un asesor tendrá la tarea de verificar que la persona que llama a hacer el bloqueo es el usuario del teléfono; una vez sean completados todos los pasos, el teléfono será bloqueado y en un lapso de 5 a 25 minutos aparecerá reportado en la base de datos negativa, para que no pueda ser activado.

¿Dónde comprar celulares?

Las ventas autorizadas de teléfonos móviles tendrán que ser aprobadas por los operadores móviles, o el Ministerio de las Tic o la CRC. Para que el usuario tenga conocimiento de esa certificación, se estableció que debe ubicarse en un lugar visible del establecimiento y que debe ser actualizada cada 15 días. Hay que tener en cuenta que la autorización sólo tendrá vigencia de un año. Además, quienes ya estaban en el negocio tienen hasta el 19 de julio para solicitarla.

¿Sólo se pide la factura?

El vendedor de un teléfono móvil debe proveer al usuario, además de la factura, el número de IMEI del teléfono y un certificado de la CRC que hace constar la legalidad del teléfono. El cliente debe conservar estos documentos. Además, hay que estar atentos a este tema porque sólo aquellos comercios que estén registrados podrán obtener el certificado de la CRC, pues para hacerlo deben entregar los datos del comprador más los datos del punto de venta.

¿Y los equipos comprados afuera?

Las personas que traigan un celular de otro país deben traer también la factura de compra del teléfono, sólo así los operadores móviles podrán verificar que el teléfono fue adquirido de forma legal. El proceso para que dicho dispositivo entre en funcionamiento en el país seguramente será más lento que hoy. Si el teléfono es usado usted deberá también traer una carta firmada por el usuario original del teléfono en la que dice que está cediendo el celular y a quien.

¿Los contratos de permanencia siguen?

Algunas personas esperaban que con la portabilidad numérica los contratos de permanencia de los operadores móviles desaparecieran, pero no va a ser así; de hecho continúan vigentes y los operadores tendrán la potestad de definirlos como lo han hecho hasta ahora. En caso de que un usuario solicite el cambio a otro operador y su contrato aún no se haya terminado, tendrá que asumir el valor de una multa para poderse retirar y pasar su número al nuevo operador.

¿A qué operador se está llamando?

Esta es quizá la pregunta más común en lo que respecta a portabilidad numérica: todos han cuestionado, ¿cómo sabrán los usuarios a qué operador están llamando?. La Comisión de Regulación de las Comunicaciones especificó que cuando los usuarios hagan una llamada y el número que estén marcando esté registrado en otro operador, el cliente recibirá un mensaje de texto que le advertirá del hecho y así podrá decidir si cuelga o continua con la llamada.

¿Desde cuándo cambiarse y cómo?

A partir del 29 de julio los usuarios pueden solicitar la desconexión de su línea del operador con el que están y el traspaso al nuevo que hayan elegido. Para hacer esto la persona debe informar a las dos compañías, con la finalidad de que revisen que cumplan con los requisitos y puedan concretar el cambio. El proceso debe tomar no más de cinco días hábiles, esto contando la entrada en vigencia del nuevo plan. El usuario recibirá un mensaje cuando suceda la activación.

¿Y quién abre las bandas del celular?

En el caso de las personas que tienen teléfonos con bandas cerradas por determinación de su operador móvil, deben saber que la apertura de las bandas, para poder realizar el cambio de operador, es obligación de la empresa con la que tiene contratado el servicio a la hora del cambió, usted no tendrá que hacer el proceso de apertura de bandas de su teléfono, pues la Comisión de Regulación de Comunicaciones ya dispuso que es una obligación de la empresa de telefonía.

¿Varían las tarifas por minuto?

Inicialmente la Comisión de Regulación de Comunicaciones no estableció que los operadores deban manejar tarifas iguales para los minutos dentro de la misma red y fuera de ella, por lo que la variación en las tarifas sigue vigente. No obstante, comisionados de la CRC explican que es muy probable que algunos cambios sucedan, incluso antes de la entrada en vigencia, pues ese es el comportamiento que se ha visto en todos los países que se ha adoptado la portabilidad.

Fuente: El Heraldo

miércoles, 29 de junio de 2011

¿Es su celular legal?

En julio entra en vigencia en Colombia el plan para la desactivación definitiva de celulares robados. Estas son algunas recomendaciones para que la entrada en vigencia de la nueva ley no lo tome por sorpresa.

Muchas preguntas han surgido después de que el gobierno nacional emitiera el Decreto 1630 de 2011, por medio del cual se adoptaron medidas para restringir la operación de los equipos terminales hurtados que son utilizados para la prestación de servicios de telecomunicaciones móviles.

Básicamente esta ley se expidió con el fin de establecer normas que permitan restringir la utilización de celulares que han sido reportados como hurtados o extraviados en Colombia. A la medida que ha tomado recientemente el gobierno de Juan Manuel Santos para reducir las cifras de robo de estos dispositivos móviles que durante el 2010 superaron el millón y que arrancará en julio, se sumó el gobierno de Ecuador quien firmó un acuerdo para hacerle frente también el robo de celulares y el tráfico de equipos móviles entre ambos países.

Dada su importancia, Dinero.com con ayuda del Ministerio de Tecnologías de la Información y las Comunicaciones (Mintic), presenta algunas aclaraciones pertinentes que sin duda le aclararán algunas dudas a los usuarios.

¿Cómo se va a restringir la venta de celulares robados?
En Colombia, todos los celulares legales (fabricados o que han ingresado al país de manera legal, es decir con factura) tienen un IMEI, que es un número de identificación, el cual será asociado a un sólo número de identificación de una persona natural o jurídica. Los celulares que están operando legalmente harán parte de una base de datos positiva que están construyendo los operadores de comunicaciones que actualmente funcionan: Tigo, Movistar y Comcel y que reúne la información de todos los aparatos activos. Los celulares que sean reportados como hurtados o extraviados serán incluidos en una base de datos negativa y, de esta manera, el aparato será inhabilitado. Una vez un celular sea reportado en esta base no podrá ser utilizado en ninguna de las redes de telecomunicaciones actuales.

¿Qué es el IMEI?
Es un código de 15 dígitos que está pregrabado en cada celular y que lo identifica.

¿Cómo se inactiva un celular en caso de hurto o pérdida?
Se debe informar al operador el robo o pérdida del celular marcando *611 para Comcel o Movistar, *300 si es Tigo y *444 para Uff y seleccionar en el menú la opción robo. Se debe responder al consultor las preguntas que buscan validar la titularidad del aparato y de la línea. Se debe hacer el registro de la información del robo y del modelo del equipo. De inmediato, el consultor ingresa los datos a la base negativa para que el IMEI del teléfono quede bloqueado en la red del operador. Pasados cinco minutos, el usuario puede verificar que no se puedan hacer llamadas.

¿Dónde se podrán vender los celulares?
Los celulares nuevos y usados sólo podrán ser vendidos en tiendas autorizadas.

¿Quiénes están autorizados para vender celulares?
Únicamente los proveedores de redes y servicios de telecomunicaciones móviles. Cualquier persona que sea autorizada por los proveedores de redes y servicios de telecomunicaciones móviles o cualquier persona que sea autorizada por el Ministerio de Tecnologías de la Información y las Comunicaciones.

¿Qué deben hacer las personas naturales o jurídicas que comercializan actualmente celulares?
Tienen un plazo de dos meses, a partir de la expedición de la regulación por parte de la Comisión de Regulación de Comunicaciones, CRC, para obtener autorización para la venta de celulares.

¿Cuáles son los requisitos para ser autorizado para la venta de celulares nuevos y usados en Colombia?
Cumplir con la normatividad aplicable a las actividades comerciales, en especial la tributaria y aduanera, y a la expedida por la Comisión de Regulación de Comunicaciones. Ofrecer equipos homologados.

Al momento de la venta, se debe le debe entregar al comprador la siguiente documentación:

§ Un certificado obtenido de la página Web de la Comisión de Regulación de Comunicaciones, en el cual conste que el equipo terminal se encuentra debidamente homologado

§ Factura expedida por el establecimiento de comercio que realiza la venta, en la cual se incluya el IMEI del Equipo Terminal Móvil vendido.

§ Certificado de garantía de funcionamiento del Equipo Terminal Móvil vendido.

¿Sólo los operadores podrán vender equipos?
No, lo podrán hacer ellos directamente, a quienes ellos autoricen y los que autorice el Ministerio TIC.

¿Cómo se verificará que un operador no active un equipo robado?
Consultando el proveedor de redes y servicios las bases de datos negativa y la nueva base de datos positiva que contiene el registro de los IMEI de los equipos que han ingresado legalmente al país asociado a un solo número de identificación del usuario (cédula de ciudadanía o NIT).

¿Qué va a pasar con las personas que venden celulares legalmente?
Tienen un plazo de dos meses para registrar su establecimiento antes el Ministerio de TIC o ante un proveedores de redes y servicio, una vez la Comisión de Regulación de Comunicaciones, CRC, expida la regulación respectiva.

Si se trae un celular de otro país y se quiere activar en un operador local, ¿vale la factura de venta o debo presentar algo más?
Un equipo traído de afuera legalmente, comprado con documento de compra puede ser activado por parte un proveedor de telecomunicaciones.

¿Y si la factura se extravía?
Para activar el celular se requiere la factura.

¿Qué pasa con un celular que se compre por Internet?
Cualquier compra por internet debe tener una factura y con esa factura el operador celular puede activar el equipo.

Si le roban un celular que no compró en ninguno de los operadores celulares, ¿cómo puede hacer para que lo bloqueen?
Como es una compra legal, puede hacer que su proveedor de servicios lo ingrese a la base de datos negativa. Hay gente que ofrece liberar los equipos y lo que hacen es cambiarle el IMEI. Este equipo no hace parte de la base positiva y tampoco de la base negativa, sólo se activa si el usuario demuestra la compra.

¿Qué se va a hacer en contra de eso?
Sólo habrá una base de datos negativa y otra positiva, que serán consultadas y alimentadas por todos los proveedores.

¿Cómo se puede reconocer a un expendedor autorizado?
El proveedor autorizado tendrá un sello de distribuidor autorizado y se podrá consultar la lista de establecimientos autorizados en las páginas web de los operadores, de la Comisión de Regulación de Comunicaciones y en la página Web del Ministerio de Tecnologías de la Información y las Comunicaciones.

¿La ley sancionará a distribuidores de celulares robados o aumentará las penas por hurto de equipos?
El proyecto de Ley de Seguridad Ciudadana que cursa en este momento por el congreso penalizará la manipulación, remarcación, reprogramación o modificación de equipos terminales móviles con penas que van de 6 a 8 años de cárcel.

¿Es posible que dos celulares tengan el mismo IMEI?
Sí puede suceder, pero uno de ellos es un fraude.

¿Es completamente imposible desbloquear un celular que fue reportado con el IMEI?
Si el IMEI hace parte de una base de datos negativa, lo puede desbloquear el usuario propietario del equipo acreditándole al operador que el bloqueo que se solicitó debe levantarse porque se trató de una pérdida temporal.

Cuando es comprado un celular en Mercado Libre o cualquier otro sitio y se habilita con un operador, ¿este toma el IMEI?
Sí, mientras estén registrados en la base de datos positiva.

Fuente: Dinero

viernes, 24 de junio de 2011

Consejos de seguridad para viajeros de negocios

Un ejecutivo sabe que en un viaje de negocios su laptop es indispensable, aunque quizá no sepa que en las horas gastadas en los aeropuertos y hoteles la integridad de los datos en su laptop puede verse comprometida de muchas maneras. Dmitry Bestuzhev, Director para América Latina del Equipo Global de Investigación y Análisis (GReAT) de Kaspersky Lab, comparte algunos consejos para el viajero de negocios:

1. Cuide su computadora, no la pierda y no la deje en algún lugar de fácil acceso para otros. Si la deja en la habitación del hotel, procure apagarla cuando la acabe de usar.

2. Encripte los datos en la máquina, alguien podría adivinar su contraseña de acceso. Con todo, perderá su información aunque esté encriptada si pierde la computadora.

3. Haga respaldos que puedan recuperarse desde otra máquina en casa o en la oficina.

4. Evite acceder a su correo personal o empresarial así como descargar archivos si es que necesita utilizar un equipo público.

5. No utilice la red Wi-Fi en los aeropuertos si no cuenta con un anti-virus / solución anti-phishing.

6. Usa el teclado virtual para todos los inicios de sesión (logins). Existen varios programas de este tipo en el mercado y puede que uno esté integrado ya a su solución antivirus.

7. Nunca utilice la red Wi-Fi en lugares públicos para realizar banca en línea u otras transacciones financieras.

8. No se conecte a redes de Wi-Fi “gratis” sospechosas en lugares públicos ya que podrían ser routers maliciosos o redes donde sus datos pueden ser interceptados fácilmente.

9. Habilite en el BIOS (Basic Input Output System) de la computadora el orden de arranque primario para que siempre corra primero desde su disco duro interno y no desde un medio extraíble. También configure una contraseña para el acceso al BIOS.

10. En caso de dejar, aunque sea por pocos segundos, la computadora prendida y funcionando ya sea en su habitación o en un lugar público, siempre bloquee la sesión del sistema operativo ¡no deje la sesión desbloqueada!

11. Utilice un Firewall junto al sistema de detección y de prevención de intrusos (HIPS por sus siglas en inglés) cada vez que trabaje desde cualquier red pública.

Fuente: InfoChannel

lunes, 13 de junio de 2011

Adobe prepara un martes de parches ‘críticos’ del PDF Reader

Adobe se unirá este mes al tren de los Martes de Parches de Microsoft, con planes de reparar vulnerabilidades críticas en los productos Adobe PDF Reader y Adobe Acrobat.

Las vulnerabilidades, las cuales exponen a los usuarios a ataques de ejecución de código mediante archivos PDF armados, afecta tanto a los usuarios de Windows como de Mac OS X.

Las versiones de los programas afectados por las vulnerabilidades de este lote de parches incluyen:

§ Adobe Reader X (10.0.1) y versiones anteriores para Windows

§ Adobe Reader X (10.0.3) y versiones anteriores para Macintosh

§ Adobe Reader 9.4.3 y versiones anteriores para Windows y Macintosh

§ Adobe Acrobat X (10.0.3) y versiones anteriores para Windows y Macintosh

§ Adobe Acrobat 9.4.3 y versiones anteriores para Windows y Macintosh

Adobe describe un problema de seguridad crítico como una vulnerabilidad que puede ser explotada para permitir la ejecución de código nativo malicioso, sin que el usuario potencial se de cuenta.

Fuente: Segu-Info

sábado, 11 de junio de 2011

Cinco consejos que todos deberíamos seguir para evitar problemas mayores

A día de hoy casi cualquier persona tiene acceso a internet desde su hogar o desde su puesto de trabajo. Y en su gran mayoría son personas que no llevan años viendo la evolución de internet tal y cómo lo conocemos hoy. Son muchos años perfeccionando las trampas, y hay muchos usuarios que no son capaces de identificarlas.

La más sencilla es utilizar el sentido común y estar centrado en el objetivo que tenemos mientras navegamos. Pero hay unas cuantas directrices, que si se siguen, a día de hoy, hacen la navegación un poco más segura o fiable. Muchos usuarios experimentados las conocen, pero no siempre se saben trasmitir a los menos experimentados.

Tu navegador es importante

Al igual que cuidamos las herramientas con las que trabajamos y nos compramos unas zapatillas deportivas adecuadas para la actividad que vamos a realizar, una de las herramientas que utilizamos para conectarnos a internet es el navegador. Y como tal herramienta, debemos conocer las funcionalidades más importantes.

De hecho hace un tiempo el primer consejo era no utilices Internet Explorer. Pero afortunadamente para todos la tendencia ha cambiado y las últimas versiones del navegador de Microsoft ya no dejan tanto que desear en cuanto a seguridad ni funcionalidad. Pese a ello, todavía podemos sentir una conmoción en la Fuerza cada vez que vemos a alguien entrar a internet con el IE 6.

Normalmente en la opción del menú Ayuda – Acerca de… encontraremos información sobre la versión de navegador que estamos utilizando y algún botón para actualizarlo. A pesar de ello, si navegas utilizando Internet Explorer, prueba otros como Firefox, Chrome o Safari, seguramente te sorprenderán.

Fíjate bien donde haces clic

Este apartado también se podría llamar encuentra el botón correcto. Y es que muchas veces nos encontramos ante una web (muchas veces de descargas) donde tenemos unos cuantos botones, publicidad y enlaces de texto y no queda muy claro donde debemos hacer clic.

Páginas donde puedes ver series o películas y páginas de descargas suelen ser abanderadas de este tipo de prácticas. Cuando una persona recibe ingresos por clics en un banner, confundir al usuario puede ser una buena estrategia para ganar dinero. Pero el problema viene cuando nuestro clic equivocado nos descarga un programa que confundimos con el que queríamos.

La primera vez que uno entra a una web desconocida, normalmente hay que andar con varios ojos antes de hacer cualquier clic. Una vez ya sabemos dónde está el botón de descarga podremos automatizar el proceso, pero hasta entonces deberíamos controlar qué páginas abrimos y qué archivos se descargan.

Tu equipo está en riesgo – ¿seguro?

Una barra de proceso en rojo, un globo de advertencia alarmante y datos sobre ficheros infectados en tu ordenador, todo ello con una apariencia de lo más realista, llamarán tu atención en páginas web. Recuerda que estás utilizando un navegador y no un explorador de archivos, a veces es difícil darse cuenta, pero hay que estar atentos.

En equipos con Windows, esas páginas descargan un supuesto antivirus que te alerta continuamente acerca de amenazas en tu equipo. Normalmente piden adquirir la versión de pago para eliminar los virus, pero cuando te das cuenta que has metido la pata… desinstalarlos puede llegar a ser una odisea. De hecho algunos de ellos te ofrecen la opción de, a cambio de un módico precio, eliminar los mensajes de advertencia.

Huye de todos esos supuestos antivirus. Seguramente ya tendrás tu antivirus, que mejor o peor, te defiende de las amenazas de virus y demás malware; si crees que deberías cambiarlo lee antes e infórmate en páginas especializadas que te darán toneladas de información fiable.

Google no siempre es la respuesta

Aunque esto está cambiando poco a poco y los algoritmos de Google (y otros buscadores) cada vez promocionan mejor a las páginas oficiales en sus resultados, no siempre el primer resultado es el que andábamos buscando. Sobre todo tenemos que tener especial cuidado cuando estamos buscando la descarga de un programa.

Aprovechando programas que la gente se descarga mucho (Ares, MSN, …) se han creado páginas no oficiales que ofrecen su descarga. Y es cierto, te podrás descargar el programa, pero también es más que probable que tengan un compañero de viaje que por la noche salga junto a Ulises a saquear Troya.

En la medida de lo posible busca las páginas oficiales de descarga de los diferentes programas. Si no eres capaz de encontrarla, date una vuelta por páginas especializadas que analizan programas, y ahí encontrarás seguramente un enlace a la página oficial, o incluso a la descarga oficial.

Ignora todo lo reenviado

Tal vez no haya que ser tan tajante, pero una de las principales vías de entrada de malware en tu ordenador y de spam en tu correo electrónico, además de otros problemas como robo de contraseñas, viene a través de mensajes que no son dirigidos únicamente hacia tí.

Eventos de Tuenti que promocionan páginas fraudulentas, amigos con los que hace años que no te hablas y que te hablan o te mandan un email con un enlace sospechoso. Huye de todo aquello que no sea una simple foto, y ojo, que a veces descargas un ejecutable pensando que es simplemente una fotografía.

Hace poco ha salido publicada la noticia de que se estaban aprovechando las diferentes cadenas de email sobre el 15M para recoger direcciones de email, que posteriormente, posiblemente serán objeto de spam. Y hablando de correo electrónico, huye de las presentaciones de buen rollo y gatitos. Son bonitas, pero también pueden venir con amigos escondidos.

Fuente: Genbeta

Presentan los 10 mandamientos de la seguridad de la información en la empresa

Con el primordial objetivo de contribuir con la educación e información de las empresas para alcanzar una mejor política de seguridad de la información, los especialistas de ESET han elaborado los 10 mandamientos de la seguridad corporativa, entendidos como los principios básicos que deben regir la protección de la información en las empresas:

Definirás una política de seguridad: Es el documento que rige toda la seguridad de la información en la compañía. Se recomienda que no sea muy extensa (ningún empleado podrá comprometerse con un documento excesivamente extenso), que sea realista (pedirle a los empleados cosas posibles para mantener la credibilidad) y que se les dé valor. Es preferible, además, que las mismas sean entregadas a los empleados por los altos cargos o por el departamento de Recursos Humanos, en lugar del soporte técnico de IT, para que le asignen mayor importancia.

Utilizarás tecnologías de seguridad: Son la base de la seguridad de la información en la empresa. Una red que no cuente con protección antivirus, un firewall o una herramienta antispam estará demasiado expuesta como para cubrir la protección con otros controles. Según lo presentado en el ESET Security Report Latinoamérica, el 38% de las empresas de la región se infectaron con malware el último año.

Educarás a tus usuarios: Los usuarios técnicos o del departamento de IT suelen ser omitidos en este tipo de iniciativas, como si estuviera comprobado que están menos expuestos a las amenazas informáticas. Según las estadísticas de ESET, el 45% de los ataques informáticos detectados en la región utiliza técnicas de Ingeniería Social- es decir, que atentan contra el desconocimiento del usuario para infectarlo. Por ello, es fundamental que toda la empresa forme parte de los procesos de educación y capacitación.

Controlarás el acceso físico a la información: La seguridad de la información no es un problema que deba abarcar sólo la información virtual, sino también los soportes físicos donde ésta es almacenada. ¿Dónde están los servidores? ¿Quién tiene acceso a éstos? Sin lugar a dudas, el acceso físico es fundamental. También deben ser considerados en este aspecto los datos impresos, el acceso físico a oficinas con información confidencial (el gerente, el contador, etc.) o el acceso a las impresoras.

Actualizarás tu software: Las vulnerabilidades de software son la puerta de acceso a muchos ataques que atentan contra la organización. Según el informe sobre el estado del malware en Latinoamérica elaborado por ESET, el 41% de los dispositivos USB están infectados y el 17% del malware utilizan explotación de vulnerabilidades. Mantener tanto el sistema operativo como el resto de las aplicaciones con los últimos parches de seguridad, es una medida de seguridad indispensable.

No utilizarás a IT como tu equipo de Seguridad Informática: Es uno de los errores más frecuentes, por lo que es importante recordar que la seguridad no es un problema meramente tecnológico. Debe existir un área cuyo único objetivo sea la seguridad de la información para que ésta no pueda ser relegada por otros objetivos asociados a la usabilidad, como por ejemplo la instalación y puesta a punto de determinado servicio, según las necesidades comerciales.

No usarás usuarios administrativos: De esta forma, una intrusión al sistema estará limitada en cuánto al daño que pueda causar en el mismo.

No invertirás dinero en seguridad sin un plan adecuado: La seguridad debe ser concebida para proteger la información y, por ende, el negocio. Hacer inversiones en seguridad sin medir el valor de la información que se está protegiendo y la probabilidad de pérdidas por incidentes puede derivar en dinero mal invertido o, básicamente, en dinero perdido.

No terminarás un proyecto en seguridad: La seguridad debe ser concebida como un proceso continuo, no como un proyecto con inicio y fin. Es cierto que pequeñas implementaciones de los controles pueden necesitar de proyectos, pero la protección general de la información es una necesidad permanente del negocio que debe encontrarse en mejora continua.

No subestimarás a la seguridad de la información: Entender el valor que asigna al negocio tener la información protegida es clave. Muchas empresas, especialmente las pequeñas y medianas, no pueden recuperarse de un incidente de gravedad contra la seguridad de la información.

“Todas las empresas están preparadas para afrontar el desafío de proteger su información. Para comenzar con ello, consideramos que conocer e implementar estos principios es un muy buen primer paso que ayudará con la implementación de correctas metodologías para cuidar información de su compañía. Es fundamental entender que cuidar la información es, sencillamente, cuidar el negocio”, agregó Sebastián Bortnik, Coordinador de Awareness & Research de ESET Latinoamérica.

Para conocer más sobre fuga de información y cómo prevenirse puede leer el artículo elaborado por ESET Latinoamérica “Fuga de información, ¿una amenaza pasajera?”

Fuente: DiarioTI

viernes, 10 de junio de 2011

Breve historia de los “hackers” y sus andanzas

El mundo está lleno de hackers, o eso es al menos lo que parece. En los últimos meses apenas ha pasado un día en el que no se haya dado a conocer una nueva violación de seguridad informática.
Compañías multinacionales se vieron asumiendo el costo de ataques a sus sistemas de email y sus sitios en internet.

Y el público general sufrió el robo de información y su posterior publicación en la web.
En los comienzos del siglo XXI la palabra “hacker” se ha convertido en sinónimo de gente que siembra el terror en internet, de forma anónima, oculta en oscuras salas.
Pero no siempre ha sido así. Los hackers originales eran, de hecho, benignos estudiantes.
Para cualquiera que cursara sus estudios en el Instituto de Tecnología de Massachusetts (MIT, por sus siglas en inglés) durante las décadas de 1950 y 1960, la palabra “hack” se refería a una solución simple, creativa y elegante para un problema.
Muchos de esos hackers solían hacer bromas pesadas. En uno de los ejemplos más extravagantes, una reproducción del auto de la policía que recorría la universidad fue colocado sobre el Gran Domo del MIT.

Con el tiempo la palabra empezó a asociarse a la floreciente escena de los programadores informáticos, en el MIT y más allá. Para esos pioneros, un hack representaba una proeza en el campo de la programación.
Esas actividades causaban admiración por combinar un conocimiento especializado con un instinto creativo.

Poderosos varones

Esos estudiantes del MIT también sentaron las bases para la notable división de género del mundo de los hackers. Tanto entonces, como ahora, suele ser un universo habitado por hombres jóvenes y adolescentes varones.

La razón fue explicada por el autor de ciencia ficción Bruce Sterling en un libro sobre los primeros grupos de hackers.
Los hombres jóvenes suelen carecer de poder, argumentaba. Un íntimo conocimiento de un área técnica les da control, aunque solo lo apliquen sobre máquinas.
“Nunca debe subestimarse la atracción profunda que genera la sensación de poseer un poder técnico exclusivo”, escribió Sterling.

Su libro, La caza de hackers (The hacker crackdown, en inglés), detalla vida y obra de la primera generación de hackers.

La mayoría eran muchachos jugando con la red de teléfono, infiltrando los primeros sistemas de ordenadores y hablando sobre sus actividades en bulletinboards (de algún modo, precursores de los foros de internet, y que pueden traducirse al español como “tableros de anuncios”).
Esta era también la época de las revistas especializadas en las actividades de los hackers, como Phrac y 2600 (que sigue existiendo hoy).
Quienes pertenecían a este movimiento se daban apodos como Rayo Caballero o Izquierdista (Knight Lightning y Leftist, en inglés).

Y también empezaron a surgir grupos con pomposos nombres, como Legión de la Perdición, Maestros del Engaño y Caballeros de Neón (Legion of Doom, Masters of Deception y Neon Knights).
A medida que los hackers se fueron sofisticando, empezaron a llamar la atención de las fuerzas de seguridad.

En las décadas de 1980 y 1990, legisladores de EE.UU. y Reino Unido aprobaron leyes contra el uso indebido de computadores, lo que permitía procesar a quienes las violaran.
A eso siguió una serie de medidas drásticas, que culminaron en 1990 con la operación Sundevil (Demonio Solar), una sucesión de redadas contra hackers del servicio secreto de EE.UU..

Dinámica de grupo

Pero si el objetivo de Sundevil era acabar con los hackers en EE.UU., fracasó.
A medida que lo sistemas conectados se volvían más omnipresentes, emergió un nuevo grupo de hackers deseoso de demostrar sus capacidades.
La grandilocuencia era parte de todo el asunto para agrupaciones como L0pht Heavy Industries, Cult of the Dead Cow, y Chaos Computer Club (L0pht Industrias Pesadas, Culto de la Vaca Muerta y Club del Caos del Ordenador), e individuos como Kevin Mitnick, Mafiaboy (Chicomafia) y Dark Dante (Dante el Oscuro).

En 1998, en una famosa comparecencia ante el Congreso de EE.UU., miembros de L0pht dijeron que podían derribar internet en 30 minutos.
Mafiaboy demostró qué era capaz de hacer, al atacar sitios web de prominentes firmas, como Yahoo, Amazon, Ebay y CNN.
Dark Dante utilizó sus conocimientos para ganar un Porsche 944 en un concurso de un programa de radio, tras infiltrarse en las líneas de teléfono de la emisión y hacerse pasar por el oyente número 102 en llamar (que era quien ganaría el premio).

Hechos como estos demuestran cómo los hackers caminan sobre la delgada línea que separa la legalidad de la ilegalidad, explica Rik Ferguson, especialista en seguridad informática de Trend Micro.
“Estos grupos pueden ser al tiempo de sombrero blanco, de sombrero negro (o a veces gris) dependiendo de su motivación”, dice, aludiendo a las películas de vaqueros, en las que los buenos siempre usaban sombreros blancos y los malos, negro.

En lenguaje hacker, los sombreros blancos también son benignos y los negros son criminales. Pero esos términos son relativos.
A veces alguien es un hacker en una situación y un hacktivista (activista informático) en otra.

Amenaza global

El hacking habrá nacido en EE.UU., pero se ha vuelto realmente global.
“Recientemente han emergido grupos en lugares como Pakistán e India, donde hay una feroz competencia entre los hackers”, dice Ferguson.
Grupos como el rumano HackersBlog han atacado a varias compañías. Se cree que hackers de China y Rusia han actuado al servicio de sus gobiernos.
Y ahora, en 2011, grupos de hackers han vuelto a ocupar los titulares.

Fundamentalmente dos de ellos: Anonymous y Lulz Security, que han cobrado relevancia con ataques de alto perfil a Sony, Fox e Infragard, una organización asociada con el FBI.
“Estas acciones ocurren al tiempo que gobiernos nacionales buscan decidir qué hacer en caso de un ataque concertado a su infraestructura de red”, dijo el veterano analista sobre cibercrimen Brian Krebs.
“No es muy difícil entender por qué tanta gente le presta atención a una actividad que en su mayor parte se trata de hacks de la vieja escuela: determinar un objetivo y atacarlo por diversión o para dar un mensaje, y no para conseguir un beneficio económico”, agregó.

Una de las prácticas en boga hoy es modificar (deformar, en la jerga) sitios webs para dejar mensajes prominentes, semejantes a los de un artista de grafiti.
De acuerdo con Zone-H, un sitio dedicado al seguimiento de este tipo de actividad, se registraron más de 1,5 millones de “deformaciones” en 2010, más que nunca antes.
Y parece ser que 2011 alcanzará al menos la misma cifra.

El repentino crecimiento en el número de hackers no necesariamente tiene que ver con que se hayan mejorado los cursos de informática en las escuelas o por un mayor esfuerzo por parte de jóvenes entusiastas de la computación.

Más bien se le debe atribuir a la popularidad de las “cajas de herramientas de ataque” (ATKs por sus siglas en inglés), programas fáciles de conseguir, diseñados para aprovechar fallas de seguridad informática. Ese tipo de software está ampliamente disponible en internet.

Bruce Sterling imaginó lo que eso puede implicar.
“Si el alboroto dura lo suficiente, aparece simplemente un nuevo tipo de sociedad; es el mismo juego de siempre de la historia, pero con nuevos jugadores, nuevas reglas”, escribió.
Y tal vez es allí donde nos encontramos ahora. Las reglas de la sociedad están siendo modificadas, pero no estamos seguros de quiénes están ejecutando los cambios.

___________________________________________________________
Ataques más recientes

6 de junio – Lulz Security ataca Nintendo
5 de junio – Se infiltra la base de datos de Sony Pictures Rusia
3 de junio – Se infiltra la base de datos de Sony Europa
3 de junio – Anonymous roba 10.000 emails del gobierno de Irán
2 de junio – Sony Pictures database infiltrada
1 de junio – El grupo de defensa L-3 reconoce que fue atacado
1 de junio – Google revela que Gmail fue atacado
30 de mayo – Historia apócrifa sobre el fallecido cantante de rap Tupac aparece en el sitio de la televisión pública de EE.UU.
29 de mayo – Honda Canadá revela que le habían robado registros
27 de mayo – Lockheed Martin revela que fue atacada por hackers
24 de mayo – Sony Music Japón es hackeada
19 de mayo – TinKode roba datos de la Nasa

Fuente: BBC Mundo, para la revista Semana