Site

Seguridad en la red

Cuando los ladrones entran por el teléfono: las estafas telefónicas más peligrosas

Cuando los ladrones entran por el teléfono: las estafas telefónicas más peligrosas

A veces los ladrones no entran por la puerta ni por la ventana, sino por el teléfono. Conviene estar prevenido. Estas son algunas de las estafas telefónicas más frecuentes en nuestro país.
1. EL FALSO MICROSOFT
En este tipo de estafa, los delincuentes se hacen pasar por personal del soporte técnico de Microsoft. Al otro lado del teléfono, un interlocutor hablando inglés con acento asiático dice llamarte desde la sede de la multinacional de software en California (EE.UU.)
Te dice que han detectado una serie de virus en tu ordenador y que te van a ayudar a limpiarlo. Entonces te instan a encender tu ordenador y a seguir sus instrucciones.
Gracias a esto, acceden a él. Entonces te dicen que debes pagar una pequeña cantidad para renovar tu licencia. Para ello debes facilitar datos personales de tu tarjeta bancaria para realizar una transferencia. Si te opones a hacerla, dicen que se verán obligados a bloquear tu equipo.

(más…)

Condenada una empresa por una estafa de SMS Premium

Condenada una empresa por una estafa de SMS Premium

El Juzgado de Instrucción Número 5 de Cáceres acaba de condenar al administrador de una empresa de prestación de servicios de mensajería móvil a terceras empresas por un delito de estafa que consistía en cobrar por unos SMS a los clientes que se daban de alta en una página web “sin especificar el coste de la operación”. Se le condena a una multa de 1.200 euros y al pago de una indemnización de 71 euros a una usuaria de Cáceres afectada por este fraude.

(más…)

Project Zero, el equipo de hackers de Google para acabar con las amenazas online

Project Zero, el equipo de hackers de Google para acabar con las amenazas online

El gigante de Internet Google ha presentado su plan para combatir vulnerabilidades y fallos de seguridad en Internet: Project Zero. Para éste, la compañía cuenta con un grupo de hackers e investigadores dedicados exclusivamente a esta labor.
Project Zero cuenta entre sus miembros con reconocidos hackers que trabajan a tiempo completo buscando vulnerabilidades en la seguridad de Internet. Entre otros, se ha mencionado la incorporación de George Hotz, un joven que cuenta entre sus hitos romper la seguridad de PlayStation 3 o Google Chrome.

(más…)

Whatsapp, dudoso testigo de cargo

Whatsapp, dudoso testigo de cargo

Ver trabajar a un hacker no es lo más excitante del mundo. Sobre una mesa, dos teléfonos móviles y un ordenador portátil con la pantalla negra llena de un código ilegible para el no iniciado. Jaime Sánchez y Pablo San Emeterio, dos ingenieros informáticos expertos en ciberseguridad, han conseguido quebrar el código de WhatsApp para modificar el remitente de un mensaje; para simular que alguien envió unas líneas a nuestro teléfono móvil. La suya es una magia pequeña, pero poderosa. Una grieta en un servicio de mensajería que tiene 500 millones de usuarios, un tráfico diario de 10.000 millones de mensajes, y que acaba de ser adquirida por Facebook por 19.000 millones de dólares (14.000 millones de euros). Usando una metáfora de un mundo que desaparece, lo que han logrado estos hackers buenos sería comparable a colarse en el sistema de Correos para poder recibir falsas cartas certificadas y atribuibles a una persona que nunca las escribió. (más…)

Los empresarios de Guadalajara aprenden a prevenir ciberdelitos

Los empresarios de Guadalajara aprenden a prevenir ciberdelitos

“Ciberdelitos-Seguridad en la Web y BITCOIN-Moneda Digital” es el título de la jornada celebrada este jueves en el Centro demostrador TIC de Guadalajara, gestionado por FEDETICAM en colaboración con la Asociación Provincial de Empresas TIC de Guadalajara (APETI), que ha contado con una elevada asistencia de empresarios, autónomos y emprendedores de la provincia. El objetivo de esta jornada fue dar a conocer la importancia de la seguridad en la web, mostrando los principales ciberdelitos económicos y cómo prevenirlos y un nuevo mercado económico, generado por la divisa digital.

(más…)

¿Quién teme al ‘ciberdelincuente’?

¿Quién teme al ‘ciberdelincuente’?

Estamos rodeados. La tecnología casi nos sale por los poros. A través del ordenador ya se pueden realizar mil y una gestiones, que en los últimos años se han extendido a los teléfonos móviles e incluso a las televisiones. Desde cualquier lugar se puede comprar a través de Internet, pedir cita con el médico o ampliar el número de amigos. Pero todo ying tiene su yang. Y es que los hay que aprovechan las nuevas tecnologías para cometer ciberdelitos. Solo entre mayo de 2013 y mayo de 2014, la Comisaría complutense ha recibido cerca de 700 denuncias relacionadas con este ámbito, de las que se han esclarecido casi el 50% de los casos. 85 cibercriminales han sido arrestados.

(más…)

La Policía Municipal rescata a una cría de cernícalo

La Policía Municipal rescata a una cría de cernícalo

La Unidad de Protección al Medio Ambiente ha encontrado al ave en el hueco del ascensor de la empresa de elevadores Thyssenkrupp. El animal ha sido trasladado al Centro de Recuperación de Animales Silvestres

La Policía Municipal de Móstoles ha rescatado esta semana a una cría de cernícalo que estaba atrapada en el hueco del ascensor de una de las naves de la empresa de elevadores Thyssenkrupp, situada en Móstoles Tecnológico. Los empleados han sido los que han alertado a la Unidad de Protección al Medio Ambiente al encontrar el ave en el recinto.

Una unidad de este departamento de seguridad ha sido la encargada de rescatar al animal que posteriormente ha sido trasladado al Centro de Recuperación de Animales Silvestres de Tres Cantos por Agentes Forestales de la Comunidad de Madrid.

Fuente de la nocia>>

Ciberagentes de la Policía Nacional rastrean la red en busca de posibles hechos o contenidos delictivos

Ciberagentes de la Policía Nacional rastrean la red en busca de posibles hechos o contenidos delictivos

El grupo de Redes Abiertas de la Brigada de Investigación Tecnológica trabaja en Internet para detectar contenidos ilícitos o delictivos e iniciar las correspondientes investigaciones

La información recogida en la red es filtrada y examinada por expertos que determinan si se trata de contenido ilegal para dar comienzo a las primeras pesquisas

A través del correo delitos.tecnologicos@policia.es los ciudadanos pueden ponerse en contacto con los agentes especializados y denunciar cualquier hecho delictivo

06-octubre-2012.- Ciberagentes de la Policía Nacional rastrean la red en busca de posibles hechos o contenidos delictivos. La colaboración ciudadana es clave en la investigación. El grupo de Redes Abiertas de la Brigada de Investigación Tecnológica trabaja en Internet para detectar contenidos ilícitos o delictivos e iniciar las correspondientes investigaciones. La información recogida en la red es filtrada y examinada por expertos que determinan si se trata de contenido ilegal para dar comienzo a las primeras pesquisas. A través del correo delitos.tecnologicos@policia.es los ciudadanos pueden ponerse en contacto con los agentes especializados y denunciar cualquier hecho delictivo.

Internet es un canal de comercio en el que se muestra un amplio abanico de ofertas que van desde productos, hasta empleos o alquileres. Los agentes de la Brigada de Investigación Tecnológica prestan especial atención a todo ello y bucean a través de la red para vigilar el uso que se hace de estas ofertas, si se trata de productos legales o bien si se está cometiendo un delito.

Filtrar y valorar la información recibida

Los ciudadanos juegan un papel clave a la hora del inicio de las primeras pesquisas, , ya que en muchas ocasiones son ellos los que dan la alarma acerca de algo o alguien que les resulta sospechoso, como ha sucedido en el caso del imitador de la masacre de Columbine en las Illes Balears. Es en este momento cuando los policías proceden a filtrar y valorar la veracidad de la información que les llega y proceden, en caso afirmativo, al inicio de las investigaciones. Aunque en un primer momento se centren en Internet, posteriormente darán paso a otras formas de investigación más tradicional como los registros domiciliarios o seguimientos.

Componentes químico-explosivos

La compra- venta de componentes químico-explosivos es una materia muy vigilada en el ámbito policial y que se trabaja desde hace mucho tiempo. Este tipo de sustancias peligrosas lleva consigo un fuerte control administrativo y por ello es necesario probar la intención de uso que se le va a dar al material comprado. En el momento en el que los agentes sospechan de la posibilidad de un mal empleo se despliegan las investigaciones hasta probar su verdadera utilidad y finalmente hasta la detención, en aquellos casos constitutivos de delito, del sospechoso o sospechosos.

La Policía Nacional solicita la colaboración ciudadana para la lucha contra el delito en Internet y anima a los ciudadanos a ponerse en contacto a través del correo delitos.tecnologicos@policia.es con los agentes especializados y denunciar cualquier situación que les resulte sospechosa o que tengan conocimiento de que se trata de un hecho delictivo.

Mas información sobre los ciberagentes en la pagina oficia de Policia Nacional>>

Redes wifi públicas, como proteger tu información.

Redes wifi públicas, como proteger tu información.

Las redes wifi públicas disponibles en tiendas, bibliotecas, aeropuertos, hoteles, universidades y otros sitios públicos son convenientes, pero muchas veces no son seguras. Si usa una red wifi pública y envía información a través de sitios web o aplicaciones móviles, ésta puede ser interceptada por otra persona.

Para proteger la información cuando use redes inalámbricas, envíe información ünicamente a sitios completamente codificados, y evite aplicaciones móviles que requieran información personal o financiera.

Cómo funciona la codificación

La codificación es un elemento clave para proteger su información personal en internet. La codificación cifra la información que usted envía por internet convirtiéndola en un código para que las demás personas no puedan acceder a sus datos. Cuando se usan redes inalámbricas, lo mejor es enviar información personal únicamente si está codificada – ya sea por medio de un sitio web codificado o a través de una red wifi segura. Un sitio web codificado sólo sólo protege la información que usted envía y recibe hacia y desde ese sitio. Una red inalámbrica segura codifica toda la información que usted envía usando esa red.

Cómo se puede saber si un sitio web está codificado

Si usted envía mensajes de email, comparte fotos digitales y videos, usa sitios de redes sociales, o hace trámites bancarios en línea, usted está enviando información personal a través de internet. La información que usted comparte e intercambia en internet se almacena en un servidor – una computadora potente y de gran capacidad que recolecta y envía contenidos. Hay muchos sitios web, por ejemplo los de los bancos, que usan codificación para proteger su información durante el trayecto que va desde su computadora hasta ese servidor.

Para determinar si un sitio web está codificado, fíjese si el domicilio web empieza con las letras https (la “s” corresponde a seguro). Algunos sitios solamente usan codificación en la página donde se ingresa el nombre de usuario y una contraseña, pero si alguna parte de su sesión no está codificada, se podría exponer la seguridad de toda su cuenta. Fíjese que aparezcan las letras https en todas las páginas que visita, no solamente cuando ingresa su nombre de usuario y contraseña.

¿Que tal las aplicaciones móviles?

Diferente a los sitios web, las aplicaciones móviles no tienen un indicador visible como https. Investigadores han encontrado que muchas aplicaciones móviles no codifican la información adecuadamente, así que es una mala idea utilizar ciertas aplicaciones móviles en redes wifi públicas. Si usted desea utilizar una aplicación móvil para hacer una transacción sensitiva como radicar los impuestos, hacer una compra con tarjeta de crédito, o acceder su cuenta de banco , use una red inálambrica segura o su red de data del móvil (usualmente le dicen 3G o 4G).

Si usted tiene que usar una una red que no es segura para una transacción, es mejor que use el sitio web de la compañía – en lugar de la aplicación móvil – así puede verificar que la dirección web comienza con https.

No dé por supuesto que un punto de conexión wifi es seguro

La mayoría de los puntos de conexión wifi no codifican la información y no son seguros. De hecho, si la red no requiere una contraseña WEPA o WEPA2, posiblemente no sea segura.

Si usa una red insegura para conectarse con un sitio que no está codificado – o para visitar un sitio que solamente usa codificación en la página donde se ingresa el nombre de usuario y una contraseña – los demás usuarios de la red pueden ver lo mismo que usted ve y pueden acceder a lo que usted envía a través de la red. Algún extraño podría entrometerse en su sesión de navegación y conectarse como si fuera usted. Hay algunas herramientas nuevas para piratear – disponibles gratuitamente en internet – que facilitan este tipo de intrusión, incluso a aquellos usuarios con conocimientos técnicos limitados. Usted podría dejar su información personal, documentos privados, contactos, fotos familiares, e incluso su nombre de usuario y contraseña al alcance de la mano de cualquier extraño.

Un impostor podría usar su cuenta para hacerse pasar por usted y estafar a sus conocidos. Además, un pirata informático podría probar su nombre de usuario y contraseña para tratar de acceder a otros sitios web – incluso a sitios que almacenan su información personal.

Protéjase cuando use una red wifi pública

Pues entonces, ¿qué puede hacer para proteger su información? Le listamos algunas recomendaciones:

  • Cuando use una red wifi pública, únicamente regístrese o envíe información personal cuando esté seguro de que está en un sitio web completamente codificado. Para proteger su información, toda la sesión en cada sitio debería estar cifrada – desde el momento en que ingresa su nombre de usuario y contraseña hasta el momento en que se desconecta. Si piensa que estaba navegando en un sitio codificado pero de pronto se da cuenta que está en una página sin codificación, desconéctese inmediatamente.
  • No se quede conectado permanentemente a las cuentas. Cuando termine de usar una cuenta, desconéctese.
  • No use la misma contraseña para diferentes sitios web.  Una una persona que logre acceder  una de sus cuentas  podría tener acceso a varias de sus cuentas si tienen la misma contraseña.
  • Hay varios navegadores de internet que alertan a los usuarios que están por visitar sitios web fraudulentos o que intentan descargar programas maliciosos. Preste atención a estas advertencias, y mantenga actualizados su navegador y su programa de seguridad.
  • Considere ajustar la configuración de su móvil para que no conecte a wifi automáticamente. De esa manera tendrá mas control sobre cómo y cuando su móvil esta conectado a una red wifi.
  • Si regularmente accede a sus cuentas desde redes wifi públicas, use una red virtual privada (VPN por su sigla en inglés). Las redes VPN codifican el tráfico entre su computadora e internet, incluso en las redes inseguras. Puede abrir una cuenta personal VPN en un proveedor de servicio VPN. También hay algunas organizaciones que crean redes VPN para ofrecer un acceso remoto seguro a sus empleados.
  • Algunas redes wifi usan codificación: Los sistemas de codificación más comunes son WEP y WPA. WPA2 es la más potente. La codificación WAP protege su información contra la mayoría de los programas piratas. La codificación WEP tal vez no le ofrezca toda la protección necesaria contra los programas piratas más comunes. Si no está seguro de que está en una red WPA, use las mismas precauciones que usaría en una red insegura.
  • También puede servirle de ayuda instalar un programa complementario en su navegador. Por ejemplo, Force-TLS y HTTPS-Everywhere son componentes adicionales ofrecidos gratuitamente por Firefox que fuerzan al navegador a usar codificación en los sitios web más difundidos que usualmente no están codificados. Estas opciones no lo protegen en todos los sitios web – para saber si un sitio web es seguro, fíjese si el domicilio web comienza con las letras https.
  • Tome varios pasos para asegurarse que la red inálambrica en su hogar es segura.

 

El timador llama al móvil

El timador llama al móvil

La estafas ‘on line’ se trasladan del ordenador a los ‘smartphones’. Los mensajes ‘premium’ y las falsas ‘apps’ copan ese delito

El texto es breve. “Hola. Con este programa puedo espiar el WhatsApp de quien quiera. Lo probé con mi novia… ¡Y funciona!”. El SMS incluye un enlace a la web donde, en teoría, se puede descargar el programa espía. El usuario que, con susmartphone, se decide a entrar, cuando le da a ese botón lo que está haciendo realmente es abonarse a una cuenta de mensajes premium (de tarifa especial), en la que cada SMS recibido cuesta entre 1,5 y 7,2 euros.

Por desgracia, el timo del espionaje en WhatsAppno es el único intento de engaño que está llegando a los móviles, pues las ciberestafas han cambiado de plataforma y han pasado del ordenador a los teléfonos inteligentes.

“El delito informático se ha disparado en los móviles”, asegura Deepak Daswani, director de operaciones del Instituto Nacional de Tecnologías de la Comunicación (Inteco). Para el inspector Ignacio Sanjuán, responsable de Delitos Tecnológicos de la Jefatura Superior de Policía de Aragón, el problema no es tanto el aumento como que los métodos de engaño se han trasladado de la computadora de sobremesa al pequeño ordenador que (casi) todo el mundo lleva encima, “y que se usa para todo menos para llamar”.

 

ANTIVIRUS “La industria del código malicioso en móviles ha evolucionado mucho y ya funciona a toda máquina”, explica Dani Creus, analista de seguridad de Kaspersky Lab. Los expertos, como el inspector Sanjuán, alertan de que pese a que cada vez más, el móvil se usa para todo lo que se utilizaba el ordenador –”lo usamos para buscar en Google, para aplicaciones de subastas on line, para las redes sociales…”–, pero no hemos cambiado la percepción del teléfono como una computadora.

“Cuando damos charlas de seguridad y preguntamos cuánta gente lleva un smartphone, casi todo el mundo levanta la mano”, explica el inspector. “Cuando preguntamos quién tiene un antivirus instalado en el ordenador, lo mismo. Pero si se trata de tenerlo en el móvil, casi nadie lo ha protegido. Y es muy importante”, asegura. “Hay que recordar que los hay gratuitos, descargables como aplicaciones”, subraya.

“Cada día recibimos una media de 50 consultas de usuarios que han recibido un mensaje sospechoso y quieren saber si es un fraude”, comenta Carlos Fernández Guerra, community manager del Cuerpo Nacional de Policía, cuya cuenta de Twitter (@policiaes) es un buen termómetro del ciberdelito.

 

INGENIERÍA SOCIAL Los cebos que lanzan los criminales son muy variados. Por ejemplo, un SMS o incluso mensajes de WhatsApp que avisan al usuario de que se le tiene que entregar un paquete y no se le localiza, o de que le ha tocado un smartphone y tiene que llamar a un número para concertar la entrega. Algunos incluso ofrecen servicios de tarot.

Es la llamada ingeniería social, es decir, la explotación de la curiosidad, la avaricia o el deseo de sexo de la gente, que pasa por encima de cualquier otra consideración tecnológica. “Hay uno que funciona mucho y que consiste en que una persona recibe este mensaje: Acabo de divorciarme y estoy destrozada. ¿Quedamos para hablar? Muchas mujeres, aunque no reconozcan el número, piensan que es de una vieja amiga y le responden para ser su paño de lágrimas. Algunos hombres contestan pues ven a una mujer desconsolada y creen que puede haber una oportunidad para una relación”, explica Fernández Guerra.

Android, el sistema operativo móvil de Google, es la principal víctima de los ataques. “Es el nuevo Windows por sus problemas de seguridad, pero sobre todo por la política que tiene Google en su tienda oficial, que prefiere barrer el desierto en vez de poner filtros previos como hace Apple. En la tienda de Android, hasta que no se denuncian o detectan problemas no retiran la aplicación”, explica Sergio de los Santos, analista de Eleven Paths, la empresa de seguridad de Telefónica.

Las apps falsas proliferan con todo tipo de reclamos. Las hay que prometen que verás desnudo a quien enfoques con la cámara, que podrás espiar a quien quieras en WhatsApp o que son linternas o salvapantallas que roban la base de datos de los contactos. O apps que prometen cosas que luego no se producen, como extras para juegos de moda, acceder a fotos de famosas o hacer de antivirus. Todo falso.

Funcionan hasta que salta la alarma y Google las retira, pero mientras alguien hace su agosto cobrando menos de un euro por cabeza gracias al aval de un montón de comentarios elogiosos de los propios delincuentes.

El inspector Sanjuán también alerta de algunas denuncias por presuntas descargas involuntarias que luego no son tales. “Ahora los niños manejan los teléfonos desde los cinco años, y los logotipos de los juegos son muy llamativos”, apunta. Conviene desactivar el pago automático para que si los menores cogen el móvil no causen un agujero que pase desapercibido hasta que llegue la factura”.

Fuente de la noticia>>