lunes, 22 de diciembre de 2014
Posted by Unknown
No comments | 16:07
Los avances tecnológicos
se han convertido en un proceso imparable. Las innovaciones se van sucediendo
unas tras otras multiplicando sus efectos. En el campo de las Tecnologías de la
Información y las Comunicaciones (TIC) hay que destacar varios hitos, como la
digitalización de las señales, la transmisión de datos, la telefonía móvil, la
fibra óptica o la banda ancha fija y móvil, que han transformado radicalmente
el mundo de las comunicaciones. Gracias a todas estas tecnologías y
aplicaciones disponemos hoy de un sistema de conexión universal como es
Internet. Con el paso del tiempo, y gracias a la suma de innovaciones, la Red
se ha ido transformando y ha pasado del concepto de Internet de las Personas al
de Internet de las Cosas.
¿Qué
es el Internet de las Cosas? Es la evolución de un primer Internet más centrado
en las personas y cuyo potencial reside en la capacidad para combinar datos con
personas, procesos y objetos. A partir de sensores, redes avanzadas de
comunicaciones y procesos analíticos basados en el big data se están poniendo
en marcha aplicaciones que harán más fácil la vida de las personas, mejorarán
la sanidad y la educación, potenciarán las ciudades, los edificios y las redes
eléctricas inteligentes, aumentarán la seguridad de la información e
incrementarán el nivel de eficiencia de empresas y Administraciones Públicas.
La
idea es muy sencilla. Hasta ahora Internet era una red que permitía el acceso a
portales, servicios, aplicaciones o diferentes opciones. El usuario, persona o
negocio, entraba en ella y simplemente hacía lo que había ido a hacer, buscaba
información o navegaba por las distintas posibilidades. Conforme la tecnología
lo ha permitido, todo tipo de dispositivos, máquinas y objetos se han sumado a
la Red. Estamos hablando de una gama de objetos infinita, desde el contador del
consumo de agua que hay en los domicilios al sensor incorporado en una plaza de
un aparcamiento público, pasando por una nevera, por una pulsera que lleva un
enfermo o por un dispositivo asociado a una máquina en una fábrica. Todos
ellos, al estar en permanente conexión con el resto del universo a través de
Internet, pueden interactuar con personas, ordenadores u otros objetos, para
dar información o avisos, recibir instrucciones, etc.
En
esencia el Internet de las Cosas se basa en sensores, en redes de
comunicaciones y en una inteligencia que maneja todo el proceso y los datos que
se generan. Los sensores son los sentidos del sistema y, para que puedan ser
empleados de forma masiva, deben tener bajo consumo y coste, un reducido tamaño
y una gran flexibilidad para su uso en todo tipo de circunstancias. La
evolución de Internet también precisa de potentes y seguras redes de
comunicación inalámbrica M2M (máquina a máquina), que hagan posible la
incorporación a las redes y a los sistemas de objetos totalmente fuera de ellos
hasta hace poco. Finalmente es necesario aplicar inteligencia (“smart”) a los
sistemas y a los objetos, aprovechando los datos recogidos por los sensores,
para procesarlos y convertirlos en información útil y en actuaciones. Aquí las
técnicas de análisis asociadas al big data son vitales. En ocasiones hay que
aplicar potentes sistemas de información y de software avanzado que hagan
posible el tratamiento de grandes volúmenes de datos de una naturaleza variada
y a gran velocidad. Muchos de esos datos ya existían, pero hasta ahora la
tecnología disponible no permitía su explotación y aprovechamiento.
Las
smart cities (o ciudades inteligentes) pueden ser un buen ejemplo de lo que es
capaz de dar de sí el Internet de las Cosas. En ellas, la combinación de
dispositivos, sensores, redes de comunicaciones, capacidad de almacenamiento y
de procesamiento y plataformas de gestión hacen posible unas ciudades en la que
se prestan servicios de una forma más eficiente y sostenible, mejorando la vida
de los ciudadanos, las posibilidades de los negocios y el atractivo de la
propia ciudad para conseguir turismo, talento e inversiones. Entre los
servicios que pueden mejorar significativamente se encuentran el suministro y
consumo de energía o de agua, el transporte y la movilidad, la seguridad
ciudadana y la protección civil, la creación de un entorno favorable para los
negocios, el gobierno de la ciudad, la transparencia y participación
ciudadanas, el soporte al turismo y al comercio, la gestión de residuos, la
gestión del mobiliario urbano, la eficiencia energética de los edificios o la
gestión de los aparcamientos.
Además
de las ciudades inteligentes, los campos de aplicación del Internet de las
Cosas son muchos y muy variados. La sanidad, para monitorizar a los pacientes y
conectarlos a los médicos y demás profesionales sanitarios; los sectores de la
energía y del transporte, para conectar a proveedores y clientes; el sector del
retail, para predecir cuándo comprarán los consumidores; las telecomunicaciones
y los servicios de información; los servicios financieros; o las fábricas
inteligentes. En estos y otros campos es posible encontrar también casos muy
concretos de aplicación, como el marketing y la publicidad, la educación, los
vehículos o los juegos y el entretenimiento conectados o las redes eléctricas
inteligentes, en los que las nuevas posibilidades alcanzan rendimientos
máximos.
Un
punto importante del Internet de las Cosas es que requerirá habilidades y
conocimientos específicos combinados (tecnológicos, matemáticos o de
funcionamiento de las organizaciones), en un perfil que hasta ahora no existía.
Es decir, se abrirán nuevas e interesantes oportunidades de trabajo y se
crearán empleos en este sector de actividad. Uno de los ejemplos más claros es
el de los gestores de datos, perfil que se encuentra a mitad de camino entre la
tecnología y la operación de los negocios y que requiere conocer y manejar las
nuevas herramientas para la captura, el análisis y el aprovechamiento de los
datos. La enseñanza, en sus diferentes niveles, también tendrá que hacerse eco
de estas nuevas demandas.
Los
retos y oportunidades que se avecinan son grandes y todos los sectores de
actividad humana se ven afectados por las posibilidades del Internet de las
Cosas, que según diferentes análisis conectará varias decenas de miles de
millones de dispositivos y objetos a corto plazo. Como ocurre con otras
actuaciones asociadas a la evolución tecnológica, además de todos los temas de
innovación hay también que analizar y valorar el impacto económico y social en
las vidas de las personas, buscando su beneficio y cuidando al máximo los aspectos
de seguridad y privacidad. Si todo ello se consigue, el Internet de las Cosas
cambiará nuestras vidas de forma radical y las hará mejores.
Posted by Unknown
No comments | 13:27
Chema Alonso es Ingeniero Informático por la URJC,
postgraduado en Sistemas de Información y actualmente trabaja en su doctorado
en seguridad web. A demás trabaja como consultor de Seguridad en Informática64 desde hace 10 años. Ha sido premiado
como Most Valuable Professional en Seguridad por Microsoft durante 6 años. Es
ponente habitual en conferencias de seguridad de renombre internacional como
BlackHat, Defcon, ShmooCon, TorCon, etc… donde ha dado más de 20 conferencias.
Ha sido invitado por Yahoo! para las jornadas d
Underc0de tuvo el agrado de entrevistar a este curioso
personaje. A continuación les dejamos la entrevista tal y como nuestro querido
79137913 (numeritos para los amigos) la realizó. Que la disfruten!
Entrevista:
1.- Cuando empezaste con esto, ¿Pensaste que
podías llegar a donde estás ahora?
La
verdad es que en un principio solo me planteé tratar de mejorar cada día un
poco más. Cada cual tiene la posibilidad de hacer muchas cosas con su vida, en
mi caso espero lo mismo, poder hacer cada vez más y mejores cosas; por tanto,
considerando la cantidad de objetivos que aún tengo por delante, no considero
que haya llegado tan lejos.
2.- Vos siempre fuiste autodidacta. ¿Te
parece bien que para empezar la gente realice cursos?
Si
bien he estudiado en la Universidad, mi formación la completé de forma autodidacta.
Aprender a aprender es lo mejor. Así que yo recomiendo a todo el mundo que vaya
a la Universidad, preste atención a todo lo que le cuentan allí, pero también a
todo lo que cuenten compañeros, profesionales, y amigos. Tener un buen grupo de
colegas es fundamental para seguir creciendo.
3.- ¿En algun momento fuiste o te planteaste
ser BlackHat?
No,
nunaca
4.- ¿Qué es para vos el Hacking Etico?
Creo
que el hacking es una forma de vida, y los que adoramos esto no tenemos en
mente hacer daño a nadie. Adoro jugar con la tecnología y descubrir cosas
nuevas. Me encanta.
5.-¿Creés que sin Ingenieria Social se puede
llegar a hacer algo?
Hay
muchas disciplinas en el mundo del hacking. Yo no soy muy bueno en Ingeniería
Social, pero me encanta leer historias de los que son buenos con ella.
6.- ¿Cuál es tu lenguaje de programacion
favorito? ¿Por que?
C
y derivados. Me gusta que mis productos se desarrollen en .NET porque me parece
que usar Visual Studio agrega varios enteros de productividad y calidad en los
proyectos. Pero internamente hacemos cosas en muchos lenguajes, como Java,
Objective-C, C++, etc…
7.- ¿Que es lo que mas te cuesta hacer y que
es lo que se te hace mas fácil?
Me
cuesta hacer las cosas de gestión empresarial. No me gusta la parte menos
técnica. Me encanta ver cómo una idea pasa de un germen a una PoC y a un
producto. No me gusta la gente que empieza cosas y no las termina.
8.- ¿Ves a android como una plataforma
estable y robusta? ¿Qué plataforma movil recomendarias para un usuario
avanzado?
A
mí Android me da un poco de miedo por la manera en que funcionan los permisos,
la falta de actualizaciones para muchos terminales, lo fácil que es rootearlo,
etc… Pero entiendo que es más juguetón para los que se quieran enredar. Yo me
propuse aprender iOS y a día de hoy es lo que más conozco y lo que mejor
manejo.
9.- ¿Recomendarias al usuario promedio a usar
Windows o una Distro Linux? ¿Por que?
Windows me parece un
sistema fantástico para el usuario. Me gusta mucho como solución y como
herramienta de productividad es un camión en el día a día de trabajo. Oigo a
mucho looser hablar mal de Windows sin saber cómo funciona el Active Directory,
las GPOs, la integración de Kerberos con ellas, o cómo IPSec funciona con GPOS
y Kerberos. Normalmente es gente que solo sabe criticar sin opinión. Yo uso
Windows, Mac OS X y Linux cuando toca. Esto no es una religión. A todos los que
hablan mal de Windows les recomiendo el libro de Máxima
Seguridad en Windows.
10.- ¿Cuál fue tu mejor logro en el ambito de
la seguridad informatica? ¿Y en tu vida personal?
Me
siento muy orgulloso en el ambito de la seguridad de todos los proyectos en que
he gastado mi vida profesional como FOCA, (Blind) LDAP Injection, la Evil FOCA,
MetaShield, las técnicas de Time-Based Blind SQL Injection y Arithmetic Blind
SQL Injection, los ataques de Connection String Parameter Pollution, Dust RSS,
mi doctorado, El lado del mal, la creación de 0xWord.com, RecoverMessages.com y
todas sus tools, Eleven Paths, Faast y cómo no Latch. En mi vida personal mi
mayor logro es conseguir que aun muchos de mis vecinos no sepan nada de mí.
11.- ¿Tenes algun Proyecto en marcha , o
ayudas en alguno?
¿Os
parecen pocos los de Eleven Paths? Pues habrá más. Y también más libros en
0xWord, más papers nuevos en los que estoy trabajando y más tools en
RecoverMessages.com. El día que me muera dejaré de hacer cosas.
12.- ¿Donde darás tus proximas Charlas?
Depende
del día. Hago muchas y casi no llego ni al 10% de las que me piden, pero de
verdad es que no me da la vida para más.
13.- ¿Qué piensas acerca de Underc0de, su
foro y su gente?
Cualquier
iniciativa que cree comunidad alrededor de la seguridad informática y el
hacking me parece digna de ser apoyada para conseguir avanzar un poco más en
esta profesión que tanto amamos.
14.- ¿Qué le podrias decir a los jovenes que
están aventurándose en el mundo de la seguridad informatica?
Que estudien, que
estudien, que estudien y que estudien. No hay más secreto que el trabajo, nadie
nace sabiendo.
15.- Si un joven te preguntara por dónde
empezar, ¿qué le responderias?
Por
elegir lo que le guste, porque va a tener que dedicar muchas horas a esa
disciplina si quiere ser bueno de verdad.
Fuente. UNDERCODE
Fuente. UNDERCODE
Posted by Unknown
No comments | 13:12
Chema Alonso es un experto de seguridad informática reconocido en todo
el mundo. Este reconocimiento ha traspasado las barraras del mundillo de
la Informática gracias a las múltiples conferencias que a todos los niveles
imparte sobre seguridad, y posiblemente a un gorro a rayas que nunca le
abandona.
Hace 14 años fundó Informática 64,
la semilla de ElevenPaths,
con el objetivo de prestar servicios de consultoría y auditoría de seguridad.
En Informática 64 se crearon muchas herramientas reconocidas en el mundo de la
seguridad, como FOCA o Metashield, que son usadas por profesionales por todo el
mundo.
Chema escribe
diariamente en el blog “Un
informático en el lado del mal”, comentando temas de actualidad
sobre hacking y seguridad. Desde 2010 es el Director del Master de Seguridad de
la Universidad Europea de Madrid (UEM), y profesor del Master de Seguridad de
la Universidad Oberta de Catalunya (UOC). En su labor de concienciación, además
de presentar su experiencia por todo el mundo, participa también de forma
habitual en la radio, televisión y periódicos, aconsejando y comentando
aspectos relacionados con la seguridad en la tecnología.
Ayudé
a hacer un poco más ajetreada su ya ajetreada vida solicitándole esta
entrevista que no dudó en concederme (Go ahead!).
1. Para unos un gurú de la seguridad
informática para otros, permíteme, un desconocido. ¿Quién es Chema Alonso?
Pues nada más que un informático que disfruta con la seguridad
informática y ha volcado su vida en el hacking. Soy una persona muy activa que
disfruta escribiendo en mi blog, escribiendo libros, participando en la radio,
cuidando de Cálico Electrónico,
dando conferencias de hacking y dando clases a los más jóvenes.
2.
Da la sensación de que te pases las 24 horas del día tras una pantalla de
ordenador. ¿Qué sueles hacer cuando apagas el ordenador? ¿Cuáles son tus
aficiones?
Es
cierto que me paso casi 24 horas pegado a la pantalla. De hecho suelo decir que
para dedicarse a seguridad informática hay que dedicarle 26 horas al día.
Cuando no estoy detrás de la pantalla me gusta dibujar, leer y ver alguna
película. Por suerte – o por desgracia – mi hobby es mi trabajo y eso hace que
casi no haya diferencia entre cuando estoy trabajando o cuando estoy
disfrutando.
3.
Me preocupa la seguridad de empresas y organismos oficiales. ¿Podemos estar
tranquilos?
En
seguridad informática no se puede bajar la guardia. Creo que lo bueno es que se
está empezando a tomar conciencia de esta necesidad, pero por desgracia –
personalmente – creo que aún nos queda mucho camino por recorrer. Hemos visto
que el mundo ha cambiado en los últimos años hacia un escenario mucho más
beligerante en términos de ciberespionaje, ciberguerra o e-crime, y por lo
tanto las medidas de seguridad que proporcionaba un gobierno a sus ciudadanos
hace 30 años se han visto superadas. Hay que evolucionar los sistemas de
seguridad al mismo tiempo que cambia el espacio de amenazas.
4.
Todos somos iguales ante la ley incluidos vosotros los hackers éticos. ¿Qué
haces si por ejemplo descubres una brecha de seguridad en la web de Hacienda?
Dará cosilla informar, ¿no? ¿Dificultan las leyes cada vez más restrictivas
vuestro trabajo?
Yo
dije tiempo ha que las webs deberían tener un fichero hackers.txt al estilo de
robots.txt que informara sobre cuál va a ser la reacción de una empresa cuando
alguien le reporte una vulnerabilidad para saber si va a haber problemas o no.
Hace tiempo conté la historia en mi blog de The Sur, un hacker y amigo que con
el objetivo de conseguir una beca de prácticas en una empresa le hizo una
pequeña auditoría de seguridad y le reportó una vulnerabilidad de seguridad. Al
final acabó denunciado y detenido.
Por
suerte, hoy en día, existen canales para comunicar los descubrimientos vía
fuerzas de seguridad del estado que garantizan el anonimato del informante. No
obstante, si cuando se reporta una vulnerabilidad de seguridad se toman
acciones legales en contra del que lo ha hecho, al final los fallos seguirán
ahí y quien los acabará por descubrir serán los “malos”. Mejor tratar bien al
que te dice que tienes un fallo.
5.
Ya tengo mi webcam tapada, mi antivirus instalado, mi contraseña tiene 26
caracteres… y ahora me entero del error de seguridad de OpenSSL (heartbleed)
que ha permitido desvelar información sensible y descifrarla. Lo más seguro es
no usar Internet, ¿no crees?
No creo. Internet es un regalo para nuestra sociedad que debemos
disfrutar y cuidar. Es como decir que no usas tarjetas de crédito porque hay
quién las clona o que no cruzas la calle por los pasos de peatones porque hay
series de coches con frenos defectuosos. Lo que debemos hacer es tomar
precauciones porque sabemos que hay fallos de seguridad que existen y
existirán, así que al igual que procuras tener cuidado con lo que se hace con
tu tarjeta de crédito, usas tarjetas Chip&PIN o miras a ver si el coche
decelera cuando vas a pasar por un paso de peatones, en Internet debes tomar
medidas constantemente. En este caso cambiar la contraseña y si puedes, en
lugar de usar contraseñas de 26 dígitos poner un segundo factor de
autenticación como Latch. Al final, un PIN de 4 números más un segundo
factor de autenticación como Latch es más seguro que una única contraseña de 26
dígitos.
6.
Windows XP dejó de recibir actualizaciones por parte de Microsoft el pasado 8
de abril, noticia que ha creado un gran revuelo mediático. ¿Te parece más una
estrategia de marketing de Microsoft y sus partners o un problema real de
seguridad para los usuarios de este sistema operativo?
Me
parece un problema real de seguridad. No se puede seguir con un sistema que
tiene más de una década. Al final Microsoft dijo que iba a dar soporte muchos
menos años, y ha extendido el soporte hasta ahora. Incluso después del 8 de
Abril ha publicado un parche de seguridad para un serio bug de Internet
Explorer y ha consentido en extender un año el soporte del sistema para
organismos públicos y grandes empresas bajo contratos especiales de soporte.
Las amenazas cambian y necesitamos mejores medidas de seguridad. En el mundo
Apple, mientras que Microsoft ha dado soporte a Windows XP, la compañía de la
manzana mordida ha abandonado 5 o 6 sistemas operativos. La longevidad de XP,
para ser un sistema operativo de propósito general ha sido excesivamente
excesiva.
7.
Cuando te invitan a prestigiosos eventos de seguridad informática por todo el
mundo. ¿No tiene la sensación de que algunos de los presentes estarán en el
“lado oscuro de la fuerza”? ¿Saca uno el teléfono y felizmente mira su WhatsApp
o el correo electrónico delante de otros hackers? ¿De qué se habla en el
“coffee break”?
En
esos eventos internacionales hay de todo. Ciber espías, fabricantes de
software, cuerpos de seguridad del estado, algunos ciber criminales,
investigadores de seguridad, hackers y hacktivistas. De todo he visto en los
últimos 8 años que he pasado dando vueltas por el mundo de conferencia en
conferencia. En todos esos eventos, como he dicho más de una vez, todos van con
papel y lápiz que usar el smartphone o el ordenador en esos eventos es
peligroso. En la DefCON hay ataques de todo tipo esperando a pillar a las
víctimas. Desde Rogue AP, pasando por Rogue BTS, ataques a las redes oficiales,
hacking de todas las redes WiFi de los hoteles que son atacadas, ataques
bluetooth, ataques de Evil Grade o de JuiceJacking, etcétera. Mejor relájate y
disfruta viendo las charlas y tomando cervezas con el primero que te encuentres
en el bar, que seguro que tiene historias interesantes que contar. ¿De lo que
se habla? De todo y de nada que te pueda contar por aquí, casi todas son
charlas privadas.
8.
Siendo informático como tú a ratos tengo la sensación de ser menos vulnerable a
ataques y robos que el resto de los usuarios. Pero en otros momentos rozo la
paranoia. ¿Cómo llevas tu protección a nivel personal/profesional? Debe ser más
chulo entrarle en el ordenador a Chema Alonso que a la vecina del quinto.
Llevas
toda la razón. Vivo pensando que yo voy a ser el siguiente en ser hackeado. Al
final, cuando estás en el campo de batalla te llueven las balas así que mejor
haz lo que puedas para esquivarlas. Yo procuro tomar todas las medidas de
seguridad que me son posibles e intentar evitar la paranoia….
9.
Siendo tan fácil contactar contigo recibirás peticiones de lo más variopinto.
¿Me cuentas alguna anécdota curiosa? ¿No entran ganas a veces de convertirse en
una especie de Robin Hood e incluso saltarse las normas para defender a pobres
y oprimidos?
He
recibido peticiones de todo tipo, y las suelo ir publicando en mi blog o en
charlas. Desde hace poco he decidido poner en la zona de contacto de mi blog
una alerta diciendo que no hago cosas ilegales nunca y por suerte han bajado un
poco las peticiones. Yo no puedo ser juez de nadie y aunque intento ayudar a la
gente, siempre les dejo claro que hay una línea legal que no se debe cruzar.
10.
¿Qué pregunta te hubiese gustado responder? ¿me la respondes?
La
pregunta que me hubiera gustado responder es “¿Cuánto peso puede llevar una
paloma en el pico?” y la respuesta es “¿La paloma de Europa o de Asia?”
Fuente.
Fuente.
Posted by Unknown
No comments | 12:54
Cada día somos más los que luchamos contra las falsas ofertas de trabajo que circulan por Internet. La organización FACUA, por ejemplo, ha puesto en marcha la campaña #falsoempleo para luchar contra las ofertas laborales fraudulentas.
Como no podía ser de otra forma, desde la OSI de INTECO, también perseguimos desde hace tiempo este mismo objetivo, por eso, os hemos informado en varias ocasiones en qué consisten estos fraudes, como protegerse de ellos y qué hacer en caso de verse afectado. Hoy nuevamente aprovechamos este canal para mostraros cuales son las 8 falsas ofertas de empleo más típicas que circulan por Internet para engañar a los usuarios.
1. Trabaja desde casa haciendo tareas manuales
Gancho utilizado: El puesto de trabajo es del usuario si ingresa una cantidad de dinero a modo de “reserva del puesto de trabajo” en una cuenta bancaria que se le facilita.
¿Dónde está el fraude?: No existe el puesto de trabajo. Sólo intentan engañar al usuario para que ingrese la cantidad de dinero que se le indica.
2. Oferta de trabajo, ¡llama e infórmate!
Gancho utilizado: Con la excusa de que se necesitan personas para un trabajo en concreto, se le facilita al usuario un teléfono móvil para que llame si está interesado.
¿Dónde está el fraude?: Cuando el usuario llama al teléfono que se indica en el anuncio para informarse, una locución le explica que debe llamar a un número [806 XXX XXX], el cual es de tarificación especial.
3. Rellena encuestas y gana mucho dinero
Gancho utilizado: se le ofrece ganar mucho dinero al usuario por rellenar encuestas acerca de productos o marcas de empresas muy conocidas que necesitan la opinión de los consumidores con el fin de mejorar y ser más competitivas.
¿Dónde está el fraude?: el acceso a estos supuestos cuestionarios no es gratis, le cuestan al usuario al menos unos 25€.
4. Trabajo fácil, sólo hay que realizar transferencias bancarias
Gancho utilizado: Posibilidad de ganar mucho dinero por recibir cantidades de dinero en una cuenta, y moverlo a otra.
¿Dónde está el fraude?: El dinero que ingresan en la cuenta bancaria procede de negocios ilegales, por tanto, de acceder a las peticiones de este trabajo, se estaría incurriendo en un delito de blanqueo de capitales, provocando serios problemas con la ley.
5. El trabajo de tu vida… en el extranjero
Gancho utilizado: Te ofrecen el trabajo ideal para trabajar en el extranjero. Buenas condiciones laborales y buen salario. ¡No lo puedes rechazar!
¿Dónde está el fraude?: Antes o después, acaban solicitando el ingreso de una cantidad de dinero bajo excusas como: gastos de gestión del contrato, gestión del billete de avión, etc.
6. Trabaja… invirtiendo en algo
Gancho utilizado: Te ofrece la posibilidad de ganar mucho dinero invirtiendo, por ejemplo, en oro. Simplemente es necesario realizar una pequeña inversión inicial.
¿Dónde está el fraude?: En el momento en el que se hace el ingreso, generalmente a través de servicios de pago del tipo Western Union o Money Gram, los que están detrás del fraude desaparecen. No vuelven a responder a tus correos, mensajes, llamadas, etc.
7. ¡Empieza a trabajar!, sólo tienes que facilitar tus datos personales
Gancho utilizado: Un trabajo con características deseables por cualquier persona. Cualquiera de los ganchos explicados en los ejemplos anteriores podrían tener cabida aquí.
¿Dónde está el fraude?: Si el usuario envía sus datos personales (nombre, apellidos, DNI, pasaporte, dirección postal, etc.), podrían ser utilizados en su contra. Por ejemplo, para cometer fraudes en su nombre suplantando su identidad.
8. Infórmate sobre una nueva vacante de trabajo “aquí”
Gancho utilizado: Como hemos comentado ya en el punto anterior, ofrecen un trabajo que a cualquier persona en situación de desempleo le podría apetecer.
¿Dónde está el fraude?: La oferta de trabajo, en algún momento, acaba indicando al usuario que acceda a un link para obtener más información. Si el usuario pincha en él, aterriza en una página web maliciosa que descarga código malicioso en el ordenador capaz de acceder a información privada (documentos, fotos, vídeos, etc.), obtener credenciales de acceso a servicios online, instalar más virus en el ordenador para cometer fraudes desde él, etc.
...... TODO AHORA DEPENDE DE TÍ.....
Fuente. OSI
jueves, 18 de diciembre de 2014
Posted by Unknown
No comments | 18:16
En estas fechas navideñas, la abundancia de oferta de productos que encontramos en Internet junto a la falta de tiempo para realizar las compras físicas hace que la Red sea uno de los medios favoritos para, desde el sofá de nuestra casa, elegir el regalo que buscamos. Sin embargo, también es una de las épocas del año en las que más estafas e infecciones se producen, porque los ciberdelincuentes aprovechan esta circunstancia para conseguir más víctimas.
Por eso, desde ESET España ofrece unos sencillos consejos de seguridad para que las compras sean lo más placenteras posible y los riesgos, mínimos.
- Tu ordenador, seguro. Antes de realizar tus compras, asegúrate de que tu ordenador está bien protegido. Si no tienes antivirus, instala uno. Y si lo tienes, asegúrate de que está actualizado y que tienes una licencia en vigor para poder acudir al servicio de soporte técnico en caso de que lo necesites.
- Compra online con confianza. Muchas veces encontramos lo que necesitamos en tiendas online que no conocemos. Antes de realizar tu compra aprovechando esa irresistible oferta, echa un vistazo en la web para averiguar quiénes son. Revisa las condiciones de envío y de devolución. Y por si acaso, haz una búsqueda en Google de opiniones o experiencias de otros usuarios comprando en dicha tienda. Si es algún tipo de estafa, puedes averiguarlo antes de comprar leyendo lo que otros han compartido sobre dicha tienda.
- HTTPS. Si te has decidido a comprar, cuando vayas a pagar mira la barra del navegador para asegurarte de que la conexión es segura. Eso implica que la dirección o URL tiene que tener “https”, lo que significa que toda la información que intercambies en el proceso de compra, como tus datos personales y de tu tarjeta de crédito, viaja cifrado y no puede ser interceptado por ningún ciberlincuente.
- Cuidado con las grandes ofertas. Las hay, eso es indudable, pero es un recurso muy utilizado por ciberdelincuentes para engañar a los usuarios. Así que pon especial cuidado si la oferta es muy suculenta y además la tienda es desconocida para ti.
- Redes WiFi seguras. Por mucho que sea muy cómodo y barato hacer las compras desde un café o desde cualquier sitio que te ofrezca este servicio, ten mucho cuidado con conectarte a redes que no conoces para comprar online. Ten en cuenta que tus datos pueden ser fácilmente interceptados en este tipo de redes. Mucho mejor hacerlo con una conexión de confianza.
- Da sólo la información necesaria. Más que una medida de seguridad es de privacidad: muchas tiendas solicitan muchísima información sobre ti a la hora de adquirir el producto. Nuestro consejo es que rellenes solo aquella que sea totalmente imprescindible y te reserves la información accesoria que pueda dar muchos más datos sobre ti. Nunca se sabe dónde terminarán dichos datos.
- Paga, en la medida de lo posible, con tarjeta de crédito. Es mucho mejor pagar nuestras compras con tarjeta de crédito que de débito, ya que estas suelen incluir un seguro antifraude al que acudir en el caso de haber sido víctima de un engaño. De cualquier manera, consulta con tu banco las condiciones y los seguros que incluye tu tarjeta.
- Utiliza buenas passwords. Usa contraseñas fuertes y robustas y en todos tus dispositivos. Si los perdemos, estaremos seguros de que nuestros datos están a salvo. Hazlo también en la cuenta que te abras en la tienda online donde adquieras tus productos.
- Haz copias de seguridad mensuales. Mantener tu información a salvo es crucial para poder recuperarla en el caso de que tengas algún tipo de problema con tu ordenador.
Posted by Unknown
No comments | 18:02
Posted by Unknown
No comments | 17:48
El fondo del mar, además de peces, arrecifes de coral y criaturas desconocidas, posee una kilométrica red de cables que conectan los cinco continentes. Cada vez que haces una petición a una página web o mandas un correo electrónico, el mensaje sale desde tu ordenador y se dirige a los servidores en los que se encuentre el website en cuestión o el buzón de correo del usuario. Cuando esos servidores se encuentran en otro continente, la petición bucea por el mar a través de una red de cables que envuelve el planeta como si de un ovillo se tratara, redirigiendo la comunicación a través de esas autopistas.
¿Qué pasa cuando un cable se rompe? Para solucionar estos problemas existen barcos específicamente preparados. Son los llamados barcos cableros, capaces de recoger en un rollo, sobre la cubierta del barco, todo el cable que sea necesario para arreglar la avería y volver a tenderlo en el fondo del mar.
SAM-1, el cable de última generación de Telefónica tiene una capacidad de de 2Tb/s, y despliega una red total de 27.000 kilómetros para dar cobertura a todo el continente americano, de los cuales 24.000 se encuentran en aguas profundas y 3.000 en tierra.
Cuando hablamos de aguas profundas, el término es literal. El cable submarino alcanza una profundidad de casi 8,5 kilómetros (casi 26 veces la altura del Empire State Building).
SAM-1 se mantiene mediante un contrato privado de mantenimiento, por el que se prestan servicios de reparación y mantenimiento de cables submarinos en la región del océano Atlántico, Mar Caribe y Océano Pacífico.
En virtud de ese contrato, dos barcos cableros, situados en lugares estratégicos, están listos -las 24 horas del día los 365 días del año- para zarpar y solucionar cualquier problema en el tendido de SAM-1 y garantizar las comunicaciones.
Fuente http://blogthinkbig.com/
domingo, 9 de noviembre de 2014
Posted by Unknown
No comments | 7:47
Posted by Unknown
No comments | 7:35
Muchos de nosotros pensamos que para cumplir la Ley
Orgánica de Protección de Datos (LOPD) es suficiente con tener un archivador
que contenga el documento de seguridad, inscribir unos ficheros ante la Agencia
Española de Protección de Datos, poner un aviso legal en nuestra web y firmar
acuerdos con nuestros proveedores. Todo esto es necesario pero no es suficiente
para cumplir con la LOPD.
Es necesario además cumplir los controles o medidas de
seguridad recogidas en el Reglamento de Desarrollo de la LOPD, también conocido
como RDLOPD. Estas medidas de seguridad abarcan tanto controles referentes a
sistemas de información automatizados, como sistemas de información no
automatizados (papel).
No todas las empresas deben implantar todas las
medidas descritas en este Reglamento, dado que estas medidas están asociadas al
nivel de seguridad de los datos tratados (básico, medio y alto). Es decir, en
función de los datos que tratemos en nuestra empresa, aplicaremos más o menos
medidas de seguridad.
Por lo que a esto respecta, podemos encontrar medidas
que van desde la realización de copias de respaldo, la implantación de mecanismos
de autenticación para acceder a los equipos o la existencia de medidas de
seguridad para la gestión de soportes de almacenamiento.
Pero no nos podemos olvidar que este Reglamento
también tiene un apartado dedicado a controles de seguridad para la gestión de
la información en soporte papel. Estos van desde la definición de un criterio
de archivo a la gestión del almacenamiento seguro de la documentación.
Además si tratamos datos de carácter personal
clasificados con un nivel de seguridad medio o alto, debemos realizar
auditorías que verifiquen la correcta implantación de estos controles.
Es por este motivo, que debemos conocer de primera
mano los controles que son necesarios implantar para cumplir de modo efectivo
con la LOPD y su Reglamento de Desarrollo. En la siguiente infografía os
presentamos de una manera sencilla y clara cuáles son estos controles.
Si queremos conocer en detalle
todos estos controles podemos encontrarlos en el documento oficial: RD 1720/2007
Fuente, INCIBE
Posted by Unknown
No comments | 3:54
En Internet no todo es lo que parece ser ni
mucho menos Facebook, los perfiles falsos buscan
engañar a los usuarios legítimos con
la finalidad de enviarles publicidad no-solicitada, robar datos personales o
involucrarlos en estafas diversas.
Con carácter general, las redes sociales no tienen
establecido ningún método de identificación previo de quién está dando de alta
un perfil, y si lo tiene es vulnerable, de forma que cualquiera puede dar de alta
como usuario en las redes sociales a un tercero sin ningún obstáculo, creando
con ello lo que se conoce como un perfil falso.
Las redes sociales son un gran avance
en materia de comunicación, te permite en tiempo real conectar con millones de
persona al mismo tiempo. Pero como todo medio masivo donde hay tanto público y
gracias al anonimato que proporciona internet, existen sujetos que ven la
oportunidad de cometer delitos de usurpación o suplantación de la identidad,
con el fin de beneficiarse de la imagen de esa persona o empresa o el interés
de menospreciarla por algún motivo, por eso en esta entrada aprenderás a
identificar los perfiles falsos siguiendo las siguientes pautas y a además
puedes aprender desde este link los lugares fueran sacadas las fotos que
aparecen en los perfiles falsos en la entrada ¿cómo
detectar un perfil falso
en facebook?
1. La
sección de información básica del usuario es casi nula o muy poco
detallada.
2. Los perfiles falsos
tiene por lo general la misma característica.
3. La
sección de información básica del usuario es casi nula o muy poco
detallada.
4. La
sesión de fotografías o álbumes no cuentan con más de 3 o 4 fotos de otra
persona.
5. En general su número de contactos no pasa de 60 a menor cifra de contactos
mayor es la probabilidad de ficticio.
6. Revisa actualizaciones de status. Si no hay
recientes o ninguna, la cuenta es falsa
7. Revisa actividades recientes. Si el usuario solo
tiene gustos random, y amistades que se nota que no son reales y no pertenece a
grupos, sugiere que la cuenta es falsa.
8. Revisa su lista de amigos. Si tiene pocos amigos
o si tiene más amigos del sexo opuesto, sugiere que la cuenta es utilizada
únicamente para dating o "flirteo para pedir cosas a pretendientes"
lo cual es de un perfil falso.
9. Nunca hay álbumes de
familia, amigos, fiestas, colegio, trabajo ect. Y Si los hay son pocas y no hay
nadie etiquetado en ellas.
10. Revisa su fecha de cumple. Si los
cumpleaños son por ejemplo 1/1/XX o 31/12/XX sugiere que los perfiles son
falsos porque la imaginación y creatividad para proveer fechas de nacimiento es
limitada o da pereza pensar.
11. Revisa publicaciones de amigos en el muro.
12. La foto de perfil, la mayoría de personas
que tienen perfiles falsos no tienen fotos de ellos sino de artistas, dibujos
animados o cosas random. Eso sugiere que son perfiles falsos.
Suscribirse a:
Entradas (Atom)